Computerworld News Service: I Kina får nye pc'er i stor stil installeret piratkopierede udgaver af Microsofts Windows-styresystemer, før maskinerne overhovedet rammer hylderne.
På en del af dem installeres desuden malware på et eller andet tidspunkt i pc-leverancekæden.
Derfor har Microsoft fået godkendelse af en forbundsstatslig domstol til at kvæle et botnet, som selskabet har afdækket i kraft af en undersøgelse foretaget i Kina.
Microsoft offentliggjorde i sidste uge, at selskabet nu omdirigerer trafik fra domænet 3322.org til dets egne DNS-servere for selektivt at blokere trafik fra pc'er inficeret med botnettet Nitol til hackernes såkaldte command and control-servere.
Blokerer for 70.000 subdomæner
Selskabet blokerer også for adgangen til cirka 70.000 malware-inficerede subdomæner på 3322.org, der hostes af en kinesisk hostingudbyder.
Andre subdomæner på 3322.org er der dog ingen problemer med.
Microsoft vil anvende en taktik, der kaldes sinkholing. Selskabet har også tidligere sinkhole'et andre botnet. Det skete senest i marts, da Microsoft afbrød flere Zeus-netværk.
Denne gang vil Microsoft dog bruge en teknik, der gør det muligt at blokere for de skadelige subdomæner på 3322.org men samtidig lade de uskadelige være.
"Vi er altid bekymrede for utilsigtede konsekvenser for uskyldige," udtaler Richard Boscovich, der er seniorjurist hos Microsofts Digital Crimes Unit.
"3322.org har mellem 2,5 og 2,75 millioner subdomæner, men kun de 70.000 skadelige subdomæner vil blive sinkhole'et. De resterende vil fungere normalt."
Som regel resulterer en sådan sinkhole-indsats i, at al trafik fra det skadelige domæne omdirigeres, så adgangen blokeres for alle.
Firmaet Nominum leverer teknisk assistance og DNS-software til operationen, som Microsoft har kaldt b70.
Kirurgisk angreb
"Dette var et kirurgisk angreb," siger Craig Sprosts, der er general manager for løsninger til faste bredbåndsforbindelser hos Nominum, i et interview fredag.
"Microsoft tog ejerskab over domænet og oprettede adgang til de gode subdomæner men blokerede de dårlige subdomæner."
Det var en teknisk svær udfordring at sinkhole 3322.org med dets millioner af subdomæner, påpeger Sprosts.
"Microsoft har brug for løbende at kunne ændre i listen over gode og dårlige subdomæner," forklarer Daniel Blasingame, der er general manager for indlejrede løsninger hos Nominum, som henviser til dette behov og til projektets enorme omfang som faktorer, der gør operationen mere kompliceret.
"Al DNS-trafikken mellem brugerne og 3322.org-domænet og dets subdomæner flyder nu gennem Nominum-servere installeret i Microsofts datacentre," forklarer Sprosts.
"Microsoft har fortalt os, at dette er det største botnet, selskabet nogensinde har håndteret," siger Blasingame i forbindelse med en beskrivelse af den mængde af sinkhole'et trafik, som Microsoft nu håndterer. "Det er en enorm mængde DNS-trafik."
Oversat af Thomas Bøndergaard