PDF de programación - Botnets ¿qué es una red de ordenadores zombis?

Imágen de pdf Botnets ¿qué es una red de ordenadores zombis?

Botnets ¿qué es una red de ordenadores zombis?gráfica de visualizaciones

Publicado el 12 de Marzo del 2020
624 visualizaciones desde el 12 de Marzo del 2020
295,2 KB
14 paginas
Creado hace 13a (17/06/2010)
Cuaderno de notas del
OBSERVATORIO



Instituto Nacional
de Tecnologías
de la Comunicación



BOTNETS ¿QUÉ ES UNA RED DE ORDENADORES ZOMBIS?

Botnet o red de ordenadores zombis es el conjunto formado por ordenadores infectados
por un tipo de software malicioso, que permite al atacante controlar dicha red de forma
remota. Los equipos que integran la red se denominan “zombis”, o también drones.

La ciberdelincuencia suele estar detrás de estas botnets, con manifestaciones tan
comunes como el spam o el ataque combinado a sitios web (Ataque de Denegación de
Servicio Distribuido, DDoS).

Este fenómeno ha experimentado un crecimiento continuado desde 2006, año en que los
creadores de malware provocaron su proliferación y su influencia a la vista de la
rentabilidad que proporcionan los negocios ilícitos en Internet, hasta llegar en la
actualidad a las 6.000 botnets repartidas por todo el mundo1. Un ejemplo de la gran
trascendencia que tienen las redes de ordenadores zombis es la detención en marzo de
2010 de la botnet “Mariposa”2, cuya influencia abarcaba a trece millones de ordenadores
en 190 países.

I

Compartir recursos

Como se indica en la introducción, los fines ilícitos motivan el crecimiento de las botnets,
a pesar de que el modelo utilizado, la informática distribuida, está creado para entornos
empresariales e institucionales, con fines productivos. Este sistema utiliza en red una
serie de equipos organizados por un administrador para realizar tareas complejas de una
forma coordinada y sostenible.

En este sentido, el poder de cómputo de estas redes supera el de los superordenadores
en la resolución de problemas complejos en un tiempo razonable. Además, puede utilizar
sistemas heterogéneos (Windows, Linux, Mac, etc.), combinándolos de la forma más
eficiente.

Las empresas y grandes compañías disponen de estas redes de ordenadores y el trabajo
del administrador de la red, en estos casos, es controlar el resto de ordenadores de los
usuarios para poder administrar, manipular, actualizar y gestionar la red.

Más aún, su potencial ha permitido la creación de iniciativas de repercusión global. A
continuación se muestran varios ejemplos:


1 Disponible en: http://www.imatica.org/bloges/2010/03/260358542010.html
2 Disponible en:
http://www.elpais.com/articulo/tecnologia/Cae/red/cibercriminal/Mariposa/controlaba/millones/ordenadores/zombis/190/pais
es/elpeputec/20100302elpeputec_8/Tes

OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

“Botnets ¿Qué es una red de ordenadores zombis?”
Observatorio de la Seguridad de la Información



Página 1 de 14



• Distributed.net es un proyecto destinado a comprobar la seguridad de los
algoritmos de cifrado más conocidos. Voluntarios prestan de forma altruista la
potencia de sus máquinas para procesar datos del algoritmo de cifrado elegido.
Esta acción se realiza mediante un sistema distribuido donde a cada voluntario se
le asigna una tarea y es coordinada por un servidor.

• SETI, o la Búsqueda de Inteligencia Extraterrestre, es otro esfuerzo distribuido
que trata de determinar si hay vida inteligente en el Universo. Su proyecto
SETI@Home, al igual que el anterior, utiliza ordenadores personales de usuarios
voluntarios que ceden los recursos de su ordenador (por ejemplo, Internet)
mientras no lo están utilizando, para que el organismo aproveche estos recursos y
pueda procesar los datos producidos en sus radiotelescopios internacionales.

• BOINC, Programas de código abierto para computación voluntaria y computación
en red3, es un proyecto científico para utilizar el potencial de ordenadores
personales de todo el mundo para la investigación en múltiples campos (salud,
clima, etc.).

La nota común en los diferentes ejemplos de infraestructuras distribuidas es el
conocimiento por parte de los usuarios de su inclusión (la de su equipo) en una red para
realizar determinadas tareas con fines beneficiosos para la sociedad.

Por el contrario, en el caso de las redes de ordenadores zombis estas características
se invierten y se observa cómo un controlador utiliza una serie de equipos sin su
consentimiento (ni conocimiento) con un propósito fraudulento. El ciberatacante
instala un cliente en el equipo del usuario (como en el caso de SETI), asegurándose el
uso remoto del mismo para alojar programas maliciosos de fraude online en la web,
distribuir material pornográfico, o realizar ataques a empresas en base a sus contenidos
en Internet, por ejemplo. La ciberdelincuencia, por tanto, ha aprovechado el poder de la
informática distribuida para provocar una evolución en sus prácticas, aumentando la
envergadura de sus redes y sus consecuencias.

