Cosa

11 1 0
                                    

Imagina por un momento tener la capacidad de controlar múltiples ordenadores en todo el mundo. Ordenadores que, en su mayoría, pertenecen a usuarios desprevenidos que ni siquiera saben que sus dispositivos están siendo utilizados. Imagina tener la capacidad de utilizar estos ordenadores para llevar a cabo ataques informáticos masivos, robo de datos, fraudes y un sinfín de actividades maliciosas. Bueno, bueno, pues bienvenidos al maravilloso mundo de las botnets. Redes de ordenadores infectados por malware que son controlados por un atacante para llevar a cabo sus planes maliciosos. En este vídeo exploraremos cómo funcionan las botnets. Hablaremos de cómo se crean, cómo se utilizan, las más peligrosas existentes a día de hoy y, sobre todo, y lo más importante, cómo protegernos nosotros como usuarios de estas. Así que, bueno, prepárate para un viaje al lado oscuro del Internet donde el poder de la informática se utiliza para fines malintencionados. Asimismo, prepárate para un mensaje de nuestro queridísimo sponsor Casefam. Me gustaría reconfigurar tu ordenador con un nuevo sistema y un nuevo software de Office. Aprovecha la promoción de año nuevo de Casefam y empieza a hacer uso de un conjunto de softwares que te dejarán fascinado. Usando el código de cupón S4V50 dispondréis de una oferta especial del 50% de descuento para toda la serie de Windows y, por otro lado, con el código de cupón S4V62 dispondréis de un 62% de descuento tanto para los productos de la serie Microsoft Office como para los bundle products. El proceso de pago es bastante sencillo. Simplemente tenéis que coger el producto que más os interese, añadirlo al carrito, posteriormente aplicar el código de descuento correspondiente y ya en este punto, pues finalmente, realizar la compra con tu tarjeta de crédito. En caso de cualquier problema, ya sabéis que disponen de un servicio de atención al cliente 24-7 y posventa de por vida. La verdad, una excelente oportunidad para renovar el sistema operativo y mejorar el rendimiento y la seguridad. Gracias a Casefam por patrocinar este vídeo y ahora continuemos con el vídeo de hoy. El vocablo botnet procede de Robot Network, que significa red de robots. A los equipos que componen una botnet se les llama bots, robots o equipos zombie. Algunas botnets pueden llegar a estar formadas por cientos o hasta miles de equipos, lo cual las convierte en una de las amenazas actuales más peligrosas. Todos los dispositivos de una botnet están conectados a través de internet al pastor de robots, vamos a llamarlo así, que sería ni más ni menos que quien controla todos los equipos y los utiliza para cometer una gran variedad de ciberdelitos. Casi cualquier dispositivo con conexión a internet puede formar parte de una red de este tipo, desde ordenadores y routers hasta dispositivos inteligentes conectados al internet de las cosas, los famosos IOT. Sin ir más lejos, la botnet Mirai, por ejemplo, del año 2016, que seguramente a muchos os suene, una de las botnets más grandes conocidas hasta la fecha que fue utilizada para llevar a cabo ataques de DDoS masivos contra sitios webs y servicios en línea en todo el mundo, pues afectó principalmente a dispositivos IOT. Desde cámaras de seguridad hasta grabadoras de vídeo digital y enrutadores que fueron comprometidos debido a contraseñas predeterminadas débiles y vulnerabilidades conocidas en los dispositivos. Ahora bien, la gran pregunta que nos hacemos todos, ¿cómo se crea una botnet? Bueno, para crear y usar una botnet, el cibercriminal tiene que efectuar un ataque en tres etapas. Por un lado, infectar los dispositivos de las víctimas. Por otro lado, ampliar la botnet y ya por último, activarla. Claro, primeramente, nuestro querido pastor de robots debe introducir el malware de la botnet en los equipos de sus víctimas. ¿Cómo lo hace? Pues bueno, lo que es la descarga e instalación de la botnet se suele hacer normalmente mediante malware o con, por el otro lado, estratagemas de ingeniería social. Por ejemplo, el atacante podría llegar a infectar a las víctimas con un trollano, podría poner también en los sitios web anuncios de malvertising capaces de atacar a los visitantes o incluso aprovechar vulnerabilidades de seguridad existentes para comprometer la integridad del equipo en cuestión o pues, por ejemplo, lanzando ataques de phishing para convencer a las víctimas con engaños de que instalen el malware. Similar a los ransomware, cabe destacar que el pastor de robots puede usar los equipos zombie que componen la botnet para infectar a otros dispositivos. Algunos tipos de malware de botnet pueden propagarse automáticamente buscando en las redes dispositivos vulnerables que luego infectan. Esta técnica, claro, resulta especialmente destructiva cuando el pastor de equipos zombie