¿Qué es una botnet? Las redes se volvieron malas

En nuestra serie sobre cibercrimen, hemos cubierto amenazas en línea como ransomware, phishing y secuestradores de navegador. Esta vez, veremos una de las amenazas más potentes en línea: las botnets.


Si bien no puede obtener una botnet, puede ser parte de una. Las botnets son redes de computadoras esclavas que se utilizan para realizar una variedad de tareas. También son especialmente peligrosos, ya que su objetivo es vivir en su máquina sin ser detectado el mayor tiempo posible..

Analizaremos qué son las botnets, las formas en que cometen delitos cibernéticos, sus estructuras y cómo puede mantenerse protegido. Al igual que con la mayoría de los delitos informáticos, mantenerse alerta mientras usa Internet le llevará un largo camino, pero agregar protección, como un antivirus seguro, asegurará que tenga todas sus bases cubiertas.

¿Qué es una botnet??

Una botnet es un sistema de computadoras que han sido infectadas con malware. El término es la abreviatura de “red de robots”, del mismo modo que el malware es la abreviatura de “software malicioso”. Las botnets, entonces, son simplemente una colección de bots.

Los bots permiten al atacante realizar muchas acciones desde la máquina infectada. En el escenario ideal, el usuario infectado no reconocería la degradación del rendimiento y continuaría asumiendo que todo era normal. El objetivo de una botnet es vivir sin ser detectado el mayor tiempo posible..

Las botnets más grandes también son más poderosas. Por lo general, las botnets absorben los recursos del sistema para realizar tareas que requieren muchas computadoras, de las que hablaremos en la siguiente sección. A medida que la botnet crece, la proporción de recursos que cada sistema tiene que usar se vuelve más pequeña, lo que hace que el bot sea más difícil de detectar.

Debido a eso, las botnets son menos una preocupación comercial. Los atacantes no se preocupan de a quién están infectando, siempre que la máquina tenga una vulnerabilidad que permita que se infecte. Una vez que la cantidad deseada de máquinas es parte de la botnet, comienza el motor de hacer dinero.

Las botnets pueden ser muy rentables, ya que las grandes pueden funcionar durante años sin ningún inconveniente. Al igual que con un secuestrador de navegador, es fácil para quienes no están familiarizados con el esquema ser víctimas de él. El bot puede volar por debajo del radar en su máquina por un tiempo.

Como hacen su trabajo sucio en el fondo, algunas personas pueden no estar preocupadas por eliminar un bot de su máquina. Sin embargo, el malware plantea serias amenazas para su máquina y otros.

Peligros de una botnet

Su máquina se ralentizará, a veces significativamente. Las tareas que las botnets suelen realizar requieren mucha potencia de la CPU, lo que puede hacer que incluso la navegación web básica se sienta lenta. Los ataques de botnet también pueden usar básicamente cualquier recurso del sistema, lo que significa que está compartiendo su desempeño con un criminal.

Al igual que con la mayoría de los programas maliciosos, las botnets generalmente no vienen solas. A menudo se entregan usando un troyano, malware que parece una cosa, pero contiene otra cosa.

Puede haber múltiples amenazas maliciosas en el troyano, como un keylogger que captura sus datos de inicio de sesión o una RAT para espiar su cámara web. Sin embargo, puede leer nuestra mejor guía de administrador de contraseñas para evitar ese malware.

El objetivo no es lastimarte, pero eso a menudo es una consecuencia. En cambio, es usarlo para dañar a otros. Las botnets pueden realizar cualquier tarea que pueda ser programada, pero vamos a repasar las más comunes..

Ataques de botnet

Ataques distribuidos de denegación de servicio

Las botnets son quizás las más infames por los ataques distribuidos de denegación de servicio. El objetivo es negar el servicio desde un servidor web. Por ejemplo, una botnet podría realizar un ataque DDoS contra un sitio web popular para bloquearlo, negando a los usuarios su servicio.

Los atacantes llevan a cabo ataques DDoS enviando una cantidad masiva de tráfico a los servidores web, sobrecargando sus recursos. Cuando los servidores no pueden mantener el ritmo, se bloquean. Los atacantes también pueden mantener la presión durante un tiempo, lo que dificulta que el servidor vuelva a estar en línea.

Las botnets no son la única forma en que se puede realizar un ataque de denegación de servicio, pero son las más efectivas. La parte “distribuida” se refiere a la botnet. Los bots provienen de una gran red de computadoras, lo que distribuye el tráfico producido.

