Las botnets son redes compuestas por computadoras controladas a distancia o «bots». Estos equipos se han infectado con malware que les permite controlarlos de forma remota. Algunas redes de bots están formadas por cientos de miles o incluso millones de computadoras.
«Bot» es solo una palabra corta para «robot». Como los robots, los robots de software pueden ser buenos o malos. La palabra «bot» no siempre significa software malo, pero la mayoría de las personas se refieren al tipo de malware cuando usan esta palabra.
Botnets explicados
Si su computadora es parte de una botnet, está infectada con algún tipo de malware. El bot se pone en contacto con un servidor remoto, o simplemente se pone en contacto con otros bots cercanos, y espera instrucciones de la persona que controla la botnet. Esto permite que un atacante controle una gran cantidad de equipos con fines maliciosos.
Las computadoras en una botnet también pueden infectarse con otros tipos de malware, como registradores de pulsaciones de teclas que registran su información financiera y la envían a un servidor remoto. Lo que hace que una computadora forme parte de una botnet es que se controla de forma remota con muchas otras computadoras. Los creadores de la botnet pueden decidir qué hacer con la botnet más adelante, ordenar a los bots que descarguen otros tipos de malware e incluso hacer que los bots actúen juntos.
Podría infectarse con un bot de la misma manera que lo hubiera sido con cualquier otro malware, por ejemplo, ejecutando software desactualizado, utilizando el complemento del navegador Java extremadamente inseguro o descargando y ejecutando software pirateado. Software.
Credito de imagen: Caídas en Wikimedia Commons
Objetivos de una botnet
Es posible que las personas malintencionadas que crean redes de bots no quieran utilizarlas para sus propios fines. En su lugar, es posible que quieran infectar tantas computadoras como sea posible y luego ceder el acceso a la botnet a otras personas. La mayor parte del malware en estos días tiene fines de lucro.
Las botnets se pueden utilizar para muchos propósitos diferentes. Debido a que permiten que cientos de miles de computadoras diferentes actúen al unísono, una botnet podría usarse para realizar un ataque distribuido de denegación de servicio (DDoS) en un servidor web. Cientos de miles de computadoras bombardearían un sitio web con tráfico al mismo tiempo, lo sobrecargarían y provocarían un mal funcionamiento, o se volverían inaccesibles, para las personas que realmente necesitan usarlo.
También se puede utilizar una botnet para enviar correos electrónicos no deseados. El envío de correos electrónicos no requiere mucho poder de procesamiento, pero sí requiere algo de poder de procesamiento. Los spammers no tienen que pagar por recursos informáticos legítimos si utilizan una botnet. Las botnets también podrían utilizarse para el «fraude de clics»: cargar sitios web en segundo plano y hacer clic en enlaces publicitarios al propietario del sitio web podría generar dinero a partir de clics falsos fraudulentos. Una botnet también podría usarse para extraer Bitcoins, que luego se pueden vender por efectivo. Por supuesto, la mayoría de las computadoras no pueden extraer Bitcoin de manera rentable porque costará más electricidad que la que se generará en Bitcoins, pero al propietario de la botnet no le importa. Sus víctimas se verán obligadas a pagar las facturas de la luz y venderán los Bitcoins con una ganancia.
Las redes de bots también se pueden usar solo para distribuir otro malware: el software de bot básicamente funciona como un caballo de Troya, descargando otras cosas desagradables en su computadora después de que ingresa. Aquellos a cargo de una botnet pueden instruir a las computadoras de la botnet para que descarguen malware adicional. , como keyloggers, adware e incluso ransomware malicioso como CryptoLocker. Todas estas son formas diferentes en las que los creadores de la botnet, o las personas a las que alquilan el acceso a la botnet, pueden ganar dinero. Es fácil ver por qué los creadores de malware hacen lo que hacen cuando los vemos por lo que son: delincuentes que intentan ganar dinero.
Estudio de Symantec sobre la botnet ZeroAccess nos muestra un ejemplo. ZeroAccess se compone de 1,9 millones de computadoras que generan dinero para los propietarios de botnets a través de la minería de Bitcoin y el fraude de clics.
Cómo se controlan las botnets
Las botnets se pueden controlar de varias formas diferentes. Algunos son básicos y más fáciles de frustrar, mientras que otros son más delicados y más difíciles de desarmar.
La forma más sencilla de controlar una red de bots es que cada bot se conecte a un servidor remoto. Por ejemplo, cada bot puede descargar un archivo de https://example.com/bot cada pocas horas, y el archivo le dirá qué hacer. Un servidor de este tipo se conoce generalmente como servidor de comando y control. Alternativamente, los bots pueden conectarse a un canal de Internet Relay Chat (IRC) alojado en un servidor en algún lugar y esperar instrucciones. Las botnets que utilizan estos métodos son fáciles de detener: supervise los servidores web a los que se conecta un bot y luego elimine esos servidores web. Los bots no podrán comunicarse con sus creadores.
Algunas redes de bots pueden comunicarse de forma distribuida de igual a igual. Los bots hablarán con otros bots cercanos, quienes hablarán con otros bots cercanos, quienes hablarán con otros bots cercanos, etc. No existe un punto único e identificable desde el cual los bots obtengan sus instrucciones. Funciona igual que otros sistemas de red distribuidos, como la red DHT utilizada por BitTorrent y otros protocolos de red peer-to-peer. Es posible luchar contra una red peer-to-peer emitiendo comandos falsos o aislando a los bots unos de otros.
Recientemente, algunas botnets han comenzado a comunicarse a través de la red Tor. Tor es una red encriptada diseñada para ser lo más anónima posible, por lo que un bot conectado a un servicio oculto dentro de la red Tor sería difícil de frustrar. Teóricamente es imposible saber dónde está realmente un servicio oculto, aunque parece que las redes de inteligencia como la NSA tienen algunos trucos bajo la manga. Es posible que haya oído hablar de Silk Road, un sitio de compras en línea conocido por sus drogas ilegales. También estaba alojado como un servicio oculto de Tor, por lo que fue tan difícil eliminar el sitio. Al final, parece que el trabajo de detective anticuado llevó a la policía al hombre que dirigía el sitio; en otras palabras, se resbaló. Sin estos deslizamientos, la policía no habría tenido los medios para encontrar al camarero y matarlo.
Las botnets son simplemente grupos organizados de computadoras infectadas que los delincuentes controlan para sus propios fines. Y, cuando se trata de malware, su objetivo suele ser obtener beneficios.
Credito de imagen: Melinda Seckington en Flickr