{"id":433,"date":"2021-12-12T13:19:25","date_gmt":"2021-12-12T13:19:25","guid":{"rendered":"https:\/\/affiv.com\/?p=433"},"modified":"2021-12-13T08:46:34","modified_gmt":"2021-12-13T08:46:34","slug":"what-is-botnet-how-does-it-work-the-6-most-notorious-botnets","status":"publish","type":"post","link":"https:\/\/affiv.com\/es\/que-es-botnet-como-funciona-las-6-botnets-mas-notorias\/","title":{"rendered":"\u00bfQu\u00e9 es Botnet? \u00bfComo funciona? Las 6 botnets m\u00e1s notorias"},"content":{"rendered":"<p>Como m\u00e9todo com\u00fan y eficaz de ciberataque, las botnets representan una gran amenaza para la seguridad de Internet actual. Este art\u00edculo presenta el concepto y los m\u00e9todos de control de las botnets, as\u00ed como las 6 notorias botnets. Espero que despu\u00e9s de leer este art\u00edculo, pueda tener una comprensi\u00f3n preliminar de las botnets.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"http:\/\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg\" alt=\"botnet\" class=\"wp-image-436 lazyload\"\/><noscript><img decoding=\"async\" width=\"576\" height=\"384\" src=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?resize=576%2C384\" alt=\"botnet\" class=\"wp-image-436 lazyload\" srcset=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?w=576&amp;ssl=1 576w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?resize=300%2C200&amp;ssl=1 300w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?resize=18%2C12&amp;ssl=1 18w\" sizes=\"(max-width: 576px) 100vw, 576px\" data-recalc-dims=\"1\" \/><\/noscript><\/figure>\n\n\n\n<div class=\"wp-block-ht-block-toc  is-style-outline htoc htoc--position-wide toc-list-style-plain\" data-htoc-state=\"expanded\"><span class=\"htoc__title\"><span class=\"ht_toc_title\">Tabla de contenido<\/span><span class=\"htoc__toggle\"><svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"16\" height=\"16\"><g fill=\"#444\"><path d=\"M15 7H1c-.6 0-1 .4-1 1s.4 1 1 1h14c.6 0 1-.4 1-1s-.4-1-1-1z\"><\/path><path d=\"M15 1H1c-.6 0-1 .4-1 1s.4 1 1 1h14c.6 0 1-.4 1-1s-.4-1-1-1zM15 13H1c-.6 0-1 .4-1 1s.4 1 1 1h14c.6 0 1-.4 1-1s-.4-1-1-1z\"><\/path><\/g><\/svg><\/span><\/span><div class=\"htoc__itemswrap\"><ul class=\"ht_toc_list\"><li class=\"\"><a href=\"#what-is-a-botnet\">\u00bfQu\u00e9 es una botnet?<\/a><\/li><li class=\"\"><a href=\"#how-does-botnet-control-your-computer\">\u00bfC\u00f3mo controla la botnet su computadora?<\/a><\/li><li class=\"\"><a href=\"#uses-of-botnets\">Usos de las botnets<\/a><\/li><li class=\"\"><a href=\"#6-infamous-botnets\">6 botnets infames<\/a><\/li><\/ul><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-a-botnet\">\u00bfQu\u00e9 es una botnet?<\/h2>\n\n\n\n<p>Una botnet es una red que utiliza uno o m\u00e1s medios de propagaci\u00f3n para infectar una gran cantidad de hosts con un virus de programa bot (zombie), creando as\u00ed una red que se puede controlar uno a varios entre el controlador y los hosts infectados.<\/p>\n\n\n\n<p>A veces se les llama &quot;ej\u00e9rcitos de bots&quot; y los ciberdelincuentes pueden utilizarlos para una variedad de actividades, incluido el env\u00edo de spam y la realizaci\u00f3n de ataques distribuidos de denegaci\u00f3n de servicio (DDoS).<\/p>\n\n\n\n<p>Cualquier dispositivo conectado a Internet se puede agregar a una botnet, incluidas computadoras port\u00e1tiles, computadoras de escritorio, tel\u00e9fonos inteligentes, reproductores de DVR, enrutadores inal\u00e1mbricos y otros dispositivos de Internet de las cosas (IoT).<\/p>\n\n\n\n<p>Las botnets est\u00e1n controladas por servidores de comando y control (C&amp;C), que son computadoras controladas por piratas inform\u00e1ticos o grupos de piratas inform\u00e1ticos que pueden enviar comandos a las botnets en la botnet y tambi\u00e9n pueden recibir informaci\u00f3n recopilada por las botnets. El controlador de la botnet se llama Bot Botder o Bot master.<\/p>\n\n\n\n<p>La llegada de IoT (Internet of Things) significa que ahora se pueden agregar m\u00e1s dispositivos a la botnet. Adem\u00e1s, vale la pena se\u00f1alar que muchos dispositivos de IoT ahora no est\u00e1n lo suficientemente seguros y dependen principalmente de contrase\u00f1as y firmware predeterminados que son dif\u00edciles de actualizar. Esto significa que el tama\u00f1o de las redes de bots puede crecer f\u00e1cilmente en el futuro.