Onderzoekers van de Universiteit van Mannheim zijn er in geslaagd om het beruchte Storm-botnet van binnenuit te ontregelen. Met de opgedane kennis kunnen botnets bovendien effectiever worden bestreden.
Omdat botnets als Storm geen centraal aansturingspunt hebben en voor hun aansturing p2p-technieken gebruiken, is het bestrijden van dergelijke malware in de praktijk erg lastig. Hierdoor kunnen de beheerders nog steeds op grote schaal spam versturen of ddos-aanvallen uitvoeren. Onderzoekers aan de Universiteit van Mannheim hebben echter vat gekregen op Stormnet, een van de omvangrijkste botnets die momenteel actief zijn.
De Duitse onderzoekers plaatsten een aantal honey pots online om zo als peer in het botnet te worden opgenomen. Na de infiltratie werd het gebruikte p2p-protocol via reverse engineering geanalyseerd. Hoewel het de onderzoekers maanden kostte om de code te ontleden en de versleuteling te kraken, konden zij na verloop van tijd met grote nauwkeurigheid het aantal besmette systemen vaststellen. Uit het onderzoeksrapport blijkt dat tussen december 2007 en februari 2008 tussen de vijf- en veertigduizend peers tegelijkertijd op het botnet zichtbaar waren. Ongeveer een kwart van de besmette systemen bleek een Amerikaans ip-adres te hebben.
Na de geslaagde infiltratie- en analysefase werd de aanval verkozen. De onderzoekers slaagden er in om met zelfgeschreven code het updateproces van het botnet te verstoren. Hierdoor kunnen beveiligingstools als virusscanners beter grip krijgen op de normaliter continu veranderende Botnet-code. Daarmee tonen de onderzoekers aan dat een botnet van binnenuit te bestrijden is. Toekomstige malwarenetwerken kunnen met de opgedane kennis mogelijk aanmerkelijk beter worden aangepakt.