Supponiamo che sia stato installato un malware (su una piattaforma basata su UNIX) con alcuni trucchi di ingegneria sociale. Il codice originale installato può essere benigno, ma l'unica attività dannosa è che il malware si connette a un server C & C e recupera un ulteriore carico utile dannoso. Quindi, il malware tenta di eseguire il payload dannoso recuperato.
Ciò che non è abbastanza chiaro per me è come viene eseguito quel payload dannoso? Ha bisogno di essere scritto su un file e quindi di effettuare una chiamata per l'esecuzione? Ci sono altre possibilità?