¿Qué es una botnet?
Una botnet es una red de equipos infectada con malware que controla un ciberdelincuente desde un único equipo maestro. Los equipos secuestrados se utilizan para perpetrar ciberataques sin que lo sepan los propietarios. El término «botnet» es una combinación de «robot» y «network» (red en inglés).
Hay dos formas de convertirse en víctima de una ciberamenaza: puede que su dispositivo se vea atrapado en una botnet de equipos infectados o podría ser objetivo de un ataque mediante botnet.
¿Cómo funcionan las botnets?
Las botnets se sirven de dos elementos: una gran red de dispositivos infectados conocidos como «bots» o «zombis» para perpetrar el ataque y un «bot herder» que controle a los zombis durante el ataque.
Así se suelen crear las botnets:
-
Un ciberdelincuente fija un dispositivo como objetivo, quizás mediante la explotación de vulnerabilidades en el software o una táctica de ingeniería social para obtener acceso.
-
El malware de la botnet se instala mediante un troyano u otros métodos en los equipos objetivo, de manera que los dispositivos se convierten en bots.
-
El conjunto de bots forma una red de zombis.
Las botnets suelen configurarse de dos maneras: mediante el modelo cliente-servidor y el modelo «peer-to-peer».
Modelo cliente-servidor
La forma tradicional de configurar una botnet es utilizar un modelo cliente-servidor en el que los bots reciben instrucciones y actualizaciones desde una ubicación única, que suele ser un sitio web o un servidor compartido. Aunque esto era eficaz en los inicios, un botnet de cliente-servidor es fácil de detener. Solo hay que desconectar la ubicación del servidor.
Las redes de cliente-servidor se controlan desde una ubicación de servidor única.
Modelo «peer-to-peer»
En un modelo «peer-to-peer» (P2P), los equipos infectados de la botnet se comunican directamente con otros equipos de la red y esos otros se conectan con otros más y así sucesivamente, hasta que todo el sistema está conectado. De esta forma, eliminar uno o dos dispositivos no supone ningún problema, porque el resto podrá hacer su trabajo. Este modelo descentralizado hace que sea más difícil detectar y detener los ataques de botnet.
Las redes P2P descentralizadas contienen redundancia, lo que las hace más resistentes.
¿Para qué se usan las botnets?
Las botnets se pueden usar para distintos objetivos malintencionados. Normalmente, los ataques de botnet tienen dos motivaciones principales: distribuir malware de forma rápida y hacer que muchos dispositivos ejecuten la misma tarea a la vez.
Estas capacidades son el fundamento de distintos tipos de ataques de botnet, por ejemplo:
Spam y ataques de phishing
Las botnets se pueden utilizar para enviar volúmenes masivos de correos no deseados o mensajes de phishing con el fin de que las víctimas faciliten información confidencial, descarguen malware o visiten sitios web maliciosos. Si la superficie de ataque es grande, aumentan las probabilidades de que el spam y los ataques de phishing cumplan su objetivo, es decir, cuanto mas mensajes se envíen, más víctimas potenciales habrá.
Distribución de malware
Las botnets suelen utilizarse para distribuir rápidamente virus o malware en la mayor cantidad de equipos posible. Estas permiten que los virus lleguen al máximo número de víctimas posible en muy poco tiempo, sobre todo si se intenta infectar dispositivos por correo electrónico o desde una red abierta.
Ataques DDoS
Un ataque de denegación de servicio distribuido (DDos) inunda el sitio web objetivo con tráfico de bots, de forma que desactiva el sitio para los visitantes legales con bloqueos o mediante una ralentización de su funcionamiento. Los hackers suelen usar ataques DDoS como forma de protesta o troleo. Cuantos más bots se encuentren implicados, más difícil será detener un ataque DDoS.
Ataques de fuerza bruta
El ataque de fuerza bruta se utiliza para probar repetidamente distintas combinaciones de caracteres y números a fin de adivinar contraseñas y obtener acceso a cuentas privadas. Este proceso requiere una gran cantidad de potencia informática, por lo que las botnets emplean todos su bots y recursos para conseguir el acceso. Las contraseñas seguras son más difíciles de adivinar, pero se pueden «forzar» con una botnet.
Cryptojacking
Con el cryptojacking se fuerza a los zombis de una botnet a minar Bitcoines y otro tipo de criptodivisas, consumiendo así gran parte de los recursos del dispositivo durante el proceso. Al utilizar los bots para minar, los cryptojackers obtienen beneficios y las víctimas terminan con tiempos de carga más lentos, elevadas facturas de electricidad y más desgaste en sus dispositivos.
Tráfico de anuncios fraudulento
Muchos sitios web dependen de grandes cantidades de tráfico para obtener beneficios de los ingresos que genera la publicidad. Cuanto más tráfico haya en los sitios web, más impresiones de anuncios se generarán, lo que genera más dinero para los propietarios de los sitios. Los hackers que especulan de esta forma utilizan botnets para dirigir los bots a sus sitios web, inflando así de forma artificial las visitas y aumentando los ingresos.
Los efectos de estar en una botnet
El objetivo de los hackers es mantener los dispositivos en una botnet sin ser detectados. No siempre resulta obvio cuando un dispositivo se ha convertido en un bot, pero sí que hay algunas señales:
-
Un rendimiento lento: los bots de una botnet se suelen forzar para que realicen tareas que agotan los recursos del sistema, como la CPU, la memoria de acceso aleatorio (RAM) y el ancho de banda del sistema.
