A riasztások közül három a Beagle variánsaihoz tartozott. Miért éledtek most újra? Gyanítható, hogy a Netsky szerzőjének letartóztatása után tiszta a pálya a Beagle féreg előtt (emlékszünk még a pár hónappal ezelőtti vírusháborúra?). Egy másik tényező, hogy a Beagle.AD változata felfedte saját forráskódját, így a gyakorlott felhasználók erre a kódra alapozva létrehozhatják saját új variánsaikat, ha úgy tartja kedvük. Ez megmagyarázza az AF és az AG variánsok megjelenését. A legújabb változatok mindegyike nagymértékben alapoz az emberi hiszékenységre: a felhasználókkal elhiteti, hogy az e-mail megbízható forrásból jött, és a csatolt file megnyitására buzdítja őket. Még olyan Beagle variánsok is léteznek, amelyek jelszóval védik a csatolt file-t. A futtatáshoz egy jelszót kell megadni, amelyet az üzenet tartalmaz.
Ezek a variánsok igyekeznek megakadályozni, hogy saját másolatukat elküldjék a főbb biztonsági szállítókhoz, így megpróbálják lelassítani a felismerést biztosító eszközök szállítását. Ez a művelet azonban nem sok hatással van a végeredményre, mivel a vírusvédelmi cégek nem postafiókjukba érkező mintákra építik tevékenységüket. A vírusok szerzőjének üzenetei egyébként még mindig megtalálhatók a kódban.
Néhány alapvető biztonsági házirend is elegendő e Beagle variánsok terjedésének megakadályozásához. E férgek gyakran olyan file-kiterjesztéseket használnak, amelyeket a hálózati felhasználók nem, tehát az ilyen csatolt állományok blokkolásának beállításával megakadályozható a férgek bejutása a hálózatba. Az ilyen házirendet bevezető ügyfeleinktől pozitív visszajelzést kaptunk erről a megoldásról. Hasonló dolgok mondhatók el a Mydoom.M féregről is.
Július 26-án a Trend Micro közepes szintű riasztást jelentett be ennek kapcsán. A korábbi variánsokhoz hasonlóan ez a féreg levelezési szolgáltatásokon keresztül terjed, e-mail üzenetekhez csatolva önmagát; a hiszékenységre építve csapja be a felhasználókat. A legtöbb esetben levelezőrendszer hibáról szóló értesítésnek álcázza magát. A külső e-mail címét is álcázza, így úgy tűnhet, mintha az e-mail egy baráttól jönne.
Az előző variánsokhoz hasonlóan, ez a féreg is hátsó ajtót nyit a számítógépen, amelyen keresztül hozzáférhetővé válik a rendszer. A számítógépet ezt követően a rosszindulatú támadó felhasználhatja más támadások kivitelezésére vagy külső fejlesztőktől származó eszközök telepítésére, melyek információt tulajdonítanak el a rendszerről (például jelszavakat, hitelkártya számokat).
Júliusban egy újabb kísérleti kód is megjelent a mobil eszközökre. Az Epoc_Cabir.A után a WinCE_Duts.A. Ez a vírus Windows CE környezethez készült, amely Pocket PC eszközökben használatos. A vírus szerzője, a 29A vírusíró csoportba tartozó Ratter azt állítja, hogy a vírus elkészítésének célja annak bizonyítása, hogy a Windows CE rendszert futtató PocketPC eszközök file-jai fertőzhetők vírusokkal.
A TrendLabs EMEA a gyanús műveleteket és hatásokat a hét minden napján, 0-24 óráig figyelemmel kíséri az Európa, Közel-kelet, Afrika régióban, hogy magas szintű védelmet és szolgáltatásokat nyújthasson ügyfeleinek.