11800430219
academy
Seguridad
Privacidad
Rendimiento
Español

¿Qué es una botnet?

Una botnet es una red de equipos infectados que se pueden controlar a distancia y a los que se puede obligar a enviar spam, propagar malware o llevar a cabo un ataque DDoS, y todo sin la autorización del dueño del dispositivo. Le explicamos cómo funcionan las botnets y le enseñamos a proteger su equipo contra ellas con una herramienta de protección gratis y fiable.

AV-Lab-2022
2022
Avanzado en la Prueba
Wild Malware Test
AV-comp-top-product-2022
2022
Producto Mejor
Valorado
avtest-award-bp-03-23
2022
La Mejor
Protección
Botnet-Hero
Escrito por Ivan Belcic
Fecha de publicación octubre 8, 2021

Definición de botnet: ¿Qué es una botnet?

Una botnet es un grupo de equipos conectados por un malware y controlados por el creador de la botnet, que se conoce como pastor de robots o propietario de robots. Los pastores de robots o equipos zombi infectan los equipos para crear botnets, que controlan en conjunto para lanzar ciberataques a gran escala, enviar spam y llevar a cabo operaciones de phishing.

Hamburguer menu icon

Este artículo contiene :

    El vocablo botnet procede de «robot network», que significa red de robots, y los equipos que componen una botnet se llaman bots, robots o equipos zombi. Algunas botnets están formadas por cientos o hasta miles de equipos, lo cual las convierte en una de las amenazas actuales más peligrosas.

    ¿Cómo funcionan las botnets?

    Todos los dispositivos de una botnet están unidos a través de Internet al pastor de robots, quien controla todos los equipos y los utiliza para cometer una gran variedad de ciberdelitos. Casi cualquier dispositivo con conexión a Internet puede formar parte de una red de este tipo, desde ordenadores y routers hasta dispositivos inteligentes conectados al Internet de las Cosas (IoT), como televisores y termostatos. Sin ir más lejos, la botnet Mirai de 2016 afectó, principalmente, a dispositivos IoT.

    Cómo crear una botnet

    Para crear y usar una botnet, un hacker tiene que efectuar un ataque en tres etapas: infectar los dispositivos de las víctimas, ampliar la botnet y, por último, activarla.

    1. Infectar a las víctimas: el pastor de robots debe introducir el malware de la botnet en los equipos de sus víctimas. La descarga e instalación de la botnet se suele hacer mediante malware o con estratagemas de ingeniería social.

      El hacker puede infectar a las víctimas con un troyano (un malware que se hace pasar por un programa inofensivo) poniendo en los sitios web anuncios de malvertising capaces de atacar a los visitantes, aprovechando las vulnerabilidades de seguridad o lanzando ataques de phishing para convencer a las víctimas con engaños de que instalen el malware.

    2. Ampliar la botnet: el pastor de robots puede usar los equipos zombi que componen la botnet para infectar otros dispositivos. Algunos tipos de malware de botnet pueden propagarse automáticamente buscando en las redes dispositivos vulnerables que luego infectan.

      Esta técnica resulta especialmente destructiva cuando el pastor de equipos zombi usa una vulnerabilidad de día cero que todavía no se ha podido resolver.

    3. Activar la botnet: Cuando la nueva botnet adquiere el tamaño suficiente, el pastor de robots puede usar la potencia combinada de todos los dispositivos infectados para cualquier fin, desde devastadores ataques DDoS hasta actividades de criptominería.

      Una imagen que ilustra la creación y el uso de las botnets

      Las tres etapas de la creación y el uso de las botnets: infección, expansión y ataque.

    ¿Qué puede hacer una botnet?

    Tras infectar un equipo u otro dispositivo, un hacker consigue acceso de administrador a su sistema operativo y sus archivos. Puede aprovechar el acceso para robar datos del equipo, vigilarlo cuando se esté usando o controlar sus acciones.

    A continuación, detallamos todo lo que un pastor de robots que maneja una botnet es capaz de hacer con un equipo zombi:

    • Leer y escribir datos del sistema: un hacker no solo puede leer los datos del sistema contenidos en un equipo zombi, sino que también puede editarlos y escribir datos nuevos.

    • Recopilar datos personales: el propietario de los robots puede escudriñar los archivos que hay en el equipo zombi y extraer datos personales confidenciales, como contraseñas e información financiera.

    • Espiar a las víctimas: con el acceso al sistema, el pastor de equipos zombi puede ver todo lo que hace cualquier persona que usa estos equipos controlados.

    • Enviar: muchas botnets se utilizan en campañas masivas de correo electrónico para enviar cantidades enormes de spam. Un pastor de robots puede hacer que los equipos zombi envíen mensajes de correo, archivos y otras clases de datos.

