Para cada formato de archivo se asocia un programa destinado a procesar. Por ejemplo, un PDF puede ser procesado por un programa capaz de analizar el formato PDF. Al procesar cada formato, se involucra cierto análisis y procesamiento de datos. Malwares están diseñados para explotar las vulnerabilidades de estos programas de procesamiento. Al asignar una extensión, el formato del archivo se identifica fácilmente por el sistema operativo y el programa correspondiente capaz de analizarlo se activa. Por lo tanto, las vulnerabilidades en software de uso generalizado hacen que los usuarios sean más vulnerables, como en el caso de La familia de malware Surtr explotó la vulnerabilidad en M $ word.
Cambiar el nombre de una extensión es una solución solo hasta que no se inicie el programa correspondiente para el cual se ha creado el archivo. Por ejemplo, un malware de .pdf cuyo nombre ha cambiado como .txt no es perjudicial hasta que un lector de pdf procesa los datos (a los que se dirige el malware).