آنها با تبدیل کردن هریک از رایانه های زامبی به یک C&C سرور و دادن امکان صدور فرمان نقص به وجود آمده در شبکه را از پیش رو برمیدارند.
با تغییر روزانه دامین، مکان C&C مرکزی میتواند مخفی بماند، ولی
الگوریتمی که این کار را انجام میدهد میتواند مهندسی معکوس شود.
هنگامی که مکان C&C مرکزی محرز شود، سرور باتنت این شبکهها را رها میکند.
معماری نظیر به نظیر میتواند این مشکل را نیز برای صاحبان این شبکهها حل کند؛ آنها با تبدیل کردن هریک از رایانههای زامبی به یک C&C سرور و دادن امکان صدور فرمان به دیگر رایانهها نقص بهوجود آمده در شبکه را از پیش رو برمیدارند.
محققین موسسه نرمافزار امنیتی جی دیتا در تحقیقات اخیر خود به به یک شبکه باتنت برخورد کردهاند که C&C سرورش را در پس لایههای شبکه ناشناس تُر مخفی کرده است. مزایای استفاده از این روش برای صاحبان شبکههای باتنت این است که سرور آنها ناشناس مانده و هویت صاحبان این شبکه قابل شناسایی نبوده و بر همین اساس به راحتی قابل از کار انداختن نیست.
ترافیک ورودی و خروجی سرور براساس تُر رمزگذاری میشود؛ بنابراین سامانههای تشخیص نفوذ (IDS) نمیتوانند آنها را بلوکه کنند. به خاطر وجود کابران قانونی که از شبکه تُر استفاده میکنند؛ عموما ترافیکهای تُر بلوکه نمیشوند.
در این روش ایجادکنندگان شبکه باتنت نیازی به ایجاد یک پروتکل مرسوم ندارند و در این مورد بخصوص میتوانند از پروتکلهای IRC موجود و مطمئن برای رسیدن به اهداف خود بهره برند.
* Botnet ها شبكههایی از كامپیوترهای آلوده هستند. این كامپیوترها تحت كنترل یك مجموعه دستورات هستند كه از طریق نرمافزاری كه تعمدا و یا نا آگاهانه نصب شده است، مدیریت شده و تغییر میكنند. این نرمافزار از سوی یک كامپیوتر خرابكار كنترل میشود. ممكن است botnet ها دارای كاركردهای قانونی نیز باشند، ولی در اغلب موارد با فعالیتهای مجرمانه برای انتشار هرزنامه، بدافزار یا حملات سرقت هویت در ارتباطند.
* (دستور و کنترل) C&C: command-and-control