• Raimundo González

Botnets: Amanecer de los muertos conectados


Parece que todo está conectado en estos días. Tostadoras, monitores de bebé, incluso las máquinas de café tienen acceso a Internet. Estos dispositivos se crean para hacer su vida más fácil, incluso divertida. Pero la conveniencia para usted también puede significar acceso fácil para los ciberdelincuentes.

Imagine a un niño rodeado de juguetes que ha robado de tantos otros niños como fue capaz. Cada uno de estos pequeños juguetes colocados en un orden en el piso tiene el nombre de alguien escrito en su pie. Su dueño puede no haber notado incluso que su juguete falta, con todo ahora es un jugador en el mundo que este niño ha creado.

Cuando el niño está en control de todos los juguetes, puede hacer que hagan lo que quiera. Una botnet funciona de la misma manera. El botmaster (el niño) controla todos los aparatos (juguetes). Puede usarlos para llevar a cabo actividades ilegales y lo peor de todo, porque está usando sus juguetes para hacerlo, es anónimo.

Las botnets se han utilizado para propagar spam y sobrecarga de sitios web para causar que se bloqueen, lo que provoca daños financieros para las empresas (ataques DDoS).

Podría ser una sorpresa para usted saber que su computadora en este momento puede estar enviando correo electrónico no deseado, distribuyendo pornografía infantil o ayudando a bloquear los servidores de Twitter en un intento de tomarlos fuera de línea.

Muchos de sus dispositivos con capacidad de Internet podrían ser parte de un ejército de robots.

Nunca temas. Hay indicadores claros de que su computadora se ha unido a las filas escabrosas de Internet y ahora es un juguete en manos de un matón cibernético.

En el post de hoy explicaremos qué son las botnets, cómo se usan las botnets para ganancias criminales y cómo puedes mantener tus juguetes fuera de las manos de los botmasters.

Qué es un botnet?

Para explicar esto, primero, echemos un vistazo a lo que es un robot.

Un bot es instalado por un tipo de troyano, una forma de malware que se oculta en su sistema operativo esperando por instrucciones de un servidor de comando y control controlado por un criminal, conocido como botmaster o bot herder. Los Bots pueden realizar una amplia variedad de tareas automatizadas en nombre de su maestro, como el envío de correos electrónicos fraudulentos de phishing o la ejecución de keyloggers para recopilar los detalles de la tarjeta de crédito. Mientras que los ciberdelincuentes que se benefician de esta actividad ilegal están ubicados en algún lugar seguro a través de Internet.

Un botnet utiliza su computadora junto con miles de otros dispositivos, lo que significa que los ciberdelincuentes al volante pueden aprovechar la potencia de cálculo casi ilimitada. En lugar de enviar 100 mensajes de spam desde una computadora, pueden enviar 10 de 200.000 computadoras. No tiene ningún impacto en su sistema al tiempo que les da un alcance sin fin. Los robots pueden incluso camuflar sus procesos y ejecutar otras tareas de enmascaramiento, como apagar su antimalware, todo sin su conocimiento.

Debido a la conexión del bot a Internet también es capaz de infectar cientos, si no miles de nuevas computadoras rápidamente, mientras sigue realizando cualquier tarea que se ha asignado.

Los robots tampoco son computadoras. Cualquier dispositivo con acceso a Internet puede ser infectado. Cámaras de circuito cerrado de televisión son notoriamente secuestrados para este propósito.

Un dispositivo infectado es un bot (robot). Una colección de estos bots forma una botnet (red de robots).

Cómo funciona una botnet?

Al igual que cualquier infección de malware, hay etapas específicas para una infección de bot, desde entrar en el sistema, comunicarse con el botmaster y ejecutar tareas. Se desglosan mejor de la siguiente manera:

1. Infección.

El botmaster envía el malware para infectar las computadoras. Estos pueden entrar en su computadora a través de descargas de unidad, adjuntos de correo electrónico sospechosos o enlaces en publicaciones de redes sociales. El malware bot explotará las vulnerabilidades en su software, buscando el acceso de backdoor a través de sus complementos obsoletos o un sistema operativo desactualizado. Entonces tomará su sistema.

2. Conexión.

Una vez en su sistema, el malware utilizará Internet para establecer contacto con el servidor de comandos y control (C2). Su computadora permanecerá inactiva en esta etapa y el bot inactivo, excepto para revisar periódicamente las instrucciones del botmaster. Como el impacto del sistema es tan leve, no tendrás idea de que esto está sucediendo.

3. Control.

La botnet en su conjunto puede permanecer inactivo durante algún tiempo mientras espera que se realice una tarea. Una vez que el botmaster tiene un propósito para el botnet, envía instrucciones a los robots a través del servidor de comandos y control. Es en esta etapa que el botnet booter despierta y comienza a realizar actividades maliciosas como el envío de correos electrónicos de spam o participar en un ataque DDoS.

4. Multiplicación.

Mientras tanto, el botmaster se centrará en el reclutamiento de más y más computadoras para expandir la botnet. Como estas computadoras no parecen estar haciendo nada, la botnet podría contener cientos de miles de computadoras zombies sin levantar ninguna sospecha en absoluto.

