Botnets, luchando contra Umbrella Corp, una charla de Luis Francisco Monge

Botnets. Cómo se forman y cómo se lucha contra estas redes zombi

Si nos remitimos a la definición consensuada de qué es una botnet, denominada comúnmente red zombi, tenemos como resultado que se trata de «un conjunto o red de robots informáticos o bots, que se ejecutan de manera autómata y automática».

El objetivo de quien controla una botnet o red de botnets es poder dirigir todos los dispositivos infectados, ya sean ordenadores, servidores, dispositivos IoT, de forma remota con unos fines malintencionados. En resumen, la misión principal de las botnets es estar a disposición del cibercrimen y por eso es tan importante conocer su funcionamiento para poder combatirlas aunque sea una lucha sin fin pues a todas luces resulta imposible erradicar completamente estas redes ya que suponen una fuente de ingresos muy importante y si dejan dinero a los cibercriminales estos siempre dedicarán tiempo y dinero en formar más y más.

Una de las especialidades de Luis Francisco Monge (@Lukky86), investigador de ciberseguridad de INCIBE, son las botnets. Gran parte de su día a día consiste en saber cómo se forman y cómo se comunican entre ellas para con esa información identificarlas o desinfectarlas y así poder luchar contra estas redes que causan tantos quebraderos de cabeza y pérdidas económicas en todo el mundo.

En las Jornadas de Ciberseguridad BitUp Luis Francisco compartió una charla divulgativa sobre este tema titulada «Botnets. Luchando contra Umbrella Corp.» que está disponible a continuación tanto en vídeo como en podcast. Desde este enlace se puede consultar la lista de reproducción con los vídeos de estas jornadas publicados hasta el momento en el canal.

Además de hacer un interesante repaso a la historia de las botnets más conocidas que se inició en 2003 con la primera botnet identificada llamada MaXite y que continuó con Bagle, Marina, Tarpig, Conficker, Zeus, Ramnit, Mirai… en la charla expone cuáles son usos principales que se les dan a las botnet para obtener beneficios, explica los dos sistemas principales que utilizan estas redes informáticas zombi para comunicarse y cómo trabajan para desenmascarar estas redes y luchar contra ellas.

En cuanto a los usos principales a los que están destinados las diferentes botnets que se crean está: el envío masivo de spam (recomiendo revisar esta charla sobre la historia del spam para aprender a defenderse contra el phishing), infectar los dispositivos para la minería, el espionaje o los ataques DDoS que se usan como una forma de extorsión habitual tal y como salió a relucir en el ciberdebate de Palabra de hacker «Ataque DDoS ¿por qué es una ciberextorsión al alza?«.

En la charla Luis Francisco comenta las dos formas principales en las que se conforman y se comunican las botnets aunque una de ellas se utiliza mucho más en la actualidad. Por un lado está la comunicación P2P que es el sistema que usaban hace un tiempo donde la comunicación era de forma descentralizada, los dueños de la botnet se comunicaban con un solo bot y este se encargaba de comunicarse con el resto de la red lo que provocaba que esto levantara sospechas principalmente en los ataques a redes corporativas.

Por otro lado está otro sistema de comunicación más habitual en la actualidad que se basa en la Web de Consola de mando y control de tal forma que se centraliza la comunicación con los bots, con los dispositivos infectados, cuando ellos determinan. Los propietarios de las botnets tienen un algoritmo dentro de su código (DGA) y generan dominios de manera automática entonces según el tiempo determinado (diariamente, cada X días) genera un número determinado de dominios y empieza a preguntar a cada uno de ellos si es la consola de mando y control, entonces como quien controla la botnet sabe qué día los bots van a preguntar por determinado dominio, lo registra y lo pone a funcionar de tal forma que cuando los bots hagan peticiones a ese dominio el servidor les responde con la orden que el dueño de la botnet dispone y se ponen a trabajar a su servicio de forma remota ejecutando esa orden que ejecutan todos los dispositivos infectados a la vez y por tanto este sistema es más complicado de detectar.

Partiendo de estos conocimientos no queda otra que ponerse a investigar para luchar contra estas redes identificando botnets e identificando webs de consola de mando y control y para ello suelen usar la técnica del Sinkholing que explica con detalle así como el sistema que usan en INCIBE para identificar y desinfectar estas redes de bots que afectan a dispositivos de todo el mundo. Desde luego un tema interesante que expone cómo se combate con el cibercrimen.

Recomiendo complementar esta charla con otros vídeos disponibles en el canal tales como el ciberdebate «Ciberataques globales ¿estamos preparados?» o la cibermesa «Internet de las cosas ¿están los estados preparados?» y las charlas «Cómo defenderse de los malos con Cyber Threat Intelligence«, «Malware moderno ¿por qué resulta tan sencillo crearlo« y «Dispositivos conectados expuestos a ciberataques«.

Y si estás en España y quieres comprobar si desde tu conexión a Internet se ha visto implicada en algún incidente de seguridad relacionado con algún tipo de botnets recomiendo usar gratuitamente el servicio Antibotnet de INCIBE para chequear lau conexión o si usas dispositivos móviles Android puedes instalarte CONAN Mobile una aplicación gratuita también desarrollada por INCIBE para chequear el estado de seguridad del smartphone o tablet que lleva incluido este servicio antibonet.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo


¿Quieres recibir todas las novedades por newsletter?

Nombre Correo electrónico He leído la Política de Privacidad y acepto expresamente los términos y condiciones.


Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

AVISO LEGAL – PRIVACIDAD – COOKIES

Yolanda Corral
Soy licenciada en Periodismo. Periodista y formadora freelance especializada en seguridad digital, alfabetización digital, TICs, redes sociales y contenidos digitales. Cuento con un máster en Community Management y siempre estoy en continuo aprendizaje. Fundadora y organizadora de las jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker.

Curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación y amante del social media. Dime qué necesitas y lo doy todo. ¡Conectemos en las redes!
Yolanda Corral on GoogleYolanda Corral on InstagramYolanda Corral on LinkedinYolanda Corral on TwitterYolanda Corral on Youtube

Déjame un comentario pero antes debes atender a esta información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar y moderar los comentarios realizados en la web. Legitimación: Contar con tu consentimiento expreso. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y suprimir tus datos tal y como puedes ver detalladamente en la Política de privacidad de esta web así como en el aviso legal. ¡Gracias!

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.