Der überblick zeigt auf, dass die meisten Schadprogramme, die ihren Weg in diesem Jahr fortgesetzt haben, vervollständigte Varianten bereits früher erschienener Schad-Codes waren - ergänzt durch neue Tendenzen, wie zum Beispiel die Verwendung von Links anstelle infizierter Anhänge. David Emm, Sicherheitstechnologie-Experte bei Kaspersky Lab bemerkt: "E-Mail-Adressen mit Links werden von den Anwendern nicht als Sicherheits-Bedrohung für den Computer wahrgenommen." Mit grosser Wahrscheinlichkeit geht der Anwender eher den Weg über den Link als über den Anhang, der erst geöffnet werden muss. Diese Methode ermöglicht es zudem, effektiv die vom Provider installierten Schutzmassnahmen zu übergehen."
Die meisten Schadprogramme bestehen aus einem "Mix" verschiedenen Schad-Code-Varianten. Immer öfter enthalten diese Mixe Trojaner-Programme der einen oder anderen Art. Da in Trojanern gewöhnlich keine Verbreitungs- oder Infizierungsfunktion für andere Computer eingebaut ist, werden sie oft als nicht so gefährlich eingeschätzt wie beispielsweise Viren oder Würmer. Dennoch kann der Effekt eines Trojaners im System gefährlich und unvorhersagbar sein.
Eine weitere Tendenz im Jahre 2004 war die Nutzung von Schadprogrammen für eigensüchtige Ziele und das verstärkte Treiben internationaler krimineller Gruppierungen. Die Nutzung von Trojaner-Programmen für den Diebstahl persönlicher Daten, organisierte DoS-Attacken und die Verbreitung von unerwünschten E-Mails (Spam) verstärkte dieses ohnehin schon nicht einfache Problem. David Emm bekräftigt: "Es ist offensichtlich, dass der Computer-Underground das enorme Potential erkannt hat, sich mit Hilfe von eigenen Malware-Entwicklungen im Netz zu bereichern."
"Zu diesem Betätigungsfeld gehört ebenso die Nutzung von "Zombi-Maschinen" und die Verbreitung von Zombi-Netzen auf Spammer-Auktionen. Ergänzend dazu existiert das Problem des Diebstahls von Logins und Kennwörtern der Anwender mit dem Ziel, Zugang zu elektronischen Rechnungen und damit zu vertraulichen Daten zu erhalten. Auch das so genannte "Phishing" sei hier erwähnt - eine Methode, die auf Basis nachgestellter Webseiten Anwender dazu auffordert, sensible Informationen wie etwa Kontoverbindungsdaten, preiszugeben."
Das Ausnutzen von Schwachstellen im Betriebssystem zum Infizieren eines Unternehmensnetzwerks (wie schon Wurm Lovesan im August 2003) ist mittlerweile eine gewöhnliche Erscheinung. Einige Viren aus dem Jahr 2004, wie Sasser, Padobot oder Bobax, nutzten diese Schwachstellen als einzige Angriffs-Methode, andere Schadprogramme, wie die unzähligen Varianten von Bagle, Netsky und Mydoom, nutzten sowohl Sicherheitslücken im Betriebssystem als auch andere Methoden, um eine maximale Verbreitung zu erzielen. Im überblick von Kaspersky Lab sind weitere Tendenzen genannt, die für das Jahr 2004 kennzeichnend waren. Das sind unter anderem der Wettstreit zwischen Autoren von Schadprogrammen (der so genannte "Virenschreiber-Krieg"), die Bedrohung durch Virenepidemien für mobile Geräte (das Erscheinen erster Virenkonzepte und Trojanerprogramme für Smartphones und Pocket-PCs) sowie der E-Mail-Massenversand mit infizierten Anhängen, die durch Kennwörter geschützt sind.