Może rozprzestrzeniać się dość łatwo, jeśli to samo system plików jest używany na obu partycjach. Np. Jeśli uruchomisz system Microsoft Windows z partycji sformatowanej za pomocą NTFS system plików i inna partycja również jest sformatowana w systemie NTFS i jest widoczna dla systemu operacyjnego, a następnie złośliwe oprogramowanie może „zobaczyć” inną partycję i jej pliki. Jeśli jednak inna partycja używa ext3 , XFS lub jakiś inny system plików powszechnie używany w systemach Linux lub w innym systemie operacyjnym, którego system operacyjny, z którego uruchomiono system, nie rozpoznaje, wówczas nie byłoby to niemożliwe, ale rozprzestrzenianie szkodliwego oprogramowania byłoby znacznie trudniejsze, ponieważ jeśli sam nie dodałeś obsługi innego systemu plików do systemu Windows, złośliwe oprogramowanie musiałoby zawierać w sobie kod, aby móc zamontować inne systemy plików.
Nie ma większego znaczenia, czy druga partycja jest wewnętrznie przyłączona, czy zewnętrznie dołączona, np. Poprzez połączenie USB, jak łatwo rozprzestrzenia się szkodliwe oprogramowanie. Jeśli autor złośliwego oprogramowania zdecydował się na umieszczenie szkodliwego oprogramowania w plikach na dowolnych dostępnych dyskach, a niektórzy to zrobili, a system operacyjny, z którego uruchomiono system, ma zamontowaną inną partycję i rozpoznaje swój system plików, autor złośliwego oprogramowania nie dużo kłopotów w rozprzestrzenianiu szkodliwego oprogramowania, zwłaszcza jeśli złośliwe oprogramowanie nie polega na modyfikacjach rejestru lub plików systemowych, ale szuka infekowanych plików .exe, .doc, .xls, .pdf lub innych powszechnie używanych typów plików.
Zewnętrzne dyski, takie jak dyski flash USB, karty SD itp., Mogą być bardziej atrakcyjne dla autora złośliwego oprogramowania jako cele niż zainfekowanie innej partycji na dysku wewnętrznym, który prawdopodobnie pozostanie w systemie, który już zainfekował. Ponieważ mogą zostać przeniesione z systemu do systemu, zainfekowanie ich pozwala autorowi szkodliwego oprogramowania na łatwiejsze rozprzestrzenianie szkodliwego oprogramowania. Stuxnet użył takiej techniki.