حتی قبل از اینکه Buguard به کد دسترسی پیدا کند، هکرهای نابکار به دلیل دستورالعملهای نصب معیوب که با کد به بیرون درز کرده بود، کار شایستهای را انجام میدادند و به تنهایی سرورهای خود را خسته میکردند.
سیاهههای مربوط به قربانیان و داده های دزدیده شده کاملاً در دسترس اینترنت بود. طبق گفته Morphisec، اپراتورهای بدافزاری که دستورالعملهای ناقص را دنبال میکنند، سرورهای C&C خود را پیکربندی کردهاند تا سهواً «دسترسی کامل (777)» را به جهان ارائه دهند. در برخی موارد، ناتوانی هکرهای احتمالی “دارایی های حیاتی” را در معرض دید قرار داده است.
این لبخند بر لبان شما می نشاند: ما عاشق شنیدن داستان های بازیگران بدی هستیم که ظاهرشان را به دست می آورند. با این حال، این یکی عالی است، زیرا نه تنها به تعداد زیادی از هکرهای بدخواه (به معنای واقعی کلمه) خدمات داده شد، بلکه چندین نفر از آنها به دلیل پیکربندی نادرست تجهیزات خود، خود را به بدافزار آلوده کردند.
در حالی که شنیدن در مورد هکرها که طعم داروهای خود را می چشند بسیار عالی است، کاری که Buguard انجام داد کاملا قانونی نبود و کلاه سفید خود را به خاکستری تغییر داد. از نظر فنی، نفوذ به هر سیستم رایانه ای، صرف نظر از کاربرد آن، غیرقانونی است، مگر اینکه در مجریان قانون باشید و حکم قضایی داشته باشید. قاعده کلی در تحقیقات امنیتی این است که نگاه کنید، مستند کنید و گزارش دهید، اما لمس نکنید.
این ضدحملات پس از فاش شدن کد منبع بدافزاری به نام Mars Stealer امکان پذیر شد. Mars Stealer یک پلت فرم بدافزار به عنوان سرویس است که هکرها می توانند زمان سرور را برای انجام حملات اجاره کنند. هنگامی که کد منبع فاش شد، هکرها به جای پرداخت هزینه، شروع به راه اندازی سرورها به طور مستقل کردند.
با این حال، Buguard قصد دارد مقامات را درگیر کند و به آنها کمک کند تا سرورهای بیشتری را حذف کنند. در این میان، هیچ جزئیاتی از آسیبپذیری که در بدافزار مشابهی به نام «اربیوم» نیز وجود دارد، منتشر نمیکند، بنابراین کلاه سیاهها نمیدانند چه چیزی را اصلاح کنند.