Programele care conțin date sau cod executabil pentru a profita de una sau mai multe vulnerabilități în software-ul care rulează pe un computer local sau la distanță de scop rău intenționat cunoscute.
atacatorii exploateaza de obicei folosit pentru a penetra mașina victimei în scopul introducerii ulterioare unui cod rău intenționat (de exemplu, pentru a infecta toți vizitatorii unui site web compromise de malware).
De asemenea, exploatările sunt utilizate intens de programe precum Net-Worm pentru a penetra computerul victimei fără intervenția utilizatorului.
de asemenea, cunoscut pentru așa-numitele-Nuker'y programe, care sunt trimise la un computer cereri locale sau la distanță special create, determinând sistemul se oprește.
De exemplu:
Exploit.Win32.DCom.y - Programul de implementare a vulnerabilității în serviciul RPC (Remote Procedure Call) (MS03-026):
- Acesta este un fișier Windows PE EXE;
- dimensiune: 10784 octeți;
- Fișierul este împachetat UPX
- Dimensiunea fișierului extras este de aproximativ 34 KB;
- Scris în C;
Vulnerabilitatea se manifestă atunci când se instalează o conexiune la distanță la aparat prin portul 135 (TCP / IP). Conexiunea dintre client și server furnizează serviciul RPC (Remote Procedure Call), care utilizează arhitectura DCOM.
Folosind această vulnerabilitate permite unui atacator să trimită o echipă la DCOM__RemoteGetClassObject distructive și crash RPC-serviciu, precum și toate serviciile care depind de ea.
În același timp, pe sistemul de victimă, în funcție de versiunea instalată și un set de actualizări, apare un mesaj pe eroare de memorie sau de a deconecta serviciul svchost.exe, rezultând într-un atacator poate obține instantaneu sistem de drepturi de administrator, fura informații confidențiale, instalați Troieni, keyloggers, și etc.