Qué es realmente una botnet?

G DATA Guidebook

Penetran en Internet como una gigantesca tela de araña. Las botnets conectan los ordenadores y forman redes enormes, sin que la mayoría de los implicados sepa nada al respecto. Los cibercriminales manipulan ordenadores, los conectan y los utilizan para sus propios fines. El resultado es una red de PCs infectados, controlados remotamente por "botmasters". Las botnets son una de las mayores fuentes de dinero ilegal para los ciberdelincuentes. Según las estimaciones, cientos de millones de ordenadores en todo el mundo están afectados. Una de las redes más grandes descubiertas comprendía más de 30 millones de ordenadores. Existe la posibilidad de que su propio PC también haya formado parte de una botnet en un momento dado.

¿Cómo funciona una botnet?

Los administradores de la botnet infiltran un malware llamado bot (abreviatura de "robot") en los ordenadores de otras personas. Este malware opera en segundo plano sin que el propietario del PC note nada, ya que mantiene un perfil bajo. Los botmasters manipulan el ordenador para sus propios fines. Ningún usuario aceptaría voluntariamente ninguno de estos fines. Dado que los ordenadores se controlan de forma remota y, por tanto, actúan "involuntariamente", partes de la red de bots también se conocen como "ordenadores zombis".

Los bots operan a través de Internet, y por tanto sólo funcionan cuando el ordenador está encendido y conectado a Internet. Cuantos más bots formen parte de una red, mayor son las probabilidades de que haya ordenadores activos en cada momento. La Oficina Federal Alemana para la Seguridad de la Información (BSI) registró hasta 60.000 nuevas infecciones diarias en el primer trimestre de 2015.* Desde un punto de vista puramente técnico, una botnet es una red informática distribuida, es decir, un conjunto de ordenadores que funcionan independientemente unos de otros. De hecho, se comunican entre sí de vez en cuando, pero llevan a cabo sus tareas de forma independiente.

Example: Dridex

Una de las botnets más recientes es Dridex. Dridex está siendo usada para robar datos bancarios y de tarjetas de crédito de ordenadores infectados. Existen numerosas acusaciones contra los operadores de botnets: conspiración criminal, estafa, acceso no autorizado a ordenadores, daños en ordenadores y cometer fraude con tarjetas de crédito. En otoño de 2015, agentes del FBI se apoderaron de una serie de servidores pertenecientes a los administradores de la botnet. Pero aun así, Dridex parece seguir activa. En una publicación del FBI se citaba al fiscal de los Estados Unidos David J. Hickton, quien calificó a la botnet Dridex de "una de las amenazas de malware más perniciosas del mundo". Los expertos en seguridad creen que los hackers se habían apoderado de la botnet en la primavera de 2016. Como resultado, Dridex distribuyó software antivirus durante algún tiempo. Sin embargo, los investigadores en seguridad no han registrado ninguna actividad nueva desde junio de 2016, y parece que la red de bots y su infraestructura han desaparecido de nuestras pantallas.

¿Cómo detectar un botnet?

Si tantos ordenadores forman parte de una botnet, ¿cómo puedo saber si yo soy parte de una de ellas?

  • En algunos casos, el hecho de que la conexión a Internet se haya vuelto más lenta o continuamente amenace con colapsarse puede revelar la presencia de un cliente de botnet. Si el usuario no ha cambiado significativamente su uso de datos, esto debe ser considerado como una señal de advertencia. Aunque hay que tener en cuenta que otro malware también puede ser responsable de una conexión lenta.
  • Una indicación clara es si el escáner de virus hace sonar la alarma.
  • Echarle un vistazo al Administrador de tareas también puede darnos algunas pistas: ¿aparecen de repente procesos nuevos, extraños o desconocidos? Lo mismo se aplica a las entradas de arranque automático. 
  • Como las botnets son difíciles de detectar para los profanos, el énfasis debería de estar en la prevención en vez del instinto.

¿Para qué se utilizan las botnets?

 

Las botnets se utilizan para todo tipo de cosas, y no todas son ilegales. La Universidad de Berkeley en EEUU proporciona el código para un cliente de botnet "bueno". La conexión voluntaria de tantos ordenadores privados como sea posible está diseñada para reducir los costes de TI para diversos proyectos de investigación. Por ejemplo, los investigadores utilizan una botnet de este tipo para buscar vida inteligente en el espacio.

Sin embargo, la inmensa mayoría de las botnets se crean en contra de la voluntad de los propietarios del PC y se utilizan generalmente con fines delictivos. Los PCs zombies se utilizan para, por ejemplo, la distribución de spam. Los correos electrónicos de phishing son enviados al mundo digital por los propietarios de PC sin darse cuenta. Otras botnets sirven al cibercrimen como espacio de almacenamiento o ayudan a que los autores obtengan datos confidenciales de los usuarios. O bien estos datos son utilizados por los propios autores o bien se monetiza la información en la Darknet. Una botnet, también puede permitir a los autores establecer una conexión con un ordenador de terceros a través del PC zombi y ocultar así su dirección original. Otro tipo de uso para un PC zombie es como un host intermedio que infecta otros ordenadores y desata una reacción en cadena.

Ejemplo: Bredolab

La botnet Bredolab llamó la atención del público en mayo de 2009. Más de 30 millones de ordenadores formaban parte de esta red, hasta que fue neutralizada en otoño de 2010. Esta botnet enviaba principalmente correos electrónicos de spam con un archivo adjunto que contenía malware. En su punto álgido, se estimó que Bredolab enviaba diariamente 3.600 millones de correos electrónicos con archivos adjuntos maliciosos. Los administradores ganaban dinero alquilando partes de la botnet a terceros. Se supone que ganaban unos 139.000 dólares al mes. Los inquilinos utilizaban Bredolab para fines completamente diferentes, desde la distribución de malware peligroso hasta el uso de los bots como distribuidores de spam y ataques en los que ordenadores de terceros se veían deliberadamente desbordados (mediante ataques DDoS de denegación de servicio).

