Ppdropper.A: Der Trojaner findet über eine bislang ungepatchte Sicherheitslücke in mehreren Versionen von Microsoft’s PowerPoint einen Zugangspunkt in betroffene System und stattet seinen Programmierer mit allen Rechten des User-Accounts aus. Ein speziell präpariertes PowerPoint Dokument transportiert den Trojaner über das Internet, E-Mails und P2P Netzwerke. Mit dem Eintritt von Ppdropper öffnet sich auch für weitere Malware, wie Bifrose.QN, der Weg ins System. Da noch kein Patch veröffentlicht wurde, sollten User beim Öffnen von PowerPoint Dokumenten besonders umsichtig sein.
Sinowal.BS: Ein Trojaner, der mehrere Dateien auf dem infizierten System anlegt und seinen Code in den explorer.exe Prozess injiziert, um E-Mail Passwörter für Ak-Mail, Eudora und TheBat Applikationen sowie Informationen, die in geschützten Ablagen gespeichert sind, zu sammeln. FTP Server, die in FlashFXP erstellt wurden und Favoriten-Links, die in den beiden Browsern Internet Explorer und Firefox gespeichert wurden, sind für den Trojaner ebenso spannende Informationen, wie IP Adressen und offene Ports.
Spybot.ADW: Ein Wurm mit Backdoor Funktionalitäten, der sich mit IRC Servern verbindet und Informationen über das kompromittierte System einfängt. Er ist in der Lage, seinen eigenen FTP Server zu installieren. Verbreitet er sich über E-Mail Anhänge, nutzt er Betreffzeilen wie „Kritisches Update“, um sich als Microsoft Patch zu tarnen.
Netsky.BR: Ein neues Mitglied der berühmten Wurm-Familie, das sich an Adressen vom infizierten Rechner versendet. Darüber hinaus sind keine destruktiven Eigenschaften des Wurms bekannt. Die Mail, über die er sich versendet, scheint einen harmlosen Text mit einem genauso harmlosen Bild zu beinhalten. Tatsächlich handelt es sich dabei um eine ausführbare Datei mit einer doppelten Erweiterung. Wenn der User das Dokument öffnet, vervielfältigt sich Netsky.BR unter dem Namen Jammer2nd.exe.