Les backdoors sont conçues pour donner aux utilisateurs malveillants un contrôle à distance sur les ordinateurs infectés. En matière de fonctionnalités, les backdoors sont similaires à n’importe quel système d’administration conçus et distribués par les éditeurs de logiciels.
Ce type de logiciels malveillants permet à ses auteurs de réaliser ce qu’ils veulent sur les ordinateurs infectés : envoyer et recevoir des fichiers, exécuter des fichiers ou les supprimer, afficher des messages, supprimer des données, redémarrer les ordinateurs, etc.
Les logiciels de cette catégorie sont souvent utilisés afin de réunir un groupe d’ordinateurs infecté et former un botnet ou un réseau zombie. Cela donne aux utilisateurs malveillants un contrôle centralisé sur une armée d’ordinateurs infectés qui peut ensuite être utilisée à des fins criminelles.
Il existe également un groupe de backdoors capable de se répandre via les réseaux et d’infecter d’autres ordinateurs tout comme le font les vers de réseaux. La différence est que de telles backdoors ne se répandent pas automatiquement (comme c’est le cas des vers de réseaux), mais uniquement sur commande des utilisateurs malveillants qui les contrôlent.