Entrambe sono porzioni di codice eseguibile del tutto indipendente , non hanno alcun bisogno di infettare altri programmi per poterne utilizzare il codice di esecuzione , anzi chi li invia ben si guarda dal renderli virulenti , devono eseguire il compito che si è prefissato l' attaccante senza dare motivi apparenti per andarli a cercare ,per poi autodistruggersi senza lasciare la benchè minima traccia.
come osservato detroit difficile inquadrarli come attacchi deliberati , indirazzato al pc di un piccolo utente sul quale poi l' ipotetico attaccante , nulla ci trova di possibile suo interesse e buon valore aggiunto di cui appropriarsi.