Está en la página 1de 7

Botnet

Botnet es un trmino que hace referencia a un conjunto de robots informticos o bots, que se ejecutan de manera autnoma y automtica. El artfice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a travs del IRC. Las nuevas versiones de estas botnets se estn enfocando hacia entornos de control mediante HTTP, con lo que el control de estas mquinas ser mucho ms simple. Sus fines normalmente son poco ticos.
IRC (Internet Relay Chat) es un protocolo de comunicacin en tiempo real basado en texto, que permite debates entre dos o ms personas.

Usando una Botnet para enviar Spam. 1.El operador de la botnet manda virus/gusanos/etc a los usuarios. 2.Los PC entran en el IRC o se usa otro medio de comunicacin. 3.El Spammer le compra acceso al operador de la Botnet. 4.El Spammer manda instrucciones va un servidor de IRC u otro canal a los PC infectados... 5... causando que stos enven Spam al los servidores de correo

Cmo se forma una Botnet


En los sistemas Windows la forma ms habitual de expansin de los "robots" suele ser en el uso de cracks y archivos distribuidos de forma que infringe la licencia copyright. Este tipo software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de rea local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de windows, etc.

En otros entornos como UNIX, GNU/Linux o BSD la forma ms clsica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseas al azar contra todas las IPs que se pueda de forma sistemtica o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar. Qu hacer si se infecta de un botnet? Hay pocas opciones ya que si se recibe un ataque de tipo DDoS desde una Botnet dada la dispersin geogrfica de los ordenadores que la componen, es casi imposible encontrar un patrn de las mquinas que te estn atacando y dado el alto nmero de ellas que lo estarn haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solucin real que funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar el firewall. Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinmicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC. En muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa. Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a su arquitectura. Por ejemplo si se encuentra el servidor de IRC y el canal, se tiene acceso a la botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner una gline o k-line a las ips que intenten entrar a dicho canal. No obstante existen construcciones ms refinadas de estas botnets que tienen una lista de servidores alternativos en caso que pase esto. Otras veces, en cambio, los bots estn configurados con un dominio, el cual puede cambiar fcilmente de destinacin (IP) para guiar al botnet al server preferido en ese momento, sin depender de configuraciones anteriores. Adicionalmente algunos spammers tienen su propio servidor de IRC donde ellos son los dueos y posiblemente, haga falta ser operador de la red para ver los canales, hacer whois, o ver alguna informacin til. Cabe decir que en muchos casos estos servidores suelen funcionar en el equipo de una de las vctimas pero teniendo el control total el atacante.

Bots y botnets: Una amenaza creciente


Los bots representan uno de los delitos cibernticos ms sofisticados y populares de hoy en da. Permiten a los hackers tomar el control de muchos equipos a la vez y convertirlos en equipos "zombis", que funcionan como parte de un poderoso "botnet" que propaga virus, genera spam y comente otros tipos de delitos y fraudes.

Qu es un bot?
Un "bot" es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, tambin conocidos como "robots web" son parte de una red de mquinas infectadas, conocidas como botnet, que comnmente est compuesta por mquinas vctimas de todo el mundo. Debido a que un equipo infectado por bots cumple las rdenes de su amo, muchas personas se refieren a estos equipos vctima como zombis.Los delincuentes cibernticos que controlan estos bots son cada vez ms numerosos. Algunos botnets pueden englobar cientos o un par de miles de equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos equipos se infectan sin que sus dueos se enteren. Existe algn indicio? Un bot puede hacer que su equipo funcione ms lento, muestre mensajes misteriosos e, incluso, falle.

