Um effizient zu arbeiten, suchen die Kriminellen nach Gemeinsamkeiten in den Schwachstellen. Anhand dieser Informationen entwickeln sich Mechanismen für eine automatische Suche und Ausnutzung. Dabei werden die Web-Attacken umfangreicher und komplizierter. Die Cyber-Gangster konzentrieren sich dabei vermehrt darauf, mehrere Exploits für mittelschwere Schwachstellen zu finden. Dies ist letztlich einfacher, als Exploits für gravierende Schwachstellen zu entwickeln.
Um an vertrauliche Daten wie Bankzugangsdaten zu kommen, kamen Tastatureingaben-Logger bei 76 Prozent der Fälle zum Einsatz. Die gestohlenen Informationen werden dann oft auf dem Schattenmarkt an andere verkauft. Dabei gibt es vermehrt Gruppen, die sich auf kriminelle Dienstleistungen für bestimmte Bereiche der Schwarzmarkt-Wertschöpfungskette spezialisiert haben. Zum Teil gibt es auch direkten Wettbewerb wie bei der Herstellung von schadhaftem Code und entsprechenden Kits dafür.