На первое место в рейтинге помещены файлы автозапуска, с помощью которых вредоносные программы активируются в системе. Как правило, такой способ распространения используют угрозы, копирующие себя на съемные USB-диски. На втором и третьем местах — веб-страницы, содержащие зараженные скрипты или теги IFRAME, которые автоматически перенаправляют пользователя на установку зловредного кода. Четвертое место принадлежит сетевому червю Win32/Conficker, который изначально использовал для своего распространения уязвимость в последних версиях Windows (подвержены Windows 2000 — Windows 7). На пятом — вирус Sality. Он обеспечивает свой автозапуск через системный реестр, а также отключает сервисы, относящиеся к антивирусным продуктам или продуктам безопасности. Способен модифицировать файлы EXE и SCR. Шестая строка хит-парада принадлежит червю Dorkbot, который распространяет себя через съемные носители, также содержит функционал, характерный для бэкдоров, и может получать команды извне (через IRC). Он собирает приватную информацию пользователя, в частности, логины и паролей от различных сервисов при посещении пользователем определенных веб-сайтов. На седьмом месте — вредоносный Java-скрипт, перенаправляющий браузер по специальному адресу URL, который содержит зараженный код. Восьмая позиция принадлежит бэкдору, который открывает доступ к зараженному им компьютеру. На девятой строке — вирус с функцией автозапуска Ramnit. Заражает файлы DLL и EXE, а также осуществляет поиск файлов HTM и HTML для помещения туда вредоносного кода. Он использует уязвимость в системе (CVE-2010-2568), которая позволяет ему выполнять произвольный код. И, наконец, замыкает рейтинг Spy.Ursnif — шпионское приложение, которое крадет информацию с зараженного компьютера и отправляет ее на удаленный сервер, создавая при этом скрытую учетную запись, для того чтобы разрешить обмен данными через Remote Desktop соединение. Активно распространялся через Blackhole Exploit Kit в начале года.