Pasar al contenido principal

Botnet

El término botnet proviene de acortar la palabra robot y de la palabra network (red en inglés). Estas redes se forman infiltrando bots mediante malware en los dispositivos. Una vez estos son comprometidos, este tipo de malware actúa de manera silenciosa y en segundo plano sin que el usuario lo note. Los ordenadores infectados son controlados por el atacante de manera remota. Esta red de bots también es llamada red de ordenadores zombies. Los dispositivos que pueden infectarse son todos los que tengan conexión a Internet como ordenadores, servidores, routers, dispositivos IoT y demás. Estos dispositivos se infectan normalmente a través de diferentes métodos como troyanos, vulnerabilidades no parcheadas o configuraciones inseguras (configuraciones por defecto o contraseñas débiles).

El objetivo de una organización cibercriminal que crea una botnet es, en general, obtener beneficio económico. Para ello, se puede utilizar la botnet de diferentes maneras, por ejemplo:

  • Ataques de denegación de servicio distribuido (DDoS): La organización atacante tiene como objetivo impedir el correcto funcionamiento de un servicio mediante este tipo de ataques. Algunos de los servicios que se pueden atacar son los sistemas o la página web de una organización para dañar su imagen y su reputación. Para ello, se suele utilizar un gran número de dispositivos de la red zombi que acceden de manera simultánea y saturan el servicio, imposibilitando que el resto de los usuarios pueda acceder.
  • Envío de spam: En este tipo de ataques, los atacantes utilizan la red zombi para enviar correos electrónicos de manera masiva, incluyendo estafas en los enlaces de dichos correos. Es lo que se conoce como phishing.
  • Fraudes publicitarios: Los atacantes ordenan a los bots que visiten sus propios anuncios publicitarios en la web para obtener beneficios económicos a través de las visitas.
  • Venta y alquiler de la botnet: Las organizaciones creadoras de las botnets pueden alquilarlas de modo que otros atacantes pueden realizar acciones maliciosas sin tener que crear una botnet. Además, estas redes también pueden ser vendidas por partes a los ciberdelincuentes.
  • Minado de criptomonedas: para el minado se utilizan varios ordenadores de la red comprometida y se usa su capacidad de cómputo de manera conjunta. De este modo, la organización cibercriminal puede minar criptomonedas sin necesidad de utilizar sus propios recursos de cómputo y aprovechándose de infraestructuras ajenas, aumentando de esta manera los beneficios obtenidos.
  • Robo de información: La información de las personas, así como las credenciales de acceso a diferentes servicios o incluso los datos bancarios son datos sensibles y de gran valor. Estos datos pueden ser comprometidos mediante campañas de phishing lanzados desde la red zombi para posteriormente usarla como intercambio económico con otros delincuentes.

Formar parte de una red zombi o una botnet puede suponer un gran riesgo para cualquier organización o empresa. Esto es así porque, al pertenecer a una de estas redes, se pondría en peligro la confidencialidad y la integridad de la información sensible que se maneja en la organización, así como sus recursos y su imagen. Como ejemplo de esto, sería posible que una organización criminal lanzase un ciberataque a un tercero utilizando para ello la infraestructura de la organización cuyos activos están comprometidos por la botnet.