34960601643
Signal-What-Is-a-Botnet-Attack-Hero

Escrito por Deepan Ghimiray
Actualizado el May 18, 2024
Este artículo contiene
Este artículo contiene

    ¿Qué es una botnet?

    Una botnet es una red de equipos infectada con malware que controla un ciberdelincuente desde un único equipo maestro. Los equipos secuestrados se utilizan para perpetrar ciberataques sin que lo sepan los propietarios. El término «botnet» es una combinación de «robot» y «network» (red en inglés).

    Hay dos formas de convertirse en víctima de una ciberamenaza: puede que su dispositivo se vea atrapado en una botnet de equipos infectados o podría ser objetivo de un ataque mediante botnet.

    ¿Cómo funcionan las botnets?

    Las botnets se sirven de dos elementos: una gran red de dispositivos infectados conocidos como «bots» o «zombis» para perpetrar el ataque y un «bot herder» que controle a los zombis durante el ataque.

    Así se suelen crear las botnets:

    1. Un ciberdelincuente fija un dispositivo como objetivo, quizás mediante la explotación de vulnerabilidades en el software o una táctica de ingeniería social para obtener acceso.

    2. El malware de la botnet se instala mediante un troyano u otros métodos en los equipos objetivo, de manera que los dispositivos se convierten en bots.

    3. El conjunto de bots forma una red de zombis.

    Las botnets suelen configurarse de dos maneras: mediante el modelo cliente-servidor y el modelo «peer-to-peer».

    Modelo cliente-servidor

    La forma tradicional de configurar una botnet es utilizar un modelo cliente-servidor en el que los bots reciben instrucciones y actualizaciones desde una ubicación única, que suele ser un sitio web o un servidor compartido. Aunque esto era eficaz en los inicios, un botnet de cliente-servidor es fácil de detener. Solo hay que desconectar la ubicación del servidor.

    El diseño del modelo cliente-servidor.Las redes de cliente-servidor se controlan desde una ubicación de servidor única.

    Modelo «peer-to-peer»

    En un modelo «peer-to-peer» (P2P), los equipos infectados de la botnet se comunican directamente con otros equipos de la red y esos otros se conectan con otros más y así sucesivamente, hasta que todo el sistema está conectado. De esta forma, eliminar uno o dos dispositivos no supone ningún problema, porque el resto podrá hacer su trabajo. Este modelo descentralizado hace que sea más difícil detectar y detener los ataques de botnet.

     Las botnets del modelo «peer-to-peer» están descentralizadas.Las redes P2P descentralizadas contienen redundancia, lo que las hace más resistentes.

    ¿Para qué se usan las botnets?

    Las botnets se pueden usar para distintos objetivos malintencionados. Normalmente, los ataques de botnet tienen dos motivaciones principales: distribuir malware de forma rápida y hacer que muchos dispositivos ejecuten la misma tarea a la vez.

    Estas capacidades son el fundamento de distintos tipos de ataques de botnet, por ejemplo:

    Spam y ataques de phishing

    Las botnets se pueden utilizar para enviar volúmenes masivos de correos no deseados o mensajes de phishing con el fin de que las víctimas faciliten información confidencial, descarguen malware o visiten sitios web maliciosos. Si la superficie de ataque es grande, aumentan las probabilidades de que el spam y los ataques de phishing cumplan su objetivo, es decir, cuanto mas mensajes se envíen, más víctimas potenciales habrá.

    Distribución de malware

    Las botnets suelen utilizarse para distribuir rápidamente virus o malware en la mayor cantidad de equipos posible. Estas permiten que los virus lleguen al máximo número de víctimas posible en muy poco tiempo, sobre todo si se intenta infectar dispositivos por correo electrónico o desde una red abierta.

    Ataques DDoS

    Un ataque de denegación de servicio distribuido (DDos) inunda el sitio web objetivo con tráfico de bots, de forma que desactiva el sitio para los visitantes legales con bloqueos o mediante una ralentización de su funcionamiento. Los hackers suelen usar ataques DDoS como forma de protesta o troleo. Cuantos más bots se encuentren implicados, más difícil será detener un ataque DDoS.

