A Fast-Flux egy DNS alapú technika, amit botnet hálózatok arra használnak, hogy adathalász és káros kód terjesztő oldalakat, vagy a fertőzött hosztokat rejtsenek proxy szerverek mögé. A botnet tagjai round-robin (körbenforgó) ütemezéssel nagyjából 5 percenként váltják egyást, és megváltoztatják DNS bejegyzéseiket meggátolandó az IP alapú szűrést, és a hálózat felfedezését.

Kutatók egy olyan káros kódot fedeztek fel, mely Linux alapú CCTV kamerákat használ robothálózati tevékenységhez. Az így létrehozott rbotnetek segítségével egy meg nem nevezett társaságot túlterheléses módszerrel támadtak meg. A kamerákat támadó kód az ELF_BASHLITE volt, ami a beágyazott Linux rendszerken futó BusyBoxon bruteforce technikával nyitott Telnet/SSH portokat keres.

Egy orosz IT biztonsági vállat új, Mac.Backdoor.iWorm névre hallgató, a Mac OX X asztalait támadó fertőzést tárt fel. A kiadott jelentés szerint az új károkozót leginkább adatgyűjtésre és távoli parancsvégrehajtásra használják, és az Egyesült Államok mellett már Európa több országában is megjelent.

A Microsoft a héten jelentette, hogy digitális bűnesetekre szakosodott egysége az amerikai Szövetségi Nyomozó Hivatal (Federal Bureau of Investigation, FBI) és az Europol Európai Kiberbűnözések Központja (Europol’s European Cybercrime Centre, EC3) valamint nemzetközi partnereik sikeresen lefejezték a ZeroAccess robothálózatot.

A CryptoLocker vírus mögött álló csoport feltehetően kiberbűnözőket bérelt fel, hogy a bűnözők által üzemeltetett robothálózat számítógépeire telepítsék a vírust. A vírus több száz dollárért adja vissza a tulajdonosnak a számítógép irányítását, ennek a 75%-a a robothálózat üzemeltetőihez kerül.

A Damballa biztonsági cég szerint az Internet néhány legveszélyesebb káros szoftvere manapság rendszeresen használ peer-to-peer (P2P) command and control (C&C) vezérlést annak érdekében, hogy elkerüljék a lebukást és a hálózat leállítását, amely sok hagyományos botnet végzetévé vált az elmúlt időszakban. A p2p taktika már jó pár éve ismert, de az elmúlt évben ötszörösére növekedett az ilyen káros szoftverek száma, különösen az olyan veszélyesek, mint a ZeroAccess, Zeus v3 és a TDL4/TDSS rootkit. A módszer nem nélkülözi a hátrányokat sem, mivel a p2p vezérlést használó káros szoftverek összetettebbek, és az utasítások bizonyos késéssel érkeznek meg a fertőzött rendszerekhez.

A Microsoft és az FBI szorosan együttműködve sikeresen átvette az irányítást a Citadel káros szoftver által felépített botnet felett, amelyet arra terveztek, hogy ellopja az áldozatok online banki és személyes adatait. A szoftveróriás azonban figyelmeztetett arra, hogy hogy a Citadel botnet mérete és összetettsége miatt nem lehetett az egész világon egységesen leállítani a rendszert. A botnet-ek olyan számítógépek hálózata, amelyeket káros szoftver fertőzött meg, és azon keresztül kiberbűnözők távolról tudják irányítani azt, így például spam-et vagy malware-t terjeszthetnek, számítógépeket és szervereket támadhatnak, valamint csalásokat és egyéb bűncselekményeket követhetnek el.

Az FBI gyorsjelentést adott ki az Izz ad-Din al-Qassam Cyber Fighters elnevezésű haktivista csoport által használt Brobot botnetről, amely szerint a támadó scriptet nemrégiben módosították. A FBI kiberbűnözési osztályának elemzése szerint erre azért lehetett szükség, hogy a bűnözők megnehezítsék a srcipt azonosítására irányuló törekvéseket és növeljék annak hatékonyságát.

Ismét sikerült zavarba hozni a Google Play (a keresőóriás Android-os alkalmazásokat árusító webhelye) biztonsági rendszerét, miután kutatók felfedeztek egy olyan botnet-et, amelyet a weboldalról letöltött app-okban rejtettek el. A Lookout Mobile Security szakértői eddig legalább 32 alkalmazásról gondolják azt, hogy részese volt a "BadNews", egy saját SDK-val rendelkező hirdetési hálózat (advertising network) kiépítésének. Maguk az alkalmazások ártatlan programoknak látszanak, de képesek arra, hogy command and control szerverhez kapcsolódva káros alkalmazásokat töltsenek le az Internetről, például a kelet-európai bűnszervezetek által használt AlphaSMS nevű szoftvert.

Álmodoztál már arról, hogy milliókat lopj el egy bankból és az ügyfeleiktől, de nem tudsz megírni egyetlen sornyi programot sem? Szeretnél gyorsan meggazdagodni a kattintásos csalásokból, de nincs időd arra, hogy megtanuld, hogyan is kellene csinálnod? Nem probléma. Mindössze néhány kattintásra és pár dollárra van szükséged arra, hogy elindíthasd a kiberbűnözői karriered. Egy "sikeres" káros szoftver elkészítése drága mulatság. Együtt kell működniük a fejlesztőknek és a csalóknak, akik képesek a bűnös módon megszerzett pénzt úgy átváltani valódi pénzre, hogy ne hagyjanak maguk után árulkodó nyomokat. A legismertebb pénzügyi csalásokra szakosodott botnet-ek - például a Zeus, Carberp, Citadel vagy a SpyEye - eljutnak egy olyan pontra, amikor már kiajánlják a szolgáltatásaikat olyanoknak, akik maguk nem tudnak ilyeneket készíteni, de van pénzük megfizetni.