    • Instalar aplicaciones: las botnets pueden constituir la primera fase de un ataque de malware de gran envergadura. Gracias a que tienen acceso a tantos equipos, los propietarios de los robots son capaces de infectar fácilmente todos los equipos que componen la red con ransomware, spyware, adware y otros tipos de malware.

    • Infectar otros dispositivos: los equipos zombi tienen la capacidad de buscar posibles víctimas a las que infectar en las redes de las que forman parte. Esta técnica es especialmente potente cuando el malware de la botnet se propaga a través de vulnerabilidades en la ciberseguridad.

    Por eso las herramientas de ciberseguridad son una defensa tan buena contra las botnets. Avast Free Antivirus supervisa su dispositivo las 24 horas, todos los días de la semana, en busca de cualquier signo de malware para impedir los ataques antes de que sucedan.

    ¿Cómo controlan los hackers sus botnets?

    La mayoría de las botnets se clasifican en dos grupos: las hay centralizadas, con una comunicación directa que va del pastor de robots a los equipos zombi, y las hay de sistema descentralizado, donde existen varios nexos entre todos los dispositivos infectados.

    • Centralizadas: el modelo de cliente-servidor

      las botnets centralizadas usan la estructura de cliente-servidor propia de la arquitectura de redes tradicional para comunicarse con los dispositivos de la botnet por medio de un servidor de comando y control (CC). Se trata de un sistema eficiente que, sin embargo, adolece de un punto débil: los servidores CC son fáciles de encontrar y desactivar.

      Cuando el servidor CC se inutiliza, el propietario de los robots ya no puede comunicarse con su botnet.

      Las botnets centralizadas de cliente-servidor se basan en un servidor de comando y control.El modelo de botnet centralizada con estructura de cliente-servidor.

    • Descentralizadas: el modelo de pares

      Los modelos de botnets de pares son más avanzados, ya que relegan el modelo de cliente-servidor en favor de la estructura entre pares (P2P). En ellos, la comunicación se entabla entre todos los elementos de la red. Todos los dispositivos infectados pueden comunicarse con el resto, lo cual elimina la necesidad de que haya un solo servidor de comando y control (que sería una situación más vulnerable).

      En comparación con las botnets de cliente-servidor, las botnets P2P son mucho más difíciles de desmantelar.

      Las botnets descentralizadas entre pares (P2P) no cuentan con un servidor central de comando y controlEl modelo descentralizado de botnet basado en la comunicación entre pares (P2P).

    ¿Qué puede hacer una botnet?


    • Perpetrar ataques DDoS: en un ataque de denegación de servicio distribuido (DDoS), el pastor de robots hace que todos los equipos de la botnet inunden un servidor con grandes cantidades de tráfico que envían simultáneamente. Esto puede provocar que los sitios web y hasta negocios enteros se paralicen. Un ataque DDoS perpetrado en 2019 causó la caída del servicio de Wikipedia en varios países del mundo.

    • Realizar campañas de spam y phishing: las botnets suelen usarse en campañas de envío masivo de correo electrónico, ya que pueden enviar a la vez una cantidad pasmosa de mensajes. Las botnets que se dedican al spam envían cantidades ingentes de correo basura, pero también pueden propagar ataques de phishing y otras estafas.

    • Explotar criptomonedas: con la globalización de las criptomonedas, los propietarios de robots están utilizando cada vez más sus botnets como herramientas de minería. Se trata de criptosecuestro a gran escala y todas las ganancias van a parar directamente al pastor de equipos zombi.

    • Vigilar a las víctimas y robar datos personales: no todas las botnets se movilizan para lanzar ataques contra algún objetivo. Algunos propietarios de robots dejan las botnets en un estado latente y las usan para vigilar a las víctimas y hacerse con datos personales confidenciales, como contraseñas e información financiera.

    • Infectar a las víctimas con más malware: una botnet es un grupo objetivo preparado para efectuar más ataques peligrosos con malware, como, por ejemplo, el ransomware. Cuando consigue formar una botnet, el pastor de robots puede instalar fácilmente ransomware en los equipos infectados.

    • Generar ingresos con publicidad fraudulenta: en una estafa corriente, los propietarios de los equipos zombi pueden alquilar espacio publicitario en un sitio web y luego coordinar a los integrantes de la red para que todos hagan clic a la vez en el anuncio. Cada clic supone una ganancia para el dueño de la red zombi.

    ¿Qué tipos de dispositivos pueden formar parte de una botnet?

