Se utilizan para instalar otros programas maliciosos en los equipos de las víctimas sin que el usuario se dé cuenta. Los droppers instalan su carga útil sin mostrar ninguna notificación o bien mostrando un mensaje falso sobre un error en un archivo comprimido o en el sistema operativo. El nuevo programa malicioso es dejado en una ubicación específica o en un disco local para luego ser ejecutado.

Por lo general los droppers tienen la siguiente estructura:
Archivo principal
contiene la "carga útil" del troyano
File 1: primera carga útil
File 2: segunda carga útil
...: el programador puede incluir todos los archivos que desee.

El dropper contiene un código que instala y ejecuta todos los archivos de la carga útil.

En la mayor parte de los casos, la carga útil contiene otros troyanos y por lo menos un hoax o maniobra de distración: chistes, juegos, gráficos o algo por el estilo. El hoax distrae la atención del usuario o pretende probar que la actividad causada por el dropper es inofensiva, pero en realidad sirve para disimular la instalación de la carga útil peligrosa.

Los hackers usan estos programas para alcanzar dos objetivos:

  1. Ocultar o disimular la instalación de otros troyanos o virus.
  2. Engañar a las soluciones antivirus que son incapaces de analizar todos los componentes.