En términos simples, se entiende por botnet al grupo de computadoras que han sido infectadas con un software malicioso, y que son controladas por un atacante remoto.
Estas máquinas se conectan a través de Internet y trabajan juntas para llevar a cabo diferentes tipos de acciones maliciosas.
Una botnet o red zombie es una red conformada por una gran cantidad de equipos informáticos, los cuales son controlados por un cibercriminal desde la distancia y sin la autorización de los propietarios de los equipos. Esto, para orquestar ataques DDoS, enviar grandes cantidades de spam, distribuir malware, minar criptomonedas, entre otros.
La formación de una botnet se inicia cuando una computadora es infectada con malware. El malware incluye un programa llamado “bot” que se conecta con otro equipo controlado por un atacante. El atacante puede entonces enviar instrucciones a la bot para realizar diferentes tareas. Posteriormente, el bot puede propagar la infección a otras computadoras y continuar ampliando la red de bots.
Es difícil de detectar: El malware usado para infectar equipos está diseñado para pasar desapercibido y no ser detectado fácilmente. Es decir, Los cibercriminales utilizan técnicas de "encubrimiento" para ocultar la presencia de la botnet.
Es controlado remotamente: Una botnet es controlada por el cibercriminal desde un lugar remoto a través de un software que le permite manipular los dispositivos infectados.
Es anónimo: Los atacantes se aseguran de utilizar diversas técnicas para mantener su anonimato y evitar ser detectados por las autoridades.
Es escalable: Una característica típica de una botnet es que puede crecer rápidamente a medida que se agregan nuevos dispositivos infectados.
Es un ladrón de recursos: Los cibercriminales utilizan los recursos de los dispositivos infectados, como el ancho de banda o la capacidad de procesamiento, para fines malintencionados. Todo sin que el propietario del dispositivo sea consciente de ello.
Las botnets son difíciles de detectar ya que los bots se ejecutan en segundo plano sin alertar a los usuarios. Sin embargo, hay algunos síntomas comunes que pueden indicar que una computadora está siendo utilizada como bot. Estos síntomas son:
Aumento del uso de CPU.
Conexión lenta a Internet.
Presencia de archivos desconocidos.
Programas que se abren solos.
Entre otros.
Un ejemplo famoso de botnet fue la denominada Rustock botnet.
La Rustock botnet fue una de las más grandes del mundo, en su pico llegó a infectar más de 1 millón de ordenadores en todo el mundo. Rustock operó desde 2006 hasta su desmantelamiento por el FBI en 2011. Esta botnet utilizó el protocolo de internet IRC (Internet Relay Chat) para controlar una enorme cantidad de ordenadores sin el conocimiento de sus propietarios.
Rustock fue particularmente conocida por su uso habitual en el envío de spam y correos electrónicos no deseados, llegando a enviar hasta 30.000 millones de correos electrónicos al día. También fue responsable de ataques de phishing, ataques de denegación de servicio distribuidos (DDoS) y la distribución de malware.
Suscríbete a nuestro Magazine
Recibe Artículos, Conferencias
y Master Class
Tecnología
Tecnología
Tecnología
Comentarios