Semalt: botnets y cómo funcionan

Frank Abagnale, Gerente de Éxito del Cliente de Semalt , explica que una botnet es una serie de computadoras infectadas con malware que forman una red que un usuario puede controlar de forma remota. Se llaman "bots" ya que están bajo la influencia directa de la persona que los infecta. Las botnets varían en tamaño, pero cuanto más grande es, más eficiente se vuelve.

Botnets en detalles

Si está seguro de que la computadora que usa es parte de una red de bots, existe una alta probabilidad de que haya sido "reclutada" después de que se haya infectado con malware. Después de instalarse en el sistema, se pone en contacto con el servidor remoto o con cualquier bot cercano en la misma red. El que controla la botnet luego envía instrucciones sobre lo que deben hacer los bots.

Esencialmente, cuando se dice que una computadora es parte de una botnet, significa que alguien tiene control remoto sobre ella. Se vuelve susceptible a otros tipos de malware, como keyloggers, que recopilan información financiera y actividad y la transmiten de vuelta al servidor remoto. Los desarrolladores de botnets deciden qué hacer con él. Pueden detener sus funciones, hacer que descargue otras botnets o ayudar a otros en la implementación de tareas. Algunas vulnerabilidades en la computadora, como el software desactualizado, los complementos inseguros del navegador Java o la descarga de software pirateado, son puntos fáciles para ataques de botnet.

Propósito de la botnet

La mayoría del malware creado en estos días suele ser con fines de lucro. Por lo tanto, algunos de los creadores de botnets solo quieren acumular tantos bots como puedan para alquilarlos al mejor postor. De hecho, se pueden usar de muchas maneras diferentes.

Uno de ellos es los ataques distribuidos de denegación de servicio (DDoS). Cientos de computadoras envían solicitudes a un sitio web al mismo tiempo con la intención de sobrecargarlo. En consecuencia, el sitio web se bloquea y las personas que lo necesitan dejan de estar disponibles o no pueden acceder a él.

Las botnets tienen cierta potencia de procesamiento que se puede utilizar para enviar correos electrónicos no deseados. Además, puede cargar sitios web en segundo plano y enviar clics falsos a un sitio que el controlador desea anunciar y mejorar en su campaña de SEO. También es eficiente en la extracción de Bitcoins, que luego pueden vender por dinero en efectivo.

Además, los hackers pueden usar botnets para distribuir malware. Una vez que ingresa a la computadora, descarga e instala otro malware como keyloggers, adware o ransomware.

Cómo se pueden controlar las botnets

La forma más básica de administrar una botnet es si cada una de las computadoras individuales se comunica directamente con el servidor remoto. Alternativamente, algunos desarrolladores crean un chat de retransmisión de Internet (IRC) y lo alojan en un servidor diferente donde la botnet puede esperar instrucciones. Uno solo necesita monitorear a qué servidores se conectan principalmente las botnets y luego eliminarlas.

Otras redes de bots utilizan el modo de igual a igual al interactuar con los "bots" más cercanos, que luego transmiten información al siguiente en un proceso continuo. Hace que sea imposible identificar el punto de origen de datos. La única forma de interrumpir la eficiencia de la botnet es emitir comandos falsos o aislamiento.

Finalmente, la red TOR se está convirtiendo en un medio de comunicación popular para las botnets. Es difícil frustrar una botnet anónima en la red Tor. Sin ningún error por parte de la persona que ejecuta la botnet, rastrearlo y derribarlo es bastante difícil.

mass gmail