O sukcesie poinformowali na blogu pracownicy amerykańskiej firmy bezpieczeństwa komputerowego Symantec Security Response. Opisują w nim w jaki sposób udało im się odłączyć od botnetu - sieci zainfekowanych komputerów, nad którymi kontrolę przejęli hakerzy - 500 tys. maszyn.
Dla cyberprzestępców to poważny cios, jednak sama sieć ZeroAccess nadal funkcjonuje. Przed ofensywą Symanteca składało się na nią ok. 2 mln pecetów.
- To profesjonalni cyberprzestępcy. Na pewno już szukają sposobu aby odzyskać utracone siły - mówi sieci BBC Orla Cox z Symanteca. ZeroAccess jest wykorzystywana przez hakerów do „produkowania" pieniędzy. Jak to działa? Po pierwsze zainfekowany komputer (ofiarą padają pecety z systemem Windows) ściąga z Internetu program do generowania kliknięć w sieciowe reklamy. Te reklamy publikują na swoich stronach hakerzy. Za każde kliknięcie właściciel strony, na której ogłoszenie zostało opublikowane zarabia niewielką kwotę - często to ułamek centa. Jednak przemnożone przez ok. tysiąca kliknięć dziennie na blisko 2 mln komputerów daje już ogromne sumy. Według szacunków operatorzy ZeroAccess zarabiają na tym procederze ok. 100 tys. dolarów dziennie. Płacą za to reklamodawcy, którzy z fałszywych kliknięć nie mają nic - ich ogłoszeń nie ogląda żaden człowiek.
Drugim sposobem na zarabianie jest produkcja internetowej waluty - bitcoinów. Operacja wydobywania bitcoinów wymaga przeprowadzenia skomplikowanych obliczeń matematycznych. Do tego potrzebna jest spora moc obliczeniowa - pojedyncze komputery nie wystarczą. Ale pecety spięte w sieć i dzielące się pracą mogą dorównać wydajnościom superkomputerom. To wszystko dzieje się jednak bez wiedzy właścicieli maszyn - oni również nie mają z tego nic, poza wyższymi rachunkami za prąd.
Według ekspertów z Symantec Security Response operacja odłączenia komputerów z hakerskiej sieci rozpoczęła się w połowie roku. Wtedy udało się znaleźć lukę w systemach zabezpieczeń stworzonych przez przestępców. ZeroAccess nie posiada bowiem w odróżnieniu od innych botnetów centralnych serwerów sterujących ich pracą, lecz funkcjonuje na zasadzie peer-to-peer. Kolejne polecenia oraz aktualizacje przesyłane są między komputerami tworzącymi sieć. Jeżeli jakaś jej część przestanie działać (użytkownik komputera się zorientuje) - pakiety danych zostaną przekierowane inną drogą.