    Cualquier dispositivo conectado a Internet puede acabar formando parte de una botnet siempre y cuando el pastor de robots sea capaz de infectarlo con malware de botnet. Ordenadores de sobremesa, portátiles, smartphones, videoconsolas y hasta dispositivos inteligentes: todos ellos pueden caer en las garras de una red zombi.

    Los dispositivos inteligentes constituyen objetivos muy atractivos para un propietario de robots, pues una seguridad deficiente es uno de los mayores riesgos que amenazan al Internet de las Cosas. Un gran número de fabricantes no protege sus dispositivos inteligentes con unas medidas de ciberseguridad tan potentes como las que se emplean en los smartphones y ordenadores. Además, muchos dueños de esta clase de dispositivos nunca cambian la contraseña que viene de fábrica.

    Los hackers pueden explotar estos puntos débiles en la seguridad para instalar malware de botnet en los dispositivos que se encuentran en un hogar inteligente. Haga de la defensa contra las botnets una prioridad al construir su propio hogar inteligente o comprar dispositivos de este tipo.

    Ejemplos de botnets

    Las botnets se encuentran detrás de varios de los ciberataques más destructivos perpetrados en los últimos años. A continuación, presentamos algunas de las botnets más conocidas.

    Conficker

    La botnet Conficker, que llegó a tener bajo su control más de 10,5 millones de dispositivos en 2008, su periodo de apogeo, sigue siendo una de las más grandes que existe. Se trata de una botnet de tipo gusano informático que se propaga a una velocidad sin precedentes.

    Tras infiltrarse en las redes gubernamentales de varios países europeos, Conficker provocó millones de euros en daños y estuvo a punto de causar estragos a nivel mundial. Por fortuna, la botnet nunca se utilizó en un ataque DDoS. Se calcula que existe en unos 500 000 equipos de todo el planeta.

    Gameover ZeuS

    Gameover ZeuS, una botnet P2P cifrada derivada de la familia de malware ZeuS, se empleó para robar las credenciales bancarias de millones de víctimas, un hecho que tuvo nefastas consecuencias. Se cree que, cuando se logró desarticular, Gameover Zeus ya había causado unas pérdidas de más de 100 millones de dólares.

    En 2013, esta botnet se usó para infectar a las víctimas con el ransomware CryptoLocker. Los artífices del catastrófico ataque de ransomware consiguieron millones de dólares en bitcoines mediante la extorsión de las víctimas antes de que Operation Tovar, una unidad especial internacional integrada en la FBI y Europol, pudiera desmantelar la botnet Gameover ZeuS en 2014.

    Mirai

    La botnet Mirai, que tenía en el punto de mira a dispositivos Linux como routers y cámaras web, se descubrió en 2016 y se identificó como la responsable de varios ataques DDoS de grandes proporciones. Los ordenadores infectados con Mirai buscan dispositivos conectados a Internet usando contraseñas predeterminadas y, en cuanto los encuentran, los infectan.

    Tras una oleada inicial de ataques sucedida en septiembre de 2016, el código fuente de Mirai se publicó en la red; otros desarrolladores de malware lo estudiaron y crearon malware de botnet todavía más sofisticado.

    Mēris

    La botnet Mēris acaparó Twitter en septiembre de 2021 por haber lanzado un destructivo ataque contra el proveedor ruso de servicios de Internet Yandex, al que llegó a enviar 21,8 millones de solicitudes por segundo, una cifra récord. La botnet Mēris está compuesta, aproximadamente, por 250 000 dispositivos. También lanzó un ataque contra el proveedor de infraestructuras web Cloudflare a principios de año.

    Casi todos los robots de la botnet Mēris son dispositivos de red, como routers, producidos por el fabricante letón MikroTik. En ataques anteriores, los creadores de la botnet amenazaban a sus posibles víctimas con atacar si no se plegaban a sus extorsiones.

    Cómo saber si su equipo forma parte de una botnet

    Puesto que normalmente las botnets no emplean demasiada potencia de procesamiento, puede resultar complicado saber si su equipo es presa de una botnet. Sin embargo, sí que hay otras formas de averiguar si un ordenador ha caído en las garras de una de estas malvadas redes.

    • Ralentización repentina de Internet o picos en el ancho de banda: el ancho de banda es importante para una botnet, ya sea para enviar correos electrónicos de spam o para lanzar un ataque DDoS. Los aumentos y las caídas bruscos en el ancho de banda de la velocidad de Internet pueden ser indicio de que hay una botnet maquinando en segundo plano. También pueden ser una señal de que los dispositivos que tiene en su hogar inteligente contienen malware de botnet.

    • Cambios en el sistema sin motivo aparente: un pastor de robots puede modificar sus archivos del sistema. Si observa algún cambio para el que no encuentra explicación, es posible que haya un intruso.

