Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

‘Bredolab-botnet is nooit opgerold’

02 november 2010 - 10:313 minuten leestijdActueelCloud & InfrastructuurTU Delft
Jolein de Rooij
Jolein de Rooij

Het Bredolab-netwerk is nooit opgerold. Ook al werden op maandag 25 oktober de servers uitgeschakeld waarop de commando- en controlesoftware van dit botnet draaide, de bots in het netwerk bleven gewoon in de lucht. Na een aantal dagen slaagden onbekende criminelen er dan ook in deze met malware geïnfecteerde computers opnieuw aan te sturen, vanaf een andere plaats. Dat zegt Michel van Eeten, hoogleraar bestuurskunde aan de faculteit Techniek, Bestuur & Management van de Technische Universiteit (TU) Delft.

De Nederlandse politie claimt ten onrechte het Bredolab-botnet op maandag 25 oktober 2010 volledig opgerold te hebben. Bovendien overdrijft de KLPD het aantal machines dat door het botnet is geïnfecteerd met een factor tien. Met dat laatste bewijst de politie de strijd tegen botnets geen goede dienst. Het kan internet service providers namelijk ontmoedigen om bots uit hun netwerk te verwijderen.

Dat schrijft professor Michel van Eeten in een blog op de website van het internet governance project, een samenwerkingsverband van onderzoekers die het beheer en bestuur van internet onderzoeken. Hij onderzoekt in opdracht van het Ministerie van Economische Zaken de botnetbesmetting per provider.

Nieuwe commando- en controleservers

De Nederlandse politie 'heeft niet werkelijk het botnet uitgeschakeld, maar slechts een specifiek onderdeel ervan: de commando- en controleservers', zo schrijft Van Eeten.

'Alle geïnfecteerde machines waren nog steeds in de lucht. Zonder de C&C server kregen ze niet langer instructies. De aanname is dat dit hen onschadelijk maakt.'

'Een onterechte aanname, zoals snel bleek',  vervolgt van Eeten. 'Binnen een aantal dagen vonden andere criminelen een manier om nieuwe C&C servers in te richten en opnieuw contact te zoeken met de bot-populatie.'

Volgens Van Eeten is deze gang van zaken gebruikelijk bij de bestrijding van botnets: 'Het is net als het arresteren van een drugsdealer. Als je de infrastructuur niet succesvol aanpakt, wordt hij gewoon vervangen door een nieuwe.'

Aantal bots in Bredolab-netwerk is overschat

Daarnaast pocht de politie over het aantal geïnfecteerde machines, aldus van Eeten. Er zouden op een bepaald moment 30 miljoen geïnfecteerde machines zijn geweest, zo zegt de KLPD. Volgens Van Eeten gaat het echter waarschijnlijk om zo'n 3 miljoen bots. De reden dat de politie het aantal overschat, is volgens hem dat er geen rekening is gehouden met het meermaals opduiken van dezelfde machine, vanaf een ander IP-adres.

Daarmee bewijst de politie de strijd tegen botnets geen goede dienst, aldus Van Eeten. Natuurlijk, het is 'begrijpelijk' dat de Nederlandse politie haar succes 'opblaast'. 'Snelle en zichtbare overwinningen trekken de aandacht van politici en daarmee budget.'

Volgens de professor licht de 'werkelijke uitdaging' echter in het 'opschonen van miljoenen bots' door internet service providers in samenspraak met hun klanten. En die zullen minder geneigd zijn hun medewerking te verlenen wanneer hun inspanningen ten onrechte al bij voorbaat slechts 'miniem' effect kunnen hebben.

Bredolab-netwerk

Op maandag 25 oktober werden de commando- en controleservers van het Bredolab-netwerk, in het datacentrum van hosting partij LeaseWeb uitgeschakeld. Deze actie was het resultaat van twee maanden onderzoek door KLPD, in samenwerking met Govcert en beveiligingsbedrijf Fox IT.

Meer over

BotnetsMalware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    Computable.nl
    ActueelCloud & Infrastructuur

    EZ gaat botnetbesmetting per provider meten

    Computable.nl
    ActueelCloud & Infrastructuur

    ‘Provider pakt slechts fractie botnets aan’

    Hacker
    ActueelCloud & Infrastructuur

    Providers willen botnets samen aanpakken

    Computable.nl
    ActueelOverheid

    Fox-IT helpt bij opsporing Anonymous-hackers

    Computable.nl
    ActueelCloud & Infrastructuur

    ‘Botnetbestrijding zorgt voor wapenwedloop’

    Computable.nl
    ActueelCloud & Infrastructuur

    Non-profit organisatie sust botnet in slaap

    2 reacties op “‘Bredolab-botnet is nooit opgerold’”

    1. mm schreef:
      2 november 2010 om 13:15

      “…het ‘opschonen van miljoenen bots’ door toegangsproviders”
      Wat wordt hier bedoeld met een toegangsprovider?
      Het schoonmaken kan maar op één plaats: thuis op de besmette PC zelf. Niet door een provider, lijkt mij. Een provider mag niet op de PC van de klant zitten rommelen.
      Geef zo’n klant Ubuntu op een USB-stickje voor een tientje en blokkeer de besmette Windows-PC zolang die besmet is – dat kan misschien wel. Al lijkt me dit zeker geen gemakkelijke opgaven voor een provider – die moet dan plots malware-expert worden.

      Een toekomstige oplossing zal waarschijnlijk zijn: je hebt alleen nog maar een thin-client staan. Het OS en daarmee ook de security-software draait gewoon extern op een serverpark.
      Vreemd eigenlijk dat dat nog nauwelijks in de markt ligt. De juiste visionairs kunnen hier miljoenen of miljarden mee verdienen als ze een populair landelijk systeem in zulks kunnen opzetten.

      Login om te reageren
    2. mb schreef:
      2 november 2010 om 14:09

      @mm : Dat is een toekomstbeeld, maar niet voor alle gebruikers en leveranciers het juiste. Er is nog altijd zoiets als vertrouwen. Dat moet je verdienen, maar zal zeker ook weleens geschonden worden.

      Bovendien moet de oplossing generiek en individueel van toepassing zijn. Dat is bijna onmogelijk…

      Last but not least: ook een thin-client kan gefopt worden. Bijvoorbeeld : http://www.secpoint.com/Wyse-Thin-Client-Device-Susceptible-to-Exploit-Vulnerabilities.html

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs