Anonymizované štatistiky na základe nahraných súborov na portáli Kaspersky Threat Intelligence odhalili, že takmer tri štvrtiny (72 %) analyzovaných škodlivých súborov spadalo do troch kategórií: trójske kone, zadné vrátka (backdoor) a droppery. Zo štatistík tiež vyplýva, že typy malvéru, ktoré bezpečnostní analytici najčastejšie skúmajú, sa nezhodujú s tými najrozšírenejšími.
Detekcia škodlivej aktivity je v procese vyšetrovania kyberútokov len východiskovým bodom. Na to, aby mohli bezpečnostní analytici navrhnúť opatrenia v zmysle odozvy a nápravy útoku, musia najprv identifikovať cieľ útoku, pôvod škodlivej aktivity, jej popularitu a pod. Portál Kaspersky Threat Intelligence pomáha analytikom rýchlejšie odhaliť pozadie útoku. Odborníci spoločnosti Kaspersky sa pozreli na súbory analyzované na portáli, aby zistili, aké škodlivé súbory (agregované anonymizované dáta za obdobie od novembra 2019 do mája 2020) sú najčastejšie skúmanou kybernetickou hrozbou. Vo väčšine prípadov sa ukázalo, že nahrané hashe či podozrivé súbory boli z veľkej časti trójske kone (25 % z nahraných súborov), čiže malvér, ktorý sa tvári ako bežný softvér, no v skutočnosti vykonáva škodlivé operácie, zadné vrátka (24 %), čiže malvér, ktorý útočníkovi umožňuje vzdialenú kontrolu nad počítačom obete a trojany typu dropper (23 %), čiže malvér, ktorý umožňuje inštaláciu ďalších škodlivých súborov.
Štatistiky z údajov Kaspersky Security Network od miliónov dobrovoľných účastníkov po celom svete potvrdzujú popularitu trójskych koní, ktoré sú zvyčajne najrozšírenejším typom malvéru. Ale zadné vrátka, či trojany typu dropper až také bežné nie sú. Tvoria iba 7 % v prípade zadných vrátok a 3 % v prípade dropperov zo všetkých škodlivých súborov blokovaných produktmi spoločnosti zameranými na ochranu koncových bodov. Tento rozdiel sa dá vysvetliť tým, že bezpečnostní analytici sa často zaujímajú o konečný cieľ útoku, zatiaľčo produkty na ochranu koncových bodov sa snažia predchádzať útokom v čo najskoršom štádiu. Používateľovi napríklad neumožňujú otvoriť škodlivý e-mail či odkaz a takisto je ich úlohou, aby zabránili v prístupe k počítaču cez tzv. zadné vrátka. Okrem toho bezpečnostní analytici musia identifikovať všetky prvky v dropperi. Popularita týchto kategórií sa dá vysvetliť aj záujmom o konkrétne hrozby a potrebou analytikov ich čo najdetailnejšie preskúmať. Veľa používateľov napríklad aktívne vyhľadávalo informácie o malvéri Emotet, keď sa o ňom v médiách začiatkom roka objavilo niekoľko článkov. Zopár požiadaviek sa týkalo aj zadných vrátok v operačných systémoch Linux a Android. Analytici sa zaujímajú aj o tieto typy malvéru, no ich počty sú v porovnaní s hrozbami zameranými na Microsoft Windows relatívne nízke.