Un ejército de muertos vivientes haciendo estragos en Internet. Esta es una pesadilla que se ha repetido una y otra vez desde que la población online del mundo ha explotado, pero una y otra vez, protectores de la web se han unido para detener estas hordas maliciosas –aunque no ha sido fácil. Hay algunas plagas de botnets conformadas por zombis que han sido particularmente problemáticas; daremos un vistazo a lo peor de lo peor.

Si eres un lector asiduo de este blog, te debes haber encontrado con el término “bot” muchas veces. Las botnets son uno de los tipos más populares de malware, ya que ofrecen una forma de controlar un gran número de máquinas al mismo tiempo, para que hagan lo que dicte el atacante. Si no estás familiarizado con el término, debería ser de ayuda entender a estas horrorosas bestias refiriéndonos a ellas con uno de sus alias menos comunes.

Un “zombi” es una máquina que ha sido infectada con un cierto tipo de malware controlado remotamente. La imagen mental que deberías estar figurándote con este nombre es una entidad que ha sido despojada de sus motivaciones usuales y se comporta de formas inusuales e indeseables. En este caso podría ser, por ejemplo, una computadora propagando spam, haciendo clic en anuncios silenciosamente, o robando información sensible y financiera.

Una red de zombis es casi como un escenario de infección post-apocalíptico en el cine. Algunas de esas cosas son virtualmente inmortales o imposibles de matar –siempre parece haber una última criatura al acecho en las sombras, lista para empezar una nueva ola de problemas.

Aquí tienes una lista de cinco redes zombi que me pusieron los pelos de punta -a mí, y a muchos otros investigadores ayudando a tratar de detenerlas.

1. Storm

Este es el malware más viejo de nuestra lista, y ha sido uno de los primeros en tener éxito usando tácticas que luego serían utilizadas por otras botnets de esta lista. Fue masivo, logrando alcanzar diez millones de computadoras con Windows en su cenit. También fue una de las primeras botnets increíblemente grandes usadas para el rédito económico de sus autores.

El gran tamaño de esta red les permitió fraccionarla para venderla a diferentes partes, con diversos fines maliciosos. Y porque esto resultó un esfuerzo muy lucrativo, los creadores del malware lo diseñaron para que pelee contra los investigadores anti-malware: era capaz de tornar sus fuerzas zombis contra quien intentara unirse a su canal de comando y control, desde donde los autores daban órdenes a los bots, dejando a los investigadores offline y fuera de batalla.

2. Conficker

El malware es difícil de predecir. A veces una amenaza que en la superficie no parece ser particularmente avanzada, puede terminar protagonizando un ataque abrumador. En su apogeo, Conficker infectó millones de máquinas Windows: algunos dicen que el número llegó a 15 millones.

En las películas, cuando una amenaza complica el modo de vida cotidiano, un grupo de especialistas se forma para derrotar al enemigo. Esto no fue diferente: la cantidad de infecciones fue tan grande que se creó el equipo Conficker Working Group para pelear contra él. Y si bien tuvieron un éxito disminuyendo el número de máquinas infectadas, según el sitio del grupo, hay todavía un millón de computadoras aún afectadas en el mundo –seis años después de que fuera descubierto.

3. Zeus

¿Qué tal si la invasion zombie no afectara solo humanos, sino también mascotas y animales de granja? Zeus fue igual de abarcativa: no solo fue una gran botnet en sistemas Windows, tenía también un componente que robaba códigos de banca en línea de una variedad de dispositivos infectados (Symbian, Windows Mobile, Android y Blackberry). En 2012, fuerzas estadounidenses y sus socios de la industria de la tecnología dieron de baja la botnet.

Pero los autores originales tomaron piezas de su creación original y la revivieron –tal como un hechicero vuelve a la vida a un zombi resucitado- y nació lo que conocimos como Gameover Zeus, la cual el FBI dio de baja hace unos meses.

Sin embargo, ese tampoco fue el final de esta bestia informática: sus creadores están rearmando nuevamente su red zombi. ¿Se acuerdan de Cryptolocker, que no nos daba respiro el año pasado? Esta amenaza fue propagada por variantes de Zeus.

4. Flashback

Para aquellos que piensan que “Mac no se infecta con virus”, Flashback fue en cierta forma un shock. Lo cierto es que las Macs pueden infectarse con malware –y lo hacen. De hecho, máquinas infectadas se han convertido en parte de esta botnet masiva. Mientras la red Conficker se hizo de un mayor número de máquinas afectadas, Flashback tuvo un gran porcentaje del número total de máquinas Apple, con cerca de 600 mil infectadas en su “mejor” momento.

Hoy la botnet está abandonada, pero contemplando que aún hay computadoras infectadas, ¿quién sabe qué deparará su futuro?

5. Windigo

En la superficie, este bot parece ser como muchos otros: roba credenciales de máquinas infectadas, o usa su poder de procesamiento para enviar spam. Y con solo algunas decenas de miles de máquinas infectadas en su pico, sería difícil equiparar esta amenaza con el resto de las botnets de esta lista.

Sin embargo, los autores de este malware parecen haber creado su propio ejército zombi lentamente, de modo que han logrado permanecer fuera del radar por un tiempo.

Y esas decenas de miles de máquinas son Linux, en su mayoría servidores, y muchos alojan sitios que visitan millones de personas. Windigo no se limita a afectar sistemas Linux: infecta computadoras Windows con malware que se propaga a través de un exploit kit. También “sirve” a los usuarios de Mac con avisos de sitios de citas, y redirige a los de iPhone a sitios pornográficos.

El nombre viene de la leyenda algonquina que habla de un Wendigo asociado al canibalismo –la representación “corporizada” de la gula, la varicia y el exceso. Esta bestia nunca estaba satisfecha matando y consumiendo a una persona; siempre estaba buscando nuevas víctimas.

Muchas de estas amenazas fueron destruidas en algún momento, pero el peligro, en verdad, sigue existiendo en forma de máquinas aun infectadas o proclives a estarlo, que se esconden en las sombras esperando una oportunidad para volver. Estas amenazas afectaron a casi todos los grandes sistemas operativos, lo que nos muestra que no hay dispositivo realmente inmune. Todos necesitan implementar buenas prácticas de seguridad en toda ocasión, con cualquier dispositivo, independientemente del tipo de software que utilice.

Si hacen eso, tienen mejores chances de protegerse no solo a ustedes mismos, sino también a otros, de estas creaciones resurrectas.