Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
enero
(Total:
124
)
- En Alemania buscan un administrador para MS-DOS y ...
- Meta presenta Code Llama 70B, un modelo open sourc...
- Opera prepara un navegador para iOS basado en inte...
- España participa en una operación mundial para des...
- Los usos curiosos que todavía damos a los disquete...
- Microsoft Edge «roba» datos personales de Chrome s...
- Elon Musk anuncia el primer humano con sus chips c...
- Amazon cancela la compra de iRobot Roomba
- Las imágenes de Taylor Swift que se hicieron viral...
- CPU funcional de 16 bits construida y ejecutada en...
- GoAccess: Analizador de Registros Web en Tiempo Real
- Buscador de Arc hace uso de la IA para crear una w...
- Los ‘deepfakes’ porno de Taylor Swift inundan X (T...
- OpenWrt tiene casi listas las especificaciones de ...
- Spotify acusa a Apple de extorsión por la nueva ta...
- El MIT anuncia una revolucionaria técnica de impre...
- AMD publica un driver para Linux que soporta sus d...
- Una vulnerabilidad en GRUB2 permitía omitir la ver...
- Explotación activa de vulnerabilidad en Atlassian ...
- Vulnerabilidad crítica en GoAnywhere
- Drainer-as-a-Service (DaaS) ¿qué son?
- Congreso Ciberseguridad Hackron XI - Tenerife 2024
- Guía Procesadores Intel Core i3, Core i5, Core i7 ...
- Microsoft despide a 1.900 empleados de Activision ...
- ¿Qué es una botnet? Conoce el control remoto de lo...
- Un nuevo bug en los teléfonos Google Pixel limita ...
- GrapheneOS: alternativa libre a Android
- Sam Altman estaría negociando con TSMC e inversion...
- La IA y la criptominería dispara el consumo de ene...
- Apple gana su primera batalla legal contra NSO Gro...
- Los horrores que viven los moderadores de Meta: “N...
- Ya disponible Parrot 6: la distribución de moda es...
- El delincuente que robó 700 mil € al Ayuntamiento ...
- Microsoft Copilot Pro: qué es, diferencias con la ...
- Google Chrome estrena funciones impulsadas por la ...
- HP asegura que bloquea los cartuchos de impresora ...
- Esta modelo gana 30K dólares al mes escuchando y h...
- Linux Lite o cómo devolver a la vida cualquier PC,...
- El FBI y CISA alertan sobre los posibles riesgos d...
- Función de seguridad "Aislamiento del núcleo" (Cor...
- La infraestructura de PyTorch fue comprometida
- Backups y Snapshots: diferencias y similitudes
- Así usan el reconocimiento facial con rostros por ...
- FraudGPT, BadGPT, WormGPT son dos modelos de ia qu...
- Francia multa con 32 millones a Amazon por el cont...
- La madre de todas las filtraciones: 12TB y 26 mil ...
- OpenWrt trabaja en un router inalámbrico
- Gestión gráfica de contenedores Docker con Portainer
- DDoSia Client: la herramienta del grupo pro-ruso N...
- La British Library, la biblioteca más completa del...
- Escape Room gratuito centrado en ciberseguridad: r...
- Vulnerabilidad en Microsoft Outlook permite extrac...
- Un chatbot de DPD insulta a un cliente
- Fallece David L. Mills: El legado del creador del ...
- Cryptomator: cifrado datos en la nube de Dropbox, ...
- Microsoft sufre un robo de correos corporativos po...
- Publican recopilación de 100 millones de contraseñ...
- Los resultados de un estudio sobre los datos que r...
- Desarrollan una batería nuclear capaz de durar 50 ...
- WebWormhole permite enviar archivos grandes sin in...
- Google Chrome soluciona el enésimo zero-day que es...
- Millones de GPU de Apple, AMD y Qualcomm están afe...
- Seagate presenta discos duros de más de 30TB
- Google Maps encuentra la solución para el mayor pr...
- Las profundidades de la privacidad digital: I2P, L...
- En españa un joven de 17 años es condenado por hac...
- En solo 5 minutos un desarrollador ha aumentado un...
- OpenAI prohíbe a políticos usar su inteligencia ar...
- Ubisoft sobre las suscripciones: "Los jugadores es...
- ¿Cuánto dinero perdería una empresa o un país en u...
