¿Qué es una Botnet y Cómo Puede Proteger su Computadora?

¿Qué es una Botnet?

Básicamente, una botnet es una red de ordenadores infectados que, bajo el mando de un único ordenador maestro, trabajan juntos para lograr un objetivo. Puede parecer simple, casi inofensivo,pero como lo atestigua el párrafo anterior, es la potencia detrás de algunos de los peores ataques que los hackers pueden intentar.

Una botnet se basa en dos cosas: para empezar, necesita una gran red de dispositivos infectados, conocidos como» zombis», para hacer el trabajo duro y el trabajo pesado para cualquier esquema que el hacker haya planeado. En segundo lugar, se necesita a alguien que realmente le ordene hacer algo, con frecuencia llamado el Centro de Comando y Control, o «pastor de bots» (pero no «el nigromante» por alguna razón loca). Una vez que esas cosas estén en su lugar, una red de bots debería estar lista para causar algún caos.

En su forma más básica, las redes de bots se componen de grandes redes de computadoras «zombis», todas obedeciendo a una computadora maestra

El término «botnet», una combinación de «bot» y «red», fue acuñado por primera vez en 2001 por EarthLink Inc. durante una demanda contra Khan C. Smith, un hombre de Tennessee que gastó 3 millones de dólares ejecutando lo que, en ese momento, era la red de spam más grande jamás descubierta. Smith, que perdió la demanda y tuvo que pagar 25 millones de dólares a Earthlink, lo que significa que tuvo una pérdida neta de 22 millones de dólares: no es exactamente una operación de negocios genial, pero mostró al mundo lo peligrosa que puede ser esta extraña tecnología.

Debido a que las redes de bots son tan completas, hay dos maneras en que puede ser víctima de una: puede encontrarse siendo atacado por un esquema impulsado por una red de bots, o sus dispositivos podrían unirse a una de estas redes de hackers en todo el mundo. Lo veremos un poco más tarde, pero por ahora…

¿Cómo funcionan las redes de bots? Dos modelos, un objetivo

Los detalles esenciales de cómo funcionan las redes de bots son un poco demasiado incluso para un artículo de este alcance, pero afortunadamente no es tan importante. Incluso comprender los rasgos generales de esta amenaza en particular debería ser suficiente para tener una idea de su magnitud y el riesgo que representan para todos los que disfrutan de Internet.

Hay una razón por la que puede hacer una carrera haciendo que las computadoras interactúen entre sí: descubrir cómo configurar una red de manera eficiente es tan importante como ejecutarla. Para ello, hay dos formas principales de configurar las redes de bots: el modelo Cliente-Servidor y el modelo Peer-to-Peer.

El modelo Cliente-Servidor

 Diagrama de una botnet de modelo cliente-servidor

El modelo Cliente-Servidor es la forma antigua, donde los «zombis» recibían sus instrucciones desde una única ubicación, normalmente un sitio web o un servidor compartido. Si bien era suficiente en los primeros días, también significaba que apagar una red de bots era realmente fácil: simplemente eliminar el sitio web o el servidor y todo el sistema se desmoronaría.

El modelo Peer-to-Peer

Diagrama de una botnet de modelo Peer-to-Peer

El modelo Peer-to-Peer fija el talón de Aquiles del modelo Cliente-Servidor. En este sistema, cada máquina infectada se comunica directamente con algunos otros en la red, y esos pocos otros están conectados a unos pocos más, que están conectados a aún más, hasta que todo el sistema está encadenado. De esa manera, eliminar uno o dos dispositivos no es un problema, porque otros podrán recoger la holgura.

En ambos casos, asegurarse de que solo el propietario de Comando y Control pueda command bueno, comandar y controlar la red es de importancia clave. Es por eso que usan firmas digitales (algo así como un código especial) para asegurarse de que solo los comandos emitidos por el hacker, o quienquiera que el hacker haya vendido la red de bots, se propaguen a través de toda la red.

Propagar la infección: cómo se crean las redes de bots

Está muy bien tener una red configurada, pero ahora necesita obtener dispositivos para «unirse» a ella. Esto se hace con un pequeño algo que podrías reconocer: ¡un troyano!

