Sie installieren (ähnlich wie die Trojan-Dropper) einen Malicious Code auf dem Opfercomputer. Sie können den Urhebern von Malware allerdings nützlicher sein. Erstens sind sie viel kleiner als die Dropper und zweitens können mit ihnen unendlich viele neue Versionen von Malicious Codes, Adware und ‚Pornware’-Programmen heruntergeladen werden. Wie die Dropper werden auch die Downloader in einer Skriptsprache wie VBS oder JavaScript geschrieben. Sie nutzen oft Sicherheitslücken im Microsoft® Internet Explorer aus.