Articulo: BotNets y Waledac, el troyano enamorado

by Administracion Redes ITSON | 9:32 in , |

Hola a tods los alumnos de Administración de Redes, aqui les presentamos este interesante artículo acerca de las BotNets y un excelente documento publicado por ESET que cubre todo el proceso de contagio con una de estas aplicaciones, hasta luego.


Varios son los medios de comunicación que se han hecho eco de un supuesto ciberataque a mas de 75.000 ordenadores en todo el mundo y que podría haber afectado a mas de 2500 empresas y administraciones. Algunos de estos medios han bautizado este ataque como Kneber Botnet aunque esta amenaza ya tenía otro nombre desde bastante antes.
Lo que ha causado tanta alarma (no muy justificada) no es sino otra botnet (relativamente pequeña, por cierto) formada por sistemas infectados por Zeus, una de las redes zombies mas popular en los últimos años. Este tipo de botnet, llegó a tener mas de 2 millones de usuarios en sus días de máximo apogeo, pero los esfuerzos de las autoridades consiguieron desactivarla en parte. En la actualidad, los controladores de este tipo de redes prefieren controlar una cantidad inferior de ordenadores zombies para pasar mas desapercibidos.
La creación y gestión de una botnet es más sencilla de lo que la mayoría de la gente piensa. No se requieren grandes conocimientos de informática y solo con tener el dinero necesario y saber donde buscar, se puede conseguir un pack con exploits y malware que se aprovechen de vulnerabilidades en sistema operativo y aplicaciones. Una vez conseguida esta herramienta se empieza a propagar el malware usando medios como el email o enlaces en webs maliciosas y, conforme los usuarios se van infectando, el controlador de la botnet (botmaster) puede gestionar todas las máquinas bajo su control mediante una interfaz conocida como C&C.
Una vez el botmaster posee una cantidad considerable de máquinas bajo su control, puede empezar a ordenarles una serie de tareas, dependiendo de sus objetivos. Puede lanzar ataques de denegación de servicio contra máquinas críticas como servidores web, alquilar esa red para el envío masivo de spam o seguir propagando malware. Estas actividades suelen reportar grandes beneficios a cambio de una escasa inversión inicial y pocos conocimientos técnicos por lo que son muchos los ciberdelincuentes que se dedican a estos menesteres.
Obviamente, para que un ordenador forme parte de una botnet primero ha de infectarse y es ahí donde entran las medidas de seguridad y el sentido común del usuario para evitar que esta infección se produzca. Puesto que una buena parte del malware actual está orientado a que nuestro sistema entre a formar parte de este tipo de redes zombies, resulta indispensable tomar conciencia de ello y protegernos adecuadamente.
Josep Albors

Waledac
View more documents from ITSON.

0 comentarios:

Bienvenidos

En este blog encontrarán diversas noticias, material, videos, tutoriales realizados y publicados por los profesores de la materia "Administracion de Redes" impartida en el Instituto Tecnológico de Sonora.

"Compartir el conocimiento es la mejor forma de aprender"

Complementos

Los videos se encuentran en formato .mov y para poder visualizarlos requieres de Quicktime Player, puedes descargarlo del siguiente Link: QuickTime Player y para la descompresión de los mismos te recomendamos 7zip, que lo podrás descargar del siguiente enlace: Descarga 7zip

Visitantes

Locations of visitors to this page

Disclaimer

Todos los artículos, videos, presentaciones, documentos y demás material publicados y realizados en este blog tienen fines educativos y de aprendizaje, por lo cual los autores y editores del presente no se responsabilizan del uso o manejo que los lectores le den a este.

Atte. Administrador del Blog.