This post is also available in: Português Español
Los cibercriminales son capaces de invadir cuentas, crear sitios web falsos, propagar phishing, engañar a las personas para que entreguen información personal y privada, infectar máquinas con malware, etc., gracias al kit de herramientas indispensable para cibercriminales: la botnet.
Continúe leyendo y sepa más sobre botnet.
¿Qué es Botnet?
Una botnet es una red de computadores infectados que trabajan en conjunto para cumplir un objetivo, bajo el comando de un computador principal.
Se necesitan 2 cosas para una botnet:
– Una red grande de dispositivos infectados, conocidos como zombis, para hacer el trabajo pesado del plan del cibercriminal;
– Alguien que los guíe, un centro de comando y control o un bot herder.
¿Cómo surgió la botnet?
El término botnet es una combinación de bot y network (red). Ese término surgió por primera vez en 2001 por EarthLink Inc., durante un proceso judicial contra Khan C. Smith.
Smith, un hombre de Tennessee, que consiguió $ 3 millones usando la mayor red de spam descubierta en la época.
El plan de Smith no terminó bien. Él perdió el caso y tuvo que pagar $ 25 millones a EarthLink.
¿Cómo funcionan las botnets?
Existen 2 modelos principales de botnet: el modelo Cliente servidor y el modelo Peer-to-peer. (punto a punto)
Modelo cliente servidor.
Esa es la manera más antigua, en que los zombis reciben instrucciones de un único local, normalmente un sitio web o algún servidor compartido.
Aunque funcionó a principio, eso significaba que apagar una botnet era relativamente fácil: bastaba quitar el sitio web o servidor del aire que todo el sistema se derrumbaba.
Modelo Peer-to-peer (punto a punto)
Ese modelo corrige la vulnerabilidad del modelo cliente servidor.
En ese sistema, cada computador infectado se comunica directamente con algunos otros en la red y esos pocos computadores están conectados con algunos otros, que están conectados con otros más, hasta que todo el sistema quede entrelazado. Por eso, eliminar 1 o 2 dispositivos no es un problema, pues los otros podrían hacer el trabajo de ellos.
En ambos modelos, lo importante es garantizar que sólo el propietario del mando y control podrá mandar y controlar la red.
Por lo que hacen uso de firmas digitales para garantizar que sólo se difundan por la red los comandos enviados por los ciberdelincuentes.
¿Cómo se crean las botnets?
Es necesario tener dispositivos para participar de una red configurada, por lo tanto, los cibercriminales se aprovechan de los caballos de Troya para infectar dispositivos.
Cuando el caballo de Troya está en un computador, (si desea leer más sobre el caballo de Troya haga clic aquí) abre una “puerta” que le permite al cibercriminal acceder y controlar ciertos aspectos de esa máquina y algún otro dispositivo al que ese computador esté conectado.
Mientras tenga computadores suficientes con “puertas” abiertas, el cibercriminal combina esas máquinas en una red para crear una botnet con éxito.
¿Para qué se usan las botnets?
Una botnet solo le permite a los cibercriminales llevar a cabo 2 acciones: enviar datos rápidamente y hacer que todos los computadores ejecuten la misma acción simultáneamente.
Parecieran ser 2 cosas sencillas, pero son muy peligrosas, ya que los cibercriminales consiguen formas de usar las botnets para hacer cosas increíblemente terribles, como por ejemplo: propagar phishing y malwares, ataques de DDDoS y Minería de criptomonedas 24 horas al día.
Algunos éxitos de botnet
En la historia de internet, existieron botnets exitosos. Veamos algunas.
Gameover ZeuS
Era una botnet peer-to-peer que se aprovechó de un malware más antiguo, el ZeuS Trojan, que infectou más de 3,6 millones de dispositivos y fue objeto de investigación internacional del FBI.
Mirai
Mirai es una botnet diseñada para atacar específicamente sistemas Linux y fue utilizada para organizar algunos de los mayores ataques DDoS de la década.
Lo que hizo de Mirai tan especial fue la agresividad con que se propagó: una vez en un dispositivo, buscaba constantemente otros dispositivos de IoT para conectarse a la misma red.
Cuando encontraba uno, usaba un banco de datos de internet con nombres de usuarios y contraseñas definidas en fábrica para intentar invadir el dispositivo.
ZeroAccess
El rootkit ZeroAccess fue el principal método usado para forzar a computadores Windows a participar de la botnet. Este se propagó de forma agresiva por medio de engeniería social y ataques de adware, y consiguió infectar cerca de 9 millones de dispositivos.
¿Cómo evitar ser parte de una botnet?
Protegerse de una botnet es como protegerse de otros malwares:
-No acceder a sitios web no confiables;
-No clicar en adjuntos, imágenes y links desconocidos;
-No bajar archivos no confiables;
-No clicar en anuncios online;
-Tener cuidado con e-mails phishing;
-Tener un antivirus poderoso en su computador.
Siguiendo estos tips usted estará seguro y evitará participar de una botnet o ser víctima de un ataque organizado por una.
Mi máquina está infectada con una botnet, ¿qué debo hacer?
Si infelizmente usted entró en una botnet y su computador comienza a mostrar algunos síntomas, porque su antivirus no detectó la amenaza, tiene 2 opciones:
– Redefinir las configuraciones de fábrica en su computador. Eso hará que se libre de ese problema y todo lo demás en su dispositivo;
– Realizar un escaneo de boot. Al escanear el sistema antes que el sistema operacional inicie, puede que consiga malwares profundamente enraizados, lo que deja al malware visible e impide que el mismo bloquee el antivirus.
No es necesario desesperarse, ya que una infección de botnet promedio es de vida corta y apenas 58% de las infecciones duran más de un día. El 0,9% dura más de una semana.
Si el objetivo de infección fuera alguno de sus dispositivos IoT, deberá reiniciar el equipo y luego cambiar la contraseña. Siempre y cuando esté apagado, sino el malware lo infectaría nuevamente.
Sabiendo lo que los cibercriminales pueden hacer con una botnet y que es fácil de evitarla, basta seguir los consejos presentados en este artículo para mantenerse seguro de ese tipo de infección.
This post is also available in: Português Español