- Desaparecen las licencias perpetuas de VMWare y se...
- Apple supera por primera vez a Samsung en ventas g...
- OpenAI autoriza el uso de sus sistemas de IA para ...
- Elon Musk muestra al humanoide de Tesla doblando l...
- Vulnerabilidad crítica en dispositivos de Juniper
- Una de las grandes mejoras del Galaxy S24 requiere...
- Explotación activa de vulnerabilidad Microsoft Sha...
- Google permitirá a los usuarios seleccionar qué se...
- Una empresa de etiquetado de IA contrata a trabaja...
- Una fuga de datos masiva afectaría a todos los ciu...
- Los ataques de ransomware provocan una muerte al m...
- El CEO de Twitch afirma que la plataforma de strea...
- NymConnect: App para mejorar la privacidad en Tele...
- Los medios Españoles empiezan a cobrar a los usuar...
- Descifrador gratuito para ransomware Black Basta y...
- unbound: servidor dns caché rápido y seguro con li...
- Piratas informáticos turcos hackean servidores MS ...
- China afirma haber crackeado el cifrado de Apple A...
- Un centro de salud deberá pagar una multa de más d...
- La nueva consola portátil: MSI Claw
- Mega 95, la consola portátil de Hyperkin que sopor...
- Intel presenta los Raptor Lake Refresh Mobile, nue...
- El Samsung Galaxy S24 se podrá usar como una webca...
- El Aeropuerto Internacional de Beirut, víctima de ...
- Carrefour sufre un ciberataque en Servicios Financ...
- Ransomware BlackHunt afecta a la compañía de telec...
- Alpine Linux: una Distro Linux pequeña, simple y s...
- Cómo configurar el entorno de red en Debian desde ...
- China lanzó un satélite que incluye un kernel Linu...
- El plan de Estados Unidos de regresar a la Luna 50...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
¿Qué es una botnet? Conoce el control remoto de los ciberdelincuentes
Seguro que has oído hablar de las botnets y los dispositivos zombis, pero ¿sabes lo que eso significa exactamente? ¿Tu computadora está infectada y se convertirá en un muerto viviente como en las películas?
- Una botnet es una red de dispositivos conectados a internet controlados remotamente por atacantes que les envían instrucciones para realizar algún tipo de acción maliciosa.
¿Qué es una botnet?
Una botnet, derivada de la combinación de "bot" (abreviatura de "robot") y "red", es esencialmente una red de dispositivos comprometidos con malware bajo el control de los ciberdelincuentes. Las computadoras infectadas, conocidas como "bots" o "computadoras zombis", son manipuladas de forma remota por el creador de la botnet, también llamado "pastor de bots".
Además, entre las funcionalidades maliciosas de la botnet, destaca la capacidad de infectar otros dispositivos, ampliando su presencia en la red. Esta característica permite que la botnet se propague más ampliamente, comprometiendo una variedad más amplia de sistemas y dispositivos conectados.
Al infiltrarse en nuevos equipos, la botnet fortalece su control sobre una red más amplia, lo que aumenta su capacidad para llevar a cabo ataques coordinados y dañinos. Esta estrategia de expansión es preocupante ya que hace que la mitigación de amenazas sea más compleja, requiriendo medidas preventivas integrales para proteger la integridad de toda la infraestructura digital.
¿Para qué sirve una botnet?
La particularidad de este tipo de código malicioso es que permite a un atacante ejecutar instrucciones realizando acciones en muchos dispositivos simultáneamente.
La arquitectura de una botnet consta de dos elementos principales: el panel de control, donde se coordinan las acciones, y la conexión con el centro de control del ciberdelincuente. A diferencia de un troyano, una botnet no solo tiene un panel de control, sino que también realiza actividades maliciosas como robar archivos, descargas no autorizadas, ejecutar procesos no deseados en los dispositivos afectados y capturar datos del teclado a través de keyloggers.
Tipos de dispositivos que pueden convertirse en una botnet
Las botnets no hacen distinciones cuando se trata de dispositivos de reclutamiento. Cualquier dispositivo conectado a Internet puede convertirse en un "bot" e incorporarse a una botnet. A continuación, exploramos algunos de los tipos de dispositivos a los que suelen apuntar los ciberdelincuentes para conformar estas redes maliciosas.
