Logiciel antivirusLes antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie). Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation).
Blasterthumb|Écran montrant une partie du code de Blaster, notamment le message adressé à Bill Gates. Blaster est un ver informatique qui s'est répandu en août 2003 parmi les ordinateurs tournant avec les systèmes d'exploitation Windows XP et Windows 2000. Il est également connu sous les noms Nachi, Lovsan et Lovesan car il contient ces deux chaînes de caractères au sein de son code (laissées délibérément par son auteur) : () () Blaster a exploité une vulnérabilité de type dépassement de tampon qui était présente dans le service DCOM RPC de Windows XP/2000.
BotnetUn botnet (contraction de l'anglais « robot net » : « réseau de robots ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés notamment pour le minage de cryptomonnaies mais aussi des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS).
WelchiaWelchia, also known as the "Nachi worm", is a computer worm that exploits a vulnerability in the Microsoft remote procedure call (RPC) service similar to the Blaster worm. However, unlike Blaster, it first searches for and deletes Blaster if it exists, then tries to download and install security patches from Microsoft that would prevent further infection by Blaster, so it is classified as a helpful worm. Welchia was successful in deleting Blaster, but Microsoft claimed that it was not always successful in applying their security patch.
Confickervignette|Fonctionnement de conficker (Downup) Conficker (connu aussi sous les noms de Downup, Downadup et Kido) est un ver informatique qui est apparu fin novembre 2008. Ce ver exploite une faille du Windows Server Service utilisé par Windows 2000, Windows XP, Windows Vista, Windows 7, Windows Server 2003 et Windows Server 2008. Conficker est principalement installé sur les machines fonctionnant sous Windows XP. Microsoft a publié un patch pour réparer la faille exploitée par ce ver le 28 octobre 2008.
SobigSobig est un ver informatique qui a infecté en août 2003 des millions d'ordinateurs. Il utilisait alors une faille présente dans tous les systèmes d'exploitation Windows ultérieurs à windows 95 de Microsoft. Bien que quelques essais eurent lieu sur le ver dès août 2002, c'est en janvier 2003 que l'on situe sa première apparition sous le nom de Sobig.A. Il fut alors suivi par Sobig.B en . Cette version fut tout d'abord nommée Palyh, mais peu de temps après, les experts en sécurité découvrirent qu'il s'agissait d'une évolution de Sobig et le renommèrent.
CryptoLockerCryptoLocker est le nom d'un logiciel malveillant de type crypto-verrouilleur, c'est-à-dire un cheval de Troie à destination finale d'effectuer du ransomware, s'attaquant aux ordinateurs ayant Windows installé sur leurs machines. Il semble avoir été découvert pour la première fois le 5 septembre 2013. CryptoLocker se propage par email et via un botnet préexistant. Quand le cheval de Troie est activé, il chiffre plusieurs fichiers présents sur la machine via un chiffrement à clef publique et privée.
Pegasus (logiciel espion)Pegasus est un logiciel espion destiné à attaquer les smartphones sous iOS et Android. Il est conçu et commercialisé dès 2013 par l'entreprise israélienne NSO Group et les premières traces de ses intrusions ne sont découvertes qu'en 2016. Installé à distance sur un appareil, il peut contourner tous les systèmes de sécurité et accéder aux fichiers, messages, photos et mots de passe sur les smartphones. Il peut aussi écouter les appels téléphoniques, et déclencher l'enregistrement audio, la caméra ou la géolocalisation.
Mirai (logiciel malveillant)est un logiciel malveillant qui transforme des ordinateurs utilisant le système d'exploitation Linux en bots contrôlés à distance, formant alors un botnet utilisé notamment pour réaliser des attaques à grande échelle sur les réseaux. Il cible principalement les dispositifs grand public tels que des caméras pilotables à distance ou encore des routeurs pour la maison. Un ou plusieurs botnets Mirai ont été utilisés dans certaines des plus importantes et percutantes attaques en déni de service distribué (DDoS).
Advanced Persistent ThreatUne Advanced Persistent Threat (Anglais: traduction littérale, menace persistante avancée ; souvent abrégé APT) désigne initialement un type de piratage informatique furtif et continu, ciblant une entité spécifique. Le terme Advanced Persistent Threat est également couramment utilisé par métonymie pour désigner des acteurs opérant des APT (aussi appelés « groupes APT »).