Veel malware-kits die door criminelen op internet worden gebruikt, zitten vol bugs, zo stelt een onderzoeker van beveiligingsfirma Tehtri. Door deze fouten te benutten, zou het mogelijk zijn om de aanval tegen de malwareverspreiders in te zetten.
Laurent Oudot, onderzoeker bij Tehtri Security, heeft de werking van een aantal veelgebruikte malware-kits onderzocht. Deze doe-het-zelf-pakketten, die namen dragen als Neon Exploit Pack en Sniper Backdoor, zijn tegen relatief lage prijzen op de zwarte markt te koop. Ze geven criminelen de mogelijkheid om zonder veel programmeerkennis malware in elkaar te knutselen.
Uit het onderzoek van Oudot, dat hij presenteerde op de SyScan 2010-bijeenkomst, zou blijken dat veel van deze malware-kits verre van bugvrij zijn, terwijl ironisch genoeg malware het juist zelf moet hebben van fouten in veelgebruikte software, zoals browsers of besturingssystemen. De Franse beveiligingsonderzoeker gaf tijdens zijn presentatie een lijst van dertien bugs vrij in de meestgebruikte malware-kits. Volgens Oudot maken de fouten in de malware-kits het mogelijk om de tegenaanval in te zetten tegen de criminelen die botnets zouden beheren, bijvoorbeeld door het uitvoeren van sql-injecties.
Opsporingsdiensten zouden met de ontdekte bugs de botnets onbruikbaar kunnen maken door de centrale aansturing aan te vallen. Ook zou het in bepaalde gevallen mogelijk kunnen zijn de identiteit van de malware-verspreider te achterhalen. De onderzoeker tekende er echter bij aan dat opsporingsdiensten bij het hanteren van dergelijke 'onconventionele' methoden tegen juridische grenzen aan zouden kunnen lopen, maar dat een frisse blik op het oplossen van dergelijke beveiligingsproblemen hard nodig is.