Categorías
Ciberdelitos Seguridad Informática TICs

¿Sabes si eres un ZOMBIE en internet?

¿Qué es un Botnet?

Cuando hablamos de botnet hacemos referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El creador de la botnet puede llegar controlar todas las máquinas infectadas de forma remota.

zombies
El botnet es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas, por lo que podemos encontrar tanto botnets legales como ilegales.

Botnet

Pero… ¿Cómo pueden entrar en nuestros sistemas?

En los sistemas Windows la forma más habitual de expansión de los robots suele ser mediante el uso de cracks y archivos distribuidos que han sido descargados con algún tipo de cliente P2P. Este tipo de software suele contener malware, el cual, una vez el programa se ejecuta, puede escanear tu red de área local y disco duro e intentar propagarse usando vulnerabilidades conocidas de Windows, etc.
En otros entornos como UNIX, GNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es a través telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar.

zombie Las botnets normalmente usan servicios gratuitos de DNS para IP’s dinámicas para apuntar así un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC. En muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la botnet completa.
Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a su arquitectura. Por ejemplo, si se encuentra el servidor de IRC y el canal, se tiene acceso a la botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner una g-line o k-line a las ips que intenten entrar a dicho canal.
No obstante existen construcciones más perfeccionadas que tienen una lista de servidores alternativos en caso que pase esto. En otras ocasiones, los bots están configurados con un dominio, el cual puede cambiar fácilmente de destinación (IP) para guiar al botnet al server preferido en ese momento, sin depender de configuraciones anteriores.
El control de la botnet se hacía normalmente a través del IRC, pero nuevas versiones de estas botnets han evolucionado hacia control mediante HTTP, con lo que la detección de estas redes es más compleja. Esto hace que las redes de empresas sean más vulnerables también, ya que el tráfico de IRC queda bloqueado.

Y… ¿Para que utilizan las botnets?

Ataques de denegación de servicio distribuidos (DDoS): Si se recibe un ataque de tipo DDoS desde una botnet, dada la dispersión geográfica de los ordenadores que la componen, es casi imposible encontrar un patrón de las máquinas que están atacando y dado el alto número de ellas que lo estarán haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solución real que funcione.
Fraude de clicks: es un tipo de delito digital que ocurre en los sistemas de pago por clic (PPC), intentando engañar al sistema generando clics falsos, obteniendo así grandes sumas de dinero.

fraude_click
Envío de Spam: Lo más frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrónico. Normalmente los creadores de estas botnets venden sus servicios a los spammers.

spammers
Minería de Bitcoins: mediante el uso del procesamiento de las máquinas para generar bitcoins, los criminales pueden obtener recursos sin gastar en hardware ni en consumo de energía, ya que se aprovechan del funcionamiento de las máquinas infectadas.
Robo de Bitcoins: Una variante adicional es el robo de bitcoins usando botnets. Es el caso de la red Pony, que robaba información de los equipos infectados.

Botnet.svg
¿Qué podemos hacer para defendernos y prevenir los botnets?

Hoy día podemos encontrar herramientas gratuitas que nos ayudan a detectar y defendernos de los botnets que intentan infectar nuestras máquinas. Una de las mejores herramientas que podemos encontrar, es el servicio Antibotnets que nos ofrece la Oficina de Seguridad del Internauta (OSI), el cuál es bastante eficaz a la hora tener controlados lo botnets.

logo_osi
Mediante el servicio que ofrece la OSI podemos identificar si desde nuestra conexión a Internet (siempre que lo utilicemos dentro de España) se ha detectado algún incidente de seguridad relacionado con botnets, ofreciendo información y enlaces a herramientas que te pueden ayudar en la desinfección de tus dispositivos.
Una de las opciones que nos ofrece es la instalación de un plugin en los principales navegadores webs (Chrome, Firefox e Internet Explorer), que podemos descargar en https://www.osi.es/es/servicio-antibotnet y que nos informa de amenazas o incidentes de ciberseguridad relacionados con redes de botnets, que se puedan estar produciendo desde tu conexión a Internet. Este plugin, de forma automática, chequea tu dirección IP pública contra la base de datos del servicio AntiBotnet. De esta forma no necesitaremos conectarnos a la web de la OSI ya que estaremos informados permanentemente, y en caso positivo el plugin nos mostrará la información relacionada con el problema identificado.
Además del servicio Antibotnets, la Oficina de Seguridad del Internauta (OSI) nos ofrece otra serie de servicios y herramientas útiles para tener nuestras máquinas lo más protegidas posible, evitando que podamos ser infectados y nos utilicen para cualquier acto ilícito.

OSI_Guay
Ejemplo de mensaje del servicio Antibotnet
OSI
Ejemplo de posible botnet detectado

Y por último, no olvidemos que la mejor herramienta de seguridad somos nosotros mismos.

defensor

ENLACES DE INTERÉS:

http://www.osi.es/

En caso de seguir teniendo dudas sobre que es un botnet, os recomendamos este video de la Oficina de Seguridad del Internauta:

Artículo desarrollado por Juan Carlos Barrera Alcalde. Licenciado en Derecho. Especialista en Derecho TIC, protección de datos y nuevas tecnologías. Colaborador en el Blog de Derecho más Informática (D+I)

[Tweet «¿Sabes si eres un ZOMBIE en internet?»]