Un troyano es cualquier pieza de software malicioso que intenta deslizarse en una computadora pretendiendo ser algo más benigno… ya sabes, como el tocayo. Los troyanos son bastante populares para usar en correos electrónicos de phishing, pero también se encuentran en software pirateado y, a veces, son la carga útil de ataques malvertizantes. Pero para nuestros propósitos en este momento, lo que importa no es cómo los hackers lo ingresan en su PC, sino más bien, qué hacen cuando están allí.

Las redes de bots se construyen principalmente sobre ataques de troyanos

Cuando el troyano está en la computadora, abrirá una «puerta trasera» que permitirá al hacker acceder y controlar ciertos aspectos de la PC u otro dispositivo conectado. Por lo general, los troyanos solo permiten a los hackers hacer un poco, pero es suficiente para causar algunos problemas graves, como ejecutar eficazmente una red de bots. La buena noticia es que los troyanos no se propagan por sí mismos o intentan propagarse (aunque hay redes de bots que son excepciones a esa regla), pero la desventaja es que un troyano puede permanecer «inactivo», y por lo tanto imperceptible, hasta que el hacker elija usarlo.

Cuando suficientes computadoras tienen estas puertas traseras integradas, el hacker las combina en una red para crear con éxito una botnet.

¿Qué se puede hacer con una Botnet?

A pesar de su complejidad, una red de bots solo permite a los hackers hacer dos cosas: envíe las cosas rápidamente o haga que todas las computadoras hagan lo mismo al mismo tiempo. Pero incluso una herramienta simple puede ser peligrosa con suficiente creatividad, y los hackers han encontrado formas de usar botnets para hacer cosas bastante increíbles, aunque horribles.

Déjeles comer spam

Como mencionamos anteriormente, las primeras redes de bots se diseñaron para ayudar a facilitar los ataques de phishing y spam. Es bastante fácil crear a mano un poco de spam y enviarlo a todos en tu lista de contactos, pero probablemente no tendrás mucho éxito y lo único que lograrás es espiar un poco a la abuela. Es mucho mejor tener millones de computadoras enviando tanto spam como sea posible a tantas bandejas de entrada como sea posible, para que el spam se propague rápido y duro, afectando a tantas personas como sea posible. Y por suerte, eso es exactamente lo que una red de bots puede hacer. El mismo principio básico se aplica al phishing, a menos que sea Spear Phishing. En ese caso, una red de bots no es muy útil.

Millones de malware

Si has pasado años de sudor y lágrimas creando el virus perfecto, ¿te contentarás con enviarlo a una o dos personas? ¡No! ¡Tienes que compartir tu obra maestra con el mundo! De la misma manera que el spam quiere llegar a tantas personas como sea posible, el malware está en su «mejor momento» cuando está golpeando a las personas rápido y duro.

El malware no tiene una larga vida útil: por lo general, una cadena individual solo existe en la naturaleza durante aproximadamente una hora antes de que los antivirus actualicen sus definiciones de virus y lo vuelvan obsoleto. Por lo tanto, para tener éxito, debe tratar de infectar la mayor cantidad de computadoras, teléfonos u otros dispositivos conectados lo más rápido posible y, o bien, refugiarse para evitar los análisis antivirus, o hacer cualquier travesura para la que fue diseñado antes de que sea capturado y enviado al cofre de virus.

Las redes de bots permiten que los virus lleguen al mayor número de personas posible en ese corto período de tiempo, especialmente si intentan infectar dispositivos a través del correo electrónico o una red abierta.

Denegado: Ataques DDOS

¿Alguna vez intenta acceder a un sitio web solo para descubrir que no puede establecer una conexión? ¿O cuando llegas allí, es tan lento que es básicamente inutilizable? A menudo, el culpable es un ataque DDoS, que es un tema que merece su propio artículo. Pero la larga historia corta es que DDoS es la práctica maliciosa de tener tantos «zombis» hacinados en un sitio web que se ralentiza hasta un rastreo, y cualquier otra persona tendrá dificultades para acceder a él.

Los hackers pueden realizar ataques DDoS a un sitio por varias razones, aunque como no hay ganancia financiera (quizás fuera de la extorsión, pero que casi nunca paga), se implementa más comúnmente como una forma de protesta o una forma de troll. Pero obviamente, no importa por qué lo haga, necesita tener muchos equipos que intenten llegar al mismo sitio al mismo tiempo para lograrlo, y ahí es donde entra en juego la red de bots.

