W akcji zwanej Operation Tovar lub b157, we współpracy wielu firm i instytucji, przeprowadzono zorganizowaną akcję wymierzoną w sieć botnet GameOver opartą o złośliwe oprogramowanie typu ZeuS. Szacuje się, że botnet GameOve zainfekował od 500 000 do 1 miliona komputerów. W akcji brały udział: FBI, Europol, UK National Crime Agency, Australian Federal Police, the National Police of the Netherlands National High Tech Crime Unit, European Cybercrime Centre (EC3), Germany’s Bundeskriminalamt, France’s Police Judiciare, Italy’s Polizia Postale e delle Comunicazioni, Japan’s National Police Agency, Luxembourg’s Police Grand Ducale, New Zealand Police, the Royal Canadian Mounted Police, Ukraine’s Ministry of Internal Affairs – Division for Combating Cyber Crime oraz firmy Microsoft, CrowdStrike, Dell SecureWorks, Deloitte Cyber Risk Services, Abuse.ch, Afilias, F-Secure, Level 3 Communications, Neustar, Shadowserver, Anubis Networks, Symantec, Trend Micro, McAfee i badacze z uniwersytetów z Holandii i Niemiec. Czyli potężny arsenał obrońców.
Złośliwe oprogramowanie wykradało dane finansowe, wysyłało spam, atakowało inne urządzenia w sieci i wykorzystywało przejęte maszyny do całej gamy niecnej działalności cyberprzestępczej. Od października 2011 było to oprogramowanie, które wykorzystywało do komunikacji zmodyfikowaną wersję trojana ZeuS, wykorzystującego do przesyłania poleceń sieć P2P. Grupa cyberprzestępcza pochodziła prawdopodobnie z Rosji i Ukrainy Zachodzi prawdopodobieństwo, że grupa ta wykorzystała botnet do zmasowanego ataku DDoS, który był tylko przykrywką do kradzieży prawie miliona dolarów w jednym oszustwie. Amerykański Departament Sprawiedliwości twierdzi, że Gameover był zamieszany w kradzież ponad 100 milionów dolarów z przejętych kont bankowych.
Dodatkowym sposobem monetyzacji zainfekowanych maszyn było infekowanie ich złośliwym oprogramowaniem CryptoLocker, które szyfruje ważne dane na dysku komputera (np. dokumenty, zdjęcia itp.), a klucz do odszyfrowania danych przesyła wyłącznie po opłaceniu haraczu, często w wysokości 700 dolarów.
Wyłączenie botnetu w tym wypadku to dość skomplikowana sprawa. Botnet korzystał z zaawansowanych metod generowania domen, zdecentralizowanego systemu komunikacji, silnych metod szyfrowania danych oraz dodatkowych mechanizmów sieci P2P ukrywających działanie sieci botnet przed badaczami. W 2012 roku wyłączenie przez firmę Microsoft botnetu wykorzystującego oprogramowanie ZeuS nie unieszkodliwiło jego części komunikującej się za pomocą sieci P2P. Podczas tej akcji spróbowano równocześnie współpracować z dostawcami sieci Internet i blokować oraz oczyszczać zarażone komputery klientów (pomagając im w procesie oczyszczania). FBI podkreśliło, że nie uzyskali dostępu ani nie modyfikowali komputerów ofiar, a jedynie pomagali dostawcom sieci Internet współtworzyć blokady i przekierowania sieciowe utrudniające komunikację z siecią botnet.
Departament Sprawiedliwości postawił zarzuty Rosjaninowi: Evgeniy Mikhailovich Bogachev, który jest prawdopodobnie zamieszany w całą akcję. Czas pokaże czy z sukcesem udało się powstrzymać kolejne potężne zagrożenie w cyberprzestrzeni.