Een Brits beveiligingsbedrijf heeft de hand weten te leggen op de gegevens die door een zogenoemd botnet werden verzameld. De medewerkers van het bedrijf volgden het spoor van malware en traceerden de command and control-server.
De beveiligingsonderzoekers van het Britse Prevx hielden de verspreiding van de malware Zeus in de gaten. Dit stuk software, dat door de ontwikkelaars voor slechts enkele duizenden euro's aan de man wordt gebracht, maakt gebruik van een rootkit om zijn aanwezigheid te verbergen en verzamelt persoonlijke gegevens van de gebruikers van de pc waarop het is binnengedrongen. Volgens Prevx is Zeus zelfs in staat extra gegevens van een nietsvermoedende gebruiker los te peuteren door middel van nep-formulieren om extra informatie als gebruikersnamen en wachtwoorden te vragen. Het gemak waarmee botnets gecreëerd en beheerd worden, werd onlangs door een programma van de BBC, Click, aangetoond: de Britten legden de hand op een botnet van 22.000 pc's en testten, in overleg, het effect van een ddos-aanval op de site van Prevx.
De gegevens die het botnet verzamelde werden aangetroffen op een zogenoemde command and control-server die zijn fysieke locatie in Oekraïne had. Op de server trof Prevx de persoonlijke gegevens van 160.000 personen aan, waaronder bankgegevens en persoonlijke informatie. Ook zou het Trojaans paard een Amerikaanse bank hebben weten te infiltreren. Beveiligingsbedrijf Prevx waarschuwt dan ook dat veel software die als beveiligingsmaatregels zouden moeten dienen allesbehalve volledige veiligheid bieden. Volgens het bedrijf zijn claims van fabrikanten als 'Volledige bescherming tegen virussen' dan ook niet te verdedigen en kunnen consumenten een vals gevoel van veiligheid krijgen. Ook bedrijven, zoals de vermeend gekraakte Amerikaanse bank, zouden niet altijd even informatief over de staat van beveiliging zijn.
