Het aantal gerichte aanvallen op bedrijfs- en overheidsnetwerken neemt steeds verder toe en aanvallers hebben nu ook een slimmere manier gevonden om hun malware naar "huis" te laten bellen. Het infiltreren van een netwerk is de eerste stap, vervolgens moet de gevonden data nog naar een bepaalde locatie worden gestuurd of wacht de bot op instructies van de Command & Controle server.
Systeembeheerders die uitgaande verbindingen naar domeinen als weloveusa.3322.org, boxy.3322.org en jj2190067.3322.org zien, zullen in veel gevallen gealarmeerd zijn. Om de monitoring door systeembeheerders te omzeilen gebruiken aanvallers daarom legitiem lijkende domeinnamen. "De reden is dat als een drukke systeembeheerder in zijn firewall log een waarschuwing ziet dat een machine verbinding met www.adobeupdating.com maakt, hij dit negeert en denkt dat het de PDF-lezer is die updates probeert te downloaden. In werkelijkheid is deze domeinnaam geregistreerd door iemand in Zaïre en heeft een Australisch IP-adres", zegt Mikko Hyppönen.
Volgens de Finse virusbestrijder is er een duidelijke verschuiving naar legitiem lijkende domeinnamen gaande. Het kwam onder andere de volgende hostnames tegen:
Deze posting is gelocked. Reageren is niet meer mogelijk.