Pasar contraseñas

Piratear la cuenta de otra persona rara vez es un asunto elegante, y suponiendo que no esté repitiendo una contraseña conocida o utilizando una de las 100 contraseñas más comunes, los hackers que intenten ingresar a su cuenta usarán algo llamado ataque de Fuerza Bruta.

Sin entrar en demasiados detalles, un ataque de Fuerza Bruta es probar cada combinación de palabras, frases, letras y símbolos especiales que puedan hasta que logren corregirlo por pura casualidad. Cuando se usan palabras y variantes de palabras específicas, se llama más específicamente un Ataque de diccionario. Estos ataques son, sin lugar a dudas, la forma más común de hackear contraseñas.

El problema para los hackers es que la mayoría de los sitios web solo permiten que computadoras o direcciones IP individuales intenten iniciar sesión en una cuenta muchas veces antes de bloquearlas: y puede ser difícil forzar algo por fuerza bruta si solo tiene cinco oportunidades de hacerlo. Ahí es donde una red de bots puede ser útil: simplemente haga que todos los equipos del sistema lo intenten tan a menudo como sea posible hasta que se bloquee. Con suficientes computadoras y suficiente tiempo, casi cualquier contraseña se puede descifrar.

Si su contraseña ha sido robada y está en la red oscura, solo se vuelve más fácil para los hackers. Si bien la mayoría de las contraseñas robadas de sitios web y organizaciones estarán cifradas, los hackers aún pueden usar métodos de Fuerza Bruta para descubrir qué son: sin tener que preocuparse por quedar bloqueados.

Usando un software especial llamado Cracker de contraseñas, prueban cada combinación de caracteres y letras que pueden y lo ejecutan a través del mismo proceso de cifrado que usó la base de datos hackeada, y luego descubren lo que significa realmente cada línea encriptada. Y si rompen la tarea para que cada computadora pruebe diferentes palabras y combinaciones, podrían romper incluso una contraseña decente en una forma de minutos.

La buena noticia es que si tiene una contraseña muy, muy buena (que no es tan difícil o aterradora como cree), podría tomar millones de años la fuerza bruta, incluso con una botnet. Tenemos un artículo completo sobre cómo crear contraseñas seguras.

Minería de criptomonedas 24/7

Las redes de bots no tienen que usarse para atacar a las personas. Una tendencia creciente entre los hackers es recolectar botnets con el único propósito de que sus «zombis» minen bitcoins u otras monedas en línea en su nombre. El malware en cuestión se llama un minero de criptomonedas, y aunque nadie es realmente el objetivo, todavía hay víctimas: es decir, las personas que poseen el PC que realiza la minería, lo que ralentizará enormemente su computadora. También conduce a facturas de electricidad más altas y contribuye al desgaste general de una computadora.

Y cuando digo «creciendo», lo digo en serio. Solo el año pasado, 1,65 millones de computadoras fueron secuestradas para minar criptomonedas para hackers, y se está haciendo más grande: de hecho, el «cripto-jacking» ha subido un 8500% en comparación con 2017. Su popularidad se puede atribuir a la baja barrera de entrada y a lo relativamente inofensivo que es: la mayoría de las personas están dispuestas a ignorar un episodio ocasional de lentitud, y por lo tanto, estos virus pueden permanecer sin ser detectados durante meses.

Los efectos de estar en una botnet: 5 razones por las que no quieres ser un zombi

En caso de que no fuera obvio por el nombre coloquial, no es realmente una situación ideal tener tu computadora encadenada a la voluntad de un extraño malicioso.

Bienvenido al carril lento

Las computadoras no son mágicas. Hay un titular para ti. Y si su computadora está ocupada haciendo una cosa, no tendrá la capacidad de procesamiento para hacer otras cosas. Por lo tanto, normalmente, si intentas transmitir una película y te das cuenta de que se está ejecutando lentamente, puedes mejorar la velocidad y la calidad al abandonar algún otro programa que también se esté ejecutando al mismo tiempo. Simple y fácil.

Una red de bots robará los recursos de su computadora para sus propios fines, y podría ralentizarlo

El problema es que, cuando su computadora es un zombi, ya no es su maestro: y si la persona que dirige el programa decide que quiere que su computadora envíe la mayor cantidad de spam posible, no podrá detenerlo. Diablos, es completamente posible que ni siquiera te des cuenta, excepto el hecho de que tu computadora es mucho, mucho más lenta ahora. Que es el problema # 1 (y el signo más obvio) de una infección de botnet: agota los recursos de la computadora cuando intentas hacer algo más que, con suerte, sea menos ilegal.

