Página principal » cómo » ¿Qué es una botnet?

    ¿Qué es una botnet?

    Las botnets son redes formadas por computadoras controladas a distancia, o "bots". Estas computadoras han sido infectadas con malware que les permite ser controladas de forma remota. Algunas redes de bots consisten en cientos de miles, o incluso millones, de computadoras.

    "Bot" es solo una palabra corta para "robot". Al igual que los robots, los bots de software pueden ser buenos o malos. La palabra "bot" no siempre significa una mala pieza de software, pero la mayoría de las personas se refieren al tipo de malware cuando usan esta palabra.

    Botnets explicados

    Si su computadora es parte de una botnet, está infectada con un tipo de malware. El bot se pone en contacto con un servidor remoto, o simplemente se pone en contacto con otros bots cercanos, y espera las instrucciones de quien esté controlando la botnet. Esto permite que un atacante controle una gran cantidad de computadoras con propósitos maliciosos.

    Las computadoras en una red de bots también pueden estar infectadas con otros tipos de malware, como los keyloggers que registran su información financiera y la envían a un servidor remoto. Lo que hace que una computadora sea parte de una botnet es que se controla de forma remota junto con muchas otras computadoras. Los creadores de la botnet pueden decidir qué hacer con la botnet más adelante, dirigir a los bots para que descarguen tipos adicionales de malware e incluso hacer que los bots actúen juntos..

    Es posible que se infecte con un bot de la misma manera que se infectó con cualquier otra pieza de malware, por ejemplo, ejecutando un software desactualizado, utilizando el complemento de navegador Java extremadamente inseguro, o descargando y ejecutando pirateado software.

    Crédito de la imagen: Tom-b en Wikimedia Commons

    Propósitos de una Botnet

    Las personas malintencionadas que construyen redes de bots pueden no querer usarlas para ningún propósito propio. En su lugar, es posible que deseen infectar tantas computadoras como sea posible y luego alquilar el acceso a la botnet a otras personas. En estos días, la mayoría del malware está hecho con fines de lucro..

    Botnets se pueden utilizar para muchos propósitos diferentes. Debido a que permiten que cientos de miles de computadoras diferentes actúen al unísono, se podría utilizar una botnet para realizar un ataque distribuido de denegación de servicio (DDoS) en un servidor web. Cientos de miles de computadoras bombardearían un sitio web con tráfico al mismo tiempo, lo sobrecargarían y harían que su desempeño fuera deficiente, o que se volviera inaccesible, para las personas que realmente necesitan usarlo..

    Una botnet también podría usarse para enviar correos electrónicos no deseados. El envío de correos electrónicos no requiere mucha capacidad de procesamiento, pero requiere cierta capacidad de procesamiento. Los spammers no tienen que pagar por los recursos informáticos legítimos si utilizan una red de bots. Los botnets también se pueden usar para "hacer clic en fraudes": cargar sitios web en segundo plano y hacer clic en los enlaces publicitarios al propietario del sitio web podría ganar dinero con los falsos y fraudulentos clics. Una botnet también podría usarse para explotar Bitcoins, que luego pueden venderse por dinero en efectivo. Claro, la mayoría de las computadoras no pueden explotar Bitcoin de manera rentable porque costará más en electricidad de lo que se generará en Bitcoins, pero al propietario de la red de bots no le importa. Sus víctimas quedarán atascadas pagando las facturas de electricidad y venderán los Bitcoins con fines de lucro..

    Las botnets también se pueden usar para distribuir otro malware: el software del bot funciona esencialmente como un troyano, descargando otras cosas desagradables en su computadora después de que ingresa. , como keyloggers, adware, e incluso ransomware desagradable como CryptoLocker. Todas estas son formas diferentes en que los creadores de la botnet, o las personas a las que rentan para acceder a la botnet, pueden ganar dinero. Es fácil comprender por qué los creadores de malware hacen lo que hacen cuando los vemos por lo que son: delincuentes que intentan ganar dinero.

    El estudio de Symantec de la botnet ZeroAccess nos muestra un ejemplo. ZeroAccess se compone de 1.9 millones de computadoras que generan dinero para los propietarios de la botnet a través de la minería de Bitcoin y el fraude de clics..

    Cómo se controlan los botnets

    Las botnets se pueden controlar de varias maneras diferentes. Algunos son básicos y fáciles de frustrar, mientras que otros son más difíciles y difíciles de derribar..

    La forma más básica de controlar una botnet es que cada bot se conecte a un servidor remoto. Por ejemplo, cada bot puede descargar un archivo de http://example.com/bot cada pocas horas, y el archivo les dirá qué hacer. Tal servidor se conoce generalmente como un servidor de comando y control. Alternativamente, los robots pueden conectarse a un canal de chat de transmisión por Internet (IRC) alojado en un servidor en algún lugar y esperar instrucciones. Las botnets que usan estos métodos son fáciles de detener: supervise a qué servidores web se está conectando, luego vaya y baje esos servidores web. Los bots no podrán comunicarse con sus creadores..

    Algunas redes de bots pueden comunicarse de manera distribuida, de igual a igual. Los bots hablarán con otros bots cercanos, que hablarán con otros bots cercanos, que hablarán con otros bots cercanos, y así sucesivamente. No hay un único punto identificable en el que los robots reciban sus instrucciones. Esto funciona de manera similar a otros sistemas de redes distribuidas, como la red DHT utilizada por BitTorrent y otros protocolos de redes de igual a igual. Puede ser posible combatir una red peer-to-peer emitiendo comandos falsos o aislando los bots unos de otros.

    Recientemente, algunas botnets han comenzado a comunicarse a través de la red Tor. Tor es una red encriptada diseñada para ser lo más anónima posible, por lo que un robot que se conecte a un servicio oculto dentro de la red Tor sería difícil de frustrar. En teoría, es imposible averiguar dónde se encuentra realmente un servicio oculto, aunque parece que las redes de inteligencia como la NSA tienen algunos trucos bajo la manga. Es posible que haya oído hablar de Silk Road, un sitio de compras en línea conocido por las drogas ilegales. También se alojó como un servicio oculto de Tor, por lo que fue tan difícil eliminar el sitio. Al final, parece que el trabajo de detective pasado de moda llevó a la policía al hombre que maneja el sitio; en otras palabras, se equivocó. Sin esos errores, los policías no habrían podido rastrear el servidor y desarmarlo.


    Las botnets son simplemente grupos organizados de computadoras infectadas que los criminales controlan para sus propios fines. Y, cuando se trata de malware, su propósito suele ser obtener un beneficio..

    Crédito de la imagen: Melinda Seckington en Flickr