Usos para los Botnets

Botnets actúan como un servidor proxy para la actividad ilegal sin revelar nunca al autor. La propagación de la actividad ilegal sobre miles de dispositivos oculta la fuente del crimen mientras que proporciona poder de cálculo casi ilimitado al ciberdelincuente. Esto se puede manejar para:

  1. Cometer fraude publicitario. Miles de computadoras pueden ser aprovechadas para hacer clic repetidamente en los anuncios, generando ganancias generosas para los estafadores que utilizan clics de anuncios para ganar dinero.

  2. Descargue y distribución de materiales ilegales tales como pornografía infantil o simplemente spam personas en línea. Las compañías pagarán mucho dinero para que sus anuncios se difundan lo más lejos posible. Alquilar una botnet o contratar un negocio con acceso a uno es la manera más fácil de lograr esto.

  3. Mine Bitcoin para hacer que otra persona sea rica al extender la carga de trabajo sobre miles de bots.

  4. Roba tus datos privados incluyendo contraseñas y detalles de tu tarjeta de crédito mediante el uso de keyloggers.

  5. Cometer un ataque DDoS botnet y sobrecargar y bloquear un servicio en línea como Twitter o Spotify.

  6. Envío de correos electrónicos de spam para obtener los detalles de la tarjeta de crédito y la información privada de las nuevas víctimas.

  7. Distribuya el rescate a nuevas víctimas a través de adjuntos de correo electrónico.

  8. Conducir fraude de sondeo con una botnet puede influir enormemente en un resultado ya que cada computadora cuenta como un voto único.

  9. Atacar a los servidores empresariales para averiguar una contraseña y obtener acceso a una red comercial importante.

Usted puede estar pensando que esto no tiene nada que ver con usted. Que no hay manera posible que su computadora podría ser uno de algunos miles.

Pero, ¿sabías que la botnet de Zeus consistía en 3,6 millones de robots en los Estados Unidos?

Actualmente, un cuarto de la población del mundo accede a Facebook cada mes, una fuente de infección popular para Zbot (Zeus) y otros programas maliciosos. Es más que probable que al menos uno de sus dispositivos podría haber entrado en contacto con una de estas cepas de malware bot.

Recuerde, esto no sólo afecta a su computadora. Todos los dispositivos con capacidad de Internet son vulnerables. Al igual que en ese momento, una serie de tostadoras inteligentes, DVR y otros dispositivos habilitados para la web rompieron el Internet, tomando Amazon, The New York Times, Netflix y muchos otros servicios en los que vivimos nuestras vidas.

Es un pensamiento particularmente aterrador que es posible que los principiantes completos creen una botnet en menos de 15 minutos en la comodidad de su propia casa. Imagina lo que las mentes sofisticadas de los hackers de hoy día podrían hacer con recursos ilimitados; Incluyendo su refrigerador o PC casero.

Esto afecta a todos. Si su computadora realiza actividad ilegal, la ignorancia no es una excusa. Si el comportamiento ilegal viene de su computadora usted es responsable.

Fuerza en números: destacables ataques de botnet

Uno de los beneficios clave para los atacantes es que el uso de una botnet oculta su identidad. Esto permite ataques de mayor escala con consecuencias mínimas para el botmaster. Estos son algunos ejemplos recientes notables:

1. Mirai botnet

El nombre Mirai proviene de la lengua japonesa y significa 'el futuro'. Se cree que han venido de una serie de anime llamado Mirai Nikki.

Mirai trabaja explorando continuamente el Internet para las direcciones IP de los dispositivos del Internet de las cosas (IoT). Mientras que la exploración identifica gadgets vulnerables y registros en ellos. Una vez dentro, los infecta con el malware Mirai.

Al igual que un bot en su computadora, el malware Mirai opera en su dispositivo con muy poco impacto en el sistema.

La botnet Mirai se ha utilizado para algunos de los ataques DDoS de mayor escala en los últimos años, incluyendo:

  • El ataque de septiembre de 2016 en el blog de seguridad Krebs on Security.

  • El ataque contra el webhost francés OVH, el más grande jamás visto, también utilizó la botnet Mirai.

  • El ataque de octubre de 2016, en el que se dirigió el proveedor de servicios DNS Dyn. Este ataque de botnet tuvo un impacto tal que llevó a Twitter, Amazon, Netflix, AirBnB y Reddit sin conexión. Toda la infraestructura de internet de Liberia también fue blanco de este ataque.

Cada nuevo ataque de Mirai se ha convertido en el más grande de su tipo jamás registrado, y continúa reclutando dispositivos a su ejército botnet.

2. Hajime botnet

Hay afirmaciones de que la botnet Hajime fue creada como una competencia directa para Mirai.

Descubierto por primera vez en octubre de 2016 por Rapidity Networks, Hajime ha intentado buscar tantos bots como sea posible. Las notas de firma dejadas atrás afirman que el único objetivo de Hajime es neutralizar los dispositivos de IoT antes de que Mirai o cualquier otro botherder pueda tener acceso a ellos.

