4) Ci sono società (anche legalizzate, come il governo USA), che comprano per $palata_di_soldi gli exploit dei più diffusi software di rete e webserver e li usano per inviare spam in modo anonimo / spiare / sabotare.
5) la grande maggioranza degli exploit del punto 4 si basano sulla manipolazione del return address a qualche funzione della stdlib/posix tipo system() o fork(), che consentono di lanciare eseguibili con i privilegi del processo attaccato. E poi altre tecniche usate in combo per fare privilege excalation e acquisire privilegi di root.
6) Ho già detto "soldi"?