Cómo prevenir ataques Botnet

A un grupo de ordenadores o servidores controlados por un atacante de forma remota se lo denomina botnet. La palabra botnet nace de la combinación de los términos “robot” y “network”, y se le atribuye al uso de robots y bots para tomar el control de los equipos infectados a través de un malware o un software malicioso.

Este tipo de acciones se conocen como “ejército zombi”, y se utilizan para enviar spam o virus y secuestrar información aprovechándose de las brechas de seguridad. Su uso más común son los ataques DDoS (generalmente para colapsar una web); lo determinante para estos casos es el control que toman al captar y dominar numerosos equipos, que pueden ser cientos o miles de equipos infectados.



¿Cómo puede infectarse?

Si usted es afectado por estas acciones de botnet, es porque algún tipo de malware se encuentra comunicado con un servidor o red remota. Así es como comienza a generar control el ciberdelincuente; estas acciones no son distintas de una infección de otro carácter, es decir, de una infección normal.

Una vez que tomó el control, puede venderlo o alquilarlo a otros cibercriminales; algunos emisores spam ejecutan campañas de spam. Según lo menciona Fisher (2013), los hackers utilizan dos métodos de ataques de botnet, que son drive-by downloads y correo electrónico.

Ataques drive by downloads

El ciberdelincuente encuentra una vulnerabilidad en una página web, carga un código malicioso que redirige al usuario a un sitio controlado por él mismo, el cual le genera una descarga de un código bot que se instala en el equipo. Este método se puede ejecutar por medio de un mensaje de correo electrónico, publicidad aparentemente inofensiva, un pop-up o un mensaje emergente, cualquier mecanismo en el que se pueda mostrar información que aparentemente sea inofensiva.

En conclusión, es una descarga involuntaria de un software proveniente de Internet.

E-mail

Se genera un envío masivo de spam, en los cuales se anexa un archivo adjunto o un enlace; estos alojan el código malicioso y se genera el mismo proceso de descarga al instalarse en el equipo y permitir el control al cibercriminal.

¿Cómo identificar un ataque de botnet?

Si su equipo está actuando de manera extraña, perdiendo el control, con un funcionamiento lento y le aparecen distintos mensajes de error, es posible que se encuentre infectado ya sea por un botnet o por otro tipo de propagación maliciosa. En estos casos, no hay alguna particularidad para reconocer a un botnet, ya que los síntomas presentados son iguales a los de otros malwares.

Usos habituales de los Botnets

Algunos de los usos más frecuentes de los botnet son para generar dinero. Entre estos se encuentran:

  1. Robo de bitcoins. Al estar el cibercriminal dentro del equipo, le permite el robo de información; para este caso en especial, el robo de bitcoins.
  2. Ataques de denegación de servicio distribuidos (DDoS). Ataque a un sistema de ordenadores o redes, en el que resulta casi imposible encontrar un patrón en las máquinas.
  3. Minería de bitcoins. El cibercriminal, a través del procesamiento de los computadores, se aprovecha del servicio y los utiliza para la generación de las criptomonedas.

Ejemplos de Botnet

Algunos ejemplos de ataques de botnet recientes son Conficker, Zeus, Waledac, Mariposa y Kelihos.

  • Conficker. Gusano informático que explota y explora las vulnerabilidades de los servicios Windows Server, infectando los computadores ya sea para recolectar información o para generar malware.
  • Zeus. Troyano que afecta a servidores de Windows, con el fin de robar información confidencial y cometer acciones criminales.
  • Waledac. Es una variante del troyano Zeus; su método de difusión generalmente es la ingeniería social a través de comunicaciones P2P. Estos realizan las mismas acciones de robo de información, identidad y phishing.
  • Mariposa. Es una de las botnets más conocidas, se utiliza principalmente en cyberscramming; este es un truco de confianza y engaño, con el fin de promover intercambios voluntarios que beneficien al estafador.
  • Kelihos. Utiliza comunicaciones P2P; su función es la de generar dinero ya sea a través del robo de bitcoins, envíos de spam, ataques de denegación de servicio distribuidos (DDoS) o minería de bitcoins.

Cómo puede defenderse de ataques de botnet

Sea consciente de las acciones que realiza desde su computadora, no se dirija a enlaces extraños, evite abrir correos con una procedencia desconocida, actualice periódicamente el software de su equipo, proteja a su ordenador con un antivirus potente. Tenga en cuenta todo esto para que un botnet no se llegue a filtrar en su información y pueda evitar ataques cibernéticos.

Tener el máximo cuidado de lo que hace le generará confianza de navegabilidad y de protección de sus archivos.

 

 

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER