Los Botnets
Y para finalizar mis entregas de “DDoS, para ponernos al día en la batalla de WikiLeaks” , había dejado pendiente este tema. Conozcamos a los botnets, las entrañas de las mismas están compuestas de máquinas como la tuya y la mía. Bestias que circulan por el internet con el único propósito de spamear y realizar DDoS.
Como expliqué anteriormente en: “DDoS, para ponernos al día en la batalla de WikiLeaks parte II”, un administrador de servidor no tiene forma de distinguir entre usuarios buenos y malos, y como el próposito único del servidor es servir el sitio web a los usuarios, estos son continuamente servidos. Como dije hay que utilizar distintas redes para que los administradores no se enteren y es ahí donde entran los botnets, pequeños cuajos de códigos instalados en las máquinas comunes, ¿por que no la tuya?.
Comunmente estos son instalados por descargas, particularmente, descargas que infligen algún tipo de copyright, o alguna que otra película con contenido erótico o tal vez algún spam recibido. Se instalan en el equipo “preferentemente Windows” y quedan estáticos, bien dormidos, esperando aquello que los vuelve locos.
En cualquier momento puedes experimentar una subida de tráfico intenso que da por acabado tu navegación por la web y puedes llegar a culpar a tu proveedor de internet por el tema, pero si te detienes a pensar con seriedad tu máquina pudo haber sido una de aquellas que había atacado aquellos días a Facebook, Twitter, Amazon o Visa, el ataque que acababa de realizar tu máquina fue previsto y programado por un estudioso de las vulnerabilidades de tu Sistema Operativo, desde su habitación en el más recóndito hotel de China, simplemente por un simple mensaje de IRC o tal vez activado por un simple mensaje SMS. Es por este simple hecho que las entidades no pueden tomar acción,no saben donde se originó el ataque y no pueden culpar a cada poseedor de las máquinas que habían ingresado para echar su sitio, simplemente hay demasiados y ni siquiera los poseedores mismos sabían que estaban atacando.
O acaso ¿Deberían encerrarnos por no tener un buen antivirus o antispyware instalado?, esta sería una posibilidad real si esto sucede continuamente, y que esta sucediendo de manera continua, nadie lo duda, los pedidos de ataques se están realizan a todo el público del internet, con los ReTweets ahora todo es posible, los servidores se encuentran cada vez con más miedo de sus visitantes que están implementando técnicas como el del Captcha para saber si el visitante es realmente humano.
Los usos que particularmente se dan son para: DDoS donde muchos de estos son activados al mismo tiempo para acceder a un sistema de internet, AdWare publicidad de alguna entidad comercial que se impone al usuario sin permiso alguno, Spyware envía los datos del usuario al que infectó el sistema(típicamente passwords o números de tarjetas de créditos), Spam en Emails enviando correo malisioso pudiendo ser de pishing o alguna publicidad y realmente un montón de usos más.
El “tema” con este tipo de malware es que se puede producir mucho dinero a partir de él, dependiendo de cuan grande sea la cantidad de máquinas infectadas por tu botnet más dinero recibirás de aquel que contrate tus servicios para el Spam o el DDoS.
Los nuevos Botnets son enteramente P2P, pudiendo ser estos dinámicamente actualizados y variables. Los Comandantes de las botnets pueden ser solamente identificados a través de llaves de seguridad que encriptan sus datos y todos los datos del malware. Solamente con esta llave privada que el Comandante posee se puede descubrir todos los datos que el bot había capturado.
Así que recuerden mantengan limpias siempre sus máquinas o en todo caso no se olviden de apagarla si no quieren que le den mal uso a su conexión.
Fuente:
El gran miedo que se le tuvo en sus días al Kido (Conficker) era justamente porque tenía a 9millones de zombies
y si, asusta la cantidad de equipos mal protegidos que hay!