Ondanks de arrestatie van het vermoedelijke brein achter Bredolab, is het botnet nog steeds actief. Inmiddels zijn er drie actieve Command & Control domeinen gevonden die met de besmette computers kunnen communiceren. Ondanks alle aandacht voor het botnet, verstrekken twee van de domeinen op dit moment nieuwe opdrachten aan de bots. Het gaat om upload-good.net en lodfewpleaser.com.
De Bredolab variant die met upload-good.net communiceert is met name belangrijk, omdat bijna alle anti-virusbedrijven die niet herkennen, aldus Atif Mushtaq van het FireEye Malware Intelligence Lab. De bots die met upload-good.net verbinding maken, krijgen de opdracht om een nep-virusscanner genaamd 'Antivirusplus' te downloaden. Het domein lodfewpleaser.com geeft met Bredolab besmette bots de opdracht om spam te versturen.
Het derde domein in kwestie is proobizz.cc, dat inmiddels ook nieuwe instructies uitstuurt. "Ik ben er zeker van dat de botnetbeheerders achter deze variant volledig actief zijn en waarschijnlijk niet de man zijn die eergisteren gearresteerd werd", aldus Mushtaq. Hij geeft hiervoor twee redenen. Het kan zijn dat de Bredolab botnetcode is gelekt, en iemand nu met deze code zijn eigen botnet bouwt. Een andere mogelijkheid is dat het Bredolab botnet aan een andere bende is verhuurd.
Overleven
Mushtaq merkt op dat ook Symantec rapporteert dat Bredolab nog steeds actief is, maar dat het hier in werkelijkheid om andere malware gaat, genaamd Sasfis/Oficla. Net als Bredolab is dit een downloader die aanvullende malware op besmette systemen downloadt. "Ongeacht al deze verwarring, is het zeker dat een klein gedeelte van Bredolab, zelfs onder zoveel druk, heeft weten te overleven."
Deze posting is gelocked. Reageren is niet meer mogelijk.