Cmo funcionan los bots


Los bots se introducen sigilosamente en el equipo de una persona de muchas maneras.Los bots suelen propagarse por Internet en busca de equipos vulnerables y desprotegidos a los que puedan infectar. Cuando encuentran un equipo sin proteccin, lo infectan rpidamente e informan a su creador.Su objetivo es permanecer ocultos hasta que se les indique que realicen una tarea. Una vez que un bot toma el control de un equipo, se puede utilizar para realizar varias tareas automatizadas, como las siguientes:
Fraude mediante clics

Enviar

Robar

DoS (denegacin de servicio)


Lanzan ataques de denegacin de servicio (DoS) contra un objetivo especfico. Los criminales cibernticos extorsionan a los propietarios de los sitios web por dinero, a cambio de devolverles el control de los sitios afectados. Sin embargo, los sistemas de los usuarios diarios son el objetivo ms frecuente de estos ataques, que slo buscan molestar.

Envan - spam - virus - software espa

Roban informacin privada y personal y se la comunican al usuario malicioso: - nmeros de tarjeta de crdito - credenciales bancarias - otra informacin personal y confidencial

Los estafadores utilizan bots para aumentar la facturacin de la publicidad web al hacer clic en la publicidad de Internet de manera automtica.

Proteccin contra bots


Para obtener proteccin contra los bots maliciosos, los expertos en seguridad de Symantec aconsejan:
1. Instale un software de seguridad de primera clase (como Norton 360) o Norton Internet Security. 2. Configure el software para que se actualice de manera automtica. 3. Aumente las configuraciones de seguridad de su navegador. 4. Limite los derechos de usuario cuando est en lnea. 5. Nunca haga clic en los archivos adjuntos, a menos que pueda verificar su origen. 6. Asegrese de que su sistema tenga las revisiones ms recientes de Microsoft Windows Update. 7. Configure los parmetros de seguridad de su equipo para que se actualicen automticamente, a fin de asegurarse de tener siempre los parches ms recientes del sistema.

Botnets: redes fraudulentas


Estas redes, formadas por miles de ordenadores infectados, se utilizan para ganar dinero con todo tipo de acciones ilegales
Se estima que uno de cada cuatro ordenadores con conexin a Internet se encuentra infectado, sin saberlo su dueo, por un cdigo malicioso. Estos equipos son utilizados por los delincuentes informticos para crear redes de aparatos "zombis" ( a su servicio y manejados de forma remota) con los que cometer todo tipo de estafas. A estas redes se las conoce como botnets (redes de robots) y cuentan con la ventaja de que aprovechan todo el potencial de computacin de los ordenadores infectados y dificultan la localizacin del delinecuente.
y y
Por ANTONIO DELGADO 20 de julio de 2009

- Imagen: ines teijeiro -

Se conoce como "botnets" a las redes formadas por miles, incluso millones, de ordenadores que son infectados por un determinado cdigo malicioso. Estas redes se utilizan para cometer todo tipo de fraudes, como distribuir spam, alojar otros archivos infectados e incluso atacar redes y servidores de empresas y gobiernos. Los ordenadores infectados son controlados de forma remota desde cualquier parte del mundo, ya que su manejo se realiza a travs de Internet y de manera distribuida. Estos ordenadores son controlados de forma independiente o como parte de una red de ordenadores creada ad hoc para una accin concreta donde sea necesaria una gran potencia de clculo o procesamiento de informacin, como puede ser la aplicacin de tcnicas de

fuerza bruta (descifrado de claves complejas a base de ofrecer aleatoriamente soluciones hasta dar con la correcta) para adivinar contraseas.

Al ignorar la presencia de cdigos maliciosos en su ordenador, el usuario pone en peligro su seguridad y la de quienes se comunican con l
Los usuarios de los ordenadores infectados por este cdigo malicioso, generalmente, no son conscientes de que sus equipos forman parte de una red de ordenadores "zombi". En general se dan cuenta de esta circunstancia cuando el ordenador lanza ventanas intrusivas con publicidad de forma permanente, cuando deja de responder o cada vez que trabaja de forma ms lenta, debido a que parte de los recursos del ordenador son utilizados por el cdigo malicioso. Al ignorar la presencia de cdigos maliciosos en su ordenador, el usuario pone en peligro no slo su seguridad y su intimidad, sino tambin la de quienes se comunican con l. Este tipo de aplicaciones maliciosas analizan todo el trfico de entrada y salida de Internet desde el ordenador del usuario, capturando un amplio abanico de datos como correos electrnicos, contraseas y conversaciones privadas de chat. Estos datos pueden ser utilizados para cometer numerosos fraudes, desde chantajes hasta robos en las cuentas bancarias de los usuarios. Entre las acciones que estas redes de ordenadores infectados comenten se encuentra el envo de spam. Segn muchos expertos en seguridad informtica, ms del 80% de los correos basura se envan desde las botnets. Estas redes son alquiladas por los spammers a los delincuentes que las crean para realizar sus envos por un coste menor que si tuvieran que contar con una infraestructura propia.