    Ataques de fuerza bruta

    El ataque de fuerza bruta se utiliza para probar repetidamente distintas combinaciones de caracteres y números a fin de adivinar contraseñas y obtener acceso a cuentas privadas. Este proceso requiere una gran cantidad de potencia informática, por lo que las botnets emplean todos su bots y recursos para conseguir el acceso. Las contraseñas seguras son más difíciles de adivinar, pero se pueden «forzar» con una botnet.

    Cryptojacking

    Con el cryptojacking se fuerza a los zombis de una botnet a minar Bitcoines y otro tipo de criptodivisas, consumiendo así gran parte de los recursos del dispositivo durante el proceso. Al utilizar los bots para minar, los cryptojackers obtienen beneficios y las víctimas terminan con tiempos de carga más lentos, elevadas facturas de electricidad y más desgaste en sus dispositivos.

    Tráfico de anuncios fraudulento

    Muchos sitios web dependen de grandes cantidades de tráfico para obtener beneficios de los ingresos que genera la publicidad. Cuanto más tráfico haya en los sitios web, más impresiones de anuncios se generarán, lo que genera más dinero para los propietarios de los sitios. Los hackers que especulan de esta forma utilizan botnets para dirigir los bots a sus sitios web, inflando así de forma artificial las visitas y aumentando los ingresos.

    Los efectos de estar en una botnet

    El objetivo de los hackers es mantener los dispositivos en una botnet sin ser detectados. No siempre resulta obvio cuando un dispositivo se ha convertido en un bot, pero sí que hay algunas señales:

    • Un rendimiento lento: los bots de una botnet se suelen forzar para que realicen tareas que agotan los recursos del sistema, como la CPU, la memoria de acceso aleatorio (RAM) y el ancho de banda del sistema.

    • Correos electrónicos de spam: es posible que sus contactos estén recibiendo correo no deseado de su parte. Puesto que omiten las medidas antispam, las botnets utilizan correos electrónicos personales para enviar correo electrónico falso y no deseado.

    • Facturas elevadas de electricidad: puesto que las tareas de una botnet suelen ser de alta intensidad y suelen consumir mucha energía, es posible que le lleguen facturas muy elevadas.

    • Ser un objetivo conocido: al encontrarse dentro de una botnet, su dispositivo quedará marcado como un objetivo fácil para otros ataques, como spam, adware y ventanas emergentes maliciosas. El mismo hacker que ha convertido su equipo en un zombi sabe que no está tan bien protegido como otros usuarios.

    • Un antivirus bloqueado: en ocasiones, el malware que ha convertido su dispositivo en un bot impedirá que descargue o ejecute un software antivirus. Esto le dejará vulnerable ante otras amenazas en línea y malware. Si no tiene instalado un buen antivirus en su dispositivo, puede descargar AVG AntiVirus Free ahora.

    Tipos de botnet comunes

    Dada su versatilidad, hay una gran variedad de tipos de botnet conocidos, cada uno de los cuales tiene sus propias características y carga útil. Desde su descubrimiento, las botnets han sido responsables de una serie de infames ataques de ciberseguridad que han provocado el caos en muchos dispositivos y entre muchos usuarios.

    Ejemplos de botnets conocidas:

    GameOver ZeuS

    GameOver ZeuS, que se descubrió en 2011, era una botnet de «peer-to-peer» que se usaba para robar credenciales bancarias, credenciales de inicio de sesión y otra información confidencial de los dispositivos infectados. El funcionamiento de GameOver ZeuS se basaba en la inserción de código malicioso en navegadores web, modificando así el tráfico web y capturando los datos confidenciales que se introducían en sitios web de bancos y otros servicios de internet.

    Además de robar datos, GameOver ZeuS también distribuía otro tipo de malware, como ransomware y bots de spam, con el fin de ampliar su potencial.

    Mirai

    Mirai, que se descubrió en 2016, es una botnet que tiene como objetivo los dispositivos de IoT, como routers, cámaras y dispositivos inteligentes. Este sistema analiza internet en busca de dispositivos de IoT que se puedan usar en ataques DDoS e intentos de inicio de sesión con credenciales predeterminadas o poco seguras. Mirai está cambiando ahora para convertirse en variantes de botnet de IoT más potentes aún, como Reaper.

