Eine besonders ausgeprägte Eigenschaft des Wapplex.C-Wurms ist seine Variationsbreite bezüglich der Art und Weise seiner Verbreitung. Netzwerke, gemeinsam genutzte Ressourcen und gemappte Laufwerke dienen ihm ebenso als Verbreitungskanäle wie E-Mails. Versendet er sich über E-Mail-Anhänge, nutzt er verschiedene Dateitypen: Ausführbare Dateien im komprimierten ZIP-Format, komprimierte und dekomprimierte JPG Bild-Dateien, die als Schlupfloch die WMF Sicherheitslücke benutzen, etc.
Destruktive Eigenschaften und schädliche Auswirkungen hat der Wurm jedoch nicht.
Der Wurm Sohanat.A modifiziert die Startseite des Internet Explorers, ändert die Namen in der Adress-Bar und wechselt auf eine andere Seite, wenn der User den Yahoo Messenger öffnet. Über das Instant Messaging Programm erfolgt auch die Verbreitung des Wurms. Der eingebundene Link in der verseuchten Nachricht enthält einen Exploit, der den Wurm auf dem Computer installiert. Sohanat.A erstellt im Windows Adressbuch und im Unterordner DOCUMENTS AND SETTINGS des infizierten Systems die Datei SVCHOST32.EXE (eine Kopie seines Codes).
Das Adware Programm Ajax installiert sich auf dem Computer, während der User auf bestimmten Webseiten surft, die einen Exploit enthalten. Den Link zu einer dieser verseuchten Webseiten empfängt der User per E-Mail oder Instant Messaging. Ajax zeigt Werbe-Pop-Ups an, welche in Bezug zu Suchbegriffen stehen, die der User über Google eingegeben hat. Zudem verlangsamt die Adware das befallene System maßgeblich und registriert sich als Browser Hilfselement, um bei jedem Öffnen des Internet Browsers aktiviert zu werden.
Die als kritische eingestufte VML (Vector Markup Language) Schwachstelle ist in den Betriebssystemen Windows XP und Windows Server 2003 enthalten und betrifft die Bearbeitung der VML Grafiken im Internet Explorer. Über diese Sicherheitslücke können Hacker eine speziell erstellte Webseite generieren, von der schädliche Dateien herunter geladen und abgespielt werden könnten. Ein Proof-of-Concept Code wurde schon in Umlauf gebracht. Da Microsoft noch keinen Patch zum Beheben der Schwachstelle veröffentlicht hat, sollten User in der Zwischenzeit die Ausführung von Java Skripten in den Microsoft Internet Explorer Einstellungen deaktivieren.