Изменению подлежит основной код вируса - он делится на блоки, которые при заражении переставляются в произвольном порядке. Однако в этом вирусе алгоритм генерирования "мусора" доведен до совершенства: в коде расшифровщика могут встретиться практически все инструкции процессора образци делового письма i8086. Давно уже изобретены психотропные технологии по воздействию на человека через звук или изображение (не путать с 25 кадром). Примеры: "Cheeba", "Slovakia", "Whale". Полиморфизм различной образци делового письма степени сложности встречается в вирусах всех типов - от загрузочных и файловых DOS-вирусов до Windows-вирусов и даже макро-вирусов. . Электронная почта может быть использована также для того, чтобы послать файлы своему адресату; хотя если это двоичные файлы, то они должны быть перекодированы в ASCII-формат с помощью одной из существующих программ перекодировки, поскольку E-mail в Internet может оперировать только информацией в ASCII-формате. Также стелс - вирусы могут прятаться в виде потоков в системных и других процессах, что также значительно затрудняет их выявление.