
Talán ha ezek közül egy nagyon emlékezetes eseményt kellene kiragadni, akkor a 2012-es Flashback botnet lenne az, ami 600 ezer Mac gépet tudott megfertőzni. A még 2011-ben kezdődött incidensnél a magát Flash frissítésnek álcázó kártevő a Java egyik biztonsági rését használta ki.
Terjeszkedése érdekében pedig több módon is képes volt csatlakozni a C&C szerverhez, például domain neveket generált és adott Twitter hashtagekre is rákeresett.
Megszokhattuk már, hogy Windows alatt mennyire kényelmessé igyekeznek tenni a felhasználók életét, és egy-egy gyanús fájl feltöltéséhez ott már régóta nem kell böngészőre váltva weboldalra ugrani, majd a mintát kiválasztva feltölteni, hanem ehhez elég egy beépülő modul, meg egy jobb egérgomb is.
Emiatt a VirusTotalnál úgy érezték, eljött az idő arra, hogy extra figyelmet fordítsanak az OS X rendszerre és mindez itt is megvalósulhasson 2014. tavaszától.
Az EXE fejléc szerkezetének (import táblák, stb.) a sokat támadott PDF formátum is kapott extra kiegészítést, így az alapos fejléc elemzésben ott is látjuk már, hogy hibás-e a szerkezet, vagy például van-e benne beágyazott Javascript.
Most pedig újabb tégla került a falba: homokozóba küldhetők a telepítő DMG disk image csomagok valamint az OS X-es Mach-O futtatható formátumok, így a korábbiakhoz (pl. certificate adatok) képest olyan részletesebb viselkedési információkkal találkozhatunk mostantól, mint belépési pont, vagy a shared library elemek.