Questo tipo di worm è in grado di autoreplicarsi, all’insaputa dell’utente-vittima, attraverso le reti di file sharing P2P (Peer-to-Peer), quali, ad esempio, Kazaa, Grokster, eDonkey, FastTrack, Gnutella ed altre ancora.
Il meccanismo di funzionamento della maggior parte di tali worm è piuttosto semplice: in effetti, per introdursi all’interno della rete P2P, il worm deve soltanto copiare se stesso sulla directory di file sharing, la quale, abitualmente, risiede nella macchina locale. Tutto il “lavoro” residuo, nel processo di diffusione del worm, verrà svolto direttamente dalla rete P2P; in pratica, quando viene effettuata una ricerca di file nell’ambito di tale rete, quest’ultima comunica agli utenti remoti la presenza del file in questione, fornendo poi tutto il supporto necessario per procedere al download del file dal computer infetto.
Esistono, inoltre, P2P-Worm ancor più complessi, i quali riescono ad imitare il protocollo di rete di un determinato sistema di file sharing, rispondendo positivamente alle query di ricerca effettuate; essi propongono poi, per il download, una copia di se stessi.