Les tendances de la deuxième moitié de 2004 ont continué pendant une bonne partie de 2005 et 2006. Aucun incident sérieux impliquant des chevaux de Troie n’a été reporté, mais leur nombre a rapidement doublé et leurs méthodes sont devenues bien plus diversifiées. En plus de se répandre via courrier électronique, ils se sont propagés via des messageries Internet, des sites Web et des vers de réseau. Les vers de réseau (autres que ceux envoyés par courrier électronique) sont devenus extrêmement populaires : ils ont réussi à s’infiltrer à travers différents types de  » trous  » dans les logiciels, comme par exemple Mytob et Zotob (Bozori) dont les auteurs ont été arrêtés en août 2005.

Une chose étrange est arrivée à ces vers. Ils ont réussi à s’infiltrer dans les réseaux d’un certain nombre de géants des médias américains tels que ABC, CNN et le New York Times et ont littéralement paralysé leurs opérations. Après avoir découvert que ces vers avaient infiltrés leurs réseaux, les compagnies sont devenues hystériques et ont publié des gros titres auxquels on s’attendrait dans le cas d’une épidémie de virus mondiale dont l’impact serait similaire à celui de l’épidémie de vers de réseau de 2003-2004. Ce comportement a donné l’impression d’une invasion de ce genre d’incidents et c’est pourquoi Mydoom, Bagle et Sasser ont fait également les gros titres.

De nouveaux virus et chevaux de Troie mobiles ont continué d’émerger, particulièrement ceux ciblant le système d’exploitation Symbian. En plus des méthodes de propagation habituelles (via Bluetooth), ils ont aussi exploité de nouvelles méthodes. Lasco est apparu le 10 janvier. Ce fut le premier virus capable de se copier lui-même sur un autre téléphone mais aussi le premier à infecter les fichiers exécutables de Symbian. Il fut suivit par Comwar, le 4 mars, qui s’envoyait aussi lui-même à d’autres contacts via MMS à partir du répertoire de l’utilisateur (une méthode semblable à celle qu’utilisait les premiers vers). Le 13 septembre, on a pu observer l’apparition de Cardtrap, un cheval de Troie qui tentait d’installer des fichiers Windows malveillants via une infection multiplateforme.

Un énorme scandale autour de la découverte de technologies rootkits sur les CD de Sony BMG. Les technologies rootkits étaient utilisées pour protéger les CD des copies illégales. Cependant, les mêmes technologies pourraient également être utilisées à des fins criminelles et c’est exactement ce qu’il s’est produit peu de temps après quand la première backdoor exploitant cette faille est apparu le 10 janvier.

L’industrie antivirus subissait des changements radicaux. Microsoft cherchait désespérément à se lancer sur le marché des logiciels antivirus et avait pour cela racheté deux compagnies antivirus presque simultanément. Le 8 février 2005, Microsoft achetait Sybari, une entreprise spécialisée en technologies de protection pour les courriers de Microsoft Exchange. Ils ont ensuite annoncé l’acquisition de FrontBridge Technologies, un développeur de technologies de filtrage de trafic réseau le 20 juillet. Microsoft avait déjà acquis RAV Antivirus en 2003 et GIANT Anti-Spyware dont l’acquisition avait été annoncée le 16 décembre 2004.

La fusion de Symantec et Veristas, un éditeur de systèmes de sauvegarde, a été annoncée le 5 juillet 2005. De nombreuses personnes pensent que Symantec a pris cette décision afin de se protéger commercialement de l’entrée sur le marché de Microsoft.

Un autre scandale concernant une vulnérabilité trouvée dans les applications de Microsoft Windows a éclaté la même année. Il s’agissait cette fois d’une vulnérabilité de traitement dans Windows Meta Files (WMF). La situation a empiré quand l’existence de la vulnérabilité a été révélée avant qu’une mise à jour Windows ne soit disponible. Les utilisateurs de Windows se sont retrouvés avec très peu voire avec aucune protection contre des centaines de chevaux de Troie qui ont immédiatement commencé à exploiter cette faille afin de s’infiltrer dans les ordinateur. De plus, les informations sur la faille ont été publiées un 26 décembre, pendant les vacances de Noël, ce qui signifiait qu’il y avait encore moins de chances pour que Microsoft réagisse rapidement. Et c’est exactement ce qu’il s’est produit. Le 3 janvier 2006, après plusieurs jours de silence, Microsoft a annoncé que la mise à jour sortirait conformément à « la date prévue », c’est-à-dire le 10 janvier. Le monde de la sécurité des TI a littéralement explosé et Microsoft a dû faire face à une pluie de critiques, colère et même parfois à des articles extrêmement offensants. Face à ces critiques, Microsoft a finalement cédé et a publié le patch MS06-00 afin de réparer les vulnérabilités de traitement de WMF le 16 janvier 2006.