    • Incapacidad de cerrar los procesos: el malware de una botnet puede impedirle cerrar los programas que esta necesita para llevar a cabo su misión. Si hay una aplicación que no se cierra de ninguna forma, es posible que haya una botnet rondando.

    • Incapacidad de actualizar el sistema operativo: muchas botnets (y otros tipos de malware) utilizan el sistema operativo y otros puntos débiles del software para infectar los dispositivos. Algunas botnets utilizan malware que puede impedir la actualización del sistema operativo para así permanecer en el sistema del usuario.

    • Procesos desconocidos en el Administrador de tareas: en el Administrador de tareas de Windows se ven todos los procesos que se están ejecutando en el equipo a cada momento. Si en la ventana ve algo que no reconoce, indague de inmediato, pues podría tratarse del malware de una botnet.

    • Su antivirus detecta malware de botnet: muchas de las mejores herramientas antivirus gratuitas son excelentes detectores de botnets. Buscan botnets y otras amenazas; si encuentran algo, eliminan el malware.

      Disfrute de una protección contra botnets gratuita con Avast Free Antivirus, que detecta malware y otras amenazas en tiempo real para defenderlo de las infecciones que acechan. Es mucho más que un detector de botnets. Protéjase, absolutamente gratis, contra toda clase de amenazas virtuales.

    Cómo protegerse de las botnets



    • Actualice siempre el software: las actualizaciones de software vienen con parches de seguridad que subsanan los puntos débiles conocidos. Actualice el software siempre que pueda para evitar que se cuele malware de botnet.

    • No abra archivos adjuntos inesperados: descargue y abra únicamente los archivos adjuntos que está esperando recibir y de personas que conozca. Incluso los archivos adjuntos inesperados de fuentes conocidas pueden servir como señuelo de phishing si le han hackeado la cuenta a alguno de sus contactos.

    • No haga clic en enlaces extraños: los correos electrónicos de phishing suelen contener enlaces que llevan a sitios web maliciosos capaces de instalar malware mediante malvertising o descargas silenciosas o subrepticias.

    • No se acerque a los sitios web turbios: compruebe si un sitio web es seguro. Si un sitio web no parece fiable, cierre la ventana o pestaña.

    • No utilice servicios de descarga P2P: las descargas P2P, como las que usan torrents, pueden contener malware de botnet. Para evitarlo, descargue sus archivos solamente de fuentes legítimas y fiables.

    • Cree contraseñas nuevas al configurar un dispositivo nuevo: si va a instalar un router, una cámara web o un dispositivo IoT nuevos, cambie las credenciales de inicio de sesión inmediatamente. De esta forma, se evita que el malware de botnets como Mirai franqueen las defensas usando las contraseñas predeterminadas.

    • Use un cortafuegos: un buen cortafuegos es capaz de bloquear las conexiones entre el malware que una botnet pueda haber instalado y su servidor CC u otros dispositivos que integren una botnet P2P.

    • Use contraseñas seguras: algunos tipos de malware de botnet intentan descifrar contraseñas mediante la fuerza bruta hasta que lo consiguen. Cree contraseñas de una palabra o una frase que sean largas y únicas; de esta manera, reforzará mucho su resistencia a esta clase de ataques.

    • Use la autenticación de dos factores (2FA): la 2FA impide que el malware de una botnet se cuele en sus dispositivos y cuentas si su contraseña se ha filtrado.

    • Utilice un software antivirus: una herramienta antivirus de confianza busca y elimina las botnets de forma gratuita al tiempo que protege contra otros tipos de malware.

    Defiéndase de las botnets y elimínelas con una herramienta de seguridad gratuita

    Las botnets buscan, principalmente, dispositivos con una seguridad precaria: dispositivos IoT y routers sin protección, así como ordenadores de sobremesa y portátiles con vulnerabilidades de software y contraseñas fáciles de descifrar. Al recurrir a una herramienta de seguridad potente, contará con la protección necesaria frente al malware de las botnets y otras amenazas que están al acecho en la red.

    Avast Free Antivirus detecta y bloquea automáticamente los archivos adjuntos de correo electrónico y los sitios web maliciosos, como los que los creadores de botnets utilizan en las operaciones de phishing. Además, gracias al sistema de supervisión ininterrumpida, estará protegido antes incluso de que el malware de una botnet intente atacar sus dispositivos. Hágase ahora con la herramienta de protección y eliminación de botnets de Avast.

    Proteja su iPhone contra las amenazas de ciberseguridad con Avast Mobile Security para iOS

    Instalación gratuita

    Proteja su teléfono contra botnets y otras amenazas con Avast Mobile Security para Android

    Instalación gratuita
    Malware
    Seguridad
    Ivan Belcic
    8-10-2021