Az orosz rendőrség bejelentette, hogy egy 22 éves hacker-t tartóztattak le múlthét csütörtökön, aki 4,5 millió személyi számítógépet fertőzött meg - ami napjaink legnagyobb botnet hálózatának számít. A fiatal bűnöző egy banki trójait használt, amivel 150 millió rubelt, körülbelül 2,9 millió fontot lopott el magánszemélyektől és szervezetektől. A "Hermes" és "Arashi" néven ismert hacker a Carberp egy variánsát és hasonló trójaikat használt a bűncselekmények elkövetéséhez. A trójai ellopta a felhasználók bejelentkezési adatait, majd pénzátutalásra használta. Az áldozatok többsége orosz nemzetiségű. A hatóságok véleménye szerint összesen mintegy 6 millió rendszert fertőzött meg a kártevő program.

A zavarás (disruption) a legjobb technika arra, hogy megoldjuk a botnet alapú kiberbűnözés problémáját, véli a Digital Crimes Unit (DCU) a Microsoft-nál. A 2010 februárjában végrehajtott Waledac botnet elleni akció volt az elképzelés gyakorlati kipróbálása, amit azóta is használnak. A Rustock, Kelihos és a Zeus botnet-ek lekapcsolására már egy fejlettebb módszert használtak, ami egyszerre élt technikai és jogi eszközökkel. A Microsoft DCU, amelyben jogászok, program menedzserek és technikai szakértők is részt vesznek, úttörő volt abban, hogy a polgári jogot használják a botnet command and control szerverek elleni harcban.

A Fehér Ház ezen a héten újra előtérbe helyezte az egyik legnagyobb fenyegetést, amely az IT infrastruktúrára veszélyt jelent: a botnet hálózatokat. A botnet-ek olyan számítógépre kapcsolódó hálózatok, amelyeket vírusok és egyéb kártékony szoftverek fertőztek meg, ezáltal pedig a támadók átvehetik az irányítást a fertőzött gép felett. Világszerte sok millió gépet fertőznek meg botnet-tel, ezzel veszélyeztetve a felhasználók biztonságát, aláásva az internetes gazdaság fejlődését. A Fehér Ház több együttműködő partnerrel próbál gátat szabni ennek a fenyegetésnek, és dolgoztak ki néhány irányelvet ennek a célnak az elérésére.

Az Obama adminisztráció szerdán egy nyílt találkozóra invitálta az ipar és a kormányzat képviselőit, hogy közös álláspontot fogadjanak el a botnet-ek ellen harcról. Egyebek mellett ez egy olyan program elindulását jelenti, amely segítségével a botnet áldozatok - például bankok és internet szolgáltatók - meg tudják osztani egymás közt a releváns információkat. A találkozón részt vesznek a Fehér Ház, a Kereskedelmi Minisztérium, a Belbiztonsági Minisztérium valamint a privát szektor képviselői által februárban alakított Industry Botnet Group képviselői is.

A Bredolab botnetet irányító férfi körülbelül 30 millió számítógépet fertőzött meg és vont irányítása alá, amiért négy év börtönbüntetést kapott Örményországban. Georg Avanesov nagyjából 100.000 eurót keresett egy hónapban azzal, hogy bűnözőknek adta bérbe az általa irányított botnet hálózatot, aminek segítségével kéretlen leveleket (spam), káros szoftvereket és hamis anti-vírus szoftvereket terjesztettek.

Ha a ZeuS botnet mögött lévő bűnözők nem tudták, hogy a Microsoft, aki az elmúlt hónapban polgári per segítségével próbálta megsemmisíteni a világméretű hálózatot, megpróbálta leleplezni őket, most bizonyára megtudták. A Google  - és esetleg más e-mail szolgáltatók - a közelmúltban értesítést küldött az állítólagos botmestereknek, hogy a Microsoft kikérte a személyes adataikat.

A 2012 APCERT (Indonézia, Bali, 2012 március) konferencián egyebek mellett a botnet-ek elterjedtsége és az elterjedés mértékének mérésére is szóba került. Miről beszélünk, amikor a botnetek elterjedtségének a felméréséről van szó? Megpróbáljuk mérni a fertőzött eszközök számát, és ebből kitalálni az érintett emberek, felhasználói fiókok és ügyfelek számát, illetve hasonló dolgokat. Az Internet felépítése miatt, csak az adott idő alatt észlelt fertőzött számítógépek vagy IP címek számát lehet mérni. Ezen információ birtokában meg lehet becsülni a vizsgált botnet nagyságát.

A Darkshell egy elosztott szolgáltatás megtagadás végrehajtására képes botnet hálózat, amely elsősorban kínai weboldalakat céloz. A botnet első példányait 2011-ben fedezte fel az Arbor Networks. A McAfee Labs nemrégiben rábukkant és megvizsgált néhány új káros szoftver mintát, melyekről kiderültek, hogy a Darkshell "mutálódott" variánsai. A botnethez tartozó káros szoftver általános telepítési sémát követ, fertőzés után bemásolja magát a System32 könyvtárba egy legitimnek látszó fájlnév alatt. Ezután titkosítva elküldi a rendszerről fellelhető információkat az irányítást végző C&C szerver felé, amely visszaküldi a támadni kívánt célpont adatait.

Mindössze néhány hónap telt el azóta, hogy a Microsoft szoftvergyártó és a Kaspersky Lab biztonságtechnikai cég bejelentette, közös erőfeszítéseik nyomán sikeresen lekapcsolták a Kelihos vagy más néven Hlux botnet hálózatot. Az üzemeltetők által használt "sinkholing" technikának megvolt az a hátránya, hogy a hálózat viszonylag könnyen hatástalanítható az infrastruktúra feletti irányítás átvétele nélkül. Ugyanakkor ez a megoldás, mint ahogy ezt ez a helyzet is jól példázza, a botnet-et irányító command & controll infrastruktúrával szemben többnyire hatástalan.

A nyilvánosság elé lépett a Microsoft által a Kelihos botnet üzemeltetőjeként azonosított orosz férfi, hogy ártatlanságát bizonyítsa. A szoftvergyártó múlt héten adta be a bírósági keresetet, mely szerint Andrey Sablenikov szentpétervári lakos felelős a Kelihos botnet felállításáért és a zombihálózat üzemeltetéséért, amely több milliárd kéretlen levelet küld nap mint nap. A legforgalmasabb időszakban a botnet közel 41000 gépet tartott irányítása alatt és közel 4 milliárd spam üzenetet küldött naponta. A zombihálózatra a Microsoft mért csapást még tavaly szeptemberben, amikor lekapcsolta a botnetet üzemeltető command & control szerverek többségét. Sabelnikov, aki korábban az orosz székhelyű Agnitum biztonsági cég alkalmazottja volt, a hétvégén reagált a vádakra és állítja nincs és soha nem is volt köze egyetlen botnethez vagy ahhoz hasonló infrastruktúrához és ártatlanságát be is fogja bizonyítani.