Esto se llama, por cierto, scrumping. Originalmente esa palabra significaba recoger las manzanas sobrantes de los árboles de otra persona después de la cosecha, pero means ahora significa esto. Por alguna razón.

Un caso de identidad robada

Cuando llega el momento de enviar spam, los hackers siempre se dirigirán a tantas personas como puedan: y además de comunicarse con extraños, también aprovecharán la oportunidad de usar su cuenta de correo electrónico para enviar a todos sus contactos su spam dañino y molesto, generalmente aprovechando el hecho de que una cuenta personal eludirá a los anti-spam. Esto puede ser un indicador bastante grande de si eres parte de una red, pero a veces se lee mal (no injustamente) ya que tu cuenta está siendo hackeada en lugar de tu PC en sí. Afortunadamente, hay otras pistas que puedes buscar para ver cuál es el verdadero problema.

Facturas de electricidad por las nubes

Todos tenemos facturas que pagar, y si usted es el sostén de su familia, tiene otra razón para mantener su PC fuera de una red de bots: su factura de electricidad. Cuando el Pastor de Bots necesita a su horda de zombis para cualquier cosa, no importa si la máquina está apagada: la volverán a encender para usarla en su campaña. Eso es molesto, pero al menos es una señal muy reveladora cuando tienes un PC comprometido. Solo hay un problema

Más desarmante que el Tratado de Versalles

Cuando su computadora es parte de una red de bots, el hacker realmente no quiere que abandone la red de bots. Por lo general, el mismo malware que te metió en él también te impedirá descargar o ejecutar un antivirus. Esto no solo le impide deshacerse de ese malware, sino que lo hace vulnerable a otro malware igualmente malo en Internet.

Creo que puedes entender por qué eso podría ser indeseable.

Convertirse en un objetivo fácil

Los hackers tienen que ver con la eficiencia, así que no pienses que solo porque estás trabajando técnicamente para ellos eres inmune a sus esquemas. Te enviarán el mismo spam, adware y ventanas emergentes que envían a todos los demás, no solo porque eres una buena fuente de ingresos, sino también porque saben que no estás tan protegido como todos los demás. Puedes culpar a los hackers por muchas cosas, pero no por ser derrochadores.

The greatest hits

Ha habido bastantes ejemplos famosos de estos molestos bots a través de la corta historia de Internet. Echemos un vistazo:

GAmeover ZeuS-Peor que su propia gramática

Algo sobre hackers y un inglés adecuado simplemente no encaja.

De todos modos. GAmeover ZeuS fue una botnet peer-to-peer diseñada a partir de una pieza de malware anterior llamada Troyano ZeuS. Todo un legado, ya que su progenitor fue capaz de infectar a más de 3.6 millones de dispositivos y fue objeto de una investigación internacional por parte del FBI que llevó al arresto de más de 100 personas en todo el mundo. Desafortunadamente, ha estado a la altura, ya que utilizó una red cifrada especial que hizo casi imposible que las fuerzas de seguridad rastrearan la botnet basada en Windows, y causó estragos como el principal canal de distribución para el ransomware Cryptolocker y una serie de estafas de fraude bancario.

 La botnet GAmeover ZeuS

En 2014, la Operación Tovar, una colaboración internacional de funcionarios encargados de hacer cumplir la ley de todo el mundo, fue capaz de interrumpir el malware, reduciendo la capacidad de los hackers para comunicarse con el Pastor de Bots durante dos semanas. Cuando los hackers intentaron crear una copia de su base de datos, fue interceptada por la misma operación, y se descubrió dentro de la base de datos el código de descifrado del ransomware Cryptolocker, lo que lo eliminó de forma efectiva. También descubrieron al cabecilla de la operación: presunto ciberdelincuente ruso Evgeniy Mikhailovich Bogachev.

Al año siguiente, el FBI estaba ofreciendo un premio de tres millones de dólares a cualquiera que pudiera ayudarlos a encontrar y arrestar a ese hombre, pero por lo demás, se acabó el juego para GAmeover. Aún así, los criminales habían conseguido lo que querían: alrededor del 1,3% de los infectados con Cryptolocker pagaron el rescate, lo que significaba que los criminales se marcharon con tres millones de dólares.

