Los Botnets y el envío de Spam.

Los Botnets y el envío de Spam.

Que es un Botnet? Es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El cibercriminal de la botnet puede controlar todos los ordenadores y/o servidores infectados de forma remota, una de las prácticas mas horribles es la del envío de spam. "... Normalmente los cibercriminales de estas Botnets venden sus servicios a los spammers. Por lo menos en un caso una investigación (la red Rustock) consiguió averiguar que un solo hacker había conseguido el control de un millón de ordenadores, utilizándolos como plataforma para sus ataques, con los que era capaz de enviar 30 billones de spam por día..." fuente: wikipedia.

Noticias de WeliveSecurity de Eset Nod32 acerca de los Bolnets " ... Botnets: el control remoto de los ciberdelincuentes.. Seguramente habrás escuchado hablar de botnets y computadoras zombis, pero ¿sabes lo que eso  significa exactamente? ¿Significa que si tu computadora es infectada se convertirá en un muerto vivo como en el cine? Empecemos por el principio. El término “botnet” nace de dos palabras en inglés: “bot” por “robot”, mientras que “net” proviene de network o red en español. En resumen, se trata de un robot de red.

Una botnet básicamente se compone de dos partes. Por un lado el panel de control, desde donde se centralizan las acciones a ejecutar, mientras que por el otro lado se encuentra el servidor, es decir, un pequeño programa  informático que establece la conexión con el centro de control del cibercriminal.

Hasta aquí podría parecerse a un troyano, ya que se compone de un panel de control y una aplicación servidor. Además, entre sus funcionalidades también se encuentra la capacidad de robar archivos, subir aplicaciones, ejecutar procesos en los equipos víctima y obtener las pulsaciones de cada tecla en el teclado a través de un keylogger. Pero, ¿para qué sirve una botnet?

La particularidad de este tipo de código malicioso es que permite a un atacante ejecutar instrucciones en muchos equipos en simultáneo.

Llevemos esto a la vida cotidiana: esto sería el equivalente a pararse frente a muchos televisores, manipulándolos a todos con un solo control remoto. Sólo que en este caso, el control remoto sería el centro de control (también conocido como botmaster), mientras que los televisores son los equipos victimas infectados.

Cada equipo infectado con este tipo de malware se denomina computadora zombi,porque queda a merced del cibercriminal. Es él quien tiene el control del equipo, usándolo para diferentes tipos de actividades delictivas.

Entonces, ¿qué puede hacer un atacante con su red de computadoras zombis?

Con estos equipos se pueden llevar a cabo diversos tipos de ataques. Para explicarlo un poco mejor, vamos a suponer el siguiente escenario: un atacante posee una red de bots (o zombis) de 10 mil computadoras infectadas y bajo su control, todas conectadas en simultáneo a su centro de control web.

Con esto, podría iniciar un ataque de DDoS o ataque de Denegación de Servicio, que consiste en dejar fuera de servicio a un servidor saturándolo de consultas. Suponiendo que conoce el sitio, el atacante obtiene información y determina que soporta hasta 8 mil consultas en simultáneo. Entonces, para hacer fallar a este servidor, lo único que necesita es decirle a 8.001 de sus 10 mil equipos infectados que visiten el sitio simultáneamente haciéndolo colapsar.

En su lugar, podría redirigir las consultas a un sitio duplicado, con la finalidad de robar información (por ejemplo).

Otro de los usos que un cibercriminal podría darle es minar bitcoins, como hemos visto en otros artículos. Los ciberdelincuentes aprovechan el poder de procesamiento de sus víctimas para poder generar bitcoins, sin gastar electricidad ni hardware. Pero como contraparte, existen variantes de botnets como Pony Loader que roban los bitcoins.

También existen botnets para el envío de correos electrónicos, es decir, que son usadas para enviar spam. Generalmente sus creadores suelen vender sus servicios a los spammers.

¿Cómo me protejo de una botnet?

Como siempre, desde el Laboratorio de Investigación de ESET Latinoamérica recomendamos instalar una solución de seguridad en tu equipo y mantener todo el software siempre actualizado. Y por otro lado, es importante que todos los usuarios de Internet y de las nuevas tecnologías estén al tanto de cuáles son las últimas tendencias en amenazas informáticas y cómo funcionan, para entender cómo pueden evitar ser víctimas.

Autor Ignacio Pérez, ESET

Los comentarios están cerrados.