Ha valaki követi a biztonsági vagy a technológia híreket, az esetleg ismeri azt a rendkívül érdekes tanulmányt, amelyben egy kutató a teljes IPv4 címtartományt feltérképezte, hogy lássa mely host-ok működnek, fizikailag hol helyezkednek el, és hogy a jelenleg kiosztott IP címek közül mennyi van használatban. Azonban a leginkább figyelemfelkeltő hír az volt, hogy a kutató egy 420 ezer tagból álló botnet-et hívott életre, amikor a gyengén védett rendszerekre könnyedén feltelepítette a saját maga által készített script-et, amely segítségével fel tudta térképezni az Internetet.

A botnet ára erősen függ attól, hogy hol helyezkednek el azok a káros szoftverrel fertőzött számítógépek, amelyekből a botnet tulajdonképpen felépül. Ezért egy olyan botnet, amely csak amerikai vagy európai gépeket foglal magába többet ér, mint azok, amelyek a fejlődő országokban találhatók. Dancho Danchev biztonsági szakember a közelmúltban tárt fel egy botnet szolgáltatást, és azt figyelte meg, hogy az amerikai IP címekkel rendelkező számítógépekből álló hálózatok sokkal jövedelmezőbbek, mint azok, amelyek a világon elszórva vannak. Pontosabban az amerikai gépek voltak a legdrágábbak, majd jöttek a németek, kanadaiak és a nagy britanniaiak. Az amerikai gépek azért drágábbak, mert az Egyesült Államokban élőknek sokkal nagyobb vásárló erejük van, mint más országok állampolgárainak.

Az Internet egy aranybányát jelent a bűnözők számára, mert könnyen hozzá lehet férni bármilyen erőforráshoz, amivel kibertámadásokat, kémkedési kampányokat vagy összetett banki csalásokat lehet végrehajtani. Ami igazán ijesztő az az, hogy milyen egyszerűen hozzá lehet jutni bármilyen "szolgáltatáshoz" az alvilági piacokon, illetve hogy a kiberbűnözők kreativitása miatt ezek a szolgáltatások milyen olcsón hozzáférhetők bárki számára. Az elmúlt hónapban több nagy méretű akció is indult, amelyekben a kiberbűnözők újabb botnet-eket próbáltak meg felállítani a káros szoftverrel fertőzött számítógépekből. A sok fertőzött számítógép pedig olyan erőforrást jelent, amelyet komoly profitért cserébe lehet áruba bocsátani a feketepiacon.

A Microsoft és a Symantec bejelentették, hogy közös erőfeszítésük nyomán sikerült lekapcsolni egy olyan botnet-et, amely több százezer számítógépet foglalt magába. A becslések szerint 300 és 600 ezer közti zombi számítógépből álló hálózatot irányító egyik C&C szervert a biztonsági szakemberek és az Egyesült Államok rendőrbírói szolgálata (US Marshall Service) a New Jersey-ben lévő Weekhawken-ben foglalták le, egy másikat pedig Hollandiában kapcsoltak le a helyi hatóságok. A rajtaütés célpontja a Bamital botnet volt, amely 2010-ben bukkan fel először és click-fraud csalásokra szakosodott. A káros szoftverrel fertőzött gépek keresését olyan weboldalakra irányították át, amelyek a látogatók száma után fizettek, ezenkívül az oldalakon lévő reklámokra történő hamis kattintással is növelték azok látogatottságát. A becslések szerint a bűnözők évi 1 millió dollárt is kereshettek.

A CERT Polska - amely az ország kutatói és akadémiai hálózatának égisze alatt fut - bejelentette, hogy sikeresen lépett fel olyan web szerverek ellen, amely a Virut néven ismertté vált káros szoftverrel lehetett összefüggésbe hozni. A legtöbb zombi számítógép az úgynevezett C&C (command-and-control) szerverektől függ, amelyek megmondják a hozzájuk csatlakozó malware-eknek, hogy mit tegyenek. Az ilyenek szerverek feletti irányítás megszerzése - ideiglenes legalábbis - megnehezíti a bűnözőknek hogy irányírásuk alatt tartsák a botnet-et. Minden olyan fertőzött számítógép, amely nem tudja teljesíteni a gazdájuk kívánságait az kihagyott lehetőségeket és bevételeket jelent számukra, vagy pontosan ott ütnek rajtuk, ahol az legjobban fáj nekik: a zsebükön.

Biztonsági szakértők olyan Android eszközökből álló, hatalmas botnet-et lepleztek le, amelynek Kínában 1 millió áldozata volt. A Xinhua kínai hírügynökség szerint a trójai alapú támadásban legalább 7000 fertőzött app vett részt, amelyek között olyan népszerűek is voltak, mint például a Temple Run és a Fishing joy. Miután a fertőzött alkalmazást az áldozat feltelepítette, a támadónak lehetősége nyílt átvenni az irányítást az eszköz felett, hozzáférhetett a bizalmas adatokhoz és további programokat telepíthetett.

Több millió számítógépet fertőznek meg csendesen a káros szoftverek, amelyek együtt már komoly bot hadsereget jelentenek, és a legnagyobb veszély abban rejlik, hogy a botmester tetszés szerint tud komoly károkat okozni az áldozatoknak, például a bizalmas adatok ellopásával. Több ismert, óriási kiterjedésű botnet létezik, amelyek egyenként is milliós nagyságrendű fertőzött számítógépből állnak. A Zeus, Conficker, Mariposa, ZeroAccess és BredoLab botnet-ek mind csak arra várnak, hogy végrehajtsák az irányítóik utasításait. Soha nem tudhatjuk előre, hogy hol, mikor és hogyan csap le ránk a következő akció. Bár ez úgy hangzik, mintha egy sci-fi könyvből emeltük volna ki, sajnos manapság ez mind valóság.

Az elmúlt másfél évben több írást is készítettem, amelyek segítségével megismerhettük azokat az embereket, akik felelősek a legnagyobb és legpusztítóbb botnet-ek felépítéséért. Azóta valamivel jobban beleástam magam a témába, hogy megismerjem a Rustock és a Waledac spam botnet-ek megalkotóit, így további érdekességeket tudtam meg az illetőkről. 2011 márciusában korábban sehol nem publikált részleteket adtunk közre a bankszámlákról és nicknevekről, amelyeket a Rustock botmestere használt. Az információk a SpamIt kiberbűnözésre "szakosodott" cégtől szivárogtak ki, amely fizetett a spam-ek küldőinek, hogy durva kampányokat folytassanak különféle gyógyszerek internetes értékesítéséről.

Az ausztrál Stratsec jelentése szerint néhány felhőszolgáltató nem szűri és blokkolja a hálózatukról származó káros forgalmat. Ezt kihasználva a kiberbűnözők a felhőt botnet szerűen használhatják támadások indítására.

A ZeroAccess botnet egy rendkívül termékeny és rosszindulat hálózat, amely csúcsokat döntő aktivitása mögött az idén végrehajtott kommunikációs protokoll és a terjesztési stratégia megváltoztatása áll. A Kindsight Security Lab jelentése szerint a harmadik negyedévben ez a botnet felel az otthoni hálózatok megfertőzésének 29%-ért, amely jelentős erősödést mutat a korábbi állapotokhoz képest. "Az év közepén TCP-ről UDP-re váltott a peer-to-peer botnet, továbbá megváltozott az ad click mechanizmusa", mondja Kevin McNamee biztonság szakértő.