Een botnet dat vanaf een Nederlandse command-and-control-server wordt beheerd, is gebruikt om twee miljoen gebruikersnamen en wachtwoorden buit te maken. Onder de twee miljoen buitgemaakte logingegevens waren 150.000 accounts voor websites, ontdekte Spiderlabs. Daaronder waren honderdduizenden Facebook-logins, maar ook logins voor Yahoo, Twitter en Google. Ook zijn er circa 8000 logingegevens aanwezig voor ADP, een systeem dat door bedrijven wordt gebruikt om informatie over hun medewerkers bij te houden. Die gegevens bevatten onder meer volledige loonstrookjes. Hoeveel logingegevens van ADP van Nederlanders zijn, is niet te achterhalen.
Daarnaast zijn circa 320.000 e-mailaccounts buitgemaakt, evenals 41.000 ftp-accounts, 3000 logins voor het remote desktop-protocol en evenzoveel ssh-accounts. Het overgrote deel van de botnet-verbindingen, ruim 97 procent, verliep waarschijnlijk via een proxyserver, die eveneens in Nederland werd gehost. Daardoor lijkt het alsof bijna alle geïnfecteerde pc's uit Nederland afkomstig waren. Onder de geïnfecteerde pc's die rechtstreeks met de command-and-control-server verbonden waren slachtoffers uit onder meer Thailand, Duitsland, Singapore, Indonesië en de Verenigde Staten.
Botnets bestaan uit pc's die geïnfecteerd zijn met malware en die verbinding maken met een centrale server, de 'command-and-control-server', om nieuwe instructies te krijgen. Daardoor heeft de beheerder van het botnet veel computercapaciteit tot zijn beschikking, die bijvoorbeeld kan worden gebruikt om te spammen.
Alles bij de bron; Tweakers