A fertőzött PC-k legtöbbször botnet részét képezik, amelyek kiberbűnözök szolgálatában állnak. A command-and-control szerverek hosszadalmas felkutatása és leállítása csak átmeneti megoldást jelent. A Microsoft szerint a biztonsági közösségnek ki kell dolgoznia egy biztonságpolitikát a malware-rel fertőzött PC-k hálózati távoltartásától. Az gondolat nem új. A TOP 50 hálózatok fertőzött gépeinek karanténba zárásával a botnetek fele kiiktatható lehetne.
http://www.infoworld.com/t/malware/microsoft-ban-sick-pcs-the-internet-945

Nominum október 4-én jelentette be új valósidejú botnet azonosító és elhárító szolgáltatását. Az intelligens DNS szolgáltatást biztosító kaliforniai cég a káros domainek blokkolásán keresztül látja a megoldást.
http://www.esecurityplanet.com/news/article.php/3906556/New-Service-to-P...

Az Európai Bizottság szeptember 30-án benyújtott javaslata szerint a jövőben szankcionálná azokat, akik kibertámadás lefolytatásához fejlesztenének, használnának vagy értékesítenének szoftvereket, továbbá azokat a csoportokat akik malware ill. botnet támadásokat hajtanak végre kiemelt infrastruktúrák ellen.
http://ohsonline.com/articles/2010/10/03/10-european-commission-proposes...

Azok a botnet operátorok, akik elvesztették kapcsolatukat kínai szeverükkel, új országba költöztek, számolt be egy biztonságtechnikai kutató. A kínai kormány által lelőtt vezérlő szerverek Oroszországban alakultak újjá.
http://www.v3.co.uk/v3/news/2270261/botnet-operators-shift

A Windows Print Spooler-ben lévő hiba, amely a legalább 11 sérülékenység egyike volt, melyet a Microsoft kedden javított, a Stux botnet támadása alatt ált. A csiszolt kártékony szoftver gyárakba és más ipari üzemekbe hatolt be. Egy nemrégiben foltozott biztonsági rést használt ki a számítógépek megfertőzése céljából, majd a print spooler hibáját és két más gyengeséget kihasználva terjedt a helyi hálózatokon.

http://www.theregister.co.uk/2010/09/14/microsoft_september_pat

Ellentmondva a nagyobb-a-jobb mentalitásnak, napjainkban a  kisebb botnetnek értékesebbek. Ez nagymértékben a biztonsági kutatóknak és a rendészetnek köszönhető, mivel számos esetben sikeresen szerelték le a nagyobb botneteket.

http://www.pcpro.co.uk/realworld/360712/why-smaller-botnets-are-big-busi...

Több megbízható forrás szerint a dd_ssh bot felelős az utóbbi időben megszaporodott SSH brute force támadásokért. A botnet egy több mint egy éves PHPMyAdmin befecskendezéses sérülékenységet használ ki a támadáshoz. Az IP címenkénti néhány probálkozás miatt a támadás gyakorlatilag észrevétlen marad az olyan védelmi programok előtt mint a DenyHost.
http://www.h-online.com/security/news/item/Botnet-attacks-SSH-servers-10...

Még több információ került nyilvánosságra a Zeus botnetről, amely több mint 100 millió dollárt lopott 3000 brit banki ügyféltől. Az elkövetők alapos előkészületeket tettek a Zeus 3-as verziójú trójai program kihasználása előtt. A hackerek előszőr is káros szoftvergyűjteménnyel töltöttek fel weblapokat, majd az Eleonore és Phoenix exploitok segítségével telepítették a sértett számítógépére a Zeus-t. A nyomozás során arra a következtetésre jutottak, hogy a C&C szerver Moldovában található.
http://www.theregister.co.uk/2010/08/11/zeus_cyberscam_analysis/

Kutatók sikeresen feltörtek egy olyan botnetet, amely több mint 60 gigabájtnyi jelszót és más ellopott információt halmozott fel. A feltörés annak ellenére sikeres volt, hogy a botnet a korszerű fast flux technikát alkalmazva rejtőzködött.

http://www.theregister.co.uk/2010/08/02/mumba_botnet_infiltrated/
http://avg.typepad.com/files/revised-mumba-botnet-whitepaper_approved_yi...


Szlovén, spanyol hatóságok együttműködve az FBI-jal elfogták a hírhedt Mariposa botnet feltételezett készítőjét. A 12 milliónál is több fertőzött gép között a világ 1000 legnagyobb cégének a fele, valamint legalább 40 nagyobb bank gépparkja is érintett.

http://news.yahoo.com/s/ap/20100728/ap_on_go_ca_st_pe/us_cyber_bust