miércoles 19 diciembre 2018
Inicio Seguridad informática Botnets o redes zombies de ordenadores

Botnets o redes zombies de ordenadores

Es probable que tu ordenador haya sido infectado alguna vez haciendo que se enviaran correos con tus datos pero sin tú haber ejecutado acción alguna. Otro de los síntomas característicos que te puede suceder ocurre en el momento en el que tu ordenador te asalta con ventanas de publicidad invadiendo tu pc o ralentizando el funcionamiento de tu máquina.

En la seguridad informática existen los llamados bot, botnets o zombies que son los encargados de someterte a este tipo de situaciones.

Actualmente los botnets junto con los ataques DDos son grandes amenazas en el ámbito de la seguridad informática, ambos están íntimamente relacionados y pueden infectar desde uno o escasos equipos hasta millones de ordenadores.

¿Qué es una botnet?

El significado del término botnet proviene de la unión de bot (robots) y net (network = redes). Es un tipo de código malicioso que necesitan reproducirse para infectar y provocar vulnerabilidades en una red de ordenadores.

Una botnet es una red de ordenadores infectados (zombies) controlados por una persona que acata las órdenes de forma remota de una máquina.

Una vez que dichos ordenadores quedan infectados, estos pasan a formar parte de esa botnet y a ello es lo que se conoce como “zombies” o “bots”.

De forma que se pueda comprender mejor su significado, imaginemos que una persona sana aguarda en un bote una dosis de una enfermedad que te convierte en un zombi.

Ésta persona infectará a otra de forma que comience a formar parte de una sociedad llena de personas zombies y a ello en la informática le llamamos botnets. Esta persona infectada convertida en un zombie a través del virus infectará a otras personas haciendo que todas realicen una misma acción: eliminar a la raza humana y seguir infectando a personas sanas. A esto es lo que se le conoce como “botnets” o “red de zombies”. Por esto mismo se le agencia a la propia definición el término de “zombies”.

Para que una botnet realice su función de forma correcta es necesario que exista:

  • Red de zombies: que son redes de ordenadores usados por una persona o máquina anfitriona cuyo cometido será estar bajo las órdenes y cualquier acción que se les ordene se realizarán en esa red de ordenadores infectados (conocidos como zombies).
  • Una persona que controla una máquina anfitriona: la propia persona es la encargada de dirigir la máquina principal que dará órdenes a todo ese conjunto de computadores como si de un ejército se tratase. Normalmente son realizados por organizaciones cibercriminales.

La escalabilidad de este tipo de código malioso asciende desde unos cuantos ordenadores infectados hasta millones de ellos. Y por esto mismo se puede entender la enorme vulnerabilidad cuyos daños pueden ser muy elevados infectando a miles y miles de ordenadores.

Pese a que muchas personas consideren que los bots o zombies son virus informáticos, en realidad desde siempre se ha catalogado como un tipo de malware o código malicioso.

Principales usos de una botnet

¿Qué es un bot?

Principalmente se realizan la creación de botnets para ser usadas como ataques DDos o envío masivo de correos spam.

Los bots y los ataques DDos

Un ataque DDos es aquel tiene como cometido “caer un servidor” de forma que una web se colapse debido a la gran cantidad de peticiones que reciben y que no puede atender al mismo tiempo.

Por ejemplo, en el caso la organización Anonymous dicha organización utiliza un software que reparte a todos los componentes de forma que actúen cada uno de ellos como zombies y lo único que realiza dicho software son demasiadas peticiones hacia una misma web, una tras otra, de forma que si todos los componentes solicitan acceso a una misma web consiguen dejarla offline durante un tiempo limitado.

Envío masivo de correos spam

Las botnets lo utilizan para que cada ordenador que reciba un email infectado se convierta en una máquina zombi y por tanto, atenderá peticiones de la máquina anfitriona.

Esto suele ocurrir cuando recibes un correo electrónico con archivos adjuntos de dudosa procedencia, lo cual una vez se envíen entre la red que pretende formar una botnet pueden ir infectando a muchos otros ordenadores más, de ahí el peligro que supone este tipo de malware.

¿Cómo se crean las botnets?

