A Blackhole exploit kit - amely feltört weboldalakon keresztül terjeszti a káros szoftvereket - olyan "jól" sikerült, hogy mára a leghírhedtebb és leghatékonyabb bérelhető szolgáltatássá nőtte ki magát az internetes alvilágban. Újabban viszont a készítő megkezdte a másoktól származó exploit-ok felvásárlását és azoknak a Blackhole-ba való integrálását, hogy még jobban kézben tartsa és többet kérhessen a csomagért. Ezzel a lépéssel pedig gyakoribbá válnak a mostanában amúgy is elterjedt internetes zsarolási bűncselekmények.

Egyetemi kutatók olyan sérülékenységre bukkantak, amelyet kihasználva a felhő alapú böngészőkön keresztül fel tudják használni a szerverek erőforrásait, hogy számításigényes feladatokat hajtsanak végre. Egy exploit segítségével a kiberbűnözőknek lehetővé válik, hogy névtelenül futtassanak például jelszó vagy digitális tanúsítvány feltörést. "Mivel a felhasználók számlát kapnak az elvégzett számítások után, ezen módszer kihasználva ingyen, név nélkül tudják dolgoztatni a szervereket a céljaik érdekében", mondta az Észak-Karolinai Állami Egyetem professzora William Enck, aki részt vett a módszer kidolgozásában.

A 0-day sérülékenységek és exploit-ok uralják a főcímeket és az információ biztonságról szóló vitákat. Egy friss tanulmány szerint azonban csak viszonylag kis számban találhatók azok az esetek, amikor ezeket a sérülékenységet használják ki, és akkor is csak kevés host-ot érintenek. A hatékonyságuk és a felderítés nehézsége miatt kapnak akkora figyelmet a 0-day sérülékenységek. Leyla Bilge és Tudor Dumitras a Symantec Research Labs kutatói egy 2008 és 2011 közötti periódusban vizsgálták meg a Symantec egyik detektáló platformját, és számszerűsítették, hogy mennyi ideig nyitott a támadásra egy szervezet, mielőtt lezárnák az adott sérülékenységet.

A jelenleg még nem javított Microsoft XML Core Services sérülékenységet (CVE-2012-1889) - amely lehetővé teszi a támadónak, hogy a bejelentkezett felhasználó jogosultságával futtasson távolról káros kódot - már aktívan kihasználják. A Sophos jelentése szerint egy európai repülőgép alkatrészeket szállító cég weboldalát törték fel, és a támadók fertőzött állományokat töltöttek fel, amelyek segítségével az említett zero-day sérülékenységet lehet kihasználni.

Kevesebb mint egy héttel azután, hogy a Microsoft kiadta az Internet Explorer kritikus besorolású sérülékenységére a javítást, nyilvánosságra került egy a sérülékenységet kihasználó exploit kód, ami a Metasploit Framework egy modulja. A támadó meg tudja kerülni az ASLR és a DEP védelmeket, ami a két legfontosabb védelmi metódus az Internet Explorer-ben, ezáltal pedig tetszőleges kódot tud futtatni az áldozat rendszerén. A Microsoft figyelmezteti a felhasználókat, hogy telepítsék a javítócsomagokat.

Egy kínai biztonsági céget neveztek meg a Remote Desktop Protocol (RDP) exploit kód kiszivárgásának felelőseként, emiatt ki lettek tiltva a Microsoft sérülékenység megosztó (vulnerability-sharing)  programból. A Hangzhou DPTech Technologies Co. egy tűzfalakat és behatolás megelőző rendszereket készítő cég, amely megsértette a Microsoft Active Protections Program (MAPP) titoktartási szerződést a kód kiszivárogtatásával.

A Microsoft MS12-020 számú, a Windows távoli asztal funkcióját érintő sérülékenységéről szóló értesítése óta, számos kísérlet született a sérülékenységhez tartozó exploit kidolgozására. Múlthéten az F-Secure kutatói rátaláltak egy működő mintára, amely az RDPKill nevet viseli és arra tervezték, hogy megszakítsa a célzott távoli asztal szolgáltatást. Az eszközt Visual Basic 6.0-val készítették és roppant egyszerűen használható és a kutatók sikeresen tesztelték XP és Windows 7 környezetben is.

Az utóbbi időben új üzletág kezd kifejlődni a biztonsági szakemberek és hackerek körében, ami nem más, mint népszerű, gyakran használ szoftverek 0-day exploitjainak adásvétele. Egyes források szerint például egy az iOS-t érintő, működő exploit akár több százezer dollárt is érhet a piacon. A Forbes jelentései szerint közvetítőkön keresztül a leleményes hackerek akár kormányügynökségeknek is eladhatják az általuk felfedezett és kidolgozott zero-day exploitokat. 0-day exploitnak, vagy zero-day hacknek azokat a kihasználáshoz szükséges kóddal ellátott sérülékenységeket hívjuk, amelyek ismeretlenek más szakemberek, vagy az érintett szoftvert fejlesztő mérnökök számára.

A Mercury Framework egy olyan keretrendszer, amely lehetőséget biztosít a szakemberek számára az Android operációs rendszert érintős sérülékenységek és exploitok keresésében. A Mercury alapból sok könnyen kezelhető eszközt és automatizált parancsot tartalmaz és a moduláris felépítésnek köszönhetően lehetőséget nyújt a keretrendszer fejlesztésére és egyéni szkriptek írására is.

A Microsoft a márciusi 13-án adott hírt a számos Windows verziót (Windows XP SP3- és Windows Server 2003 SP2-t követő kiadások) érintő kritikus távoli asztal sérülékenységről, amelyhez a javítás is megérkezett még a múlthét folyamán. Az operációs rendszer távoli asztal funkciójában található hibát kihasználva egy támadó a felhasználó beleegyezése nélkül tetszőleges kódot futtathat a sérülékeny számítógépen. A távoli kód futtatást lehetővé tévő sérülékenységek minden esetben kritikus besorolást kapnak, jelen esetben azonban "enyhítő körülménynek" számít, hogy alapbeállítás szerint a távoli asztal szolgáltatás nincs engedélyezve az operációs rendszer telepítésekor.