Botnets, una seria amenaza en Internet.


Una red de botnets se forma en varias etapas:
1. Primero el hacker envía un virus, gusanos, troyanos, etc. a internet que infecta a computadoras personales vulnerables. Con estas computadoras se crea una red de "máquinas esclavas" o botnet.
2. Posteriormente el hacker vende o alquila este botnet a otras personas mal intencionadas que lo utilizan para llevar a cabo fraude, envío de correo basura, un DDoS (ataque de denegación de servicio distribuido, que causa que un servicio sea inaccesible a los usuarios legítimos), y otros delitos cibernéticos:
- Una vez que la máquina se ve comprometida, el hacker puede ordenarle que descargue más software que a su vez pondrá a la máquina a disposición de otros piratas cibernéticos.
- Las PC esclavizadas son capaces de leer direcciones de correo electrónico, copiar archivos, registrar claves, enviar spam y capturar pantallas.
- Basta con que una sola computadora dentro de una red corporativa se vuelva parte de una botnet para que todas las demás máquinas de la red estén en riesgo.

Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será muchos más simple. Sus fines normalmente son poco éticos.
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador "esclavisado" son:
* Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado).
* Instalación de otros programas (incluyendo otros programas maliciosos).
* Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
* Borrado, modificación o transferencia de archivos (descarga o subida).
* Ejecutar o terminar procesos.
* Apagar o reiniciar el equipo.
* Monitorizar las pulsaciones del teclado.
* Realizar capturas de pantalla.
* Ocupar el espacio libre del disco duro con archivos inútiles.
Fuentes: BBCmundo, Wikipedia.

1 comentario:

  1. Hola
    Como puedo proteger los equipos de la empresa de los botnets...

    ResponderBorrar

Me gustaría conocer tus comentarios, solo ten en cuenta que este Blog y su Administrador se reservan el derecho de eliminar aquellos comentarios abusivos, obscenos, injuriantes, discriminadores y/o contrarios a las leyes de la República Mexicana.