Meer dan honderdduizend geïnfecteerde Windows computer hebben na het wegvallen van spambron McColo geen "meester" meer, iets waar ook de beheerders van het botnet geen rekening mee hebben gehouden. Van bedrijven wordt vaak verweten dat ze niet goed op incidenten zijn voorbereid, dat geldt ook voor de mensen achter het Srizbi botnet. Die hadden hun Command & Control (C&C) servers bij het Amerikaanse webhostingbedrijf McColo ondergebracht. Toen de upstream providers van McColo het bedrijf van het internet afsloten, kon ook de Srizbi bende hun botnet niet meer bereiken.
Experts hadden verwacht dat de botnetbeheerders een "backup plan" zouden hebben. Bijvoorbeeld backup servers en domeinen, een template dat de bots zou instrueren als de C&C servers zouden wegvallen of een ander protocol dat met de bots contact blijft houden. Tot grote verbazing van de onderzoekers was geen van deze maatregelen geïmplementeerd. Het enige "backup plan" bestond uit een lijst met vier van tevoren geprogrammeerde domeinnamen die de bots bij downtime van McColo moesten contacten.
De botnetbeheerders hebben deze domeinnamen echter nog niet geregistreerd. "Laat me dat herhalen, Srizbi heeft vier van tevoren geprogrammeerde .com domeinen die de beheerder niet heeft geregistreerd voordat die de bot binary verspreidde", zegt Alex Lanstein van FireEye Malware Intelligence Labs. Lanstein ziet in de aanpak het zoveelste voorbeeld van de arrogantie die bij botnetbeheerders heerst. Het bedrijf is van plan om de komende dagen de 100.000 besmette Windows gebruikers te waarschuwen per e-mail, telefoon of een "speciaal kanaal".
Deze posting is gelocked. Reageren is niet meer mogelijk.