Los ataques DoS pueden usar direcciones IP falsas y tráfico simulado, pero los firewalls generalmente pueden atraparlos y bloquearlos. Solo los sitios web más inseguros serán el objetivo de este tipo de ataque DoS.

Dado que las botnets están en máquinas reales y tienen direcciones IP reales, es mucho más difícil para un firewall detectar que está ocurriendo un ataque DDoS. El controlador de la botnet envía comandos a la red, forzándolo a enviar tráfico al destino y bloquear el servidor.

Fraude publicitario

Aunque no es tan conocido, las botnets se usan para el fraude publicitario con más frecuencia que los ataques DDoS. El botmaster enviará una pequeña cantidad de datos del usuario a un anuncio, simulando el tráfico que recibe el anuncio.

El resultado son cantidades masivas de ingresos publicitarios fraudulentos. A diferencia de un ataque DDoS, que hace un solo impulso, el objetivo del fraude publicitario es durar el mayor tiempo posible. El botmaster solo usa una pequeña cantidad de recursos en muchas computadoras, por lo que los usuarios nunca sabrán que su máquina está siendo controlada.

Los bots no toman el control completo del navegador como lo hacen los secuestradores del navegador, sino que toman una pequeña porción. Eso hace que los bots sean menos propensos a ser detectados por el usuario y permite que la botnet siga funcionando indefinidamente.

Minería de criptomonedas

Los botmasters también pueden usar los recursos de su máquina esclava para la minería de criptomonedas. La minería necesita recursos informáticos para resolver hashes (pequeñas ecuaciones matemáticas) y recompensa a quienes las resuelven con una pequeña cantidad de criptomoneda.

Similar al fraude publicitario, el objetivo es reunir una gran red de computadoras y usar una pequeña cantidad de sus recursos para extraer criptomonedas. En la mayoría de las botnets grandes, las máquinas esclavas realizan fraude publicitario y minería de criptomonedas.

Una de las botnets más grandes es la botnet ZeroAccess, una configuración P2P (más sobre eso más adelante) que reunió 1.9 millones de computadoras. Symantec, la compañía detrás de Norton (lea nuestra revisión de Norton Security) estudió la botnet en 2013 para medir su impacto.

symantec-zeroaccess-botnet-infographic

Solo con la minería de criptomonedas, la botnet ganó más de $ 2,000 por día. Symantec estimó que recaudó apenas $ 800,000 en un año.

Además de la minería, ZeroAccess realizó fraude publicitario, que generó decenas de millones de dólares en ingresos. Symantec estimó que usaba 488 TB de datos por día para el fraude publicitario.

Los usuarios que formaban parte de la botnet ZeroAccess también tenían que pagar. Los costos de electricidad por usuario fueron de alrededor de $ 110 adicionales por año. En toda la botnet, se gastaron aproximadamente $ 204 millones en electricidad anualmente..

Ecosistema de Botnet

Las botnets a menudo se recolectan y venden también en la web oscura. Las redes de bots más pequeñas pueden realizar acciones como explosiones de redes sociales, mientras que las redes más grandes se pueden usar para distribuir malware a otras máquinas.

La mayoría de los ingresos de botnet proviene de venderlos. Aquellos interesados ​​en llevar a cabo un ataque DDoS, por ejemplo, es poco probable que creen la botnet ellos mismos. Solo comprarán uno.

El ecosistema de la botnet da miedo porque se pueden usar para casi cualquier cosa. Las tareas que se benefician de una gran red de computadoras son objetivos principales para los ciberdelincuentes. Usar la potencia informática para enviar mensajes fraudulentos en las redes sociales no es malo, pero usar una red para distribuir ransomware es horrible.

Estructuras de botnets

Las botnets se operan principalmente de dos maneras. La botnet crece a través de los usuarios que descargan malware en su computadora, pero la estructura que utiliza el botmaster para desplegar mensajes puede variar según el propósito de la botnet.

Servidor de cliente

El modelo cliente-servidor coloca al botmaster en el centro de la botnet. Actúan como un servidor y las máquinas en la botnet actúan como clientes. El botmaster utiliza software de comando y control para transmitir mensajes a cada uno de los clientes..

Sin embargo, hay un problema con el modelo cliente-servidor. Es más fácil de configurar, pero es mucho más fácil rastrear la ubicación de la botnet. Simplemente dibuje una línea desde uno de los clientes y encontrará el servidor. La policía puede hacerlo fácilmente y destruir la red de bots.