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"http:\/\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg\" alt=\"botnet\" class=\"wp-image-435 lazyload\"\/><noscript><img decoding=\"async\" width=\"576\" height=\"384\" src=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg?resize=576%2C384\" alt=\"botnet\" class=\"wp-image-435 lazyload\" srcset=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg?w=576&amp;ssl=1 576w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg?resize=300%2C200&amp;ssl=1 300w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg?resize=18%2C12&amp;ssl=1 18w\" sizes=\"(max-width: 576px) 100vw, 576px\" data-recalc-dims=\"1\" \/><\/noscript><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"how-does-botnet-control-your-computer\">\u00bfC\u00f3mo controla la botnet su computadora?<\/h2>\n\n\n\n<p>Una botnet puede ser controlada por un controlador botmaster de varias formas diferentes.<\/p>\n\n\n\n<p>Tradicionalmente, una botnet puede estar controlada por un servidor C&amp;C. En este caso, el dispositivo Bot regresa a una ubicaci\u00f3n predeterminada y espera una orden del servidor. el controlador del Bot env\u00eda el comando al servidor, que luego reenv\u00eda el comando a la red del Bot, y luego el dispositivo Bot env\u00eda los resultados o la informaci\u00f3n recopilados a ese servidor central.<\/p>\n\n\n\n<p>Sin embargo, tener un servidor centralizado hace que la botnet sea m\u00e1s vulnerable a ataques e intentos de sabotaje. Por esta raz\u00f3n, muchos controladores de botnets ahora utilizan principalmente el modelo peer-to-peer (P2P).<\/p>\n\n\n\n<p>En las redes de bots P2P, los dispositivos de bot interconectados comparten informaci\u00f3n sin informar a un servidor central, es decir, los dispositivos de bot infectados env\u00edan y reciben comandos. Estos dispositivos bot luego sondean direcciones IP aleatorias para contactar con otros dispositivos infectados. Una vez contactado, el dispositivo Bot responde con informaci\u00f3n como su versi\u00f3n de software y una lista de dispositivos conocidos. Si el Bot contactado tiene una versi\u00f3n de software m\u00e1s reciente, el otro Bot se actualizar\u00e1 autom\u00e1ticamente a esa versi\u00f3n. Este enfoque permite que la botnet crezca y se mantenga actualizada sin contactar a un servidor central, lo que dificulta que las fuerzas del orden u otras agencias eliminen la botnet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"uses-of-botnets\">Usos de las botnets<\/h2>\n\n\n\n<p>Los dos usos m\u00e1s comunes de las redes de bots son enviar campa\u00f1as de spam y realizar ataques distribuidos de denegaci\u00f3n de servicio (DDoS).<\/p>\n\n\n\n<p>Los dispositivos bot tambi\u00e9n se pueden usar para enviar malware por correo electr\u00f3nico, y los diferentes tipos de malware pueden tener diferentes objetivos, incluida la recopilaci\u00f3n de informaci\u00f3n de las computadoras infectadas. Esto puede incluir contrase\u00f1as, informaci\u00f3n de tarjetas de cr\u00e9dito y cualquier otra informaci\u00f3n que pueda venderse en el mercado negro. La informaci\u00f3n confidencial de la empresa tambi\u00e9n puede correr el riesgo de ser robada si los dispositivos de la red corporativa se convierten en dispositivos Bot.<\/p>\n\n\n\n<p>Los dispositivos Bot tambi\u00e9n se utilizan com\u00fanmente para el fraude de clics, visitar sitios web para crear tr\u00e1fico falso y generar ingresos para el propietario del dispositivo Bot, y a menudo tambi\u00e9n se utilizan para la miner\u00eda de bitcoins.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"6-infamous-botnets\">6 botnets infames<\/h2>\n\n\n\n<p>Han surgido muchas botnets a lo largo de la historia, pero algunas de ellas han tenido m\u00e1s influencia que otras. Aqu\u00ed hay 6 botnets muy famosas.