Onderzoekers hebben algoritmes ontwikkeld om domeinnamen te herkennen die mogelijk door 'command-and-control'-servers van botnets gebruikt zullen worden. De servers wisselen regelmatig van domein om afsluiting te voorkomen.
Botnets gebruiken technieken als domain fluxing en ip fluxing om te voorkomen dat command-and-control-servers door de autoriteiten worden afgesloten. Deze servers zijn nodig om botnets aan te sturen en de beheerder anoniem te laten werken. De geïnfecteerde computers genereren dagelijks honderden tot duizenden nieuwe domeinnamen, waarvan er eentje tot een handvol door de botnetmeester moet worden geregistreerd om besmette pc's van nieuwe instructies te voorzien. Onderzoekers van de Texas A&M-universiteit ontdekten een manier om de waarschijnlijkheid te bepalen of een domeinnaam voor kwaadaardige doeleinden zal worden ingezet.
Botnets gebruiken verschillende methoden om de nieuwe adressen te genereren. Torpig gebruikt de trending topics op Twitter als startpunt voor zijn algoritme, terwijl Kraken Engelstalige woorden genereert. Om te voorkomen dat een botnet weer in handen van de beheerder valt, moeten antivirusbedrijven alle domeinnamen eerder in handen krijgen dan de botnetbeheerder. Dit is een tijdrovende klus.
De wetenschappers hebben drie algoritmes bedacht die onderscheid kunnen maken tussen gewone en kwaadaardige domeinnamen. Door het patroon en de distributie van karakters in een domeinnaam te analyseren, kan de waarschijnlijkheid worden vastgesteld of de domeinnaam voor kwaadaardige doeleinden zal worden ingezet. Een netwerkbeheerder kan vervolgens de domeinnaam onderzoeken en eventueel offline halen. De onderzoekers ontdekten tijdens proeven een nog onbekend botnet, dat ze Mjuyh doopten.
Medio maart wist Microsoft, samen met de Amerikaanse en Nederlandse politie, de command-and-control-servers van Rustock in beslag te nemen. Door de 'onthoofding' van het botnet is de wereldwijde hoeveelheid spam met een derde afgenomen.