O złośliwe oprogramowanie, które infekuje inne wykonywalne programy
O swym podstępnym działaniem skłania użytkowników do uruchomienia szkodliwego oprogramowania O zestaw komputerowych instrukcji które pozostają nieaktywne aż do momentu powstania określonego zdarzenia ® wykorzystuje luki w zabezpieczeniach do rozprzestrzeniania się za pośrednictwem sieci