De Nederlandse autoriteiten zijn laks met de aanpak van botnets en criminele servers die zich hier bevinden, aldus een bedrijf dat zich in de bestrijding van botnets specialiseert. Atif Mushtaq deed onderzoek naar het Grum-botnet, dat sinds begin 2008 actief is. De malware wordt voornamelijk gebruikt voor het versturen van spam. Op dit moment zou het botnet voor 17,4% van alle spam verantwoordelijk zijn. Om het botnet uit te schakelen is het belangrijk om de command & control servers in kaart te brengen en wat er gebeurt als deze servers offline gaan.
Grum blijkt twee soorten C&C-servers te gebruiken; een master en een 'secondary' server. De master-server is verantwoordelijk voor het versturen van de configuratiebestanden. De secondary server verzorgt de spam-gerelateerde activiteiten. Het botnet blijkt verder vaste IP-adressen te gebruiken in plaats van domeinnamen. Daarbij is het botnet in klein segmenten verdeeld.
Nederland
Verder onderzoek wees uit dat het botnet geen 'fallback mechanisme' heeft als de master en secondary servers offline zijn. De drie master servers bevinden zich in Panama en Rusland, de secondary servers in Nederland.
En dat is volgens Mushtaq een verstandige keuze. "De C&C-servers bevinden zich in landen als Rusland, Panama en Nederland, waar de autoriteiten traditioneel laks zijn met het omgaan met abuse-meldingen." Het uitschakelen van Grum en twee andere spambotnets zou volgens de botnetbestrijder een groot effect op de hoeveelheid spam hebben, hoewel dit waarschijnlijk van korte duur is, aangezien er continu nieuwe botnets verschijnen.
Deze posting is gelocked. Reageren is niet meer mogelijk.