Si tratta di strumenti nocivi utilizzati dai cybercriminali per organizzare attacchi nei confronti di computer locali o remoti (ad esempio per aggiungere nuovi utenti all’elenco delle persone autorizzate all’accesso al sistema, così come per eliminare informazioni dai registri di sistema, in maniera tale da nascondere la presenza di utenti dannosi). Questi programmi vengono ugualmente utilizzati per analizzare e raccogliere determinati pacchetti di rete, allo scopo di condurre specifiche attività malevole.