Brandon Enright, a University of California (San Diego) hálózatbiztonsági elemzője a fertőzött gépekből álló Storm zombihálózat működését július óta követte nyomon. Fittyet hányva annak, hogy egyre inkább valós veszélyként él a köztudatban, hogy bárki számítógépe zombi hálózat elemévé válhat, a Storm éppenhogy egyre zsugorodott, árnyéka önmagának.
A Storm igazából nem egy féreg, hanem olyan számítógépekből álló hálózat, melyek e-mail üzenetek által ártalmas kóddal fertőződtek meg. A gépek központilag irányíthatók az Overnet állománymegosztó hálózat P2P protokollját alkalmazva. Enright azt nyilatkozta, hogy sikerült egy szoftvert kifejlesztenie, mely bekúszik ebbe a hálózatba, így eléggé valós képet tud alkotni arról, hogy mekkora is az.
Egyesek 50 milliósra becsülték a Storm méretét, mely így nagyobb számítási kapacitással bírna, mint a világ legerősebb szuperszámítógépe. Enright szerint a valós helyzet nem ennyire rémisztő. Júliusi kutatásai szerint 1,5 millió számítógépet fertőzött meg a Storm, ebből mintegy 200000 állt egyszerre rendelkezésre.
A kutató becsélései szerint talán 15 millió pécét érhetett fertőzés a Storm féreg eddigi 9 hónapos tevékenysége során, csak éppen legnagyobb részüket letakarították azóta a gépekről így azok a gépek kiestek a „munkából".
Július óta rájár a rúd a Stormra, ez időtől fogva ugyanis már variánsait is hathatósan felismerik az Anti-Virus alkalmazások. Azon az éjszakán, mikor a Microsoft Malicious Software Removal Tool automatikus frissítéseibe is bekerült a féreg ellenszere újabb 20 százalékot zsugorodott a hálózat (az automatikus frissítéssel váltak immúnissá ezek a gépek).
Mára csak korábbi méretének 10 százalékát teszi ki a Storm hálózata, egy időben mintegy 20000 gép áll rendelkezésre az összesen fertőzött 160000-ből.
A Storm eddigi sikereit jól megszerkesztett csali témáinak köszönheti (hír egy nagy viharról és később elektronikus üdvözlőlapok). Emellett szakértőknek érdekes esettanulmány is, mert módszerei folyamatosan változtak, alkalmazott rootkit-et tevékenysége elrejtésére illetve az úgynevezett „fast-flux" szerverváltó technikát a hálózat felderítésének megnehezítésére. Még automatikus DOS támadást is indított a kutatók ellen a hálózat, miután érzékelte, hogy egy címről túl sok kérés is érkezett.