Wysyłanie spamu, atakowanie usług, kradzież danych to najpopularniejsze funkcje zawarte w botach. Warto jednak pamiętać, że część botów posiada bardziej rozszerzony zasób uzbrojenia. Jedną z takich ciekawych instrukcji jest unicestwienie systemu operacyjnego, z którego korzysta bot. Co prawda unicestwienie systemu operacyjnego równa się zabiciu bota (do czasu przywrócenia systemu ;) jednak znane są wszystkim przypadki Kamikaze, Terrorystów samobójców i nie warto marnować czasu na zastanawianie się „czemu”, a należy wiedzieć, że taki prezent może do nas przyjść jeśli tylko ktoś kto przejął nasz komputer będzie miał na to ochotę. Metoda ta jest w bardziej popularna w trojanach bankowych. A jak poszczególne warianty trojanów niszczą system. Ano tak:
Nethell / Ambler – usuwa pliki NTDETECT.COM, NTLDR uprzednio zdejmując z nich atrybuty Hidden/System/Read-Only
InfoStealer – kasuje wpisy w rejestrze wymagane do poprawnego zalogowania się do systemu i usuwa pliki *.sys (sterowniki) w katalogu drivers, natomiast w przypadku niepowodzenia ustawia w systemie flagi usuwające te pliki przy następnym restarcie maszyny
Zeus / Zbot – usuwa całościowo wpisy w rejestrze znajdujące się w gałęziach HKEY_LOCAL_MACHINE\software i HKEY_LOCAL_MACHINE\system, a po zakończeniu operacji zapełnia pamięć
Widać, że wyobraźnia twórców botów nie zna granic. Co ciekawe w większości przypadków trojany te nie usuwają swoich plików binarnych ani innych logów systemowych (poza częścią danych z rejestru), dlatego sądzę, że mają w takich sytuacjach na celu opóźnienie reakcji ofiary, z której konto uzyskiwane są pieniądze. Ciężko sprawdzić stan swojego konta w sytuacji gdy nie mamy dostępu do naszego osobistego komputera…
Źródło: http://blog.s21sec.com/2009/04/when-bot-master-goes-mad-kill-os.html