Y debido a ese éxito, las variantes del malware original GAmeover ZeuS todavía existen en la naturaleza waiting esperando para atacar

Mirai — el futuro de las redes de bots

Sabes que te espera algo especial cuando tu malware lleva el nombre de un anime de 2011 sobre niños que usan diarios de viaje en el tiempo para tratar de asesinarse unos a otros y convertirse en Dios.

Descubierto en 2016 por hackers de sombrero blanco de MalwareMustDie, Mirai es una red de bots diseñada para apuntar específicamente a sistemas Linux, y se utilizó para orquestar algunos de los ataques DDoS más grandes de la década. Lo que hizo a Mirai tan especial fue la agresividad con la que se propagó: una vez que estaba en un dispositivo, escaneaba constantemente otros dispositivos de IoT para conectarse a la misma red. Una vez que encontró uno, usó una base de datos interna de nombres de usuario y contraseñas predeterminados de fábrica para intentar ingresar a cada dispositivo, y si lo hacía, lo infectaría y comenzaría a escanear para encontrar aún más víctimas.

Mirai atacó GitHub, Twitter, Reddit, Netflix, Airbnb y la infraestructura de Internet de Liberia

En su apogeo, se usó en muchos ataques DDoS, demasiados para entrar en detalles aquí. Pero su lista de víctimas incluye GitHub, Twitter, Reddit, Netflix, Airbnb, Rutgers University y toda la infraestructura de Internet de Liberia. Sin embargo, una vez que fue descubierto y diseccionado por la gente de MalwareMustDie, pasó poco tiempo antes de que los dispositivos se actualizaran y el malware se volviera obsoleto. Aún así, estuvo en funcionamiento durante casi dos años antes de ser cerrada, lo que la convirtió en una de las redes de bots más exitosas del mundo.

A pesar de su alcance y agresión, se podría argumentar que Mirai es una de las botnets menos maliciosas que hemos visto. No solo evitaba infectar específicamente ciertos dispositivos (como cualquier propiedad de los militares o de la oficina de correos), sino que también eliminaba cualquier malware que ya estuviera en el sistema y lo bloqueaba de futuras infecciones. También solo usó los dispositivos que controlaba para los ataques DDoS ocasionales: por lo que podemos decir, nunca intentó causar más daño a los dispositivos que controlaba, por lo que probablemente pudo pasar desapercibido durante tanto tiempo.

Vale la pena señalar que los tres presuntos creadores, Paras Jha, Josiah White y Dalton Norman, se declararon culpables cuando fueron acusados de crear el malware. Así que al final atraparon a los malos.

…pero dato curioso: trabajaron bajo el seudónimo de Anna-senpai, que lleva el nombre de Anna Nishikinomiya, un personaje de un anime de 2015 sobre una adolescente que usa bragas en la cabeza y distribuye panfletos pornográficos como actos de terrorismo en un mundo donde los pensamientos sexuales son ilegales.

El anime es raro.

ZeroAccess: Un mal nombre para un malware malo

A pesar de su nombre, la botnet ZeroAccess no participó en ningún ataque DDoS, lo que demuestra una vez más que los hackers realmente necesitan un redactor o algo cuando se les ocurren sus nombres.

Pero si bien la validez del nombre podía debatirse, la efectividad — y la amenaza — de la red de bots era indiscutible. El rootkit ZeroAccess, que fue el método principal utilizado para forzar a las máquinas Windows a unirse a la botnet, se extendió agresivamente utilizando ingeniería social y ataques de adware: logró infectar alrededor de 9 millones de dispositivos. La propia red de bots, sin embargo, estaba en algún lugar entre uno y dos millones de máquinas: un número manejable con alrededor de 8 millones de computadoras en las alas, si es que alguna vez uno se va.

Los creadores de la botnet ZeroAccess podrían haber ganado hasta un estimado de 3 38 millones

Una vez que formaron parte de la botnet, las máquinas infectadas se unieron a un esquema masivo de generación de dinero: cada dispositivo comenzaría a minar bitcoins, y cada anuncio en línea era «reemplazado» por uno del malware que generaría dinero para los hackers en lugar del sitio web que lo alojaba. Estas dos actividades resultaron enormemente rentables para los hackers, y aunque es difícil saber un número exacto, se estima que podrían haber ganado hasta 38 millones de dólares cada año, aunque el número real es probablemente considerablemente menor.

