Microsoft stelt dat het het ZeroAccess-botnet, dat onder meer voor klikfraude wordt gebruikt, flink is ontregeld. Het botnet is desondanks nog niet helemaal verdwenen. Het lijkt er op dat Microsoft weer het werk van beveiligingsonderzoekers heeft belemmerd.
De softwaregigant uit Redmond stelt dat het 18 ip-adressen en 49 domeinnamen die zouden zijn gebruikt door het botnet in beslag heeft genomen, in samenwerking met het European Cybercrime Centre van Europol. Desondanks verwacht het bedrijf niet dat de activiteiten van het botnet nu volledig beëindigd zullen zijn: ZeroAccess gebruikt peer-to-peer-verbindingen en is door die decentrale opzet moeilijker te belemmeren dan andere botnets, waarbij een centrale command-and-control-server vaak de achilleshiel is. Uit de aanklacht blijkt dat drie van de servers die door het botnet werden gebruikt, bij Nederlandse hosters stonden.
De beheerder van het ZeroAccess-botnet, die twee miljoen pc's zouden hebben geïnfecteerd, zouden onder meer privégegevens van getroffen gebruikers hebben gestolen. Ook lucratief was de klikfraude die met behulp van het botnet werd verricht: de malware op de geïnfecteerde pc's werd gebruikt om automatisch op advertenties te klikken waarvoor de beheerders een vergoeding kregen. Dat zou adverteerders tot 2,7 miljoen dollar per maand hebben gekost. Volgens Microsoft heeft het botnet veel Europeanen geïnfecteerd.
Niet iedereen is blij met de actie. Beveiligingsonderzoeker Yonathan Klijnsma van het Nederlandse Fox-IT klaagt op Twitter dat Microsoft ook domeinen in beslag heeft genomen die door beveiligingsonderzoekers werden gebruikt om informatie over het botnet te verzamelen. Dat zogenoemde sinkholing wordt vaker toegepast, en het is niet de eerste keer dat Microsoft ervan wordt beticht het werk van beveiligingsonderzoekers te belemmeren door domeinen van beveiligingsonderzoekers in beslag te nemen. Eerder gebeurde dat bij de Citadel- en Zeus-botnets. Het in beslag nemen is opvallend, omdat er een centraal register van sinkholes is.