Malware Exploitation Techniques