Cybercriminelen nemen steeds betere maatregelen om hun websites met criminele inhoud te verbergen. Ze nemen sinds enige tijd hun toevlucht tot fast flux. Tot deze conclusie komen onderzoekers van de Honeynet-organisatie in een rapport.
Verschillende criminele organisaties, waaronder degene die verantwoordelijk is voor de Stration-malwarefamilie, brengen hun infrastructuur onder in zogenaamde fast flux-netwerken. In een fast flux-netwerk heeft een domeinnaam, bijvoorbeeld www.phisingsite.com, enkele duizenden ip-adressen toegewezen gekregen. Deze adressen worden onderling in een hoog tempo uitgewisseld door een combinatie van round robin - een techniek die gebruikt wordt bij load balancing - en een extreem korte time-to-live van een individueel dns-record. De hostname verwijst zo ongeveer iedere drie minuten naar een andere computer. De computers zijn vaak geïnfecteerde computers van thuisgebruikers die middels een groot botnet met elkaar verbonden zijn. Binnen het netwerk controleren de criminelen regelmatig de status van de machines. Machines die niet reageren of een beperkte bandbreedte hebben worden uit het netwerk verwijderd.
Naast de hierboven beschreven methode, wordt er om de beschikbaarheid verder te verhogen gebruik gemaakt van een tweede laag: blind proxy redirection. De computers waar de duizenden verschillende ip-adressen naar verwijzen serveren niet zelf de inhoud van de websites. In plaats daarvan fungeren ze als proxy tussen de bezoeker van de website, en de webservers in de backend. Een domeinnaam verwijst op deze manier niet meer naar een specifieke server, maar naar een grote groep frontend-proxy's, die op hun beurt de gebruiker doorsturen naar een groep backend-servers. Nog geavanceerder zijn de netwerken die gebruik maken van de double flux-techniek. Hierbij wordt ook het ip-adres van de Authoritive Name Server constant gewijzigd. De netwerken worden alle door enkele zogenaamde flux-motherships aangestuurd, vergelijkbaar met de manier waarop meer traditionele botnetwerken hun commando's van enkele master-computers in het netwerk krijgen.

Helemaal nieuw is het gebruik van fast flux door criminelen niet, een jaar geleden doken de eerste rapporten al op. The Honeynet Project & Research Alliance heeft nu echter voor het eerst grondig onderzoek naar deze netwerken gedaan. Met een honeypot werd het verkeer en de techniek van de criminelen blootgelegd. Door het toepassen van deze technieken, die ook gebruikt worden in situaties waar een hoge beschikbaarheid cruciaal is, is het opsporen en uitschakelen van criminele websites een stuk moeilijker geworden. Sites kunnen immers niet meer op basis van een ip-adres of via een enkele hostingprovider uit de lucht gehaald worden.