¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Términos especiales

СпецНаз (специальные названия)

Otras ediciones de este tema (47)
  • añadir a favoritos
    Añadir a marcadores

Botnets

Consultas: 1841 Comentarios: 2 Ranking: 40

miércoles 7 de septiembre de 2016

Las botnets son las redes creadas por los malintencionados usando los programas nocivos autónomos y administrados a distancia. Estos programas capaces de recibir los comandos de los servidores administrativos se llaman «bots», de inglés “robot”. Pero no todas las botnets tienen servidores de comandos — hay varios tipos de estas redes donde los bots pueden intercambiar la información directamente.

Los creadores de botnets tienen varios objetivos que siempre son criminales. Con mayor frecuencia, los malintencionados organizan los así llamados ataques DDoS usando botnets, es decir, los ataques de rechazo de servicio: decenas de miles de equipos infectados empiezan a enviar solicitudes al mismo tiempo a algún recurso en Internet, y el mismo deja de funcionar porque no puede procesar un flujo de información tan importante.

Así mismo, usando botnets, los ciberdelincuentes envían spam, roban la información confidencial de los usuarios, descargan otras aplicaciones nocivas a los equipos infectados.

Muchos bots son una herramienta universal de delitos en la red — pueden realizar varias funciones a la vez.

Con mucha frecuencia, los dueños y los organizadores de botnets ofrecen sus propios servicios a otros malintencionados en los foros de hackers clandestinos, y de esta forma obtienen beneficios por usar botnets.

La primera botnet masiva suele considerarse una red creada por los malintencionados en el año 2004 usnado el gusano de correo Beagle. Este programa nocivo infectó unos 230 000 equipos en todo el mundo que funcionan bajo la administración de Microsoft Windows. Beagle enviaba sus copias por correo electrónico, y, gracias al módulo rootkit incrustado ocultaba su propia presencia en el sistema y finalizaba los procesos de algunos programas antivirus, por lo tanto, no fue una tarea fácil detectarlo y eliminarlo.

Una de las botnets más grandes se considera la botnet Rustock destinada para enviar spam, que apareció en el año 2006. Los equipos infectados que componían esta botnet eran capaces de enviar hasta 25 000 mensajes de publicidad en una hora. Y en el año 2008 se proliferó bastante el gusano Conficker que infectó más de 10 millones de equipos en 200 países del mundo.

Las primeras botnets tenían una estructura bastante sencilla — los equipos infectados consultaban el servidor administrativo solicitándole los comandos, y la dirección de este servidor estaba indicada de forma fija en el cuerpo del programa nocivo. Estas redes eran muy inestables: si el centro de control dejaba de funcionar, la botnet dejaba de existir. Por lo tanto, los malintencionados empezaron a usar el así llamado mecanismo DGA — Domain Generation Algorithm, un algoritmo de generación de los nombres de dominio. Estas botnets no contienen direcciones del servidor administrativo, sino las generan «al vuelo» usando un esquema especial. Si uno de los servidores administrativos de repente deja de funcionar, los troyanos en los equipos infectados calculan la siguiente dirección del servidor e intentan conectarse a la misma. Es la base de la tecnología de intercepción de la administración de botnets Sinkhole usada por los expertos de las empresas antivirus: si logran averiguar el algoritmo de generación de los nombres de dominio usado por los troyanos, ellos mismos pueden registrar uno o varios dominios de este tipo. Luego basta con eliminar el servidor administrativo de cualquier modo para tener poder ilimitado sobre toda la botnet.

Para afrontar este fenómeno, los malintencionados crean las botnets P2P (Peer-to-Peer) que no tienen servidores administrativos. En estas redes, los bots se comunican al mismo nivel y dan comandos «por cadena», de un equipo infectado a otro. Como este sistema es descentralizado, es muy difícil destruirlo o paralizarlo. Para mayor resistencia de las botnets hoy día los ciberdelincuentes usan activamente las firmas digitales, el cifrado de tráfico, la tunelización al transmitir los datos y otros trucos para complicar el trabajo de los analistas de empresas antivirus.

Las botnets amenazan no solo a los usuarios de Microsoft Windows. En el año 2012 los analistas de la empresa Doctor Web detectaron la botnet más grande en la historia que consistía en los equipos Apple infectados por el troyano BackDoor.Flashback.39. Así mismo, existen las botnets para dispositivos móviles que funcionan bajo el SO Android.

#botnet #ciberdelincuencia #historia

El mundo de antivirus recomienda

 

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios