De manier waarop de FBI het Coreflood botnet uitschakelde opent mogelijk de deur voor het legaal hacken van botnets. De opsporingsdienst kreeg niet alleen toestemming om de domeinnamen die het botnet gebruikte tijdelijk in beslag te nemen, het mocht ook een "stop signaal" naar de besmette computers sturen. Daarbij deed de FBI zich als de command & control servers van het botnet voor. Volgens Gunter Ollmann van botnetjager Damballa, schept dit een precedent.
Bijna elk botnet heeft de mogelijkheid om zichzelf op afstand uit te schakelen of de botnet-agent op de besmette computer te verwijderen. Ollmann merkt op dat Coreflood een ouder type botnet was, dat veel van de moderne beveiligingsmaatregelen mist. Moderne botnets passen authenticatie toe om te voorkomen dat concurrerende cybercriminelen ongeautoriseerde opdrachten naar de bots sturen.
Groen licht
"Nu het uitschakelen van botnets weer in de mode is, is er een precedent geschapen om "stop" opdrachten naar zombie machines te sturen, denk ik dat dit de deur opent naar actieve tegenmaatregelen tegen deze criminele geldmachines." De door de FBI toegepaste techniek zou mogelijk alleen op oudere botnets werken. Toch zijn er ook manieren om moderne botnets uit te schakelen.
Volgens Ollmann worden er regelmatig logische en programmeerfouten in de botnetsoftware aangetroffen. Deze software bevat vaak meer lekken dan de commerciële producten die de meeste gebruikers gebruiken. "Ik hoop dat we nu groen licht krijgen om het hart van het cybercrime keizerrijk aan te pakken, en de controle over hun command & control systemen van binnenuit omver te werpen."
Deze posting is gelocked. Reageren is niet meer mogelijk.