usa una vulnerabilidad de día cero que hasta la fecha no se ha podido resolver. Cuando la nueva botnet adquiere el tamaño suficiente, el pastor de robots puede usar la potencia combinada de todos los dispositivos infectados para cualquier fin, desde devastadores, ataques de D.O.S. hasta actividades de criptominería. ¿Qué puede hacer como tal una botnet? Bueno, uno de los ataques más comunes que os vendrá a muchos a la cabeza seguramente cuando uno habla de botnets son los ataques de D.O.S., los ataques de denegación de servicios distribuidos. En los ataques de D.O.S., por ejemplo, el pastor de robots hace que todos los equipos de la botnet inunden un servidor con grandes cantidades de tráfico que envían de forma simultánea. Esto puede provocar que los sitios web y hasta negocios enteros se paralicen. Un ejemplo podría ser el ataque de D.O.S. perpetrado en el año 2019, el cual causó la caída de Wikipedia en varios países del mundo. Y es que claro, siempre se mencionan los D.O.S., pero es que no solamente existen este tipo de ataques a la hora de emplear una botnet. También pueden usarse para realizar campañas de spam y phishing. Las botnets suelen usarse en campañas de envío masivo de correo electrónico, ya que pueden enviar a la vez una cantidad pasmosa de mensajes. Las botnets que se dedican al spam envían cantidades ingentes de correo basura, pero también pueden propagar ataques de phishing y otras estafas. Las botnets también se pueden usar para explotar criptomonedas. Con la globalización de las criptomonedas, los atacantes están utilizando cada vez más sus botnets como herramientas de minería. Usando en secreto los equipos infectados para la criptominería, tratándose de un criptosecuestro a gran escala donde todas las ganancias van a parar directamente al pastor de equipos zombie. Las botnets cabe decir que no siempre se movilizan para lanzar ataques contra un objetivo concreto. Las botnets pueden utilizarse también para vigilar a sus víctimas y robar información privilegiada. Algunos propietarios de robots, por ejemplo, dejan sus botnets en un estado latente y las usan para vigilar a las víctimas y hacerse con datos personales confidenciales, como contraseñas e información financiera. Se puede emplear la botnet también para infectar a la víctima con más malware. Claro, tú parate a pensar que cuando el atacante compromete los equipos en cuestión que conforman la botnet, pueden descargar perfectamente e instalar lo que les dé la gana. Pues qué tan fácil, por ejemplo, sería descargar e instalar un ransomware en todos los equipos infectados. Tarea sencilla, ¿no? ¿Y cuánta pasta se puede generar? Mucha, ¿no? También pueden emplearse para generar ingresos con publicidad fraudulenta. Los propietarios, por ejemplo, de los equipos zombie pueden alquilar espacio publicitario en un sitio web y luego coordinar a los integrantes de la red para que todos hagan clic a la vez en el anuncio. Claro, cada clic supone una ganancia para el dueño de la red zombie. Así que, pues bueno, ya os podréis imaginar. Y bueno, como dijimos anteriormente, cualquier dispositivo conectado a internet puede acabar formando parte de una botnet. Siempre y cuando, obviamente, el pastor de robots sea capaz de infectarlo con malware. Ahora bien, ¿qué tan fácil resulta controlar toda una botnet? Porque pensad que son muchos equipos, ¿no? ¿Cómo se gestiona como tal una botnet? Bueno, la mayoría de las botnets se clasifican en dos grupos. Las tendríamos centralizadas con una comunicación directa que va del pastor de robots a los equipos zombie y las hay de sistema descentralizado, donde existen, en este caso, varios nexos entre todos los dispositivos infectados. Las centralizadas, tal y como os comenté, siguen la estructura de cliente-servidor, una estructura bastante propia de la arquitectura de redes tradicional para comunicarse con cada uno de los dispositivos que componen la botnet por medio de un servidor de comando y control, lo que muchos conocemos como un command and control, ¿no? Un C2. Un sistema ciertamente eficiente que, sin embargo, adolece de un punto débil. Los servidores C2 son ciertamente fáciles de encontrar y de desactivar. Cuando el servidor C2 se inutiliza, el propietario de los robots ya no puede comunicarse con su botnet. Es por esto, por tanto, que surge el modelo descentralizado o el modelo de pares. Los modelos de botnets de pares son más avanzados, ya que relegan el modelo de cliente-servidor en favor de la estructura entre pares, lo que conocemos muchos como P2P, ¿no? Peer-to-peer. En ellos, la comunicación se entabla entre todos los elementos de la red. Todos los dispositivos infectados pueden comunicarse con el resto, lo cual elimina la necesidad de que haya un solo servidor de comando y control, que como hemos visto, sería la situación más vulnerable. En