لتلخيص كوستين ريو، مدير كاسبيرسكي لاب للبحوث، إن الغالبية العظمى من البرمجيات الخبيثة هي ما يسميه برمجيات الجريمة -برامج الكمبيوتر ألمنشوره من قبل المجرمين الإلكترونيين الذين يسعون إلى تحقيق الربح عن طريق سرقة وثائق التفويض، والبيانات، والموارد، أو المال مباشرة. تم تصميم الفئة الثانية الأكثر انتشارا من البرمجيات الخبيثة حصريا للتجسس السيبرياني ويستخدم من قبل مجموعة متنوعة من جهات التهديد الفاعلة المتقدمة – في الكثير من الأحيان مع الدولة، الشركات، أو المستفيدين مادياً و غيرهم. ثم هناك ثالثا، فئة أصغر بكثير من البرمجيات الخبيثة المدمرة – التي تسمى أحيانا المسّاحات.
كما اتضح، كانت البرمجيات الخبيثة في وقت مبكر تقريبا مدمرة تماما في الطبيعة. في أواخر التسعينات كانت الإنترنت ليست المكان الأنسب للتخزين الواسع للبيانات القيمة كما هو الحال اليوم. بالإضافة إلى ذلك، كان المجرمون على يقين بالقيمة المالية الصعبة للمعلومات التي يمكن الوصول إليها بسهولة. وبالتالي، الى حد ما مثل انتزاع الفدية الحديثة، صمم قراصنة البرمجيات الخبيثة في وقت مبكر للعمل على تلف بيانات الجهاز . كان هناك إزعاج لعوب لأحصنة طروادة ومبتكريها. بقدر ما أعرف، كان المال ليس حافزا كبيرا لأوائل مخترعي البرمجيات الضارة.
البرمجيات الخبيثة المدمرة التي تمحو كل شيء لم تذهب بعيدا حقا، فقد تم تنشيطها مع أغراض واهداف جديدة في عصر مظلم من الهجمات المزعومة من أمة إلى أمة ومن أمة إلى الشركة.
في الواقع، في السنوات الثلاث الماضية، صديقنا في فئة الأمن رصد ما لا يقل عن خمس هجمات منفصلة تمحو كل شيء.
أول هجوم ،بالكاد يسمى ماسح ، كان فعالا حقاً الى ديرجات أنه محى نفسه أيضاً عن الآلاف من أجهزة الكمبيوتر الإيرانية التي يعتقد أنها قد تصاب . وبسبب هذا، لم يكن أحد قادرا على فحص عينات البرمجيات الخبيثة الماسحة . بالمقارنة مع غيرها من البرمجيات الخبيثة المدمرة، كان هذا التهديد على ما يبدو رواية ، واستهدف عدد كبير من الآلات بشكل عشوائي. ماسح ، ومع ذلك، مهم لأنه – أيا كان تصميمه و لأي غرض كان – إنه جيد وكان الملهم لقطع من البرمجيات الخبيثة اللاحقة.
يعتقد البعض أن شمعون على وجه الخصوص له يد في البرمجيات الخبيثة الماسحة الغامضه. وجدت هذه السلالة المدمرة طريقها إلى شبكات ما يمكن أن يكون أكثر الشركات قيمة في العالم ومن بينها أكبر منتج للنفط يوميا ، شركة أرامكو السعودية. شمعون عمل بشكل سريع مع شركة النفط العربية السعودية في شهر أغسطس من عام 2012 ، ودمر أكثر من 30،000 محطة للشركة. البرمجيات الخبيثة ، والتي قال البعض أنها نشأت في إيران، على الرغم من أن مجموعة من القراصنة تبنت مسؤوليتها عن الهجوم ، لم ينجح في محو نفسه من الوجود كما فعل الماسح قبل ذلك. وبذلك إستطاع الباحثون الحصول على شمعون ، وأدركوا أنه قام باستخدام طرق بدائية لكنها فعالة في هجومه .
بعد ذلك كان هناك Narilam ، قطعة ماكرة من البرامج الضارة التي صممت لاستهداف قواعد البيانات من بعض التطبيقات المالية المستخدمة بشكل حصري تقريبا في إيران. كانت Narilam مختلفة عن الآخرين هنا في انها واحدة من البرمجيات الخبيثة البطيئة المفعول ، والمصممة لتخريب طويلة الأجل. وقد حددت كاسبرسكي لاب عددا من الإصدارات المختلفة من Narilam ، ويعود بعضها لعام 2008. Narilam مدمرة للغاية في الأجل الطويل.
الأخبار الجيدة – للمستخدمين في الولايات المتحدة و حلفائها المقربين على الأقل – هو أن الكونغرس الأمريكي سيصوت قريبا على شعبية، من الحزبين ، والقطاع الخاص أيد قانون حماية البنية التحتية الحرجة من عام 2013 الوطنية للأمن السيبراني و . تم تصميم مشروع القانون في المقام الأول إلى تعزيز تبادل المعلومات بين الحكومة و الشركات التي تدير البنية التحتية الحيوية التهديد المعلومات. جهود مماثلة والتشريعات هي في النظر أو جارية بالفعل في عدد من البلدان الأخرى في جميع أنحاء العالم كذلك.