¿Qué es un ataque de botnet? – Definición y ejemplos

Publicado el 11 mayo, 2021

Consideraciones clave

Veamos ahora algunas consideraciones clave cuando se trata de botnets:

Alcance

Cuando se crean, las botnets pueden abarcar distancias y ubicaciones geográficas amplias. Esto significa que una red de zombies y sus controladores podría comprender sistemas ubicados en diferentes redes y diferentes países. Esto convierte a las botnets en un problema internacional, lo que genera la necesidad de un esfuerzo de colaboración internacional en su detección, eliminación y litigio.

Impacto

Un ataque exitoso por parte de un hacker o un nodo puede causar serios problemas a cualquier sistema o aplicación, pero el impacto de un ejército de bots puede describirse como un apocalipsis cibernético. En tal escala, ya sea que los ataques tengan motivaciones económicas o políticas, el impacto de su éxito puede ser asombroso. Veamos un ataque por motivos económicos, que es muy típico de los piratas informáticos. En este ejemplo, un código malicioso se propaga a miles de usuarios comprometidos de una aplicación bancaria. Se interceptan las transacciones financieras de la cuenta del usuario y se cambia la cuenta de destino. La pérdida financiera puede ser enorme.

Pongamos esto en perspectiva. Según Forbes.com, hubo una pérdida mundial de $ 158 mil millones por delitos cibernéticos en 2016. Esto supera el PIB de muchos países en 2016. ¡Las redes de bots de esta escala son una auténtica pesadilla!

Usos de las redes de bots

Los piratas informáticos que crean redes de bots tienen muchos objetivos diferentes en mente. Estos pueden incluir la comercialización de recursos, la coordinación de ataques distribuidos, el envío de spam y la distribución de malware. Hablemos de cada uno de ellos:

Comercialización de recursos

Acceder a una computadora y tomar el control total de la misma significa acceder y controlar todos sus recursos. Si el pastor tiene un par de cientos de computadoras bajo su control, tienen acceso a recursos y potencia de procesamiento casi insuperables. Tiene la capacidad de coordinar un ataque amplio mediante el uso de estos bots para lanzar ataques simultáneamente. Incluso pueden alquilar el acceso a su depósito de recursos.

Coordinación de ataques distribuidos

La capacidad de controlar numerosas computadoras y coordinarlas para que actúen al unísono significa que estos bots podrían usarse para ataques distribuidos. Por ejemplo, en un ataque de denegación de servicio en el que una red está inundada de tráfico hasta el punto de bloquear el sistema, tener cientos de computadoras a su disposición hace que el ataque sea mucho más fácil y más dañino.

Spam

La publicidad comercial puede ser costosa y siempre es bienvenido encontrar formas de ahorrar dinero en potencia de procesamiento. Debido a la rentabilidad, los bots se utilizan para enviar cientos y miles de correos electrónicos no deseados. Los spammers, por lo tanto, evitan los costosos recursos legítimos mediante el uso de botnets para lanzar sus campañas.

Distribución de malware

Los bots son víctimas del malware, pero la crueldad de los programadores maliciosos no tiene límites. El control total que tienen sobre sus rebaños no es suficiente. Los bots se convierten en portadores de malware y se utilizan para distribuir otro malware. Los bots se pueden programar para distribuir malware adicional, como registradores de claves; adware o material publicitario no deseado; y ransomware , o un ataque de extorsión que mantiene los datos de la víctima como rehenes, para sus víctimas.

Resumen de la lección

En resumen, los ataques de botnets esclavizan los sistemas informáticos de sus víctimas al tomar el control de sus recursos y usarlos a voluntad para sus exploits maliciosos. Una vez que cientos de computadoras están en una red de bots, los pastores de bots tienen acceso a recursos y poder de procesamiento casi insuperables para explotar y lanzar varios ataques a través de Internet. Ejemplos de explotación de botnets incluyen la comercialización de recursos, la coordinación de ataques distribuidos, el envío de spam y la distribución de malware.

5/5 - (5 votes)