<\/p>\n\n\n\n<p>Bagle<\/p>\n\n\n\n<p>Bagle es una de las primeras redes de bots del mundo, que se utiliz\u00f3 para una campa\u00f1a masiva de spam. Surgi\u00f3 en 2004 y consist\u00eda principalmente en dispositivos inform\u00e1ticos de Microsoft Windows. Bagle es un gusano que infect\u00f3 a m\u00e1s de 200.000 computadoras y se estima que el virus env\u00eda m\u00e1s de 10% de todo el spam en todo el mundo.<\/p>\n\n\n\n<p>Conficker<\/p>\n\n\n\n<p>Conficker es un gusano inform\u00e1tico notorio que apareci\u00f3 por primera vez a finales de 2008 y ha estado plagando al personal de seguridad de la red.<\/p>\n\n\n\n<p>La primera versi\u00f3n de Conficker apareci\u00f3 en noviembre de 2008 y se extendi\u00f3 r\u00e1pidamente a trav\u00e9s de recursos compartidos de red y unidades USB infectadas. Seg\u00fan un recuento, ha infectado hasta 11 millones de computadoras. Esto convierte a Conficker en una enorme botnet que podr\u00eda causar mucho da\u00f1o a trav\u00e9s de enormes ataques DDoS si los atacantes quisieran usarla para atacar. Sin embargo, no emiti\u00f3 ning\u00fan ataque, e incluso ahora las verdaderas intenciones de los creadores detr\u00e1s de Conficker siguen siendo un misterio, y nunca estuvo claro a qu\u00e9 grupo se atribuy\u00f3.<\/p>\n\n\n\n<p>Se estima que el costo de limpiar Conficker es tan alto como $9 mil millones y, sorprendentemente, las computadoras infectadas con Conficker todav\u00eda existen a pesar de que se lanz\u00f3 hace casi una d\u00e9cada.<\/p>\n\n\n\n<p>ZeroAccess<\/p>\n\n\n\n<p>Una de las redes de bots m\u00e1s grandes conocidas, la botnet ZeroAccess surgi\u00f3 en 2013 como una botnet del ej\u00e9rcito con casi 2 millones de computadoras. Es una botnet dif\u00edcil de abordar debido al uso de un modelo de servidor P2P + C&amp;C, pero los investigadores de Symantec investigaron la botnet en 2013 y encontraron que casi 500.000 de los dispositivos Bot ten\u00edan sandboxes (entornos sandbox del navegador).<\/p>\n\n\n\n<p>ZeroAccess se utiliza principalmente para el fraude de clics y la miner\u00eda de bitcoins, y dado el tama\u00f1o de la botnet, se cree que gener\u00f3 una riqueza significativa para los controladores detr\u00e1s de ella en el apogeo de su actividad.<\/p>\n\n\n\n<p>Gameover Zeus<\/p>\n\n\n\n<p>Gameover Zeus es una enorme botnet que se utiliza principalmente para robar informaci\u00f3n bancaria a las personas. La botnet tiene hasta 1 mill\u00f3n de dispositivos inform\u00e1ticos. Se estima que la botnet se ha utilizado para robar m\u00e1s de $100 millones.<\/p>\n\n\n\n<p>Gameover Zeus es una variante del malware Trojan.ZBot y todav\u00eda est\u00e1 activo en la actualidad. Gameover Zeus es una variante sofisticada del malware original que puede permitir el fraude financiero a gran escala al secuestrar las sesiones bancarias en l\u00ednea de miles de v\u00edctimas. Como muchas campa\u00f1as actuales de malware por correo electr\u00f3nico, generalmente se env\u00eda a trav\u00e9s de correos electr\u00f3nicos salientes. Una vez que un usuario infectado visita su sitio bancario, el malware intercepta la sesi\u00f3n, accede a la informaci\u00f3n de la v\u00edctima y roba su dinero.<\/p>\n\n\n\n<p>Aunque Gameover Zeus se elimin\u00f3 en 2014, muchas variantes del malware Zeus todav\u00eda est\u00e1n activas en la actualidad.<\/p>\n\n\n\n<p>Necurs<\/p>\n\n\n\n<p>Necurs es una de las botnets m\u00e1s activas y conocidas en este momento. Fue uno de los mayores distribuidores de correos electr\u00f3nicos maliciosos en 2016 y tambi\u00e9n promovi\u00f3 campa\u00f1as de ransomware Locky a gran escala. Sin embargo, misteriosamente ces\u00f3 sus operaciones el 24 de diciembre de 2016 y permaneci\u00f3 inactivo durante casi tres meses. Durante este per\u00edodo, la tasa de correos electr\u00f3nicos maliciosos detectados por Symantec (una agencia de ciberseguridad) se redujo dr\u00e1sticamente.<\/p>\n\n\n\n<p>La actividad se reanud\u00f3 el 20 de marzo y Symantec bloque\u00f3 casi 2 millones de correos electr\u00f3nicos maliciosos solo ese d\u00eda. Sin embargo, desde su regreso, Necurs no se ha centrado en enviar campa\u00f1as de correo electr\u00f3nico malicioso, sino que ha estado enviando campa\u00f1as de spam de stock de tipo \u201cbombear y descargar\u201d. Comenz\u00f3 a enviar este tipo de campa\u00f1as antes de desaparecer en diciembre y ha redoblado sus esfuerzos para seguir haci\u00e9ndolo desde su regreso.