Hacker nutzen Schwachstellen aus, um in das Netzwerk eines Softwareanbieters einzudringen und die ursprüngliche Funktionalität der Software mit schädlichem Code zu manipulieren. Sobald die infizierte Software an Kunden weitergegeben wird, typischerweise durch Software-Updates oder Installationsprogramme, öffnet sich eine Tür für nicht autorisierte Prozesse wie beispielsweise das Herausfiltern vertraulicher Informationen, Kapern von Daten oder die Kontrolle über spezifische Systeme aus der Ferne.