Melissa en self-executing wormen
De krachtige script tolken in Microsoft Office toegestaan virus auteurs om hun creaties te bewapenen met de kenmerken van wormen. Een duidelijk voorbeeld is Melissa, een Word-macrovirus met de kenmerken van een worm die Word 97 en 2000 documenten infecteert.
Deze worm stuurt zichzelf automatisch als bijlage bij een e-mailbericht naar de eerste 50 contactpersonen in het Outlook-adresboek op de getroffen computer. Deze techniek, die helaas is tegenwoordig zeer populair geworden, werd eerst gebruikt in dit virus dat, in 1999, veroorzaakte een van de grootste epidemieën in computer geschiedenis enkele dagen. In feite, bedrijven zoals Microsoft, Intel of Lucent Technologies moesten hun verbindingen met het internet te blokkeren als gevolg van de acties van Melissa.
De techniek die gestart zijn door Melissa werd in 1999 ontwikkeld door virussen zoals VBS /Freelink, die in tegenstelling tot zijn voorganger stuurde zichzelf naar alle contacten in het adresboek op de geïnfecteerde PC. Dit begon een nieuwe golf van wormen in staat om zich uit te verzenden naar alle contactpersonen in het Outlook-adresboek op de geïnfecteerde computer. Van deze, de worm die het meest onderscheidt van de rest is VBS /LoveLetter, beter bekend als 'I love you', dat ontstond in mei 2000 veroorzaakte een epidemie die schade wordt geraamd op 10,000 miljoen euro veroorzaakt.
Om de aandacht van de gebruiker te krijgen en helpen om zich te verspreiden, deze worm gestuurd zichzelf uit in een e-mail met als onderwerp 'ILOVEYOU' en een bijgevoegd bestand genaamd 'LOVE-LETTER-FOR-YOU.TXT.VBS'. Wanneer de gebruiker deze attachment geopend, werd de computer geïnfecteerd.
Naast Melissa in 1999 een ander type van het virus bleek dat betekende ook een mijlpaal in de geschiedenis van het virus. In november van dat jaar, VBS /BubbleBoy verscheen, een nieuw type van Internet worm geschreven in VBScript.
VBS /BubbleBoy werd automatisch uitgevoerd zonder dat de gebruiker hoeft te klikken op een bijgevoegd bestand, omdat het misbruikt een beveiligingslek in Internet Explorer 5 automatisch worden uitgevoerd wanneer het bericht werd geopend of bekeken. Deze worm werd gevolgd in 2000 door JS /Kak.Worm, die verspreid door zich te verschuilen achter JavaScript in de auto-ha