Korištenje DGA algoritama (domain generation algorithms) među autorima malvera poprima sve veće razmjere kako bi izbjegli gašenje njihovih botnet mreža od strane sigurnosnih istraživača i tijela za provođenje zakona. DGAs-ovi se općenito primjenjuju kao rezervni mehanizam za slanje instrukcija zaraženim računalima kada “hardcoded” C&C poslužitelji postanu nedostupni. Algoritmi svakodnevno generiraju listu jedinstvenih pseudo-slučajno generiranih naziva domena na koje se pokušavaju povezati klijenti unutar botneta kako bi primili naredbu kada su nedostupni primarni kontrolni poslužitelji. S obzirom da algoritam omogućuje predviđanje kojoj će domeni zaraženo računalo pristupiti, autori malvera unaprijed registriraju naziv domene na zaraženom računalu. Potpredsjednik tvrtke Damballa, Gunter Ollmann, kaže da je DGAs tehnika značajno napredovala otkako je prvi put izašla na vidjelo 2009. kada ju je koristio crv Conficker. Također ističe, da su prilagođeni DGAs moduli dostupni za neke od popularnih crimeware paketa, poput ZeuSa, što znači da svaki botnet baziran na DGA-u kontaktira vlastitu listu naziva domena. Činjenica da su 24 sata nedovoljna za pravosudne organe vlasti da istraže neki C&C poslužitelj, čini botnete teško uhvatljivim za isključiti.
$downloadlink = get_field('download_link'); ?>Povećano korištenje DGA algoritama
Izvor: PCWorld