הסיכום השבועי של חברת תוכנות האבטחה Panda Software לגבי הקודים המזיקים הבולטים בשבוע שחלף כולל שלוש דוגמאות חריגות לנוזקות: האחת הינה סוס טרויאני והשתיים הנוספות הן תולעים, אולם לכולם מאפיינים שונים מהמאפיינים המוכרים.
הראשונה היא התולעת Saros.C, שבדומה לתולעים אחרות מפסיקה את פעילותן של תוכנות אבטחה המותקנות במחשב. טכניקה זו, של הפסקת האנטיוירוס, הפיירוול ותוכנות אבטחה אחרות, מאפשרת לקוד הזדוני להוציא לפועל את פעולתו. בנוסף, מונע הקוד מהמשתמש גישה לאתרי אינטרנט מסוימים (לרבות אתרים של חברות אנטיוירוס).
בכדי להפיץ עצמה, משתמשת התולעת בצורה הקלאסית של הפצה דרך הדואר האלקטרוני, אך גם דרך תוכנות שיתוף קבצים ותוכנת הצ'אטים mIRC. התולעת מסוגלת להפיץ עצמה גם למחשבים ברשת, מה שמסכן חברות להן אין הגנה בתחנות העבודה, ואת הרשתות הביתיות, שמספרן הולך וגדל בצורה מסחררת.
הקוד המזיק השני בסיכום השבועי, ComWar.M, הינו תולעת גם כן. קוד זה מתוכנן להיות מופץ דרך טלפונים סלולריים המבוססים על סדרת מערכות ההפעלה Symbian 60. בכדי להפיץ עצמה מסלולרי לסלולרי משתמשת התולעת בהודעות MMS. בשונה ממערכת ה-SMS המבוססת על טקסט בלבד, ה-MMS מאפשר בנוסף לטקסט גם העברת קבצי מולטימדיה דוגמת תמונות, וידאו וכו'. במקרה זה, יכולת זו מנוצלת בכדי להצמיד ולשלוח לנמענים שונים את הקובץ הנגוע. מערכת נוספת המנוצלת על-ידי ComWar.M היא מערכת הבלוטות', המחברת ישירות בין שני מכשירים.
התפשטותה של ComWar.M מוגבלת למדי, שכן בכדי שמשתמש יקבל את ההודעה הנגועה עליו לאשר זאת מיוזמתו. אמצעי הגנה זה מוטמע בסדרת סימביאן 60 בכדי למנוע התפשטות של קודים מזיקים פוטנציאליים. לכן, כלל הברזל הנכון למחשבים אישיים שלא לפתוח קבצים לא מוכרים שנשלחו ממוען לא מוכר, נכון גם במקרה זה של טלפונים סלולריים.
השלישי ברשימה זו הוא הסוס הטרויאני Banking.G אשר פותח פורט תקשורת אקראי במחשב ו'מצותת' דרכו למחשב. בנוסף, הוא רושם את הקלדות המשתמש. ההשלכות האפשריות מפעולות אלו של הטרויאני עלולות להיות חמורות - פרטי המשתמש הנוגעים לשימושים בנקאיים מקוונים עלולים להגיע לידי האקרים. סיסמאות, ומידע רגיש אחר דוגמת כתובות דואר אלקטרוני, כתובות IP וכיו"ב, נאספים ונשלחים לשרתים שונים, מהם הם נאספים על-ידי האקרים אלו.
איומיים אלו הם דוגמה נוספת לסכנה המאפיינת את הנוזקות החדשות בעולם הפשע באינטרנט. האקרים לא מסתפקים יותר בחדירה למחשבים או מחיקת קבצים, אלא מתמקדים בשימושים לא חוקיים של מקורות IT ליצירת רווח כספי.