Ботнет, который в свое время нес ответственность за треть всего мирового спама, был разрушен благодаря усилиям исследователей из фирмы FireEye. После тщательного анализа деятельности ботнета, известного под именами Mega-D и Ozdok, сотрудники FireEye на прошлой неделе нанесли скоординированный молниеносный удар по десяткам каналов управления и связи ботнета, служащим для передачи новых спам-инструкций огромному числу инфицированных машин, входящих в состав зомби-сети. По данным блога M86 Security, практически сразу же после этого поток спама прекратился. Впрочем, справедливости ради стоит отметить, что конечные пользователи могут и не заметить снижения объемов спама, поскольку многие почтовые серверы к моменту прекращения деятельности Mega-D уже отфильтровывали сообщения, приходящие с IP-адресов входящих в состав ботнета машин. Впрочем, поставщики услуг электронной почты в любом случае испытают значительное облегчение. Само по себе уничтожение ботнета весьма примечательно уже тем, что оно показывает, как сравнительно небольшая компания может одолеть криминальную коммерческую сеть, создатели которой принимают экстраординарные меры для сохранения ее жизнеспособности. Достаточно вспомнить о том, что за ботнетом Ozdok числятся как длинные списки зарезервированных доменных имен, так и сверхсекретные DNS-серверы. Кроме того, в случае необходимости программные средства управления ботнетом способны были создавать новые доменные имена прямо “на лету”. Снеся голову ботнету Ozdok, специалисты FireEye зарегистрировали обращения с 264 тысяч IP-адресов, принадлежащих инфицированным компьютерам, боты внутри которых продолжали считать, что они входят в состав зомби-сети. Эксперты компании намерены связаться с провайдерами, чтобы установить личности владельцев зараженных ПК и уведомить их о необходимости дезинфекции. 10.11.2009 http://www.xakep.ru/post/49981/
Я предполагаю что сервера с админками были одновременно отключены от сети, таким образом боты не получили инструкций по переезду на другую админку и погибли =)
Вот в деталях как они это сделали. Ссылка на блог http://blog.fireeye.com/research/2009/11/smashing-the-ozdok.html