Aun así, los modelos cliente-servidor se utilizan para tareas menores, como explosiones de redes sociales y fraude publicitario a pequeña escala. Es un modelo simple que permite vender botnets a precios más bajos o adquirirlas más fácilmente a través de malware distribuido.

De igual a igual

Las botnets más nuevas y sofisticadas se basan en un modelo de igual a igual. El modelo cliente-servidor establece un servidor centralizado, con todas las otras máquinas que actúan como clientes. Una estructura P2P, por otro lado, establece cada máquina en la botnet como cliente y servidor, por lo que es casi imposible infiltrarse.

Tampoco puedes destruir la cabeza de la bestia. Las botnets P2P no están relacionadas con el individuo. Todo lo que importa es lo colectivo. Debido a eso, algunas máquinas que se desconectan no cambiarán las operaciones de la botnet.

Lo que resulta es una red masiva de máquinas interconectadas. El botmaster, que mantiene solo una de las máquinas, puede enviar instrucciones a cualquiera de los demás en la red. Como actúan como cliente y servidor, pueden recibir el mensaje y pasarlo a las otras máquinas de la red..

Cómo protegerse contra las botnets

Afortunadamente, las botnets son fáciles de proteger y eliminar si ya te atraparon en una. La parte más difícil es descubrir que tienes uno en primer lugar.

Sin embargo, hay signos. Si observa un rendimiento más lento que los procesos activos normales o extraños, es una señal de que su máquina puede ser parte de una botnet. Una buena manera de verificar que hay un problema es consultar regularmente el administrador de tareas de Windows para ver cuál debería ser el uso de sus recursos.

Incluso entonces, no puedes olfatear una botnet, especialmente una grande. Las botnets grandes necesitan tan poco de máquinas individuales en la red que no notarás un cambio en el rendimiento. Por eso es tan importante ejecutar análisis regulares con el mejor software antivirus.

Usando un antivirus

Nuestra primera elección es Bitdefender, no solo por sus excelentes puntajes de protección, sino también por su interfaz fácil de usar y una gran cantidad de características. Bitdefender puede ejecutar escaneos profundos en su máquina que encontrarán malware y lo eliminarán. Puede obtener más información en nuestra revisión completa de Bitdefender.

Como las botnets requieren una red, se necesita un firewall fuerte. Los firewalls monitorean el tráfico de red y usan un conjunto de reglas para determinar qué tráfico es seguro y qué no. Bitdefender tiene un excelente firewall, pero también nos gusta el Webroot (lea nuestra revisión de Webroot SecureAnywhere).

Avast tiene un analizador de red, que puede ser útil para identificar si es parte de una botnet. Si bien una exploración completa generalmente puede encontrar y eliminar el problema, es bueno visualizar sus conexiones para un control de cordura. Puede obtener más información en nuestra revisión de Avast Pro.

Cualquier antivirus ayudará con la prevención, siempre que tenga monitoreo en tiempo real. Muchos gratuitos no controlan lo que está haciendo, lo que puede dejarlo vulnerable. Mientras el suyo observe los comportamientos del navegador, las aplicaciones, etc., debe estar protegido de la mayoría de las amenazas.

Sin embargo, eso no sustituye al sentido común. Evite descargas incompletas, enlaces extraños en correos electrónicos e intentos claros de robar su información o instalar malware en su máquina. Las botnets florecen también en las redes P2P y de intercambio de archivos, así que trate de evitarlo tanto como sea posible. Sin embargo, puede consultar nuestra mejor VPN para torrents para mantenerlo a salvo allí.

Afortunadamente, no hay muchos casos en los que deba limpiar su máquina y reinstalar su sistema operativo. Las botnets prosperan en tamaño, por lo que una máquina no lo matará. Siempre que tenga un antivirus fuerte y esté atento cuando use Internet, debería estar bien.

Pensamientos finales

Las botnets son una amenaza porque pueden realizar un conjunto diverso de tareas. Hay casos de uso único, como agotar todos los recursos del sistema para un ataque DDoS, así como ejemplos sutiles, en los que se utilizan pequeños bits de ancho de banda para cometer fraude publicitario..

Para mantener su máquina funcionando sin problemas y no participar en el cibercrimen, asegúrese de estar protegido con un antivirus. Nos gusta Bitdefender, pero puede elegir otra opción de nuestras revisiones antivirus.

¿Qué haces para mantenerte a salvo? Háganos saber en los comentarios y, como siempre, gracias por leer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map