¿Qué es una botnet? Conoce al control remoto de los ciberdelincuentes

Seguramente habrás escuchado hablar de botnets y computadoras zombis, pero ¿sabes lo que eso significa exactamente? ¿Significa que si tu computadora es infectada se convertirá en un muerto vivo como en el cine?

En esta entrada vamos a ver cómo funciona y cómo afecta a los usuarios una red de computadoras infectadas en forma remota.

Empecemos por el principio: ¿qué es una botnet?

El término “botnet” nace de dos palabras en inglés: “bot” por “robot”, mientras que “net” proviene de network o red en español. En resumen, se trata de un robot de red.

Una botnet básicamente se compone de dos partes. Por un lado el panel de control, desde donde se centralizan las acciones a ejecutar, mientras que por el otro lado se encuentra el servidor, es decir, un pequeño programa informático que establece la conexión con el centro de control del cibercriminal.

Hasta aquí podría parecerse a un troyano, ya que se compone de un panel de control y una aplicación servidor. Además, entre sus funcionalidades también se encuentra la capacidad de robar archivos, subir aplicaciones, ejecutar procesos en los equipos víctima y obtener las pulsaciones de cada tecla en el teclado a través de un keylogger.

Pero, ¿para qué sirve una botnet?

La particularidad de este tipo de código malicioso es que permite a un atacante ejecutar instrucciones en muchos equipos en simultáneo.

Llevemos esto a la vida cotidiana: esto sería el equivalente a pararse frente a muchos televisores, manipulándolos a todos con un solo control remoto. Sólo que en este caso, el control remoto sería el centro de control (también conocido como botmaster), mientras que los televisores son los equipos victimas infectados.

Cada equipo infectado con este tipo de malware se denomina computadora zombi, porque queda a merced del cibercriminal. Es él quien tiene el control del equipo, usándolo para diferentes tipos de actividades delictivas.

Entonces, ¿qué puede hacer un atacante con su red de computadoras zombis?

Con estos equipos se pueden llevar a cabo diversos tipos de ataques. Para explicarlo un poco mejor, vamos a suponer el siguiente escenario: un atacante posee una red de bots (o zombis) de 10 mil computadoras infectadas y bajo su control, todas conectadas en simultáneo a su centro de control web.

Con esto, podría iniciar un ataque de DDoS o ataque de Denegación de Servicio, que consiste en dejar fuera de servicio a un servidor saturándolo de consultas. Suponiendo que conoce el sitio, el atacante obtiene información y determina que soporta hasta 8 mil consultas en simultáneo. Entonces, para hacer fallar a este servidor, lo único que necesita es decirle a 8.001 de sus 10 mil equipos infectados que visiten el sitio simultáneamente haciéndolo colapsar.

En su lugar, podría redirigir las consultas a un sitio duplicado, con la finalidad de robar información (por ejemplo).

Otro de los usos que un cibercriminal podría darle es minar bitcoins, como hemos visto en otros artículos. Los ciberdelincuentes aprovechan el poder de procesamiento de sus víctimas para poder generar bitcoins, sin gastar electricidad ni hardware. Pero como contraparte, existen variantes de botnets como Pony Loader que roban los bitcoins.

También existen botnets para el envío de correos electrónicos, es decir, que son usadas para enviar spam. Generalmente sus creadores suelen vender sus servicios a los spammers.

¿Cómo me protejo de una botnet?

Como siempre, desde el Laboratorio de Investigación de ESET Latinoamérica recomendamos instalar una solución de seguridad en tu equipo y mantener todo el software siempre actualizado. Y por otro lado, ya que sabes qué es una botnet, es importante que como usuario de Internet y de las nuevas tecnologías estés al tanto de cuáles son las últimas tendencias en amenazas informáticas y cómo funcionan, para entender cómo puedes evitar ser víctima.

Créditos imagen: ©zoonabar/Flickr

Autor , ESET

  • Me pregunto…. ¿Que tan necesario es actualizar? el botnet puede hacer creer que se actualizo el software cuando solo lo hizo en modo de prueba haciéndolo pasar como real y luego solo lo quitan como cualquier archivo temporal…

Síguenos