Back to Question Center
0

Semalt: botnets y cómo funcionan

1 answers:

Frank Abagnale, el Semalt Customer Success Manager, explica que una botnet es una serie de computadoras infectadas con malware que forman una red que el usuario puede controlar de forma remota. Se llaman "bots" ya que están bajo la influencia directa de la persona que los infecta. Las botnets varían en tamaño, pero cuanto más grande es, más eficiente se vuelve - debt negotiation attorney az.

Botnets en Detalles

Si confía en que la computadora que usa es parte de una botnet, hay muchas posibilidades de que haya sido "reclutada" después de que se haya infectado con malware. Después de instalarse en el sistema, se pone en contacto con el servidor remoto o cualquier bots cercano dentro de la misma red. El que controla el botnet luego envía instrucciones sobre lo que deberían hacer los bots.

Básicamente, cuando se dice que una computadora es parte de una botnet, significa que alguien tiene control remoto sobre ella. Se vuelve susceptible a otros tipos de malware, como los registradores de pulsaciones, que recopilan información financiera y actividad y la retransmiten al servidor remoto. Los desarrolladores de Botnet deciden qué hacer con él. Pueden detener sus funciones, hacer que descargue otras botnets o ayudar a otros en la implementación de tareas. Algunas vulnerabilidades en la computadora, como software desactualizado, plugins de navegador Java inseguros o la descarga de software pirateado, son puntos fáciles para ataques de botnet.

Propósito de la botnet

La mayoría del malware creado en estos días es generalmente con fines de lucro. Por lo tanto, algunos de los creadores de botnets solo quieren acumular tantos bots como puedan para alquilar al mejor postor. De hecho, se pueden usar de muchas maneras.

Uno de ellos es el ataque distribuido de denegación de servicio (DDoS). Cientos de computadoras envían solicitudes a un sitio web al mismo tiempo con la intención de sobrecargarlo. En consecuencia, el sitio web falla y no está disponible o inalcanzable para las personas que lo necesitan.

Las redes de bots tienen cierta capacidad de procesamiento que puede utilizarse para enviar correos electrónicos no deseados. Además, puede cargar sitios web en segundo plano y enviar clics falsos a un sitio que el controlador desea anunciar y mejorar en su campaña de SEO. También es eficiente en la minería de Bitcoins, que luego pueden vender por dinero en efectivo.

Además, los hackers pueden usar botnets para distribuir malware. Una vez que ingresa a la computadora, descarga e instala otros programas maliciosos como registradores de teclas, adware o ransomware.

Cómo se pueden controlar las botnets

La forma más básica de administrar una botnet es si cada una de las computadoras individuales se comunica directamente con el servidor remoto. Alternativamente, algunos desarrolladores crean un chat de retransmisión de Internet (IRC) y lo alojan en un servidor diferente donde la botnet puede esperar instrucciones. Uno solo necesita monitorear a qué servidores se conectan las botnets y luego eliminarlas.

Otras botnets usan la forma de igual a igual interactuando con los "bots" más cercanos, que luego transmiten información a la siguiente en un proceso continuo. Hace que sea imposible identificar el punto de origen de los datos. La única forma de interrumpir la eficiencia de la botnet es emitir comandos falsos o aislamiento.

Finalmente, la red TOR se está convirtiendo en un medio de comunicación popular para botnets. Es difícil frustrar una botnet anónima en la red Tor. Sin ningún tipo de error por parte de la persona que ejecuta la red de bots, rastrearla y hacerla caer es bastante difícil.

November 24, 2017