Los atacantes suelen utilizar C2 para retener las comunicaciones con los sistemas comprometidos dentro de una red de destino.

A continuación, ejecutar comandos y controles a los sistemas comprometidos (tan simples como una guía cronometrada, o tan complicado como mando a distancia o la minería de datos). Por lo general, es el sistema/host comprometido el que inicia la comunicación desde dentro de una red a un servidor de comando y control en la Internet pública. Establecer un enlace de comando y control es a menudo el objetivo principal del malware.