El código rojo en su nueva versión, 3.0, utiliza el mismo buffer que explota como el Código Rojo original pero con una carga diferente, instalándose en la puerta trasera en los servidores infectados. Un consultor de Internet, Dylan Reeve, ha manifestado que "estoy mirando más de 1.000 servidores en la zona que ha intentado infectar con la particularidad de que puede haber mandado información a aquellas máquinas, destruir archivos, duplicar archivos, activar aplicaciones o formatear el disco duro".

Reeve ha añadido que, en numerosos IRC ha visto cómo algunos usuarios infectados deberían ser ayudados cuanto antes puesto que algunos de ellos no son más que pequeñas y medianas empresas que tendrían información de sus tarjetas de crédito o direcciones de cuentas corrientes. Mientras, Microsoft ya acudió con unos cuantos parches de seguridad en el mes de junio, incluso antes de que el Código Rojo se activara. "Algunas veces es un problema de Microsoft, pero en esta ocasión ya puso el remedio con suficiente antelación, siendo la culpa de los administradores de sistemas que no instalaron el parche a su debido tiempo", ha dicho Reeve.