Internetové červy
využívá všechny dostupné síťové prostředky počítače ke skenování ostatních
počítačů v síti. Pokud najde počítač, který je zranitelný a umí-li této
zranitelnosti využít, provede na takový počítač útok a (v závislosti na
závažnosti této zranitelnosti) je v ideálním případě schopen spuštění škodlivého
kódu a vlastní instalace do systému.
Výhodou tohoto přístupu je fakt, že v
případě efektivního využití zranitelnosti počítače je možno jej infikovat bez
vědomí nebo přičinení uživatele.