Der als Scherz gedachte Trojaner „MEMZ“ macht den Nutzer darauf aufmerksam, dass es sich um einen Trojaner handelt, und warnt ihn, dass der Computer möglicherweise nicht mehr benutzbar ist, wenn er fortfährt. Er enthält komplexe Nutzdaten, die das System beschädigen und während der Ausführung Artefakte auf dem Bildschirm anzeigen. Wenn die Anwendung einmal ausgeführt wurde, kann sie nicht mehr geschlossen werden, ohne den Computer weiter zu beschädigen, der dann nicht mehr richtig funktioniert. Wenn der Computer neu gestartet wird, erscheint anstelle des Startbildschirms die Meldung „Ihr Computer wurde vom MEMZ-Trojaner beschädigt. Genießen Sie jetzt die Nyan-Katze …“, gefolgt von einer Animation der Nyan-Katze.
Die Ransomware Locky mit ihren über 60 Derivaten verbreitet sich in ganz Europa und infiziert mehrere Millionen Computer. Auf dem Höhepunkt der Ausbreitung wurden allein in Deutschland über fünftausend Computer pro Stunde infiziert. Obwohl Ransomware zu diesem Zeitpunkt nicht neu war, waren unzureichende Cybersicherheit sowie fehlende Standards in der IT für die hohe Zahl der Infektionen verantwortlich.
Tiny Banker Trojan (Tinba) macht Schlagzeilen. Seit seiner Entdeckung wurden mehr als zwei Dutzend große Bankinstitute in den Vereinigten Staaten infiziert, darunter TD Bank, Chase, HSBC, Wells Fargo, PNC und Bank of America. Tiny Banker Trojan nutzt HTTP-Injection, um den Computer des Benutzers glauben zu machen, er befinde sich auf der Website der Bank. Diese gefälschte Seite sieht genauso aus und funktioniert genauso wie die echte. Der Benutzer gibt dann seine Daten ein, um sich anzumelden, woraufhin Tinba die Rückmeldung „Falsche Anmeldeinformationen“ der Bankwebseite aufrufen und den Benutzer auf die echte Website umleiten kann. Auf diese Weise wird dem Benutzer vorgegaukelt, dass er die falschen Daten eingegeben hat und normal weitermachen kann, obwohl Tinba die Anmeldedaten bereits erfasst und an seinen Host gesendet hat.
Journalisten und Forscher berichten über die Entdeckung einer Spionagesoftware namens Pegasus. Sie wurde von einem privaten Unternehmen entwickelt und verbreitet und mit der iOS- und Android-Smartphones häufig infiziert werden können und wurden, ohne dass eine Benutzerinteraktion oder nennenswerte Hinweise für den Benutzer erforderlich sind. Dabei werden Daten exfiltrieret, der Standort des Benutzers kann verfolgt sowie Filmaufnahmen über die Kamera gemacht und das Mikrofon jederzeit aktiviert werden. Untersuchungen deuten darauf hin, dass die Software für viele Ziele weltweit eingesetzt wurde und dass sie z. B. von Regierungen für die Spionage von Journalisten, Oppositionspolitikern, Aktivisten, Geschäftsleuten und anderen genutzt wurde.
Mirai sorgt für Schlagzeilen, indem es durch die Infizierung des Internets der Dinge einige der stärksten und störendsten DDoS-Angriffe auslöst, die es bisher gab. Mirai wird schließlich für den DDoS-Angriff auf die Website Krebs on Security am 20. September 2016 verwendet, der 620 Gbit/s erreichte. Ars Technica berichtete außerdem über einen Angriff mit 1 Tbit/s auf den französischen Webhost OVH. Am 21. Oktober 2016 kam es zu mehreren großen DDoS-Angriffen auf DNS-Dienste des DNS-Dienstanbieters Dyn, bei denen Mirai-Malware verwendet wurde, die auf einer großen Anzahl von IoT-Geräten installiert war, was dazu führte, dass mehrere bekannte Websites wie GitHub, Twitter, Reddit, Netflix, Airbnb und viele andere nicht mehr erreichbar waren.