<\/p>\n\n\n\n<p>El prop\u00f3sito de enviar spam de acciones es hacer subir el precio de una acci\u00f3n en manos del remitente de correo electr\u00f3nico alentando a la v\u00edctima a comprar acciones de la misma empresa. Una vez que el precio de las acciones aumenta debido a las compras de acciones de la v\u00edctima, el spammer vende todas las acciones. Esto hace que el precio de las acciones caiga dr\u00e1sticamente y hace menos probable que las v\u00edctimas vendan sus acciones.<\/p>\n\n\n\n<p>Mirai<\/p>\n\n\n\n<p>La mayor\u00eda de las personas probablemente est\u00e9n familiarizadas con Mirai, que devast\u00f3 las redes de todo el mundo en los \u00faltimos meses de 2016, utilizando una variedad de dispositivos de IoT para lanzar ataques DDoS en varios objetivos en todo el mundo.<\/p>\n\n\n\n<p>Los objetivos iniciales de los ataques DDoS de Mirai en septiembre fueron los sitios web del proveedor de alojamiento OVH, as\u00ed como el experto en seguridad Brian Krebs. Estos fueron ataques DDoS masivos, que en ese momento fueron los m\u00e1s grandes de la historia con 1 Tbps y 620 Gbps, respectivamente. A fines de septiembre, Mirai lanz\u00f3 una actualizaci\u00f3n sobre su comunidad de pirater\u00eda en l\u00ednea HackForums, y tres semanas despu\u00e9s lanz\u00f3 un ataque DDoS masivo contra el proveedor de DNS Dyn para bloquear el acceso de los usuarios a varios sitios web conocidos, incluidos Netflix, Twitter y PayPal.<\/p>\n\n\n\n<p>A fines de noviembre, una variante de la red Mirai aprovech\u00f3 una vulnerabilidad en los enrutadores en Alemania para el acceso a Internet, lo que provoc\u00f3 un ataque a casi 1 mill\u00f3n de usuarios dom\u00e9sticos de Internet; la misma vulnerabilidad tambi\u00e9n afect\u00f3 a los enrutadores de los usuarios dom\u00e9sticos de Internet irlandeses.<\/p>\n\n\n\n<p>La botnet Mirai consiste principalmente en enrutadores y c\u00e1maras de seguridad infectados, y este incidente destaca que los dispositivos de IoT son muy laxos en lo que respecta a la seguridad.<\/p>\n\n\n\n<p>5. Resumen<\/p>\n\n\n\n<p>Las botnets han existido durante mucho tiempo y han crecido a medida que la tecnolog\u00eda contin\u00faa evolucionando. Con el crecimiento de los dispositivos de IoT y el aumento en la cantidad de dispositivos asociados con Internet, la historia del desarrollo de botnets puede estar lejos de terminar.&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Una botnet es una red que utiliza uno o m\u00e1s medios de propagaci\u00f3n para infectar una gran cantidad de hosts con un virus de programa bot (zombie), creando as\u00ed una red que se puede controlar uno a varios entre el controlador y los hosts infectados.<\/p>","protected":false},"author":1,"featured_media":436,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[112],"tags":[140],"class_list":["post-433","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-website","tag-botnet"],"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?fit=576%2C384&ssl=1","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/affiv.com\/es\/wp-json\/wp\/v2\/posts\/433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/affiv.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/affiv.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/affiv.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/affiv.com\/es\/wp-json\/wp\/v2\/comments?post=433"}],"version-history":[{"count":1,"href":"https:\/\/affiv.com\/es\/wp-json\/wp\/v2\/posts\/433\/revisions"}],"predecessor-version":[{"id":437,"href":"https:\/\/affiv.com\/es\/wp-json\/wp\/v2\/posts\/433\/revisions\/437"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/affiv.com\/es\/wp-json\/wp\/v2\/media\/436"}],"wp:attachment":[{"href":"https:\/\/affiv.com\/es\/wp-json\/wp\/v2\/media?parent=433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/affiv.com\/es\/wp-json\/wp\/v2\/categories?post=433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/affiv.com\/es\/wp-json\/wp\/v2\/tags?post=433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}