Spamhaus har vist seg å være et av de mest effektive prosjektene til å spore opp og identifisere spammere. Det er Spamhaus som står bak ROKSO – «Register of Known Spam Operations» – med oversikt over verdens 200 mest aktive spammere.
Onsdag i forrige uke ble Spamhaus rammet av et tjenestenektangrep («denial of service» eller DoS) som greide å trenge gjennom nettstedets forsvarsverk. Forsvarsverkene bygger på erfaringer fra sommeren 2003 da Spamhaus var nede i flere måneder.
Les også:
- [25.11.2009] «Gudfaren av spam» fikk fire år ubetinget
- [04.01.2008] Spammet seg til formue på børsen
- [30.11.2007] Ukyndige utviklere truer nettets sikkerhet
- [19.09.2007] Kappløp mellom «Storm» og Spamhaus
- [03.09.2007] Zombie-nett utklasser supermaskinene
- [17.08.2007] Klient-skanning kan utløse DoS-angrep
- [13.06.2007] Spammere tjente en årslønn i uken
- [26.09.2003] Sobig-zombier slår ut spammotstandere
Torsdag fortsatte angrepene, men Spamhaus meldte at de hadde fått dem under kontroll og at nettstedet var tilgjengelig igjen.

Siden har tydeligvis angriperne nok en gang fått et overtak. Magasinet Forbes melder at Spamhaus var nede tirsdag morgen. Forsøk på å nå nettstedet i dag gir bare plakaten til høyre.
Også andre spamjegere, URI Blacklist (URIBL), Spam URI Realtime Blocklists (SURBL) og Rules Emporium er under angrep, ifølge Sans Institute.
Spamhaus-gründer Steve Linford skriver i en e-post til Forbes at angrepene mot dem gjennomføres av de samme kreftene som var sto bak angrepene mot BlueSecurity i slutten av mai 2006.
BlueSecurity er et israelsk antispamselskap kjent for verktøyet BlueFrog.
I så fall dreier det seg om personer som Leo Kuvayev og Alan Ralsky.


Linford skriver videre at zombienettet som brukes i angrepet, kontrolleres gjennom en trojaner døpt «Storm», og som er brukt i hovedsak til å sende spam og bedrive tjenestenekt.
Storm er en teknisk avansert trojaner som blant annet installerer en rootkit og et peer-to-peer nettverk med infiserte PC-er.
Ifølge Linford drives det et omfattende internasjonalt arbeid for å spore angrepene, med bidrag fra både private etterforskere og ulike lands politi.