FIB veiksmīgi demontēja lielu bottīklu, kas ietekmēja vairāk nekā 1,2 miljonus IoT ierīču visā pasaulē, no kurām aptuveni 10% atradās Vācijā. ASV Tieslietu ministrija pēc tiesas sprieduma likvidēja robottīklu ar nosaukumu Raptor Train. -tautas-republika-ķīnas valsts). Šeit veiktie pasākumi bija IP trafika pārtraukšana uz robottīkla slodzes serveriem, infrastruktūru un komandēšanas un kontroles (C2) serveriem. Robottīkls tika slēgts pēc tam, kad FIB pārņēma noteiktas infrastruktūras.
2023. gada vidū Black Lotus Labs, Lumen Technologies nodaļa, atklāja IoT robottīklu un paziņoja policijai. . Saskaņā ar FIB ziņojumiem par robottīkla darbību bija atbildīgs Ķīnas uzņēmums Integrity Technology Group. Vadošie uzņēmumi, tostarp Microsoft un CrowdStrike, ir saistījuši iniciatīvu ar Ķīnas valsts sponsorētu hakeru kolektīvu Flax Typhoon.
Integrity Technology Group jūnijā iegādājās vairāk nekā 260 000 maršrutētāju, kameru un tīkla piekļuves punktu (NAS), tostarp aptuveni 19 000 Vācijā. Bottīkla mērķauditorija bija vairāku pazīstamu ražotāju ierīces, piemēram, Asus, DrayTek, Hikvision un TP-Link. Uzlauztās ierīces nebija iespējamas nulles dienas ievainojamību dēļ, bet gan zināmu trūkumu dēļ, kas daudzi ražotāji joprojām veic ielāpus ar drošības atjauninājumiem. Kompromitētās ierīces kontrolēja sarežģīta infrastruktūra.
Bottīkla darbībai bija trīs slāņi. Aktīvo robotprogrammatūru skaits bija atšķirīgs, jo inficētajās iekārtās esošā ļaunprogrammatūra, ko sauc par 1. līmeni, aprobežojās ar atmiņu un neizturēja atsāknēšanu. Parasti apdraudētās ierīces bija daļa no robottīkla aptuveni 17 dienas. Tā četru gadu pastāvēšanas laikā inficēja aptuveni 1,2 miljonus ierīču. Black Lotus Labs robottīklā izmantoto ļaunprogrammatūru nosaukusi par Nosedive. Tas ir balstīts uz slaveno Mirai kodu un ir saderīgs ar ARM un x86 aparatūras arhitektūrām.
Bottīkla galvenais mērķis bija vērsties pret ASV un Taivānas iestādēm izglītības, telekomunikāciju, valdības un militārajā jomā. C2 serveri, kas vadīja robottīklu, pētniekiem bija daļēji nepieejami, taču, neskatoties uz to, viņi pamanīja uzlabotas īpašības, kas būtu liecinājušas par DDoS uzbrukumu iespējamību, taču šādi uzbrukumi netika pārbaudīti. Izmeklētāji uzskata, ka robottīkls tika izmantots, lai veiktu uzbrukumus augstas klases aparatūrai un programmatūras sistēmām no uzņēmumiem, tostarp Cisco, IBM un Ivanti, izmantojot šo produktu trūkumus un slēpjoties aiz uzlauztām IoT ierīcēm.