Il mezzo di trasmissione di Mimail.J la posta elettronica attraverso un messaggio con l'oggetto "IMPORTANT" e un file in allegato chiamato w w w.paypal.com.pif che, quando si esegue, si presenta sul video un'immagine che sembra essere la pagina di accesso ad un'istituzione bancaria. Mimail.J mette insieme le informazioni introdotte dall'utente e le invia con una e-mail. Nei pc con Windows Me/98/95 funziona come servizio cos che non compare nella lista del Task Manger.
In tutti i file del pc che danneggia ? la cui estensione non sia COM, WAV, CAB, PDF, RAR, ZIP, TIF, PSD, OCX, VXD, MP3, MPG, AVI, DLL, EXE, GIF, JPG, e BMP ? Mimail.J cerca indirizzi di posta e li salva nel file 388.tmp. A sua volta questo worm si invia a tutti gli indirizzi che incontra, utilizzando il proprio motore SMTP e si connette all'indirizzo IP 212.5.86.163 che corrisponde a server di una e-mail russa.
Anche il worm Lohack.E si diffonde per posta elettronica mediante le reti dei pc e il programma di condivsione dei file peer-to-peer (P2P) KaZaA. Loack.E usa e-mail con contenuti molto variabili che, in molti casi, sembrano essere inviati da fonti istituzionali quali il Ministero spagnolo della Scienza e della Tecnologia o Panda Antivirus. Il worm si attiva automaticamente quando si apre il messaggio di posta attraverso il Preview Pane di Outlook sfruttando la vulnerabilit ? conosciuta come Exploit/Iframe ? che colpisce le versioni 5.01 e 5.5 di Internet Explorer e permette l'esecuzione automatica dei file allegati ai messaggi di posta.