Segundo Machado (2014), aos programas de computador que se duplicam e
passam de um sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um
sistema qualquer e explorar uma vulnerabilidade específica nesse sistema, dá-se o nome de