Se sospecha incluso que detrs de las botnets puedan encontrarse empresas legalmente constituidas que se anuncian como agencias de publicidad
Adems, los programas maliciosos tambin recopilan las direcciones de correo electrnico que encuentran en los ordenadores infectados para, posteriormente, venderlas a los spammers. Se sospecha incluso que detrs de las botnets puedan existir empresas legalmente constituidas que se anuncian como agencias de publicidad para recopilar datos. Por tanto, muchos clientes pueden estar utilizando servicios de publicidad sin ser conscientes de la ilegalidad que atae al proveedor contratado. Segn Trend Micro, empresa especializada en seguridad y antivirus, la botnet "Pushdo" es la segunda ms grande del mundo, y consigue enviar ms de 7.700 millones de correos de spam al da. Es decir, uno de cada 25 correos de spam enviados ha llegado por va de esta perversa red. "Pushdo" es complicado de identificar, ya que reside en la memoria del ordenador infectado y dispone de muy pocos archivos instalados en el disco duro que no son ejecutables. Adems, no contiene instrucciones para propagarse por otros ordenadores con lo que la red no se hace nunca demasiado grande y, en consecuencia, detectable.

Otro de los usos ms extendidos de las botnets es la de realizar ataques DDos. Estos ataques consisten en utilizar miles de ordenadores para hacer peticiones falsas dirigidas a servidores de Internet, para as sobrecargarlos y hacer caer sus servicios. Estos ataques pueden ser contratados por terceras personas (por ejemplo la competencia de un determinado servicio) o bien utilizados para chantajear a los dueos de los servidores atacados, a cambio de un rescate para dejar de atacarlos.

Infeccin
La infeccin de un ordenador por cdigo malicioso se realiza cuando el usuario del equipo realiza alguna actividad en Internet, como descargar e instalar una aplicacin de dudosa procedencia como pueden ser cracks y generadores de nmeros de series. El pasado mes de abril, una versin de Windows 7, disponible en redes P2P, contena un cdigo malicioso que provoc que ms de 25.000 ordenadores formaran parte de una botnet.

La botnet "pushdo" consigue enviar ms de 7.700 millones de correos de spam al da


Aunque las redes de botnets estn muy extendidas en ordenadores con el sistema operativo Windows, otros sistemas operativos como Mac Os X tampoco estn a salvo. Segn expertos de Symatec, otra empresa que desarrolla software de seguridad, versiones no autorizadas de aplicaciones como iWork'09 y Adobe Photoshop CS4, circulan por redes P2P con un troyano (un programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos) denominado OSX.lservice en su seno. Dicho troyano abre una puerta trasera en el ordenador infectado, integrndolo as a una botnet.

Ms vale prevenir
En ocasiones las botnets aprovechan las vulnerabilidades en los navegadores web ms utilizados, como Internet Explorer y Firefox, para ejecutar un cdigo malicioso que ordena al equipo descargarse la aplicacin botnet correspondiente. Por tanto, como principal recomendacin de seguridad, es imprescindible que el sistema operativo y las aplicaciones utilizadas para acceder a Internet se encuentren actualizadas a la ltima versin. Otras medidas para proteger el equipo son disponer de un software antivirus actualizado y un cortafuegos. Esta aplicacin est pensada para controlar e identificar el trfico entrante y saliente de un ordenador. De esta forma, el usuario puede ser alertado sobre una actividad sospechosa de conexin a Internet que realice el equipo sin su permiso ni intervencin.

También podría gustarte