I più recenti studi operati dai ricercatori di Spamhaus avrebbero evidenziato un importante incremento dei cosiddetti server C&C (Comando e Controllo) utilizzati classicamente per la gestione delle reti botnet. Se un tempo i network "zombie" erano costituiti essenzialmente da computer infetti, ora invece risulterebbero sempre più coinvolti i dispositivi IoT.
Percentuali alla mano parliamo di un aumento del 32% tra il 2016 e l’anno appena passato. Nel periodo considerato i server C&C operanti avrebbero raggiunto quota 9.500 unità, 943 dei quali concepiti per azioni malevole basate sugli oggetti connessi. Un balzo in avanti considerevole facendo riferimento alle sole 393 unità del 2016.
Nella maggior parte dei casi i server C&C analizzati dagli esperti di Spamhaus non sarebbero il risultato della "zombificazione" di macchine appartenenti a terzi, ben il 68% di essi sarebbe stato infatti regolarmente acquistato presso dei provider che agiscono legittimamente sul mercato dell’hosting. Ciò testimonierebbe una sostanziale mancanza di controlli a monte.
Diverse le attività malevole operate attraverso le botnet rilevate, a partire dal classico phishing fino alla distribuzione di malware, dai tentativi più o meno riusciti di scatenare attacchi DDOS (Distributed Denial of Service) fino alla sottrazione di dati bancari e altre informazioni sensibili. Intramontabile lo spam che continuerebbe a rappresentare una quota importante del cyber-crime.
Per quanto riguarda le botnet in generale il malware più utilizzato sembrerebbe essere Pony con poco meno di un server C&C su 10 operante grazie ad esso, relativamente alle reti zombie incentrate sull’IoT sarebbe stata osservata una maggiore differenziazione col probabile utilizzo intensivo di malware basati sul codebase di Mirai.