Sin embargo, algunos expertos en seguridad se preguntan si Hajime realmente es una operación de sombrero blanco, alegando que mientras hace cerrar los puertos a Mirai, se abre otros para sí mismo.

Hajime ya controla más de 300.000 dispositivos infectados, principalmente DVR, routers y cámaras conectadas a Internet, pero actualmente no se utiliza para actividades maliciosas. La preocupación es que si esta botnet es secuestrada, quién sabe para qué podría ser utilizado.

3. Zeus/Zbot botnet

Zeus se extiende de la misma manera que Mirai y lo ha estado haciendo durante años. El troyano de elección para robar los datos bancarios, funciona a través de un ataque de keylogger en-el-navegador, tomando todos los datos de su banca por Internet y tarjeta de crédito.

También se ha utilizado para engañar a los usuarios de PC cada día en el pensamiento de que su equipo está infectado con algún otro tipo de virus a través de pop-ups de apoyo técnico de estafa.

En la cúspide de su actividad, Zeus comprometió a Bank of America, NASA, ABC, Cisco y Amazon. Antes de Mirai era la botnet más grande de su tipo, pero en lugar de realizar ataques DDoS, se extendió el CryptoLocker Ransomware.

¿Sabía que una vez que se ha infectado con el malware bot puede permanecer infectado para siempre?

Si el impacto en su computadora es tan difícil de detectar, ¿cómo puede saber que este malware se ha instalado en su sistema? No te preocupes. Hay señales claras.

Síntomas de una infección por botnet

Hay maneras de saber si su computadora ha sido reclutada repentinamente a un ejército botnet:

La velocidad del sistema se pone lento repentinamente

Si su dispositivo se ha reducido súbitamente a velocidades zombies, es posible que su sistema esté demasiado ocupado ejecutando comandos emitidos por un atacante para completar sus tareas habituales. Eche un vistazo a su Administrador de tareas y vea lo que está pasando. Si no puede ver ningún proceso que explique el retraso de su sistema, es posible que necesite buscar un poco más profundo. Compruebe lo que se está ejecutando en segundo plano y si está alojando datos no deseados en su sistema.

Cambios de volumen en el sistema inexplicables.

De forma similar, compruebe el espacio en el disco duro. ¿Ha perdido de repente volumen sin razón? Esto podría ser porque un host oculto está utilizando este espacio y ocultándose.

Comprobar su disco duro implica tres pasos muy simples:

  1. Abra el Explorador de archivos. Puede utilizar el atajo de teclado, la tecla Windows + E o toque el icono de la carpeta en la barra de tareas.

  2. Toque o haga clic en Esta PC desde la ventana izquierda.

  3. Puede ver la cantidad de espacio libre en su disco duro en la unidad Windows (C :).

Problemas repentinos con el navegador web o correo electrónico

¿Su navegador web falla a menudo sin razón? ¿Está recibiendo devoluciones de correo que no fue enviado por usted en primer lugar? Estas son todas las señales posibles de que su computadora está siendo usada para propósitos de los que usted no está consciente.

Fácil detección de botnets: previene la infección

Prevenir el malware de la red botnet es como prevenir cualquier otro tipo de malware y porque es tan difícil de eliminar una vez que está en su sistema, la prevención es su única defensa real. Siga estos sencillos pasos para mantener a los troyanos fuera.

Para PC

  1. Actualizaciones regulares de software son vitales. Asegúrese de mantener su sistema operativo y las aplicaciones actualizadas como parte de su limpieza de primavera de computadora regular.

  2. Piense antes de hacer clic. No abra adjuntos de correo de los remitentes que no reconoce (o los datos adjuntos del remitente que reconoce pero no pidió). Del mismo modo, tenga cuidado con cualquier correo electrónico que le pida que haga clic en un enlace. Infórmese sobre las formas típicas en que las estafas de phishing obtienen su información y malware de la planta.

  3. Utilice una suite anti-malware de calidad para mantener las amenazas del día a raya.

Para otros dispositivos compatibles con Internet

  1. Muchos de los productos que recibimos se establecen con contraseñas predeterminadas. Estos incluyen routers wifi que se puede acceder muy rápidamente si no se establece una contraseña única.

  2. Desactive el acceso remoto a sus dispositivos para que no estén abiertos para el acceso no autorizado de otros.

  3. Investigue su nuevo producto antes de conectarlo a Internet. Es posible que ya haya vulnerabilidades de seguridad que el fabricante conozca. Aplique los parches para repararlos antes de conectarlo a Internet.

Como se puede ver, compartir no es necesariamente cuidar. El poder ilimitado de una botnet puede dar a los criminales cibernéticos infinitas posibilidades de estafar a individuos y empresas. Hay medidas simples que puede implementar hoy para mantener su sistema limpio. Asegúrese de que su computadora no está haciendo el trabajo sucio de los criminales cibernéticos para ellos. ¡Prepara tus defensas hoy!


49 vistas

Unete a nuestra lista de correo

No te pierdas ninguna actualización

Dirección: Juan Díaz,Calle No. 3, Oficina 6062

Panamá, Panamá

Teléfono: (507) 220-8465

Email: sales@sertecomsa.com

© 2016 por Sertecomsa