Cómo se crea una botnet

Cada vez que realizamos una búsqueda en internet, descargamos una foto o enviamos un correo, nuestro navegador web debe de aceptar nuestra solicitud, en cierta forma identifica   que los datos trasmitidos a través de la red sean “reconocibles y seguros”. Esto lo hace gracias al protocolo HTTP (http//:…) ó https (https://…).

Cuando una botnet quiere infectar nuestro ordenador para crear la red zombie, en lo primero que destaca es en camuflarse haciéndose pasar por un código seguro y válido para ser trasmitido por las redes.

De esta forma HTTP lo interpreta como tal pues a la vista no parece dañino pero una vez se acepta dicha solicitud es cuando ya aprovecha algún tipo de servidor web como un sitio web y lo que hace es obtener una lista de órdenes e instrucciones para que se ejecuten en las máquinas y de esta forma expandir la infección.

Tipos de ataques usados por botnets

Existen dos métodos principales usados por los cibercriminales para lograr que uno o varios ordenadores sean infectados y de esta forma construir poco a poco una botnet.

Lo más importante que debes conocer sobre todo es el enorme potencial que tiene este tipo de vulnerabilidades y sobre todo hasta que nivel de riesgo puede llegar en caso de que nuestro equipo se infecte.

Modo servidor-cliente

Es conocida como la forma más usual de poder infectar a ordenadores pues en este modo existen dos partes diferenciadas.

En primer lugar tendremos al servidor, encargado de enviar las acciones a ejecutar usando diferentes formas como un sitio web que se encuentre infectado o un correo electrónico (spam).

En segundo lugar tenemos a los zombies que son los que recibirán órdenes e instrucciones del servidor y se encuentran bajo las órdenes de acciones que el servidor le dicte realizar. Pueden funcionar como intermediarios frente a un servidor web con contenido malicioso.

Un claro ejemplo de botnets de este tipo es aquella donde un cibercriminal encuentra un sitio web con un agujero de seguridad por explotar. De esta manera el creador de la botnet a través de un navegador web incrusta un código malicioso donde redirige el tráfico de dicha web hacia otra camuflada (con un aspecto muy parecido al sitio original) y es donde el bot consigue ser descargado e instalado en el equipo formando parte ya de la red de zombies.

Modo Peer-to-Peer o red entre iguales

Una red Peer-To-Peer es conocida como red entre iguales o red entre pares. En este modo cada ordenador realiza acciones de manera autómata sin necesidad de recurrir a algún tipo de servidor central que le ordene lo que deba de hacer.

En este modo una vez que un ordenador o máquina remota quede infectado es cuando ésta envía información dañina a otros ordenadores sin necesidad de que la máquina principal intervenga. Es decir, dentro de la propia red de ordenadores “sumisos” son ellos mismos quien infecta a otras máquinas pues ya conocen las órdenes que deben realizar para infectar a otros.

Para infectar a través de esta forma es muy usual realizarse a través de correos electrónicos conocidos como spam.

En este caso cada máquina de la red de zombis envía a otros ordenadores correos electrónicos adjuntando archivos en un formato usual y de confianza (como archivos en formato PDF, documentos de Word…). Una vez que se produzca la apertura de dicho archivo adjunto, el ordenador vulnerable pasa a ser infectado  formando parte de esta gran red infectada.

Ejemplos de bots o botnets

Los bots usan ataques DDos y correo electrónico spam para infecta a sus víctimas pero cuando el ataque se lleva a cabo, se obtiene una lista con órdenes que pueden realizar acciones diferentes como:

  • Descargar archivos de un ordenador ajeno para conseguir datos personales.
  • Registrar todos los datos de tus tarjetas bancarias así como de sus movimientos.
  • Registrar toda y cada una de las pulsaciones del teclado (conocido como keylogger) con el fin extraer información confidencial, contraseñas…
  • Almacenar de manera oculta archivos multimedia en tu ordenador y que el cibercriminal aloje dichos archivos ilícitos de forma que usa tu propio pc como almacenamiento online con contenido ilegal.
  • Algunas se encargan de simular clics producidos por ti (sin tú tener conocimiento) en tu ordenador (con tu ip, país…) con el fin de obtener ganancias gracias al pago de ingresos por clic de anunciantes.
  • Contenido demasiado atractivo en publicaciones de redes sociales que te inducen a realizar clic en ellos.
  • Actuar como correo electrónico spam recibiendo emails con archivos adjuntos encargados de infectar tu computador una vez abierto.
  • Usar tus datos en la red (ip, localidad, país, número de mac, nombre de la red…) con el fin de usar tu conexión a internet para evitar ser localizados y protegerse a ellos mismos. Posiblemente se deba al tráficos de archivos con contenido ilegal.