consecuencia, pues comparando este modelo con las botnets centralizadas, estas botnets, las botnets P2P, son un poco más complicadas de desmantelar. Si bien han sido innumerables las botnets que han estado operativas, a continuación vamos a ver nueve de los ataques de botnets más importantes del siglo XXI que resultaron ser devastadoras. La primera de ellas es Earthlink Spammer, la primera red de bots reconocida por el público en el año 2000. Esta botnet fue creada para enviar correos electrónicos de phishing en grandes cantidades, enmascarados como comunicaciones de sitios web legítimos. Se llegaron a enviar más de 1,25 millones de correos electrónicos maliciosos para recopilar información confidencial, principalmente datos de tarjetas de crédito. Cuando las víctimas, allá por el año 2000, recibían el correo, si hacían clic en los enlaces que se adjuntaban, se descargaban en consecuencia un virus que enviaba de forma remota toda la información al remitente. La segunda botnet fue CutWay en el año 2007, un malware el cual se dirigía al sistema operativo Windows a través de nuevamente correos electrónicos maliciosos. Este malware se distribuyó a través del troyano pushdo para convertir el sistema infectado en un SpamBot. Una organización de seguridad llamada Message Labs llegó a identificar que CutWay había comprometido entre 1,5 y 2 millones de sistemas infectados y que podía enviar 74 mil millones de correos electrónicos no deseados por día, representando, atentos, el 46,5% de la distribución mundial de Spam y por lo tanto fue reconocido como una de las redes de bots más grandes en 2009. Seguidamente, en el mismo año vino Storm, que pese a no ser la botnet más maliciosa en la historia de las botnets, sí que estuvo en camino de ser la más exitosa. Con más de un millón de sistemas infectados, fue una de las primeras botnets peer-to-peer que pudieron ser controladas desde varios servidores diferentes. Esta botnet se activaba en los sistemas de las víctimas mediante el envío de mensajes que alentaban a sus víctimas a visitar un sitio web malicioso donde descargaban el malware en el sistema. Esta red se hosteó en la web oscura, lo que la llevó a colaborar en una amplia gama de actividades delictivas. En 2008 tenemos la botnet Groom, considerada como un robot masivo de spam infarmacéutico que parecía ser más compleja y grande que la imaginación de los más expertos. Esta botnet concretamente pudo enviar 18 mil millones de correos electrónicos no deseados por día y la policía llegó a descubrir 136 mil direcciones de internet que enviaban spam para Groom. En el mismo año surgirían Kraken y Mariposa. Si recordáis la botnet Storm, ahora imaginaros una botnet el doble de poderosa. Bueno, pues así de grande era el tamaño de mi pinga. Así de grande era el tamaño de la botnet Kraken. Dambulla, una compañía de seguridad de internet, fue la primera en reportar a Kraken, la cual utilizaba servidores de comando y control ubicados en diferentes partes del mundo. Esta botnet cabe destacar que llegó a infectar a 50 de las 500 infraestructuras de la compañía Fortune. Bueno, Fortune. Dambulla afirmó que las máquinas infectadas con la botnet enviaban más de 500 mil mensajes de spam por día y aunque Kraken está inactivo en la actualidad, se teme que se pudiera invocar esta botnet nuevamente en el futuro. Originada en España, en el mismo año 2008 obtendríamos la botnet Mariposa, la cual llegó a secuestrar alrededor de 12,7 millones de computadoras en todo el mundo en dos años de duración. De hecho, para los más curiosos, la palabra Mariposa obtuvo su nombre porque fue creada con un software llamado Butterfly Fluder, que fue escrito ilegalmente por ScoreHank. Esta botnet llegó a infectar a ordenadores en más de 190 países a través de varios métodos, como por ejemplo mensajes instantáneos, intercambio de archivos, dispositivos de disco duro y más. La red de bots también cabe decir que usó publicidad maliciosa. Emplearon anuncios digitales para difundir el malware que era capaz de robar millones de dólares de usuarios insospechados al tomar sus números de tarjeta de crédito y contraseñas en los sitios web bancarios. En el año 2016, muy cerca del nacimiento de la conocida botnet Mirai, surgió MetBot, el mayor programa publicitario digital en el que los operadores llegaron a crear más de 6.000 dominios y 250.267 URLs distintas para publicar anuncios de vídeo a los que enviaban a sus robots a ver alrededor de 30 millones de anunciantes diariamente. He investigado un poco y al parecer esta botnet era capaz de generar 5 millones de dólares al día para los cibercriminales que la controlaban. En el mismo año, como os comenté anteriormente, surge nuestra querida botnet Mirai, una de las botnets más grandes y conocidas de la historia de Internet. Esta botnet llegó a ser descubierta por investigadores