-
Correos electrónicos de spam: es posible que sus contactos estén recibiendo correo no deseado de su parte. Puesto que omiten las medidas antispam, las botnets utilizan correos electrónicos personales para enviar correo electrónico falso y no deseado.
-
Facturas elevadas de electricidad: puesto que las tareas de una botnet suelen ser de alta intensidad y suelen consumir mucha energía, es posible que le lleguen facturas muy elevadas.
-
Ser un objetivo conocido: al encontrarse dentro de una botnet, su dispositivo quedará marcado como un objetivo fácil para otros ataques, como spam, adware y ventanas emergentes maliciosas. El mismo hacker que ha convertido su equipo en un zombi sabe que no está tan bien protegido como otros usuarios.
-
Un antivirus bloqueado: en ocasiones, el malware que ha convertido su dispositivo en un bot impedirá que descargue o ejecute un software antivirus. Esto le dejará vulnerable ante otras amenazas en línea y malware. Si no tiene instalado un buen antivirus en su dispositivo, puede descargar AVG AntiVirus Free ahora.
Tipos de botnet comunes
Dada su versatilidad, hay una gran variedad de tipos de botnet conocidos, cada uno de los cuales tiene sus propias características y carga útil. Desde su descubrimiento, las botnets han sido responsables de una serie de infames ataques de ciberseguridad que han provocado el caos en muchos dispositivos y entre muchos usuarios.
Ejemplos de botnets conocidas:
GameOver ZeuS
GameOver ZeuS, que se descubrió en 2011, era una botnet de «peer-to-peer» que se usaba para robar credenciales bancarias, credenciales de inicio de sesión y otra información confidencial de los dispositivos infectados. El funcionamiento de GameOver ZeuS se basaba en la inserción de código malicioso en navegadores web, modificando así el tráfico web y capturando los datos confidenciales que se introducían en sitios web de bancos y otros servicios de internet.
Además de robar datos, GameOver ZeuS también distribuía otro tipo de malware, como ransomware y bots de spam, con el fin de ampliar su potencial.
Mirai
Mirai, que se descubrió en 2016, es una botnet que tiene como objetivo los dispositivos de IoT, como routers, cámaras y dispositivos inteligentes. Este sistema analiza internet en busca de dispositivos de IoT que se puedan usar en ataques DDoS e intentos de inicio de sesión con credenciales predeterminadas o poco seguras. Mirai está cambiando ahora para convertirse en variantes de botnet de IoT más potentes aún, como Reaper.
ZeroAccess
ZeroAccess es un malware de tipo troyano que tiene como objetivo los sistemas operativos Windows. Apareció en 2011 y utiliza métodos de rootkit para evitar la detección al mismo tiempo que obliga a otros dispositivos a unirse a la botnet. Se utiliza principalmente para el cryptojacking y los clics fraudulentos en anuncios. Aunque ZeroAccess sigue existiendo, su alcance y amenaza se han reducido en gran medida.
Emotet
Emotet es una botnet especialmente peligrosa que se puede usar para robar información privada de dispositivos o para enviar spam y malware. Se desactivó a principios de 2021, pero volvió a principios de 2023 y ha ido creciendo poco a poco desde entonces.
Cómo protegerse de las botnets
El uso de mejores prácticas de ciberseguridad mejorada puede ayudarle a evitar una infección. A continuación, le facilitamos una lista de medidas para aumentar la seguridad frente a las botnets y proteger su dispositivo en caso de ataque:
-
Use contraseñas seguras: algunas infecciones por botnet se deben a contraseñas poco seguras que permiten conseguir un acceso no autorizado a dispositivos o cuentas. Las contraseñas seguras y complejas son las mejores aliadas para evitar esta situación. Recuerde cambiar la contraseña predeterminada de los dispositivos como routers.
-
Utilice la autenticación en varios pasos: la autenticación en dos pasos (2FA) y la autenticación en varios pasos proporcionan una capa adicional de seguridad incluso aunque le roben la contraseña. Configure estas opciones en todas las cuentas para que los intentos de inicio de sesión tengan que validarse con un paso o dos pasos adicionales, como un código PIN que se envía a su teléfono.
-
Tenga cuidado con los ataques de phishing: los hackers de botnets pueden usar ataques de phishing para robar datos personales o instalar malware en su dispositivo. Aprenda los trucos para evitar el spam, como la detención de correos no deseado, y asegúrese de que sabe cómo detectar los ataques de ingeniería social. Como acciones básicas, no debe descargar archivos ni hacer clic en vínculos en los que no confíe, y siempre debe tener cuidado antes de hacer clic en un anuncio en línea.
-
Instale un software de seguridad completo: un software de seguridad con una amplia variedad de herramientas que funcionan en conjunto y en tiempo real pueden ayudarle a evitar amenazas en línea como malware, sitios web sospechosos y vínculos maliciosos.
Consiga protección contra amenazas en línea con AVG AntiVirus Free
Manténgase siempre alerta de los atacantes de botnet y otro tipo de hackers con AVG AntiVirus Free. Protegido con seis capas de potente protección contra malware y con funciones avanzadas para detectar sitios web falsos y vínculos maliciosos, conseguirá una protección galardonada en tiempo real contra un amplio abanico de amenazas en línea. Descárguela gratis hoy.