Y esto son sólo algunos escasos ejemplos de lo que tu ordenador zombie puede estar haciendo sin tan siquiera tú puedas saberlo. Más adelante te daré las recomendaciones esenciales para que puedas prevenir formar parte de una botnet y evitar ataques de piratas informáticos.

Consecuencias y riesgos que un bot puede ocasionar

Definición y significado de botnet

Los peligros que puede conllevar en el momento de ser infectados son numerosos y múltiples, pero principalmente son:

  • Robo de datos. Extracción de documentos de forma ilícita, vídeos, imágenes… de ordenadores tanto personales como en cualquier empresa. Los cibercriminales pueden en este caso pedir un reitegro económico a cambio de no publicar o entregar dichos datos sustraídos.
  • Cobros en tarjetas de forma indebida. En tu cuenta bancaria se podrían reflejar pagos que nunca has realizado tu mismo.
  • Rendimiento pobre o escaso de tu ordenador. Cuando tu ordenador pertenece a una botnet, es probable que use recursos de tu ordenador sin que tú puedas apreciarlo y usarlo como almacén de sus propios archivos, aprovechan el ancho de banda de tu conexión… empeorando el rendimiento de tu equipo.
  • Suplantación de identidad. Una vez consigan tus credenciales de acceso, éstos podrían hacer login y suplantar tu identidad de forma online.

Cómo prevenir formar parte de una botnet

Para ello necesitamos que nuestro ordenador evite a toda costa convertirse en un pc manejado por control remoto que actúe como zombie. Existen muchas formas diferentes de evitar formar parte de una red botnet.

Cuando un atacante logra el control remoto de estas máquinas y crea una botnet puede realizar distintas acciones principalmente como el ataque DDos o el envío de emails con contenido infeccioso como hemos visto con anterioridad pero para protegernos de dicha amenaza es necesario que conozcamos consejos útiles y a la vez básicos para evitar formar parte de una botnet.

Algunas de las medidas que podemos tomar como precaución para evitar ser un bot  pueden ser:

Medidas pasivas

  • Hacer uso solamente de un software seguro evitando la instalación de software ilegal descargado a través de plataformas como descarga directa, torrents…
  • Imprescindible tener correctamente instalado algún tipo de antivirus que nos proteja frente a amenazas.
  • Mantener nuestro sistema operativo actualizado. Esto nos ayudará a que nuestro sistema operativo se encuentre protegido frente a bugs informáticos de seguridad del propio s.o.
  • Atiende a las actualizaciones y comprueba a qué servicios das acceso a través de aplicaciones como tu propio navegador, programas como Adobe Flash, Reader, la máquina virtual de Java…

Medidas activas

La instalación de un honeynets

Un honeynets proviene del inglés que puede traducir como red de miel. En realidad proviene de un enjambre de miel, veamos porqué.

Un honeynets es una red de ordenadores camuflados como ordenadores inocentes que simulan ser ordenadores pertenecientes a una empresa por ejemplo. De esta forma podemos obtener muchísima información sobre la persona que realiza un ataque sobre estos. Se usan como herramienta para cazar al ciberdelincuente.

En una empresa podría configurar una red de equipos, montarlos y que el atacante crea que esa red es de mi empresa. Pero en realidad no forman parte de la propia empresa si no que simula como si lo fuera y nos ayuda a obtener datos de los atacantes como el lugar donde nos atacó, el país…

Además nos sirve como medida de seguridad para saber cómo evitar formar parte de una botnet.

 

 

DEJA UNA RESPUESTA

Introduce el comentario
Por favor introduce un nombre aquí

Lo más leído

Metas a corto, mediano y largo plazo

Metas a mediano plazo ¿Qué son? ¿Cómo definirlas?

Una vez tengamos claras nuestras metas a largo plazo, que serán nuestros objetivos finales como os enseñé en un antiguo artículo, es hora de...

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies
error: El contenido está protegido