A Google számára a biztonság kiemelt fontosságú, ezért a keresőóriás úgy módosította találati algoritmusát – amely találatok rangsorolását végzi –, hogy előnyben részesítse a titkosított kommunikációt használó weboldalakat.

Először 2010-ben jelent meg a Bugat malware (további elnevezései: Cridex, Feodo, vagy Geodo). A Bugat legújabb variánsát 2014 közepén az IBM kutatócsoportja azonosította be, amely HTML befecskendezést használ.

Kritikus sérülékenység került napvilágra, amely az Androidos készülékek millióit érinti. A biztonsági rés lehetővé teszi, hogy egy rosszindulatú „app” megbízhatónak tüntesse fel magát. Ez lehetővé teszi a támadónak, hogy számos kellemetlenséget okozzon beleértve például Malware (rosszindulatú kód) beillesztését egy legitim alkalmazásba.

A Kaspersky Lab az online bankszámlás felhasználóktól pénzt eltulajdonító malware-ek aktivitás növekedéséről számolt be április 19 - május 19 közötti időszakról készült jelentésében. A vizsgált időszakban a Kaspersky termékek 341 216 alkalommal blokkoltak malware indulási kísérletet a védett felhasználók számítógépein, amely 36,6%-os növekedésnek felel meg az előző havi időszakhoz képest (249 812).

Az RSA amerikai biztonsági cég egy frissen kiadott jelentésben tárta fel Brazília egyik legnépszerűbb fizetési módszeréhez, a Boleto-hoz köthető, káros kód alapú (Boleto malware - Bolware) csalássorozatot. A 2012 óta tartó, körülbelül 496.000 feltört tranzakciót és 30 különböző brazil bankot érintő támadássorozattal a hackerek körülbelül 3.75 milliárd amerikai dollárt (kb. 851 milliárd forint) zsákmányolhattak.

A hirdetésekbe rejtett káros kódtartalom egyre többször okoz problémát. Ha megbízhatónak tartott weboldalakon jelenik meg, a felhasználók kevésbé gyanakodnak rendellenességre. A Cisco a CWS (Cloud Web Security) statisztikai elemzése arra derített fényt, hogy egy új zsaroló program terjesztésére hirdetéseket használtak fel, olyan jól ismert weboldalakon is, mint amilyen például a Facebook, a Disney tulajdonában lévő Go.com, vagy a The Guardian hírportál. A bűnözők hirdetéseikkel ártalmas weblapokra irányítják a felhasználókat.

Április végén a Microsoft bejelentette, hogy a Word-ben lévő biztonsági rést aktívan használják a támadók. A biztonsági rés az RTF fájlok elemzésénél van és az alapos kutatást tartalmazó CVE-2014-1761 számon regisztrálták, amely megtalálható a HP Security Research blog-on. Azóta több esetben is látható volt, hogy hol használták ki a sérülékenységet kártevő telepítésére. Ezek közül az egyik különösen érdekes, mert a MiniDuke egy új változatát tartalmazta (Win32/SandyEva).

Bár ismertté váltak már olyan ransomware kártevők, mint az Ukash, vagy az FBI MoneyPak, azok csak Windows operációs rendszert futtató PC felhasználókat támadtak. A mobil eszközök egyre növekvő népszerűségének köszönhetően a hacker-ek az Android-ot futtató eszközökre készítettek egy vírust - Android-Trojan.Koler.a -, amely zárolja az eszközt és 300 dollár megfizetését követeli a felhasználóktól, arra hivatkozva, hogy illegális pornográf tartalmat böngésznek.

A napokban újabb csalási módszer vált ismertté, amely segítségével rosszindulatú felhasználók kísérletet tehetnek a Vatera felhasználói fiókok feltörésére. 

A 0. napi ún. "use after free" sérülékenységről a FireEye információbiztonsági cég számolt be. A sérülékenység az IE6-tól a IE11-es verziókat érinti. Kihasználásával megkerülhető az ASLR és a DEP rendszerszintű védelem, amelynek eredményeképpen a támadó saját kódot futtathat le az áldozat számítógépén.