¿Qué es una botnet?

Una cantidad de computadoras que han sido comprometidas por malware que están bajo el control de un centro de comando y control.

El malware que está muy extendido como ZueS tiende a tener el objetivo de abrir una computadora para que forme parte de una botnet, por ejemplo, en caso de infección, intentarán llamar a casa a un servidor web o un canal IRC. La ventaja de este enfoque es que a medida que la computadora infectada establece la conexión, las políticas de firewall generalmente no bloquean ninguna respuesta del centro de comando y control. Esta es también la razón por la cual monitorear el tráfico saliente en busca de anomalías y desviaciones de las líneas de base puede ser una buena manera de detectar si sus sistemas son parte de una botnet

Los usos típicos de las botnets incluyen la contratación de tiempo en un modelo similar a la computación en la nube, el envío de spam o los ataques de denegación de servicio distribuido (DDOS).

Botnet es una red de dispositivos conectados a Internet que están infectados por un tipo común de malware. Utilizado principalmente para enviar correos electrónicos no deseados y para ataques de denegación de servicio, estas acciones maliciosas a menudo permanecen desconocidas para los usuarios, ya que estos dispositivos se controlan de forma remota.

¿Como funciona?

Un bot es un sistema afectado por el malware, controlado por el atacante cibernético. El malware de Bot busca el dispositivo vulnerable en una red en lugar de apuntar a uno, con el objetivo de infectar tantos dispositivos conectados.

El atacante utiliza la potencia informática de estos dispositivos para otras tareas automatizadas.

Por ejemplo, la botnet de fraude publicitario apunta al navegador web y dirige el tráfico a ciertos anuncios en línea.

La botnet solo toma el control parcial del navegador, ya que obtener el control total alertará al usuario. Estos malware, por lo tanto, se ejecutan en segundo plano y funcionan para crear tráfico en los anuncios dirigidos de los sistemas afectados. Una fracción del ancho de banda adquirido de un dispositivo no siempre puede ser de mucha ayuda para un cibercriminal, pero una red de bots que combina millones de computadoras puede crear una gran cantidad de tráfico falso.

¿Como funciona?

Un bot es un sistema afectado por el malware, controlado por el atacante cibernético. El malware de Bot busca el dispositivo vulnerable en una red en lugar de apuntar a uno, con el objetivo de infectar tantos dispositivos conectados.

El atacante utiliza la potencia informática de estos dispositivos para otras tareas automatizadas.

Por ejemplo, la botnet de fraude publicitario apunta al navegador web y dirige el tráfico a ciertos anuncios en línea.

La botnet solo toma el control parcial del navegador, ya que obtener el control total alertará al usuario. Estos malware, por lo tanto, se ejecutan en segundo plano y funcionan para crear tráfico en los anuncios dirigidos de los sistemas afectados. Una fracción del ancho de banda adquirido de un dispositivo no siempre puede ser de mucha ayuda para un cibercriminal, pero una red de bots que combina millones de computadoras puede crear una gran cantidad de tráfico falso.

Ataques notables de Botnet: ¿Qué es Botnet? Definición y explicación

Las botnets, también conocidas como ejércitos zombies, son una red de computadoras privadas infectadas con software malicioso y controladas como un grupo capaz de atacar infraestructura crítica y distribuir malware a través de eslabones débiles en la cadena.

En un entorno conectado, esto puede ocasionar más dispositivos infectados en la red. Y, la mayoría de las veces, esto sucede sin el conocimiento del propietario del dispositivo .

Sean Tierney, vicepresidente de Threat Intelligence para IID, una compañía de seguridad de Internet, predice que, para 2018 , los operadores de Botnet se volverán más creativos en su explotación de dispositivos portátiles y productos para el hogar conectados .

Según Tierney, estas Botnets de IoT se usarán para ataques DDoS (denegación de servicio distribuida), fraude de pago por clic y otros ciberataques de amplio alcance.

Botnets, Thingbots y Ransomware están siendo los titulares con más frecuencia hoy en día, especialmente con la adopción acelerada de Internet de las cosas (IoT).

More Interesting

¿Qué opinas sobre la votación en línea de la revista TIME para las 100 personas más influyentes de este año?

¿Cuál es la forma más sencilla de ver Netflix en Canadá? Actualmente tengo un Apple TV (tercera generación) y estoy pensando en comprar un Google Chromecast.

¿Cuáles serían las implicaciones para Quora y sus usuarios si las cuentas de "Usuario Anon" estuvieran expuestas?

¿Cuáles son los principios básicos de la piratería ética?

¿Se pueden piratear las cajas de señales de tráfico?

El hack de Zappos reveló mi "contraseña codificada criptográficamente". ¿Significa esto que los piratas informáticos pueden decodificar esa para obtener mi contraseña real?

¿De qué sirve un hacker en las guerras?

Cómo hackear para obtener puntos de appnana rápidos

¿Cuándo ha pirateado con mayor éxito un sistema que no es de computadora para su beneficio?

¿Contratarías a un hacker que piratee tu sitio web?

¿Cómo puedo saber si un correo electrónico es falso? ¿Encontrar la dirección IP del correo electrónico y rastrearlo es confiable? ¿Puedo concluir que el correo electrónico es falso si la IP proporciona una dirección en otro país? ¿Hay otra forma de verificar? ¿Cómo es esto legal?

¿Cuáles son los ejemplos más convincentes de piratería destructiva utilizados para bien?

¿Podría ser pirateado Coinbase?

¿El procesamiento computacional de música / audio va a la zaga del procesamiento visual / de imagen?

¿Qué harías si has pirateado las 5 mejores universidades del mundo y los muchachos de seguridad no responden?