Trung Tâm Bảo Hành Laptop Toshiba tại Hà Nội đã giật gân khi dẫn đầu một khoản phí hợp pháp chống lại các nhà khai thác của Waledac và giành quyền kiểm soát 276 tên miền thuộc botnet. Nhưng Waledac không chết một cách dễ dàng, một điều được nhấn mạnh bởi các nhà nghiên cứu tại The Last Line of Defense, phát hiện ra gần 124.000 chứng chỉ FTP bị botnet đánh cắp. Các thông tin đăng nhập vào các máy chủ FTP là trong hoạt động của Waledac. Theo The Last Line of Defense, các nhà khai thác của botnet đang sử dụng một chương trình tự động để đăng nhập vào các máy chủ này để chuyển hướng người dùng đến các trang web phục vụ phần mềm độc hại hoặc quảng bá dược phẩm giá rẻ. Vào tháng 1, các nhà nghiên cứu đã quan sát 222 trang web, chứa 9447 trang đã bị xâm nhập. Hầu hết các trang web đều có lưu lượng truy cập tương đối thấp, Brett Stone-Gross, nhà phân tích của The Last Line of Defense, nói với eWEEK. "Các thể loại của các trang web đã được tất cả trên bảng, bao gồm cả trang web cá nhân, SMBs, người lớn, tôn giáo, vv," ông nói. Vào đầu năm, các chuyên gia bảo mật đã liên kết Waledac với một chiến dịch spam bằng thẻ điện tử đã được thực hiện trên mạng Internet. Sự hồi sinh của Waledac theo sau sự vận động hợp pháp của Microsoft, đã giành được một quyết định chống lại kế hoạch của botnet vào tháng 9 năm ngoái. Một khi có khả năng gửi đi hơn 1,5 tỷ thư rác mỗi ngày, số địa chỉ IP độc hại đã giảm xuống còn 58,000 vào ngày 30 tháng 8 năm 2010, tháng trước Microsoft cho biết. "Trước đây, Microsoft đã có thể hạ gục cơ sở hạ tầng Waledac để các máy bị nhiễm không thể liên lạc với bộ điều khiển botnet", Stone-Gross nói. Tuy nhiên, những người đứng sau chiến dịch Waledac lại sử dụng kiến thức chuyên sâu về kỹ thuật xã hội để truyền bá phần mềm độc hại thông qua các thiệp chúc mừng để tuyển dụng máy tính vào mạng botnet với trung tâm chỉ huy và điều khiển mới. Đường dây phòng thủ cuối cùng đang làm việc với một số tổ chức để thông báo cho các nạn nhân, ông nói. Trong trường hợp chứng chỉ FTP bị đánh cắp, các tổ chức nên không chỉ chuyển sang thay đổi mật khẩu có liên quan mà còn cả địa chỉ IP của các máy chủ liên quan, khuyên Roy Adar, phó giám đốc quản lý sản phẩm Cyber-Ark. Nhưng các chứng chỉ FTP không phải là điều duy nhất đã được tìm thấy. Các nhà nghiên cứu cũng phát hiện 500.000 mật khẩu bị đánh cắp cho các tài khoản e-mail POP3. Những thông tin này được biết là được sử dụng cho các chiến dịch "chất lượng" chất lượng cao, Stone-Gross đã viết trong một bài đăng trên blog . Kỹ thuật này cho phép lạm dụng các máy chủ thư hợp pháp bằng cách xác thực như là nạn nhân thông qua giao thức SMTP-AUTH để gửi các tin nhắn spam, do đó làm cho lọc IP dựa trên đáng kể khó khăn hơn. "Ngoài các thông tin bị xâm nhập, chúng tôi cũng có khả năng hiển thị các nút mới bị nhiễm kết nối với máy chủ Command & and Control (C & C)," ông viết blog. "Máy chủ bootstrap nói một giao thức độc quyền được biết dưới tên ANMP và phổ biến một danh sách các nút định tuyến (các máy khác bị xâm nhập) tới các máy bị nhiễm. dịch vụ tải lên đầu tiên xuất hiện trực tuyến vào ngày 3 tháng 12 năm 2010, cũng trước chiến dịch spam năm mới ". Tổng cộng, ông viết blog, đã có 12.249 ID nút duy nhất kết nối với C & C khởi động và 13.070 ID của router. Trung tâm bảo hành laptop Acer tại Hà Nội Stone-Gross viết: "Các botnet Waledac vẫn chỉ là một cái bóng của cái cũ của nó bây giờ, nhưng điều đó có thể thay đổi với số lượng các tài khoản bị xâm nhập mà các phi hành đoàn Waledac sở hữu". Chính phủ Hoa Kỳ có một hệ thống thư điện tử đặc biệt sẽ cho phép thông tin được truyền đi ngay cả khi chính phủ nước ngoài cắt đứt tin tức và truyền thông Internet của đất nước này với phần còn lại của thế giới, theo một báo cáo của Hội đồng Quản trị Broadcasting Board of Governors, độc lập của Hoa Kỳ chịu trách nhiệm cho tất cả các phát sóng quốc tế phi quân sự. BBG điều khiển bảy mạng lưới phát sóng quốc tế, bao gồm cả Voice of America. Kể từ khi tin tức và dịch vụ Internet đã được khôi phục lại đến Ai Cập vào ngày 2 tháng 2, chắc chắn chính phủ sẽ không sử dụng công nghệ này trong nước vào thời điểm này. Không rõ hệ thống này có hoạt động tốt như thế nào khi đóng cửa kiểu Ai Cập, nơi dịch vụ Internet cũng bị ảnh hưởng trong nước. Theo báo cáo, có được thông qua Đạo luật Tự do Thông tin và được đăng trên GovernmentAttic.org vào ngày 31/1 , BBG tiến hành một bài kiểm tra tại Trung Quốc để bỏ qua chương trình kiểm duyệt của quốc gia này trong khoảng thời gian từ tháng 3 đến tháng 6 năm 2010. Thử nghiệm đã truyền tin tức từ nguồn tin Voice of America , CKXX và China Weekly sử dụng hệ thống "Feed Over E-mail" (FOE), báo cáo cho hay. Theo báo cáo, hệ thống FOE truyền tải các nguồn cấp dữ liệu tin tức, các tệp máy tính thông thường và các địa chỉ Internet proxy tới người nhận thông qua các thư điện tử nén và mật mã không thể bị chặn bằng các bộ lọc từ khoá. Người nhận cần một tài khoản e-mail với một nhà cung cấp dịch vụ bên ngoài quốc gia bị khóa, chẳng hạn như dịch vụ Gmail của Google, để giải nén thư được gửi bởi hệ thống FOE trở về dạng ban đầu của nó, dưới dạng RSS feeds hoặc các tệp tải xuống, báo cáo cho biết. Trung Tâm Bảo Hành Laptop Asus tại Hà Nội