Per ogni formato di file è associato un programma che si intende elaborare. Ad esempio, un PDF può essere elaborato da un programma in grado di analizzare il formato pdf. Durante l'elaborazione di ogni formato, sono coinvolte alcune analisi e l'elaborazione dei dati. I malware sono creati per sfruttare le vulnerabilità di questi programmi di elaborazione. Assegnando un'estensione, il formato del file viene facilmente identificato dal sistema operativo e il programma corrispondente in grado di analizzarlo viene attivato. Pertanto, le vulnerabilità nei software ampiamente utilizzati rendono gli utenti più vulnerabili, come nel caso di Surtr famiglia di malware ha sfruttato la vulnerabilità in M $ word.
La ridenominazione di un'estensione è una soluzione solo finché non viene avviato il programma corrispondente per il quale il file è creato. Ad esempio, un malware .pdf rinominato come .txt non è dannoso fino a quando i dati non vengono elaborati da un lettore di PDF (che il malware ha come target).