 Computadoras en una botnet minando bitcoin

En diciembre de 2013, una coalición liderada por Microsoft intentó destruir la red, y tuvo éxito durante un tiempo. Pero no aprovechar todos los centros de Comando y Control significaba que la red podría reconstruirse, y lo fue but pero su descubrimiento significaba que los antivirus podrían comenzar a ofrecer protección contra el rootkit, y mientras aún exista, su alcance y amenaza se reducen significativamente.

Así que supongo que, en algunos aspectos, el nombre realmente funciona now ¡ahora que no tiene acceso a computadoras protegidas! Oho! ¡Quemadura enfermiza en el software inanimado! Woo!

Puerta trasera.Flashback: Nadie está a salvo

Si te sentías muy satisfecho con tu Macbook riéndote de todo el malware que infecta dispositivos Windows y Linux, sigue adelante y desmonta tu caballo alto: la puerta trasera.El troyano Flashback afectó a más de 600,000 mac en 2011 y 2012, y causó muchos problemas a las personas que no estaban preparadas para hacer frente a la realidad de que su dispositivo no era, de hecho, completamente inmune a los ataques. (No estés desprevenido: echa un vistazo a nuestra guía definitiva de seguridad para Mac).

El troyano, usando una vulnerabilidad de Java, infectó la máquina y luego los redirigió a un sitio falso, que luego descargó un montón de malware que convertiría a la Mac en un zombi obediente, además de otro malware problemático que robaría datos personales y ralentizaría la máquina.

…dicho esto, hasta donde sabemos, la Botnet en realidad no hizo nada. El otro malware que descargaría ciertamente lo hizo, pero mientras que la puerta trasera.Flashback creó una red Peer-to-Peer, los creadores nunca le ordenaron hacer nada más allá de intentar propagarse, según entendemos. Y pudo funcionar con impunidad durante aproximadamente un año antes de que fuera capturado por el Dr. Web y eliminado a principios de 2012.

Es probable que 600,000 computadoras no fueran suficientes para utilizar eficazmente una red de bots, y los hackers esperaban hasta que aumentara antes de usarla y revelar su existencia. Pero todo eso es especulación: a diferencia de la mayoría del malware en esta lista, Backdoor.Flashback está bien y realmente muerto, y no lo volveremos a ver nunca más likely lo más probable.

Dar el arranque a las redes de bots

Como todo buen jefe de videojuegos, cuanto más grande es algo, más puntos débiles tiene, y lo mismo es cierto para las redes de bots. Pero si bien los pasos personales que debe tomar para mantenerse a salvo de una red de bots, ya sea unirse a una o ser víctima de una, son bastante simples, los pasos más grandes que las organizaciones y los gobiernos tienen que tomar para cerrar todo el Goliat es un problema mucho más grande.

Redes de bots y usted: Cómo evitar unirse a una red de bots

Aunque es mucho más compleja y de mayor alcance, se protege de las redes de bots de la misma manera que se protege de cualquier otro malware:

  • No descargues cosas en las que no confíes,

  • No haga clic en anuncios en línea,

  • No caiga en los correos electrónicos de phishing,

  • Mantenga un potente antivirus en su computadora, como AVG AntiVirus FREE.

Get it para Android, iOS, Mac

Obtener para iOS, Android, PC

Conseguir para PC, Mac, iOS

Conseguir para Mac, PC , Android

Siguiendo estos de sentido común tácticas se asegurará de que usted nunca unirse a una red de bots, o la caída de un ataque orquestado por uno.

Así que su PC está en una botnet

Las cosas se complican un poco más, sin embargo, si comete el error de unirse a una botnet, porque el troyano o rootkit típico es extremadamente bueno para mantenerse oculto del software antivirus. Si su PC comienza a mostrar todos los síntomas de ser parte de una red de bots, pero un antivirus no ve nada (o simplemente no se está ejecutando), tiene dos opciones:

  • Hacer un restablecimiento de fábrica: un restablecimiento de fábrica de su máquina (que eliminará el problema y todo lo demás en su computadora)

  • Ejecutar un análisis en tiempo de arranque: los análisis en tiempo de arranque detectan malware profundamente arraigado al escanear el sistema antes de que se inicie el sistema operativo, lo que deja al malware sin dónde esconderse y sin forma de detenerlo.

Obviamente, se prefiere lo último a lo primero, y con el análisis de tiempo de arranque de AVG, no debería tener que restablecer nada.

