Na pierwszym miejscu zestawienia e-zagrożeń, najbardziej rozpowszechnionych w I kwartale 2011, BitDefender plasuje trojana AutorunINF.Genthat, który stanowił 7,26 procent liczby wszystkich detekcji szkodników na świecie. Kolejny raz przenośne urządzenia i ich funkcja autorun okazały się piętą achillesową użytkowników komputerów. Najlepsza rada: instalowanie aktualizacji z oficjalnych stron producentów używanego oprogramowania; zwracanie uwagi na to, gdzie podłączane są urządzenia USB oraz pamiętanie, by przeskanować je oprogramowaniem antywirusowym po podłączeniu.
Tegoroczna nowość – Trojan.Crack.I – osiągając poziom 6,07 procent, zajął drugie miejsce po zaledwie kilku miesiącach od momentu pojawienia się w sieci. Warto zauważyć, że jest to aplikacja generująca nielegalne klucze rejestracyjne w celu obejścia komercyjnych zabezpieczeń oprogramowania shareware.
Robak Win32.Worm.Downadup.Gen znalazł się na trzecim miejscu z wynikiem 5,58 procent ogólnej liczby infekcji zarejestrowanych w pierwszym kwartale 2011. W niektórych krajach, jak Wielka Brytania, znacząco spadła liczba detekcji tego szkodnika, ale istnieją obszary, gdzie wciąż dominuje on w zestawieniach zagrożeń (na przykład w Rumunii i Hiszpanii). Plan działania tego robaka jest dobrze znany: między innymi nie pozwala na aktualizacje Windows oraz na łączenie się ze stronami producentów rozwiązań bezpieczeństwa, jednocześnie pobierając fałszywe antywirusy na zainfekowane komputery.
Gen:Variant.Adware.Hotbar.1 zanotował 4,85 procent ogólnej liczby malware’u, co plasuje go na czwartym miejscu zestawienia. Szkodnik ten powoduje wyświetlanie okien pop-up na ekranie i otwieranie nowych okien przeglądarki. Rodzina tego rodzaju złośliwego oprogramowania potrafi także wpływać na działanie przeglądarek internetowych (
browser hijack
), co objawia się tym, że większość wyników wyszukiwania kieruje użytkowników na strony reklamowe, przynosząc w ten sposób zyski napastnikom. Adware potrafi również zbierać dane o użytkowniku, dotyczące przeglądanych przez niego stron, w celu wyświetlania ukierunkowanych reklam i sugestii zakupowych.
Piąte miejsce zestawienia zajął Exploit.CplLnk.Gen – intruz specyficzny dla plików lnk (pliki skrótów), który wykorzystuje podatność systemów Windows w celu wykonania zewnętrznego kodu. W ostatnich tygodniach daje się zauważyć znaczny wzrost występowania tego exploita i można się spodziewać, że tendencja ta nadal będzie się utrzymywać. Jest to także jeden z czterech exploitów zero-day, które były intensywnie wykorzystywane przez robaka Stuxnet do pokonywania lokalnych zabezpieczeń.