de seguridad y se propagó rápidamente a través de dispositivos IoT infectados, como cámaras de seguridad, enrutadores y otros dispositivos conectados a Internet. Mirai fue creada por un grupo de cibercriminales con el objetivo de lanzar ataques de D.O.S. contra sitios web y servicios en línea en todo el mundo. La botnet llegó a utilizar técnicas avanzadas de propagación, como escanear automáticamente Internet en busca de dispositivos vulnerables y utilizando una lista de contraseñas predeterminadas comunes para comprometer los dispositivos. En su punto máximo, se podría decir que la botnet Mirai alcanzó un tamaño de alrededor de 6 millones de dispositivos infectados, incluido un ataque que igual lo sonará a muchos contra DIN, un proveedor de D.N.S., que causó interrupciones importantes en una serie de sitios web populares en octubre de 2016. La botnet Mirai ha sido objeto de numerosos estudios y análisis por parte de investigadores de seguridad y ha llevado a un mayor enfoque en la seguridad de los dispositivos IoT y la necesidad de medidas de seguridad más fuertes para proteger estos dispositivos contra la explotación por parte de los cibercriminales. Por último, tendríamos la botnet EVE 2018, la cual consiguió infectar más de 1,7 millones de ordenadores y una gran cantidad de servidores que podían llegar a generar tráfico falso con bots. Esta botnet también llegó a falsificar 5.000 sitios web haciéndose pasar por editores web legítimos para que los estafadores pudiesen ganar dinero con los anuncios publicitados. Se cree que se generó una ganancia fraudulenta con esta botnet por un valor de más de 30 millones de dólares. Obviamente hay muchas más botnets y no por ello menos interesantes. Si veis que hay alguna otra botnet que no hayamos mencionado, que consideréis importante, dejadnoslo en los comentarios y le echamos un ojo y nos informamos. Y bien, vamos a lo que vamos. ¿Cómo podemos nosotros como usuarios protegernos de las botnets? Bueno, mis recomendaciones como el mejor hacker de España y del mundo es que mantengas por un lado siempre actualizado todos tus softwares. No abras archivos adjuntos inesperados tanto de fuentes desconocidas como conocidas. Porque cabe decir que las fuentes conocidas a veces pueden servir como un señuelo de phishing perfecto en caso de que la hayan conseguido hackear o algo por el estilo. Por tanto, a lo mejor apaga el ordenador, desconecta el Ethernet del router y a tomar por culo. Bueno, por otro lado, no navegues en sitios web considerados como inseguros. Si queréis, si sospecháis de algún dominio y no sabéis si es fraudulento o no, tenéis esta web, por ejemplo, urlscan.io. O si no, pues bueno, virus total de confianza. Ponéis aquí el dominio y si hay reportes de parte de otros usuarios que consideren que hoy han reportado que los dominios estos son fraudulentos, pues lo vas a ver. Os diría también que evitaseis a toda costa servicios de descarga P2P, dado que gran parte de las descargas que realicéis pueden contener malware y vuestro equipo puede verse infectado. Por otro lado, os diría de usar un cortafuegos, capaz de bloquear las conexiones entre el malware que la botnet puede haber instalado y su servidor C2 u otros dispositivos que integren una botnet P2P. Y por último, pues que utilicéis más que sea un software antivirus, dado que bueno, pues éstas llegan a buscar y eliminar las botnets existentes en caso de que las encuentren. Y ahora bien, gran pregunta, ¿cómo puedes saber tú como usuario si formas parte actualmente de una botnet? Hombre, normalmente los síntomas más comunes suelen ser la ralentización repentina del Internet o picos en el ancho de banda. Si ves que tienes buen Internet y te va ahí todo muy congestionado, como no sé que alguien se está descargando un Opor, pues cuidado que igual ahí se está tensando. De resto, pues bueno, cambios en el sistema sin motivo aparente, incapacidad de poder cerrar procesos del sistema, incapacidad de actualizar el sistema operativo, procesos desconocidos en el administrador de tareas de Windows, que lo abras y veas cosas ahí que no te suenen. Si ves que tienes algunos de estos síntomas, parezco un doctor aquí ahora del médico, pues puede ser que igual estés formando parte de una botnet sin saberlo. Por tanto, bueno, hay que tener cuidadito, en tal caso formatead o tratad de aplicar un análisis de algún tipo para un forense o algo para ver qué pueda estar pasando. Y bueno, pues poco más para el vídeo de hoy. Espero que os haya gustado. Es un vídeo similar al de la historia de los ransomware, solo que en este caso pues la historia de las botnets. Creo que está muy interesante y bueno, las botnets a día de hoy se emplean mucho para hacer bastante pupita. Y bueno, yo creo que ha estado interesante.

Copypastas bien culeros 2Donde viven las historias. Descúbrelo ahora