با تغییر روزانه دامین، مکان C&C مرکزی میتواند مخفی بماند، ولی الگوریتمی که این کار را انجام میدهد میتواند مهندسی معکوس شود.
هنگامی که مکان C&C مرکزی محرز شود، سرور باتنت این شبکهها را رها میکند.
معماری نظیر به نظیر میتواند این مشکل را نیز برای صاحبان این شبکهها حل کند؛ آنها با تبدیل کردن هریک از رایانههای زامبی به یک C&C سرور و دادن امکان صدور فرمان به دیگر رایانهها نقص بهوجود آمده در شبکه را از پیش رو برمیدارند.
محققین موسسه نرمافزار امنیتی جی دیتا در تحقیقات اخیر خود به به یک شبکه باتنت برخورد کردهاند که C&C سرورش را در پس لایههای شبکه ناشناس تُر مخفی کرده است. مزایای استفاده از این روش برای صاحبان شبکههای باتنت این است که سرور آنها ناشناس مانده و هویت صاحبان این شبکه قابل شناسایی نبوده و بر همین اساس به راحتی قابل از کار انداختن نیست.
ترافیک ورودی و خروجی سرور براساس تُر رمزگذاری میشود؛ بنابراین سامانههای تشخیص نفوذ (IDS) نمیتوانند آنها را بلوکه کنند. به خاطر وجود کابران قانونی که از شبکه تُر استفاده میکنند؛ عموما ترافیکهای تُر بلوکه نمیشوند.
در این روش ایجادکنندگان شبکه باتنت نیازی به ایجاد یک پروتکل مرسوم ندارند و در این مورد بخصوص میتوانند از پروتکلهای IRC موجود و مطمئن برای رسیدن به اهداف خود بهره برند.
* Botnet ها شبکههایی از کامپیوترهای آلوده هستند. این کامپیوترها تحت کنترل یک مجموعه دستورات هستند که از طریق نرمافزاری که تعمدا و یا نا آگاهانه نصب شده است، مدیریت شده و تغییر میکنند. این نرمافزار از سوی یک کامپیوتر خرابکار کنترل میشود. ممکن است botnet ها دارای کارکردهای قانونی نیز باشند، ولی در اغلب موارد با فعالیتهای مجرمانه برای انتشار هرزنامه، بدافزار یا حملات سرقت هویت در ارتباطند.