[2] Se trata de un pequeño trozo de código que hace poco más que generar al azar direcciones IP y enviarse a sí mismo a esas direcciones.Si una dirección seleccionada pasa a pertenecer a un host que ejecuta una copia sin parches de servicio de resolución de Microsoft SQL Server escucha en el puerto UDP 1434, el anfitrión inmediatamente se infecta y empieza a rociar la Internet con más copias del programa del gusano.Por ejemplo, Symantec ofrece una herramienta gratuita de eliminación (ver enlace externo abajo), o incluso puede ser eliminado reiniciando SQL Server (aunque la máquina es probable que se infecta de nuevo inmediatamente).La ralentización fue causada por el colapso de numerosos routers bajo el bombardeo con muy alto tráfico desde los servidores infectados.Dos aspectos claves contribuyeron a la rápida propagación del SQL Slammer.[3][4] Como resultado, cada host infectado podía simplemente "disparar y olvidar" los paquetes con la mayor rapidez posible (generalmente cientos por segundo).