Dicho esto, no te preocupes demasiado por ello. La infección promedio de una red de bots tiene una vida útil que una mosca doméstica lamentaría, con el 58% de las infecciones que duran menos de un día, y solo el 0,9% de ellas duran más de una semana. Así que no te arranques el pelo encima.

Así que su (cualquier otra cosa) está en una botnet

Hay otro problema, sin embargo, si uno de sus dispositivos IoT está infectado, ya que todavía no hay muchos antivirus disponibles para su refrigerador. Dicho esto, una vez que haya determinado si uno está infectado, y la lentitud es a menudo su única pista, hay una solución bastante fácil. Simplemente reinicie la máquina y, a continuación, cambie rápidamente la contraseña. Cada vez que se apaga la máquina, el malware tiene que «volver a infectarla», por lo que si cambia las credenciales de acceso con la suficiente rapidez, quedará bloqueado del sistema.

Lamentablemente, esto no ayudará con la última amenaza de malware, Hide n’ Seek. Tendremos que comunicarnos con usted en ese caso.

Por lo que su pequeña empresa está siendo atacada por un botnet

Si es propietario de una pequeña o mediana empresa, entonces tiene buenas razones para estar ansioso por los ataques DDoS. Si bien no es probable que uno de los objetivos sea personal (aunque eso podría suceder si aumenta la ira de la gente de Internet), el servidor en el que se aloja su sitio web podría, y en ese caso, podría encontrarse efectivamente fuera de línea durante el tiempo que tarde. Si no ejecuta su propio servidor, eso es impossible imposible de detener.

Pero si ejecuta un servidor, es posible notar un aumento repentino e inusual en la actividad y, si actúa rápidamente, puede comenzar a bloquear las máquinas infectadas para evitar que se apoderen de su ancho de banda. Si eso falla, siempre puede alquilar más ancho de banda temporalmente o alojar su sitio en otro lugar, aunque ambos son bastante caros.

Y si eres un ejecutivo de Google y lees esto por cualquier razón, no te preocupes: Las grandes empresas no tienen que temer a los ataques DDOS: después de todo, si no pudiera manejar millones de computadoras que los envían al mismo tiempo, no sería los gigantes que son hoy en día.

Acabar con la red de bots

Afortunadamente, si eres un consumidor promedio, romper una operación de red de bots no es realmente tu negocio. Pero para las personas encargadas de hacer cumplir la ley que tienen que asumir esa tarea, solo hay una manera razonable de matar a este dragón: cortarle la cabeza. O, sin tener en cuenta las metáforas, deshazte del Centro de Comando y Control, ya sea encontrando la máquina que actúa como tal y apagándola, o evitando que los hackers puedan acceder a ella por sí mismos.

Para el modelo Cliente-servidor, eso es muy fácil: solo puede haber una fuente que se vincule a cada dispositivo infectado, por lo que es fácil de encontrar y ‘cortar’. Es por eso que los hackers adoptaron el modelo Peer-to-Peer, donde cualquier dispositivo en el sistema podría, en teoría, actuar como el Pastor de Bots. Así que no puedes cortar una y terminar: tienes que encontrar a cada Bot Oyente y eliminarlo del sistema, de lo contrario, la red se puede reparar.

Envolver

Los zombis pueden ser un buen forraje en videojuegos y películas de terror, pero una computadora lenta y desordenada fuera de tu control es lo opuesto a un momento divertido. Pero con todo lo que los hackers pueden hacer con una red de bots, es refrescante saber que su mejor herramienta se frustra tan fácilmente: con un antivirus fuerte como AVG AntiVirus FREE y algo de buen sentido común, el mundo entero podría eliminar a los hackers de sombrero negro en todo el mundo.

Get it para Android, iOS, Mac

Obtener para iOS, Android, PC

Conseguir para PC, Mac, iOS

Conseguir para Mac, PC , Android

Y eso nos lleva a nuestro último poco de buenas noticias: estamos haciendo en realidad es. En el momento de escribir este artículo, el número de botnets activos y dispositivos infectados ha disminuido en todo el mundo. Así que si mantenemos el curso con excelentes hábitos en línea y un fuerte antivirus, posiblemente podamos eliminar las botnets de una vez por todas.

¡Manténgase a salvo ahí fuera!

Leave a Reply

Tu dirección de correo electrónico no será publicada.