¿Cómo se crea una botnet?

La mayoría de las veces comienza con un sitio web infectado. Los usuarios sin protección web activa que visitan un sitio web de este tipo suelen infectarse con malware sin siquiera darse cuenta. Sin embargo, un ataque también puede tener lugar a través de un correo electrónico en el que, por ejemplo, el programa de instalación del bot está oculto en un archivo adjunto, o hay un enlace a un sitio web manipulado. A veces los usuarios también instalan troyanos involuntariamente junto con programas inofensivos, que abren la puerta, por así decirlo, a la instalación del bot.

De esta manera, los PCs se convierten en robots controlados a distancia, y un ciberdelincuente manejando los hilos. Estas cuerdas están conectadas en red de tal manera que debemos pensar en una botnet como una tela de araña altamente ramificada. Así es como PCs normales y corrientes se convierten en parte de una botnet. Según el Centro de Asesoramiento Anti-Botnet, gestionado por la asociación de Internet Eco, se cree que uno de cada tres ordenadores en Alemania está infectado y forma parte de una botnet.

Ejemplo: Mariposa

Entre mayo y diciembre de 2009, 13 millones de ordenadores en 190 países - incluyendo 500 grandes empresas de EE.UU.- formaron parte de la red española "Butterfly". Mariposa es una de botnets más grandes descubiertas hasta la fecha. La infección tuvo lugar principalmente a través mensajería instantánea y se encargaba de atraer a los usuarios a sitios web manipulados. El bot se introdujo además de forma clandestina en Internet Explorer explotando agujeros de seguridad o se distribuyó a través de memorias USB preparadas. A diferencia de Bredolab, Mariposa no se utilizaba para distribuir spam, sino esencialmente para el robo de datos. Según las estimaciones, se cree que más de 800.000 usuarios han sido víctimas de robo de datos. El objetivo eran los datos de acceso a cuentas bancarias online, cuentas de correo electrónico y acceso a redes corporativas. Fueron necesarias numerosas agencias y analistas altamente especializados para encontrar y detener al máximo responsable de la red.

¿Cómo puedo protegerme contra las botnets?

  • Una buena manera de protegerse contra el malware y la instalación de bots es contar con una protección antivirus fiable y un cortafuegos bien configurado.
  • Mantenga su navegador actualizado. Según el Centro de Asesoramiento Anti-Botnet de la asociación Internet Eco, el 80% de los navegadores en Alemania están anticuados. Una actualización cierra brechas de seguridad que de otro modo podrían ser explotadas por los ciberdelincuentes. Las soluciones de seguridad de G DATA ofrecen una capa adicional de protección contra la explotación de agujeros de seguridad, incluso cuando no hay ningún parche disponible para cerrar dicha brecha - G DATA Exploit Protection.
  • Configure el software y los programas de seguridad de forma que se actualicen automáticamente. Esto cerrará los agujeros de seguridad tan pronto como sea posible.
  • Instale también protección en el navegador - esto le protegerá contra la descarga involuntaria y desapercibida de malware, y contra sitios de phishing.
  • Muchas soluciones de seguridad incluyen protección de correo electrónico. Esto evita que usted sea engañado por sitios web manipulados y que con mucha probabilidad descargue un bot sin darse cuenta.
  • No haga clic en archivos adjuntos que no le resulten de confianza. Esto se aplica especialmente a las facturas que no consigue identificar. ¿Realmente has comprado algo de ese remitente?
  • También debe sospechar de los correos electrónicos que contengan una ortografía dudosa o de los mensajes que contengan un enlace a su banco o a una plataforma de compras. Su banco nunca le pediría que haga clic directamente en un enlace.
  • En su uso diario del equipo, utilice una cuenta sin derechos de administrador y sólo trabaje con la cuenta de administrador en circunstancias excepcionales. Esto reducirá el riesgo de que el malware penetre en capas más profundas de su sistema y sea capaz de realizar cambios y ejecutar archivos sin ningún tipo de restricciones.

¿Qué sucede cuando se desactiva una red de bots? Ejemplo: Avalancha

A finales de 2016 todo había terminado: las autoridades desmantelaron una red de bots que operaba a nivel mundial. Al igual que una avalancha real, la red que constaba de 39 servidores y varios cientos de miles de dominios se extendieron a través de Internet.

Se estima que más de 20 botnets han formado parte de la infraestructura de esta plataforma online conocida como Avalancha. Juntos, liberaron un torrente de ransomware, virus y correos electrónicos de phishing. El daño causado en Alemania se estima en más de 6 millones de euros.

Pero después de que las autoridades se apoderaran de los servidores y dominios, una red como Avalancha no desaparece sin dejar rastro: es posible que los servidores que fueron contactados por cada bot individual ya no sean accesibles, pero el software que convierte un PC normal en un bot sigue instalado en los PCs infectados. Si no tiene un escáner de malware en su equipo, este es un buen momento para obtenerlo. El escáner puede decirle si su equipo está infectado y eliminar el malware si es necesario. Esto también funciona con una versión de prueba gratuita. Y así se evita que los administradores de botnets añadan su equipo a una nueva botnet.

Más información y fuentes

The State of IT Security in Germany 2018, Oficina Federal Alemana para la Seguridad de la Información (BSI) (PDF 5,06MB)