De FBI heeft samen met onder meer de Nederlandse politie een groot botnet ontmanteld, dat uit vier miljoen pc's zou hebben bestaan. De inmiddels opgepakte beheerders manipuleerden de dns-instellingen van geïnfecteerde pc's.
De FBI kreeg bij de opsporing hulp van het Team High Tech Crime van de Nederlandse politie. Wat de precieze rol van het KLPD bij de opsporing was, is onduidelijk. De vervalste dns-servers van de cybercriminelen zijn vervangen door legitieme dns-servers, waardoor geïnfecteerde pc's weer normaal verbinding met internet kunnen maken. Daarmee is de malware echter nog niet van iemands pc verwijderd, waarschuwt de FBI.
Het botnet, dat in Estland zou zijn gehost, werd gebruikt om miljoenen te verdienen, meldt de FBI. De malware die via het botnet werd verspreid, veranderde de dns-instellingen van slachtoffers om te verwijzen naar een malafide dns-server die door de botnetbeheerders was opgezet.
Daardoor konden websites die gebruikers bezochten worden gekaapt, bijvoorbeeld om eigen advertenties op een website te injecteren. De beheerders zouden op die manier minstens 14 miljoen dollar hebben buitgemaakt. Ook zorgde de malware er in sommige gevallen voor dat updates voor besturingssystemen en beveiligingssoftware niet konden worden geïnstalleerd.
De Estse politie heeft in samenwerking met de FBI zes verdachte botnetbeheerders opgepakt. Ze zouden het botnet in 2007 hebben opgezet en 4 miljoen pc's in 100 landen hebben besmet. In de Verenigde Staten waren een half miljoen pc's met de malware geïnfecteerd, waaronder computers bij overheidsinstellingen zoals het ruimte-agentschap NASA. Het lijkt er echter niet op dat de cybercriminelen met opzet bepaalde organisaties aanvielen.
Volgens beveiligingsbedrijf Trend Micro, dat bij de opsporing betrokken was, hadden de botnetbeheerders een forse infrastructuur achter de hand, van in totaal circa 100 servers. Achter het botnet zouden twee Estse bedrijven zitten, waarvan er een ook namaak-beveiligingssoftware - ook wel bekend als scareware - verspreidde.