Semalt explica cómo combatir el malware de Botnet

El uso de botnets es un fenómeno relativamente nuevo. Su uso en ataques durante los últimos diez años ha resultado en daños costosos para las víctimas. Por lo tanto, se está haciendo un gran esfuerzo para proteger contra el malware de botnet, o cerrarlos por completo siempre que sea posible.

Ivan Konovalov, el experto de Semalt , explica que la palabra botnet consta de dos palabras: Bot, que se refiere a una computadora infectada por virus, y Net, que es una serie de redes conectadas entre sí. Es imposible para las personas que desarrollan y controlan malware operar las computadoras que piratean manualmente. Por lo tanto, resultan en el uso de botnets que lo hacen automáticamente. El malware usa la red para propagarse a otras computadoras.

Cuando su computadora se infecta con malware y se convierte en parte de una botnet, la persona que la controla puede realizar procesos en segundo plano de forma remota. Es posible que estas actividades no sean visibles para las personas que usan un ancho de banda de Internet más bajo. Un producto antimalware es la mejor manera de detectar la presencia de malware. Alternativamente, los usuarios expertos en tecnología pueden ver los programas que se ejecutan actualmente o están instalados en el sistema.

Una botnet es el trabajo de una persona con intenciones maliciosas. Tienen varios usos, como enviar spam y robar información. Cuanto mayor es el número de "bots" en posesión, más significativo es el daño que pueden causar. Por ejemplo, las pandillas delictivas organizadas usan botnets para robar información financiera para cometer fraude o para espiar a usuarios desprevenidos y usar la información obtenida ilegalmente para extorsionarlos.

El servidor de comando y control actúa como el punto de entrada principal desde el cual otras computadoras se conectan a la red. Para la mayoría de las botnets, si el servidor de comando y control se apaga, toda la botnet se colapsa. Sin embargo, hay ciertas excepciones a esto. La primera es donde las botnets usan comunicaciones de igual a igual y no tienen un servidor de comando y control. El segundo son las botnets que tienen más de un servidor de comando y control ubicado en diferentes países. Es más difícil bloquear bots que se ajusten a esta descripción.

Los mismos riesgos que la gente teme de los programas de malware también se aplican a las botnets. Los ataques más comunes son robar información confidencial, sobrecargar servidores de sitios web con la intención de eliminarlos o enviar spam. Una computadora infectada que es parte de una botnet no pertenece al propietario. El atacante lo ejecuta de forma remota y principalmente para actividades ilegales.

Las botnets son una amenaza tanto para dispositivos corporativos como personales. Sin embargo, los dispositivos corporativos tienen mejores protocolos de seguridad y monitoreo. No hace falta decir que tienen datos más confidenciales que proteger.

Ningún grupo en particular es más vulnerable que el otro. El malware utilizado puede tomar diferentes formas según el grupo objetivo deseado.

Conficker es la botnet más grande actualmente registrada, ya que se sabía que infectaba computadoras muy rápidamente. Sin embargo, los desarrolladores nunca pudieron usarlo debido a la mayor atención y escrutinio que atrajo de la comunidad de investigación. Otros incluyen Storm y TDSS.

ESET descubrió recientemente una botnet en su investigación sobre la Operación Windigo. Había infectado a más de 25,000 servidores. Su propósito era redirigir contenido malicioso a las computadoras de los usuarios, robar sus credenciales y enviar mensajes de spam a los contactos en esas computadoras.

Ningún sistema operativo está a salvo de ataques de software malicioso. Las personas que usan dispositivos Mac están bastante familiarizadas con el malware Flashback.

Prevención contra botnets

  • Un programa anti-malware es un punto de partida para combatir las redes de bots. Identificar un posible malware en el tráfico de la red es fácil.
  • Concienciar y educar a las personas sobre la amenaza. Las personas deben darse cuenta de que las computadoras infectadas representan una amenaza para sí mismas y para los demás.
  • Desconecte todas las computadoras infectadas y realice controles exhaustivos en las unidades para asegurarse de que estén limpias.
  • Un esfuerzo de colaboración de los usuarios, investigadores, ISP y las autoridades.