Talán az a halloween-i terved, hogy beöltözz vámpírnak, vagy pókhálóval feded be a házadat, vagy wc papírba csomagolod magadat mint egy egyiptomi múmia. Nekem van egy jó ötletem - használjuk fel az alkalmat arra, hogy zombikat irtsunk. Mivel a Naked Security-t olvasod, feltételezem, hogy legalábbis érdekel a számítógépes biztonság. A zombi számítógépek hálózatát (vagy más néven botnet) kiberbűnözők használják arra, hogy spam-et és káros szoftvereket terjesszenek, elosztott szolgáltatás megtagadásos támadást indítsanak (DDoS), és bizalmas információkat lopjanak el.

Amikor a 32 éves orosz programozó Andrej N. Sabelnyikov idén januárban először utazott az Egyesült Államokba, egy komoly meglepetésben volt része, amely egy polgári perben testesült meg, és amelyet a Microsoft kezdeményezett ellene. A redmondi szoftver óriás állítása szerint Sabelnyikov volt a feltört és megfertőzött számítógépekből álló Kelihos botnet fő irányítója, amely segítségével spam-et terjesztettek és hamis anti vírus szoftvereket telepítettek. Több hónapi erőfeszítés után a Microsoft bejelentette, hogy megállapodtak Sabelnyikovval, aki saját magát C++ fejlesztőnek mondta egy IDG News Service-nek adott email interjúban.

A ZeroAccess botnet egy széles körben elterjedt káros szoftver, amely évek óta világszerte fertőzi a számítógépeket. A feltételezések szerint a jelenlegi verzió már több mint 9 millió alkalommal települt az áldozatok rendszerére, és jelenleg is durván 1 millió aktív fertőzés van. Az F-Secure szakemberei közel 140 ezer fertőzést ábrázolni tudtak a Google Earth-ön a fertőzött rendszerek IP címének segítségével, és egy nagyon látványos (egyben ijesztő) térképet kaptak.

Amikor a hónap elején a Microsoft rendkívüli lépéseket tett a Nitol botnet felszámolására, az már az ötödik alkalom volt, hogy a vállalat Digital Crimes Unit nevű szervezeti egysége lépéseket tett az ilyen típusú fenyegetések ellen. Mint a korábbi alkalmakkor, most bővítették a technikai és törvényi eszköztárukat azért, hogy nehezebben és anyagilag kevésbé megérősen tudjanak a kiberbűnözők ilyen bűncselekményeket elkövetni. Néhány általános törvényi precedens kreatív felhasználásával, valamint az Egyesült Államokban érvényes Computer Fraud and Abuse Act segítségével a DCU meggyőzte a bíróságot, így a vállalat átvehette az irányítást egy teljes internetes tartomány (domain) felett, amely segítségével a bűnözők irányították a botnet-et.

Az elmúlt hónapokban a kutatók megfigyelték, hogy a Win32/Sirefef és Win64/Sirefef (ZeroAccess botnet) frissítette a command and control protokollját, és tovább növelte a fertőzött gépek számát, így jelenleg több mint 1 millió aktív számítógépen létezik a fertőzés világszerte. A káros szoftver létrehoz egy saját rejtett partíciót a merevlemezen, és rejtett, alternatív adatfolyamokat használ, hogy elrejtőzzön. Azonban a botnet fejlesztője taktikát váltott, és a legutóbbi verzióban már nem kernel módú komponenseket használ, ahogy a biztonsági cégek megfigyeltek a legutóbbi x64 fertőzéseket, hanem a SophosLabs szerint most már teljes egészében a felhasználói memóriaterületen működik a malware.

A Grum botnet-et a nyár elején a holland hatóságok és biztonsági szakemberek közösen állították le, azonban a hétvégén megpróbált poraiból feltámadni azzal, hogy Törökországban két új C&C szervert helyeztek üzembe. A feltámadás kísérlet kudarcba fulladt, mivel jelenleg mindkét szerver offline. Valamikor a Grum botnet volt az egyik legnagyobb spam terjesztő hálózat az Interneten, és a kéretlen levelek nagy részéért volt felelős. Azonban a nagy és hangos botnet-ekhez hasonlóan ez is felkeltette a hatóságok és a biztonsági szakemberek figyelmét. Júniusban a a holland hatóságok és a FireEye biztonsági cég közös eredményeként lekapcsolták a két holland, illetve az 1-1 orosz és panamai C&C szervert.

A Microsoft keddi bejelentése alapján meggyőzte a szövetségi bíróságot, hogy engedélyezze a felügyelet átvételét egy olyan botnet felett, amelyet kapcsolatba lehet hozni a Kína számos üzletében árult hamisított Windows példányok terjesztéséhez. A bíróságon elért siker felhívta a figyelmet egy kínai internetszolgáltatóra, amelyet szakértők már régóta összefüggésbe hoztak amerikai és európai vállalatok ellen végzett célzott  kémkedési támadásokkal. A Microsoft közleménye szerint az akció célja az volt, hogy megtörjék azt a hamis ellátó láncolatot, amely a Nitol káros szoftverrel fertőzött Windows operációs rendszerek terjesztését végezte. A fertőzött gépeket felhasználva a botnet irányítói különféle kiber-bűncselekményeket tudtak elkövetni.

A botnet nem más, mint egy olyan rémálom, ahol akár több millió számítógépet fertőznek meg egy káros szoftverrel, hogy azok szinkronizáltan hajtsanak végre valamilyen támadást egy konkrét célpont ellen. A klasszikus architektúrában minden gép - ezeket hívjuk bot-nak - végrehajtja azokat az utasításokat, amiket a botmaster küld, aki képes a káros szoftverekből épült hálózat különböző részeit tetszőleges támadásokra felhasználni. A botnet modellt különböző körök használják a maguk céljaira: a katonák kiberfegyverként, az ipar kiberkémkedésre, a bűnözők pedig bizalmas adatok, banki információk megszerzésére.

Az orosz és panamai internetszolgáltatók hálózataiban továbbra is működnek a Grum botnet Command&Control szerverei azt követően, hogy a holland hatóságok felszámolták az őket érintő hálózatot. A FireEye Research állítása szerint két hollandiai szervert állítottak le július 17-én.

Terry Zink a Microsoft egyik mérnöke vette észre, hogy az Android-os eszközök spam-et küldenek. A vizsgálatai egy nemzetközi Android botnet felfedezéséhez vezettek, amely részleteit a saját MSDN blog-ján hozta nyilvánosságra. Az Android-ra készült káros szoftverek száma folyamatosan növekszik. Rengeteg alkalmazásból készítettek hamis változatot, amely emelt díjas SMS-ek küldésével próbál pénzt szerezni. Azonban ez a mostani valami más, mivel itt a pénzt spam levelek küldésével generálják, amik a Yahoo-tól érkeznek. Terry Zink véleménye szerint a kiberbűnözők olyan malware-t fejlesztettek, ami hozzáfér az Android-os készülékekről használt Yahoo fiókokhoz, és azon keresztül küldi a kéretlen leveleket.