Computadoras y portátiles
Los dispositivos tradicionales, como los ordenadores personales y los portátiles, son los principales objetivos de los ciberdelincuentes. Ofrecen una gran potencia de procesamiento y, a menudo, se explotan para llevar a cabo actividades maliciosas como ataques de denegación de servicio (DDoS) o minería de criptomonedas.
Routers
Los routers son elementos clave en las redes domésticas y empresariales. Cuando se ven comprometidos, se pueden utilizar para dirigir el tráfico de red, lo que facilita la redirección o los ataques de interceptación de datos.
Dispositivos de Internet de las cosas (IoT)
Los televisores, termostatos, cámaras de seguridad y otros dispositivos IoT suelen ser vulnerables debido a una seguridad inadecuada. Los ciberdelincuentes aprovechan estas debilidades para incrustar estos dispositivos en botnets. Un ejemplo notorio fue el ataque de la botnet Mirai en 2016, que comprometió principalmente dispositivos IoT.
Teléfonos inteligentes y tabletas
Los dispositivos móviles, como los teléfonos inteligentes y las tabletas, no están exentos del punto de mira de las botnets. Su constante conectividad a Internet los convierte en objetivos atractivos para una variedad de actividades maliciosas, desde robar información personal hasta participar en ataques coordinados.
El Internet de las cosas (IoT) ha ampliado enormemente la superficie de ciberataque, proporcionando a los ciberdelincuentes una variedad de dispositivos para explotar. Muchos fabricantes de dispositivos IoT priorizan la comodidad sobre la seguridad, lo que da lugar a vulnerabilidades significativas y los ciberdelincuentes explotan estas vulnerabilidades para infectar dispositivos IoT e integrarlos en botnets.
¿Qué puede hacer un ciberdelincuente con la red informática zombie?
Un ciberdelincuente, al manipular una red de ordenadores zombis, tiene a su disposición una amplia gama de estrategias para perpetrar actividades maliciosas.
Ataques de denegación de servicio (DdoS)
El ciberdelincuente puede emplear la botnet para llevar a cabo ataques DoS, abrumando los servidores objetivo con un volumen masivo de accesos simultáneos. Esto tiene el potencial de hacer que los servicios en línea no estén disponibles, interrumpiendo las operaciones normales y causando pérdidas significativas.
Redirección de tráfico
En lugar de simplemente sobrecargar un servidor, el atacante puede redirigir el tráfico a un sitio web duplicado. Esta táctica tiene como objetivo no solo interrumpir los servicios, sino también robar información valiosa de los usuarios que inadvertidamente aterrizan en el sitio web falso.
Minería de Bitcoin
Una botnet ofrece una fuente de considerable potencia de procesamiento. Los ciberdelincuentes pueden explotar esta función para minar bitcoins, obteniendo beneficios sin los costos asociados de electricidad y hardware. Sin embargo, vale la pena señalar que existen variantes de botnets, como Pony Loader, que buscan directamente robar bitcoins.
Envío de correos electrónicos no deseados
La botnet se puede utilizar como una poderosa herramienta para enviar correos electrónicos masivos de spam. Los creadores de botnets a menudo ofrecen estos servicios a los spammers, amplificando la efectividad de las campañas de spam e inundando las bandejas de entrada de las víctimas.
Robo de información personal
Además de los ataques antes mencionados, el ciberdelincuente puede explotar la botnet para el robo directo de información personal sensible. Esto puede incluir contraseñas, datos financieros y otros elementos confidenciales, comprometiendo la privacidad y seguridad de las víctimas.
Instalación adicional de malware
La botnet sirve como plataforma para la distribución y ejecución de malware adicional en los dispositivos infectados. Esto permite al atacante expandir sus operaciones maliciosas, comprometiendo aún más la integridad y seguridad de los sistemas afectados.
Campañas de phishing:
El control sobre una botnet le da al ciberdelincuente la capacidad de orquestar campañas de phishing a gran escala. Esto implica engañar a los usuarios para que revelen información confidencial mediante el uso de mensajes fraudulentos que pueden tener graves consecuencias para las víctimas.
Las botnets más populares y activas en la actualidad
Botnet Storm
En enero de 2007, se descubrió la botnet Storm, un malware propagado por un gusano llamado Storm, distribuido a través de correo electrónico que contenía spam. Esta botnet consistía en computadoras zombis controladas de forma remota a través de un caballo de Troya.
