Den teknik som forskarna presenterade under Usenix-konferensen är en vidareutveckling av liknande teknik som används för att spåra botnät. Den nya programkod som forskarna skjutit in i bot-programmen kan störa ut nätets interna kommunikation.

- Vår forskning visar att den här strategin kan användas med framgång för att slå ut kommunikationen inom Storm i stor utsträckning. Som sidoeffekt har vi också lyckats uppskatta storleken på botnätet Storm mer exakt än tidigare, skriver forskarna i sin rapport.

Forskarna byggde ett system som sökte igenom Storm varje halvtimme mellan december i fjol och december i år. Mellan 5000 och 40 000 infekterade datorer fanns online vid varje tillfälle. Föga förvånande fanns det flest maskiner online vid stora helger som jul och nyår.

Enligt forskarna är USA det land som har mest Storm-bottar, 23 procent av nätet ska finnas där. Totalt ska nätet vara spritt i cirka 200 länder.

Forskarna testade även en attack mot Storm som kallas Eclipse-attack för att skära av en del av nätverket från resten. Det fungerade inte.

Det gjorde däremot attacken som går ut på att smitta Storm genom att skriva över den nyckel som boten använder för att identifiera sig över de P2P-nätverk som Storm använder för sin styrning. Forskarna ändrade i de hash-värden som de kände igen som Storm-hashar vilket störde ut Storms trafik.

Enligt Joe Nazario på Arbor Networks har den metoden varit känd sedan tidigare bland forskare inom industrin.

- Men det har varit tabu eftersom ingen velat mixtra med andra människors persondatorer genom att skjuta in kommandon på det sättet, säger Joe Nazario till Dark Reading.

Källa: Dark Reading