II

Formación de una botnet y funcionamiento

Aunque los métodos de creación y desarrollo del funcionamiento de una botnet son muy
variados, se identifican una serie de etapas comunes en la vida útil de este tipo de
redes:

1. El creador de la botnet diseña la red que va a crear, definiendo los objetivos y los

medios necesarios que va a emplear, incluido el sistema de control de la red.


3 Disponible en: http://boinc.berkeley.edu/

“Botnets ¿Qué es una red de ordenadores zombis?”
Observatorio de la Seguridad de la Información



Página 2 de 14



2. Además necesitará un malware que se aloje en los equipos y permita el control
del mismo, denominado bot, que frecuentemente es un troyano. Este malware
puede ser creado por él mismo (el creador de la red) o puede comprar este bot a
un creador de malware.

3. El siguiente paso consiste en distribuir el malware o bot por cualquier método:
correo basura, páginas con vulnerabilidades, ingeniería social, etc. El objetivo final
es que las víctimas ejecuten el programa y se infecten. En la mayoría de las
ocasiones el propio troyano se propaga por sí mismo, y es capaz (como los
gusanos tradicionales, pero diseñados específicamente para formar parte de una
red concreta una vez infectados) de llegar a otros sistemas desde un sistema
infectado a su vez. Si tiene éxito, el número de zombis puede llegar a crecer
exponencialmente.

4. Una vez que el atacante consigue una masa crítica suficiente de sistemas
infectados, puede conseguir el propósito buscado al programar el sistema.
Algunas de estas actuaciones pueden ser:

o Robar información de los equipos infectados.

o Enviar correo basura o spam.

o Realizar ataques combinados a una página web o ataques de denegación

de servicio distribuido.

o Construir servidores web para alojar material ilícito (pornográfico y/o
pedofílico), realizar ataques de fraude online (phishing), alojar software
malicioso.

o Distribuir o instalar nuevo malware.

o Crear nuevas redes de equipos zombis.

o Manipular juegos online.

o Observar lo que la víctima hace si el programa ofrece la posibilidad de

visionado de escritorio remoto.

5. El creador de la botnet puede explotarla de diversas formas:

o Utilizar la red directamente en su beneficio.

o Alquilarla a terceros, de tal forma que el cliente recibe los servicios y el

creador controla la red.

“Botnets ¿Qué es una red de ordenadores zombis?”
Observatorio de la Seguridad de la Información



Página 3 de 14



o Vender entornos de control, es decir, el creador vende el programa de

control de zombis al cliente, para que este último lo explote.

6. La botnet permanecerá activa mientras se produzca la actualización del bot para
dificultar su detección, añadir alguna funcionalidad o alguna otra mejora. El
declive de la misma puede provocarse con la resolución de vulnerabilidades de
sistemas operativos y aplicaciones tras la publicación por parte de los fabricantes
de las actualizaciones, la mejora en el control de las redes, utilización de antivirus
y antiespías, etc.

Ilustración 1: Esquema de actualización de infección de una botnet


Fuente: HISPASEC

III Métodos de control de las botnets

El método de control o protocolo de comunicación de la botnet es su núcleo y ofrece
diferentes posibilidades al atacante, desde el control de forma segmentada (canales de
IRC) al control por medio de sistemas de nombre de dominio (DNS) o control a través de
la navegación web (HTTP), entre otros. La evolución de estos protocolos implica a su vez
fórmulas más sofisticadas de protección del malware para evitar que la red zombi sea
descubierta. La dificultad de realizar esta detección plantea problemas no solo técnicos,
sino también judiciales, ya que estas redes suelen propagarse por varios países a la vez,
afectando por tanto a varias legislaciones.

A continuación se muestra brevemente los tipos de protocolos de control de las botnets.

“Botnets ¿Qué es una red de ordenadores zombis?”
Observatorio de la Seguridad de la Información



Página 4 de 14



Puertos fijos y puertas traseras

Los bot tradicionales abrían una puerta trasera en un ordenador (un puerto lógico o
socket) que permitía al atacante conectarse directamente y controlar el sistema infectado.
Aunque los programas ofrecían ventajas para gestionar a un gran número de sistemas
con la puerta trasera “disponible”, esto resultaba incómodo para el atacante, y no era una
forma eficiente de controlar una botnet. Además, la aparición del cortafuegos activo por
defecto con el Service Pack 2 de Windows XP, limitó en gran medida la posibilidad de
este tipo de conexión.

IRC (chat)

La forma
  • Links de descarga
http://lwp-l.com/pdf17387

Comentarios de: Botnets ¿qué es una red de ordenadores zombis? (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad