Kwaadwillenden maken steeds vaker misbruik van een bug in de p2p-serverapplicatie van DC++ om ddos-aanvallen uit te voeren. Doordat het ongewenste dataverkeer afkomstig is van honderdduizenden ip-adressen, is de klassieke blacklist-methode ineffectief.
Volgens het beveiligingsbedrijf Prolexic Technologies zijn de afgelopen drie maanden zeker veertig bedrijven via deze methode aangevallen, waarbij de firewalls soms meer dan een gigabit aan ongewenst dataverkeer per seconde moesten verwerken. De internetaanvallen maken gebruik van een bug in DC++, dat het Direct Connect-protocol gebruikt. Oude versies van de serversoftware bevatten een bug, waardoor een aanvaller de aangesloten clients kan opdragen om informatie op te vragen bij een andere server. De clients worden zo massaal doorgestuurd naar de webserver van het slachtoffer, met het risico op uitval tot gevolg.
De fout is al bekend sinds 2005, toen de website Hublist.org - tot dan toe onderhouden door de ontwikkelaars van DC++ - diverse ddos-aanvallen te verwerken kreeg. De site is sindsdien niet meer toegankelijk. De aanvallers gingen door en vielen dcpp.net aan, de homepage van de ontwikkelaars. Het team moest noodgedwongen zijn site onderbrengen bij SourceForge. Door de effectiviteit van de ddos-aanvallen wordt de exploit in de p2p-servers sindsdien steeds vaker misbruikt. Bij de grootste aanvallen worden tot driehonderdduizend verschillende computers ingezet.
Hoewel de fout inmiddels uit de code van DC++ is gehaald, blijft het probleem voorlopig bestaan. Dit komt volgens Prolexic voornamelijk door de lakse houding van gebruikers, die hun software niet tijdig upgraden. Een bijkomende moeilijkheid is dat zelfs als alle gebruikers nieuwe versies van DC++ gaan draaien, het probleem nog niet is opgelost. Aanvallers kunnen zelf een hub openen en bezoekers met warez en porno proberen te verleiden om binnen te komen. Indien het aantal verbonden clients groot genoeg is, kan een ddos-aanval worden gestart.