A keresőmotorok elsődleges eszközként szolgálnak a felhasználók számára szoftverek kereséséhez és letöltéséhez. Az olyan alkalmazások, mint a Signal, a Line és a Gmail sem kivételek ez alól, így különösen vonzó célpontot jelentenek a fenyegető szereplők számára, akik rosszindulatú fájlokat próbálnak terjeszteni.
A Steam áruházból ingyenesen letölthető PirateFi nevű játék a Vidar infólopó kártevőt terjesztette a gyanútlan felhasználóknak. Közel egy hétig, február 6. és február 12. között volt jelen a Steam katalógusában, és akár 1500 felhasználó is letölthette. A Valve értesítést küld a potenciálisan érintett felhasználóknak.
Egy nagyszabású brute force támadás van folyamatban, amely közel 2,8 millió IP-címet használva próbálja feltörni különböző hálózati eszközök, például a Palo Alto Networks, Ivanti és SonicWall által gyártott VPN-ek és tűzfalak hozzáférési adatait. A főként Brazíliából (1,1 millió IP), valamint Törökországból, Oroszországból, Argentínából, Marokkóból és Mexikóból származó, a támadásokban részt vevő hálózati hardverek többsége MikroTik, Huawei, Cisco, Boa és ZTE routerek és IoT eszközök, amelyeket gyakran nagyméretű malware botnetek fertőznek meg.
Rengeteg kibertámadást tudhatnak maguk mögött, (köztük a 2023-ban ellopott 600 millió dollárnyi kriptovalutát) ám a digitális valuta még csak a kezdet volt az észak-koreai hackercsoportnak – a Lazarus csoport most megbízható szoftverekbe ágyazott kártevőkkel támad.
Megjelent a ClamAV víruskereső 1.4.2-es és 1.0.8-as verziói, amelyek fontos biztonsági javítást, egy jelentős sérülékenység elhárítását tartalmazzák. Az új frissítés minden jelenleg támogatott verziót érint, így a rendszer védelme érdekében javasolt a mielőbbi frissítés.
Az Abnormal Security kutatói szerint a kiberbűnözők visszaélnek a Google Fordító átirányítási funkciójával, hogy olyan adathalász linkeket hozzanak létre, amelyek megbízhatónak tűnnek.
1999. január 20-án jelent meg a Happy99 nevű számítógépes féreg, amely az e-mailes rosszindulatú programok új korszakát nyitotta meg. Az egyszerű, ám megtévesztő szoftver gyorsan elterjedt, jelentős károkat okozva világszerte. Ez a féreg az akkori Microsoft Windows rendszereket célozta meg, és a következő módon működött:
Az FBI, amerikai igazságügyi minisztérium illetve nemzetközi partnereik bejelentették, hogy több ezer számítógépről törölték a PlugX malware-t világszerte egy több hónapos bűnüldözési akció keretein belül. A malware a kínai Mustang Panda (másnéven Twill Typhoon) nevű fenyegető szereplőhöz köthető, melyet a támadó érzékeny adatok eltulajdonítására használt. A bírósági dokumentumokból az derült ki, hogy Mustang Pandát a kínai kormány kérte fel és fizette a kártékony program fejlesztésére.
2025 januárjában a Cyfirma biztonsági kutatói egy új, FireScam nevű Android malware-t azonosítottak, amely a Telegram prémium verziójaként álcázva terjed, főként hamis GitHub oldalakon keresztül, amelyek a RuStore, az orosz mobilalkalmazás-piacot utánozzák.A RuStore-t 2022 májusában indította az orosz VK (VKontakte) internetcsoport a Google Play és az Apple App Store alternatívájaként, válaszul a nyugati szankciókra.
A Termite ransomware banda hivatalosan is vállalta a felelősséget a Blue Yonder software as a service (SaaS) szolgáltatót ért novemberi támadásért.
A Blue Yonder egy arizonai székhelyű, világméretű ellátásilánc-menedzsment cég kiskereskedelmi vállalatok, gyártók és logisztikai cégek számára (például Microsoft, Renault, Tesco, Lenovo, DHL, Procter & Gamble, Western Digital…).
Az Európai Unió Büntető Igazságügyi Együttműködési Ügynöksége (Eurojust) a „Magnus művelet” keretében lefoglalta a RedLine és Meta infostealerek által használt infrastruktúrát.
A FakeCall nevű androidos malware új verziója képes eltéríteni a felhasználók bankját célzó kimenő hívásokat, és azokat átirányítani a támadó telefonszámára. Az új verzió célja továbbra is az, mint eddig: ellopni az emberek érzékeny adatait és pénzét a bankszámlájukról.
Egy új, „FakeUpdate” csalási kampány francia felhasználókat céloz meg, és kompromittált weboldalakat felhasználva hamis böngésző és alkalmazás-frissítéseket jelenít meg számukra, amelyek valójában a WarmCookie backdoor új verzióját terjesztik. A FakeUpdate egy olyan támadási stratégia, amit a SocGolish nevű fenyegetési csoport előszeretettel alkalmaz.
A Microsoft állítása szerint a Vanilla Tempest zsarolóvírus csoport amerikai egészségügyi szervezeteket céloz meg INC Ransom RaaS (Ransomware-as-a-Service) támadásokban.
Egy malware-rel kapcsolatos kampány szokatlan módszere, hogy zárolja a böngészőt kioszk módban, ezzel a Google hitelesítő adataik megadására kényszeríti a felhasználókat, amelyeket aztán az információlopó rosszindulatú programokkal ellopnak.
A kioszk mód egy speciális konfiguráció a webböngészőkben vagy az alkalmazásokban, amely teljes képernyős módban fut a szabványos felhasználói felület elemei (eszköztárak, címsorok vagy navigációs gombok) nélkül. Úgy lett tervezve, hogy a felhasználói interakciót bizonyos funkciókra korlátozza.