W lipcu 2001 r. EEye Digital Security i kilka innych organizacji zajmujących się bezpieczeństwem w Internecie zobaczyło alarmującą liczbę skanów portu 80 w Internecie. W końcu odkryli, co stało się znane jako Code Red Worm. Code Red miał trzy odrębne fazy. Faza propagacji nastąpiła podczas pierwszych 19 dni miesiąca. Podczas tej fazy atakujący system skanował systemy docelowe na porcie TCP 80 i wysłał specjalnie spreparowane żądanie HTTP GET, które wykorzystało przepełnienie bufora IIS (nawet jeśli usługa indeksowania nie jest uruchomiona). Typowy wpis dziennika może
Pojawia się jako:
211.5.255.44 – – [16 / sie / 2001: 11: 30: 49 -0400] „GET
/default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN% u9090% u685
8% ucbd3% u7801u9090% u6858% ucbd3% u7801% u9090% u6858% ucbd3% u7801% u9090% u9090% u8190% u00c3% u0003% u8b00% u531b% u53ff% u0078% u0000% ”400
Kiedy exploit się powiedzie, robak uruchomił się w pamięci RAM zainfekowanego serwera i stworzył 99 nowych wątków, aby zaatakować quasi-losowy zestaw adresów IP. Jeśli natywna wersja językowa wykorzystywanego serwera jest w języku angielskim, pagery internetowe serwera zostały zniekształcone komunikatem „Witamy na stronie http://www.worm.com! Zhakowany przez Chińczyków! ”Ta wiadomość pozostanie aktywna przez 10 godzin, a następnie zniknie. Faza powodziowa miała miejsce w dniach 20–27 dnia miesiąca. To wtedy naprawdę miał miejsce atak; codziennie od 20:00 do 23:59 UTC, zaatakowane serwery wysłały pakiety 100 KB na adres IP 198.137.240.91, który wcześniej był przypisany do www.whitehouse.gov. (Po odkryciu działań Code Red adres IP www.whitehouse.gov został zmieniony z adresu docelowego.) Dni od 28 do 31 miesiąca były fazą zakończenia, kiedy robak uśpił. Code Red był stosunkowo nieszkodliwy w porównaniu z tym, czym mógł być; raz zasnął, robak spał, chociaż można go było ponownie obudzić. Usunięcie robaka z pamięci RAM wymagało jedynie ponownego uruchomienia komputera, a łatka od Microsoft zapobiegałaby dalszej infekcji. Nawiasem mówiąc, chociaż można wykorzystać tylko serwery IIS, wpłynęło to również na wiele innych urządzeń nasłuchujących na porcie 80. Na przykład routery Cisco 600 DSL i urządzenia HP JetDirect nasłuchują na porcie 80 i ulegną awarii, gdy otrzymają pakiet przepełnienia bufora. W Internecie istniały trzy różne warianty Code Red, wszystkie działały zgodnie z opisem. W sierpniu 2001 r. Pojawiło się kilka nowych wariantów o nazwie Code Red II. W przeciwieństwie do Code Red, Code Red II nie zniszczył stron internetowych ani nie zainicjował ataku DDoS na żadną witrynę. Zamiast tego robak był destrukcyjny, instalował backdoory na zainfekowanych serwerach, zmieniał wiele ustawień rejestru, instalował wersję explorer.exe konia trojańskiego (Windows Explorer) i wyłączał narzędzie System File Checker (SFC). Robak rozprzestrzeniał się również szybko, wykorzystując do 300 wątków jednocześnie szukających innych systemów do zainfekowania.