El gusano Storm se propagó automáticamente, convirtiendo a las computadoras vulnerables en bots que formaron una vasta red utilizada para ataques DoS y realizaron tareas automatizadas a través de Internet sin el conocimiento del usuario.
La botnet Storm ha alcanzado gran notoriedad, distribuyéndose a través de correos electrónicos no deseados con títulos impactantes sobre tragedias u ofreciendo enlaces de descarga a canciones populares. En septiembre de 2007, había infectado el 8% de las computadoras con Windows en todo el mundo, alcanzando un pico de más de 50 millones de computadoras afectadas.
Mozi
La botnet Mozi, recientemente desmantelada, se ha hecho un nombre en el panorama cibernético por su capacidad para explotar vulnerabilidades en cientos de miles de dispositivos de Internet de las cosas (IoT) anualmente. Operando en una arquitectura de red peer-to-peer (P2P), Mozi se dirigió principalmente a dispositivos IoT, sobre todo a los routers domésticos Netgear DGN, los equipos GPON de DASAN Networks, los routers D-Link y los servidores web Jaws.
El modus operandi de Mozi consistía en la infiltración silenciosa de estos dispositivos, aprovechando los fallos de seguridad y las vulnerabilidades presentes en sus configuraciones. Una vez comprometidos, estos dispositivos se integraron en la botnet, formando una red distribuida que permitió el control remoto por parte de los ciberdelincuentes.
Este enfoque descentralizado, basado en redes P2P, convirtió a Mozi en una amenaza especialmente difícil de rastrear y desactivar.
Mirai
Mirai es una pieza de malware que convierte dispositivos inteligentes con procesadores ARC en bots controlados a distancia, formando una botnet utilizada para llevar a cabo ataques DDoS. Identifica los dispositivos IoT con procesadores ARC que ejecutan una versión simplificada del sistema operativo Linux.
En septiembre de 2016, los creadores de Mirai llevaron a cabo un ataque DDoS contra un reconocido experto en seguridad. Una semana después, publicaron el código fuente, probablemente buscando ocultar el origen del ataque. El código fue adoptado rápidamente por otros ciberdelincuentes, asociándose con el ataque masivo que afectó al proveedor de servicios Dyn en octubre de 2016.
Pandora
Android.Pandora, un malware troyano vinculado al grupo Mirai, una conocida botnet, ha sido identificado por ESET. Descubierto por primera vez en septiembre de 2023 por Dr. Web, este malware se distribuye principalmente a través de aplicaciones de streaming en plataformas como Tele Latino, You Cine y Magis TV.
Disponibles no solo para Android TV Box, estas aplicaciones llegan a una variedad de dispositivos, incluidos Amazon o Xiaomi TV Sticks. La amenaza también se propaga a través de actualizaciones de firmware maliciosas, que pueden ser instaladas por revendedores o usuarios desprevenidos.
Una vez infectados, los dispositivos son controlados por ciberdelincuentes, utilizados para llevar a cabo ataques de denegación de servicio distribuido (DDoS) y abrumar los servidores objetivo con solicitudes, lo que resulta en su desactivación.
Zeus (Zbot)
Zeus, también conocido como troyano bancario y considerado la botnet líder, ha infectado a más de 3,6 millones de PC en los Estados Unidos, lo que representa una amenaza significativa para las instituciones financieras. Compuesto por miles de computadoras infectadas, Zeus se dirige a los bancos para el robo de credenciales.
Después del robo, las credenciales se envían a un servidor remoto, lo que permite a los piratas informáticos acceder a las cuentas bancarias en línea de las víctimas. El ataque se lleva a cabo a través de servicios en línea como redes sociales, cuentas FTP, correos electrónicos y banca en línea, utilizando seudónimos como NTOS, PRG, WNSPOEM y Zbot. Los ejecutables asociados con Zeus tienen nombres como PPnn.exe, ntos.exe, ld12.exe, ld08.exe, pp08.exe y pp06.exe.
Fuentes:
https://www.welivesecurity.com/es/concientizacion/que-es-botnet-control-remoto-ciberdelincuentes/
1 comentarios :
Hola, buenas tardes. El articulo esta muy interesante, la información muy estructurada y de gran valor. Solo para rematar, recomendaría agregar al final una serie de recomendaciones.
Saludos!
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.