Experţii Kaspersky Lab au detectat în luna martie, pe baza informaţiilor adunate de la utilizatorii produselor de securitate ale companiei, 241 milioane de atacuri de reţea blocate, 85,8 milioane de tentative de infectare cu malware web prevenite, 219,8 milioane de programe periculoase identificate şi neutralizate pe computerele utilizatorilor.

Ingineria socială rămâne o metodă foarte des folosită pentru înşelătorii şi fraude. Infractorii cibernetici s-au folosit de moartea actriţei Elizabeth Taylor pentru a direcţiona utilizatorii către site-uri periculoase. În plus, aceştia au creat site-uri false prin intermediul cărora cereau donaţii pentru victimele evenimentelor tragice din Japonia.

Infractorii cibernetici demonstrează o preferinţă pentru exploit-urile Java – din totalul de cinci programe periculoase de tip exploit aparute în clasamentul celor mai răspândite 20 de ameninţări informatice pe Internet în luna martie, trei dintre ele ţinteau vulnerabilităţi ale platformei Java. De asemenea, aşa numiţii „creatori de viruşi” au început să reacţioneze foarte rapid la anunţurile care vorbesc despre descoperirea unor noi breşe de securitate. Un exemplu în acest sens este o vulnerabilitate în Adobe Flash Player, care oferă infractorilor cibernetici posibilitatea de a prelua controlul asupra computerului infectat. Aceasta a fost anunţată de către Adobe pe data de 14 martie, iar a doua zi Kaspersky Lab a detectat deja un exploit pentru ea.

În luna februarie, hackerii foloseau Cascading Style Sheets (CSS) pentru a proteja „script-urile” periculoase în faţa detecţiei antivirus, însă acum folosesc etichetări de tip <textarea> pentru paginile HTML infectate. Aceştia utilizează eticheta <textarea> pentru a stoca informaţii care apoi vor fi folosite de script-ul principal. De exemplu, Trojan-Downloader.JS.Agent.fun, aflat pe poziţia 9 în topul celor mai răspândite 20 de programe periculoase pe Internet, foloseşte datele din eticheta <textarea> pentru a executa alte exploit-uri. Conform statisticilor Kaspersky Security Network (KSN – serviciul de detecţie cloud al Kaspersky Lab), creatorii de viruşi modifică periodic exploit-urile folosite în atacuri de tip drive-by, pentru a evita detecţia.

Un alt eveniment important al lunii martie a fost reprezentat de identificarea unor versiuni infectate ale aplicaţiilor legitime disponibile în Android Market, magazinul online de aplicaţii pentru smartphone al Google Android.
Acestea conţineau exploit-uri „root” care permiteau programului să obţină drepturi de administrator (superuser) pe telefonul mobil infectat. Arhiva periculoasă APK includea două componente – una dintre ele trimitea un fişier XML conţinând informaţii despre modelul telefonului, seria de identificare, limba sistemului de operare, ţara în care telefonul era folosit şi datele de identificare ale utilizatorului către un server remote, iar a doua avea funcţie de Trojan-Downloader.