    ZeroAccess

    ZeroAccess es un malware de tipo troyano que tiene como objetivo los sistemas operativos Windows. Apareció en 2011 y utiliza métodos de rootkit para evitar la detección al mismo tiempo que obliga a otros dispositivos a unirse a la botnet. Se utiliza principalmente para el cryptojacking y los clics fraudulentos en anuncios. Aunque ZeroAccess sigue existiendo, su alcance y amenaza se han reducido en gran medida.

    Emotet

    Emotet es una botnet especialmente peligrosa que se puede usar para robar información privada de dispositivos o para enviar spam y malware. Se desactivó a principios de 2021, pero volvió a principios de 2023 y ha ido creciendo poco a poco desde entonces.

    Cómo protegerse de las botnets

    El uso de mejores prácticas de ciberseguridad mejorada puede ayudarle a evitar una infección. A continuación, le facilitamos una lista de medidas para aumentar la seguridad frente a las botnets y proteger su dispositivo en caso de ataque:

    • Use contraseñas seguras: algunas infecciones por botnet se deben a contraseñas poco seguras que permiten conseguir un acceso no autorizado a dispositivos o cuentas. Las contraseñas seguras y complejas son las mejores aliadas para evitar esta situación. Recuerde cambiar la contraseña predeterminada de los dispositivos como routers.

    • Utilice la autenticación en varios pasos: la autenticación en dos pasos (2FA) y la autenticación en varios pasos proporcionan una capa adicional de seguridad incluso aunque le roben la contraseña. Configure estas opciones en todas las cuentas para que los intentos de inicio de sesión tengan que validarse con un paso o dos pasos adicionales, como un código PIN que se envía a su teléfono.

    • Tenga cuidado con los ataques de phishing: los hackers de botnets pueden usar ataques de phishing para robar datos personales o instalar malware en su dispositivo. Aprenda los trucos para evitar el spam, como la detención de correos no deseado, y asegúrese de que sabe cómo detectar los ataques de ingeniería social. Como acciones básicas, no debe descargar archivos ni hacer clic en vínculos en los que no confíe, y siempre debe tener cuidado antes de hacer clic en un anuncio en línea.

    • Instale un software de seguridad completo: un software de seguridad con una amplia variedad de herramientas que funcionan en conjunto y en tiempo real pueden ayudarle a evitar amenazas en línea como malware, sitios web sospechosos y vínculos maliciosos.

    Utilice AVG AntiVirus Free para protegerse frente al malware que se usa para crear botnets.

    Consiga protección contra amenazas en línea con AVG AntiVirus Free

    Manténgase siempre alerta de los atacantes de botnet y otro tipo de hackers con AVG AntiVirus Free. Protegido con seis capas de potente protección contra malware y con funciones avanzadas para detectar sitios web falsos y vínculos maliciosos, conseguirá una protección galardonada en tiempo real contra un amplio abanico de amenazas en línea. Descárguela gratis hoy.

    Latest security articles

    EternalBlue: qué es y por qué sigue siendo una amenaza

    Cómo saber si le han pinchado el teléfono

    Denunciar el robo de identidad: qué debe hacer si le roban la identidad

    Chantaje y extorsión sexual: todo lo que necesita saber

    ¿Qué es la inyección de SQL?

    Qué es un secuestrador del navegador y cómo eliminarlo

    Ataques de día cero: todo lo que debe saber

    ¿Qué es un exploit en seguridad informática?

    Robo de identidad: qué es y cómo funciona

    ¿Qué es un rastreador y cómo puede evitar el rastreo?

    Todo lo que debe saber sobre los rootkits y cómo protegerse

    ¿Qué es el pharming y cómo protegerse de ataques?

    Proteja su iPhone contra las amenazas con AVG Mobile Security

    Instalación gratuita

    Proteja su teléfono contra los hackers con AVG Antivirus

    Instalación gratuita
    Amenazas
    Seguridad
    Deepan Ghimiray
    28-05-2018