2005. február 23-án bejelentették az első mobiltelefon-vírus, a Cabir felfedezését. Ez az új típusú fenyegetés rávilágított arra, hogy az egyre népszerűbb mobilkészülékek sem mentesek a kiberbiztonsági veszélyektől. A Cabir egy féreg (worm) típusú vírus, amely a Symbian operációs rendszert futtató telefonokat támadta meg. Amikor egy fertőzött eszköz bekapcsolt állapotba került, megjelent rajta a „Caribe” felirat.
Biztonsági kutatók egy olyan rosszindulatú kampányt azonosítottak, amely hamis állásajánlatok felhasználásával fertőzi meg a fejlesztői környezeteket. A művelet célzottan JavaScript és Python fejlesztőkre fókuszál, és fertőzött csomagok terjesztésével próbál hozzáférést szerezni fejlesztői rendszerekhez.
2001. február 12-én egy új, villámgyorsan terjedő számítógépes féregvírus söpört végig a világon. Az úgynevezett Anna Kournikova-vírus egy ártalmatlan e-mail mellékletnek álcázta magát, amely állítólag egy képet tartalmazott az orosz teniszezőnőről, Anna Kurnyikováról. Az üzenet sokakat csábított a megnyitásra – különösen, mivel Kurnyikova akkoriban rendkívül népszerű volt nemcsak sportteljesítménye, hanem modellkarrierje miatt is.
A Conpet olajvezeték-üzemeltető cég előző heti sajtóközleményében arról nyilatkozott, hogy kibertámadás érte az informatikai rendszereit, aminek következtében elérhetetlenné vált a weboldaluk.
Az ukrán CERT (CERT-UA) szerint az Oroszországhoz köthető kiberbűnözői csoportok egy olyan Microsoft Office sebezhetőség (CVE-2026-21509) kihasználásával hajtanak végre rosszindulatú műveleteket, amelynek javítására sürgősségi, soron kívüli frissítést adott ki a Microsoft még január 26-án. A sebezhetőség az Office több verzióját is érinti, ráadásul aktívan kihasznált nulladik napi sérülékenységként is megjelölték.
1982. január 30-án egy fiatal programozó, Richard Skrenta megírta a világ első számítógépes vírusát, amely az Apple II rendszeren terjedt. A „Elk Cloner” nevű program 400 soros kódból állt, és egy ártalmatlan, de annál bosszantóbb kártevőként vált ismertté. Ez a vírus volt az első, amely önállóan képes volt terjedni a számítógépek között, és ezzel elindította a digitális világ egyik legnagyobb kihívását: a számítógépes kártevők elleni védekezést.
December végén kibertámadás érte Lengyelország villamosenergia-hálózatát, amely elsősorban elosztott energiatermelő rendszerekhez (distributed energy resource – DER) kapcsolódó létesítményeket vett célba. Az incidens az ország több pontján érintette a hő- és villamosenergia-termelő (combined heat and power – CHP) egységeket, valamint a szél- és napenergia elosztásirányító rendszereket (dispatch systems).
Öt olyan vállalati HR (Humánerőforrás) és ERP (Vállalati Erőforrás Tervezés) rendszereket célzó rosszindulatú Chrome böngészőbővítményt fedezett fel a Socket biztonsági cég, amelyek célja a hitelesítő adatok megszerzése és a biztonsági incidensekre reagáló felügyeleti oldalak blokkolása volt. A Socket szerint a támadás célkeresztjében a Workday, a NetSuite és az SAP SuccessFactors rendszerek álltak és összesen közel 2300 alkalommal került telepítésre a rosszindulatú bővítmények valamelyike.
Zsarolóvírus-támadás érte a romániai Oltenia Energy Complexet (Complexul Energetic Oltenia), Románia legnagyobb szénalapú hőerőműjét karácsony második napján, amelynek következtében a vállalat IT-infrastruktúrája működésképtelenné vált.
A román vízügyi hatóság (Administrația Națională Apele Române) 2025 decemberében ransomware-támadás áldozatává vált. A román Nemzeti Kiberbiztonsági Igazgatóság (DNSC) tisztviselői közölték, hogy az incidens a nemzeti vízügyi hatóság mintegy 1000 számítógépes rendszerét, továbbá 11 regionális irodájából 10-et érintett.
A kiberfenyegetések világa folyamatosan változik, és az e-mailes adathalászat továbbra is az egyik legaktívabban fejlődő támadási forma. A támadók nemcsak új módszereket dolgoznak ki a biztonsági szűrők megkerülésére, hanem a korábban már ismert taktikákat is újraértelmezik és finomítják.
A Google Threat Intelligence Group (GTIG) legújabb jelentése szerint a kártevők egyre fejlettebb módokon alkalmazzák a mesterséges intelligenciát, nem csupán a hatékonyság növelésére, hanem konkrétan a támadások végrehajtásának folyamatában is.
A Proofpoint biztonsági kutatói részletesen feltárták a TA585 nevű fenyegető szereplő működését, aki a MonsterV2 nevű, komplex kártevőt terjeszti. Ez a malware többfunkciós eszköz: egyszerre működik adatlopóként, távoli vezérlésű trójaiként (RAT) és kártevőterjesztőként (loader). A TA585 különös figyelmet érdemel, mert teljesen önállóan végzi a támadásokat – saját infrastruktúrát és terjesztési módszereket használ, nem támaszkodik külső hozzáférés-kereskedőkre vagy forgalom-átirányító szolgáltatásokra.
A FileFix támadások legújabb változatában a támadók gyorsítótár-manipulációt alkalmaznak. A módszer titokban letölt és kicsomagol egy rosszindulatú ZIP-archívumot az áldozat rendszerére, megkerülve a hagyományos védelmi megoldásokat.