I malware possono essere installati dagli account degli utenti con privilegi di amministratore completi o in account standard da programmi che sfruttano l'escalation dei privilegi.
L'escalation dei privilegi è un exploit di un sistema operativo o un'applicazione che acquisisce un accesso elevato alle risorse normalmente protette da un'applicazione o utente. Ciò offre a un'applicazione più privilegi di quanto previsto e può quindi fornire i privilegi per eseguire azioni non autorizzate.
Molte versioni precedenti di Windows hanno creato utenti predefiniti come amministratori. Ancora oggi, molti utenti usano questi account admin come login di default.
Se determinate funzionalità di sicurezza non sono protette o configurate correttamente ( Controllo account utente ), e / o un utente è in esecuzione come utente di tipo Amministratore o tramite escalation di privilegi, è piuttosto banale installare qualsiasi programma come servizio : o come servizio con un nome, o più di nascosto, come un programma che gira sotto svchost.exe, dove verrà inserito in un particolare gruppo di servizio, che viene quindi lanciato da svchost.exe.
La maggior parte degli attacchi di "phishing" via email si basano su queste vulnerabilità: il pacchetto UPS notifiche recapitate ", Better Business Ufficio , ecc.