Bár az akció megszakította a botnet működését a Rustock nem halott és nincs még eltemetve. Milliónál is több fertőzött gép maradt még a világon gyanútlan tulajdonosokkal. Ha a Command and Control szervereket újraszervezik, a szunnyadó hálózatra új hajnal virrad. A Microsoft akciójának sikere azon múlik, hogy  elérhetetlenül tudják-e tartani az érintett domain neveket és IP címeket addig, amíg a fertőzött számítógépeket megtisztítják.

A Hale egy moduláris felépítésű command & control monitorozó szoftver, amely tervezéséből fakadóan könnyedén bővíthető új modulokkal, amelyek új C&C kommunikációs protokollok lehallgatását tehetik lehetővé.

Alig egy éve jelentette be a Microsoft Digital Crimes Unit (DCU), hogy biztonsági szakemberekkel összefogva az "Operation b49" fedőnevű akció keretein belül sikeresen lekapcsolták a Waledac botnetet. A Microsoft dolgozói örömmel jelentették be, hogy az előző sikeres akcióból szerzett tudás és gyakorlat segítségével egy jóval nagyobb és komplexebb hálózatot, a hírhedt Rustock botnetet is sikeresen felszámolták.

Azon bűnözők, akik botnet hálózatukat a ZeuS, illetve a SpyEye kit segítségével "építették" fel, gyakran adnak hangot frusztrációjuknak két webes követő szolgáltatással kapcsolatban (SpyEye Tracker, ZeusTracker), melyek segítenek a szolgáltatóknak és cégeknek azzal, hogy meggátolják a fertőzött számítógép és az irányító számítógép közötti kommunikációt.

Az alább található technikai elemzés témája a 2009 decemberében felfedezett Chuck Norris botnet. 2010 májusában egy új variánsa kezdett ferzőni, mely 2010 novemberében került nyilvánosságra. A CN botnet mindkét variánsa a SoHo (Small Office / Home Office - kisebb irodai vagy otthoni eszközök) termékeket célozza, mint az ADSL modemek vagy a WiFi routerek. A jelentés részletesen elemzi a sérülékeny eszközök karakterisztikáit és a botnet terjedésének technikáját, valamint tartalmaz néhány tanácsot az eltávolításról és a lehetséges ellenlépésekről.

A "Botnetek: Felmérés, felfedezés, fertőtlenítés és védekezés" egy átfogó jelentés a botnetek fenyegetéseinek értékelésérő és a hatástalanításuk lehetőségeiről. Magában foglal egy analízist a botnetek méretének feltérképezési módszereiről és egy elemzést a botnetek fenyegetésének méréséről a különböző érintett felekre nézve. Tartalmaz ezen kívül 25 különböző lehetőséget a botnetek felfedezésére és az ellenül való védekezésre.

Az ENISA (The European Network and Information Security Agency) publikált egy átfogó tanulmányt a botnetek fenyegetéséről és ennek a fenyegetésnek a lehetséges kezeléséről.

A San Francisco-i RSA konferencián a  Damballa Inc. bemutatta a Top 10 botnet fenyegetettségi jelentését, amely rámutat az internetes bűnözés és célzott botnet támadások drámaian növekvő mértékére. A 2010-es csúcsérték szerint 654 százalékkal nőtt az egyedi botnet áldozatok száma, ami átlagosan hetenként 8 százalékos növekedést jelent.

A Védelmi Minisztériumot napi hatszáz-ezer automata botnet támadás tartotta zárótűz alatt , egy ex-alkalmazott elmondása szerint.

Az orosz VolgaHost vezette a HostExploit "Bad Hosts" listáját 2010. utolsó negyedévében. Az ezt megelőző listán pedig a harmadik helyet vívta ki magának.