أظهرت تقارير حديثة نشاطاً للبرمجيات الخبيثة وخصوصاً بعد إصابة الأجهزة بها، إذ تؤدي الإصابة بالبرمجيات الخبيثة إلى فتح الباب على مصراعيه أمام مخاطر متعددة قد تؤدي إلى الإضرار بالأجهزة أو تحمل الشركات لخسائر مالية كبيرة، قبل السيطرة عليها والحماية منها، وأشارت التقارير إلى حدوث 78 مليار حادثة من هذا النوع عالمياً. وكان تقرير ديل سونيك وول السنوي عن التهديدات الإلكترونية قد كشف عن أساليب جديدة في مجال استغلال الثغرات الأمنية حيث تصدرت هجمات مصفحات الإنترنت قائمة التهديدات وخصوصاً تطبيقات الجافا، بليها متصفح الإنترنت اكسبلورر ومن ثم برنامج أدوبي فلاش، وبرنامج أدوبي ريدر وأخيراً نظام التشغيل ويندوز. ورصد الباحثون ارتفاع التهديدات الأمنية التي تستخدم أنظمة التشفير مثل SSL وتستعين بها من أجل استخدامها لتجاوز التشفير على خوادم الإنترنت ومن ثم الولوج إلى داخل شبكات الأعمال، إذ تؤدي هذه الأساليب إلى تجاوز الأنظمة المشرفة باستخدام ذات الأسلوب في التشفير. وكشف التقرير أيضاً أن عام 2013 شهد نهاية عهد الدودة الخبيثة "الثقب الأسود" (BlackHole) وذلك بعد أن تم القبض على مخترعها في أكتوبر الماضي، ويتوقع المحللون أن تتزايد التهديدات الإلكترونية والبرمجيات الخبيثة خلال العام الحالي. وكان من أبرز التوقعات الأمنية للعام الحالي هو ارتفاع معدلات البرمجيات الخبيثة الهجينة وذلك بزيادة البرمجيات من هذا النوع التي ستصيب أجهزة الكمبيوترات المحمولة والمكتبية، وستستمر أنظمة ويندوز بأقتطاع أكبر موجة هجمات إلكترونية خبيثة، حيث كان ويندوز إكس بي الأكثر تعرضاً للبرمجيات الخبيثة خلال العام المنصرم إذ كان من ضمن قائمة أكثر 15 نظام تعرضاً للقرصنة. وعلاوة على ذلك ستصبح المؤسسات التي لا ترقي أنظمة تشغيلها إلى نظام أحدث من الويندوز إكس بي الذي يلفظ أنفاسه الأخيرة استعداداً لأن تحيله مايكروسوف إلى التقاعد هي أكثر المؤسسات المهددة بعمليات اختراق أو هجمات أمنية وستكون هدفاً رئيسياً للبرمجيات الخبيثة، ولن تنجو الأنظمة الحديثة من مايكروسوفت ويندوز 7 وويندوز 8 من التهديدات الأمنية. وسيكون نظام أندرويد الخاص بتشغيل الهواتف الذكية من غوغل هو الأكثر استقطاباً للبرمجيات الخبيثة والهجمات الأمنية، وسيكون الهدف الأول لهجمات مجرمي الإنترنت. وأشار التقرير إلى أن العملة الإلكترونية بيكون ستكون على مرمى من البرمجيات الخبيثة نظراً لزيادة شعبية العملة واقبال الناس عليها، ومحاولة مجرمي الإنترنت سرقتها أو إعادة توليدها واستغلالها في أنشطة أخرى خبيثة، أو دفع تكاليف العمليات الاحتيالية وأعمال الجرائم من خلال الإنترنت.