Archivo del Autor: jessicamartinjabon

Botnet (III)¿Cómo se crean las botnet?

Ésta es la última entrada sobre botnets, y en ella me gustaría hablaros de cómo se crean, además os pongo links a páginas que dicen paso a paso como crearlas, asi que por favor, no intentéis dominar el mundo  😀

Crearlas varía en función del S.O. que se quiera infectar.

Si pensamos en Windows la forma más fácil es a través de malware, que no es otra cosa que software pero cuya funcionalidad es la de dañar y generalmente está presente en aquel software descargado de manera ilegal, bien sea porque el mismo software tiene .exe dañinos o porque directamente aquello que nos hemos descargado no es lo que queríamos sino un virus.

En los sistemas UNIX/Linux es más común metiéndose por grietas de seguridad que son conocidas y que no se han controlado por los administradores, también se utiliza las pruebas de ensayo-error para conseguir reventar las contraseñas de los equipos y así poderse hacer con el control de los mismos.

El los MAC se consiguió a través de una vulnerabilidad del motor Java, que había implementado Apple y no Oracle, por éste motivo han tenido que sacar parches, que sólo son válidos para el OS X si posees leopard o tiger, debo decirte que Apple no va a sacar parches para ellos.

En los dispositivos android una manera muy sencilla es descargándonos aplicaciones desde en Google Play. De esta manera tan simple la gente crea app´s las sube y cuando tú te las descargas realmente te estás descargando un malware que controla tu dispositivo sin que tu lo sepas.

Pero en general, hay varias maneras de conseguirlo, mediante IRC (Internet Relay Chat), consiguiendo que todos los ordenadores se conecten a un mismo canal en el que esperan para recibir órdenes.

El procedimiento es simple, creas un servidor IRC y un canal de chat y un cliente IRC, de este modo puedes infectar las máquinas que accedan al canal del chat. Debo decir, que hay bastantes tutoriales que te enseñan pasoa apaso como hacer una botnet

Mediante HTTP, es este caso los zombies que se creen serán redirigidos a un host. Esta manera es más complicada de seguir que cuando se utiliza el ICR, ya que se confunde con el tráfico habitual, por éste motivo los firewall no son muy eficientes. La estrategia es encontrar algún puerto abierto, generalmente el :80.

Si es por una aplicación de escritorio serán redirigidos a algún subdominio DNS.

Espero que estas tres entradas os hallan servido para aprender un poco sobre una de las muchas amenazas que acechan en la red.

Páginas de referencia:

http://www.antrax-labs.org/2011/12/taller-de-malwares-4-botnets.html

http://www.opensecurity.es/android-counterclank-infecta-millones-de-dispositivos-con-android/

http://www.securitybydefault.com/2012/04/flashback-botnet-vulnerabilidad-de-java.html

http://www.abc.es/20120619/tecnologia/abci-redes-ordenadores-zombi-reinventadas-201206191313.html

http://es.norton.com/botnet/promo

http://cert.inteco.es/Formacion/Amenazas/botnets/

Anuncios

Botnet(II) Cómo saber si mi ordenador es un bot y cómo evitarlo

Botnet– ¿Puedo saber si mi ordenador es un “zombie”?

Pues la verdad es que sí.

Y desde mi punto de vista es bastante simple, algunos de los indicios que te harán pensar que tu ordenador está infectado son:

  • Páginas web se te abren aunque tengas el navegador apagado, además suelen ser webs de publicidad
  • No podemos realizar actualizaciones ni del antivirus ni de los software que tenemos instalado
  • Mandamos emails a nuestros contactos sin saberlo.
  • Enviamos Spam.
  • Escribimos mensajes en nuestras redes sociales .
  • Nuestro PC va más lento o incluso falla.

Tal vez hallamos sufrido alguno de estos molestos síntomas o incluso nos esté pasando y no le hayamos dado importancia.

Páginas de referencia

http://es.wikipedia.org/wiki/Botnet

– ¿Cómo evitar que mi ordenador se convierta en un “zombie”?

No hace falta echarle agua bendita ni colgarle crucifijos, la manera más sencilla es tener un buen antivirus, así como mantenerle actualizado, al igual que todos los software que tengas instalado, también es necesario tener un firewall y anti-spyware.

Las actualizaciones no son otra cosas que parches que las empresas deben ir sacando para tapar las vulnerabilidades que los hacker encuentran, pero queda más bonito llamarlo actualización en lugar de fallo que cometimos al implementarlo.

El antivirus se encargará no sólo de detectar los virus sino que también los eliminará.

El anti-spyware se encargará de encontrar software espía, para así evitar que datos pasen a terceros sin nuestro conocimiento ni consentimiento.

El firewall o cortafuegos será el encargado de evitar la intrusión de otros a accesos no autorizados.

Pero sobretodo, es el usuario el que debe evitar descargarse software cuya procedencia sea sospechosa, o incluso tener cuidado con los periféricos que conectamos a ordenadores que no sean nuestros ya que podemos infectar nuestro USB, por ejemplo, y cuando lo insertamos en nuestro ordenador ya tenemos el virus.

En el caso de los dispositivos móviles es más complejo, aun así Google tiene gente trabajando en seguridad para encontrar las aplicaciones que vulneran la privacidad de los usuarios.

Todos los días se crean nuevos virus, cuya variedad es casi infinita, con el paso del tiempo se han ido creando nuevas modalidades como el adware, que no es otra cosa que un malware diseñado para mostrar publicidad.

Es difícil evitar infectarse, pero siguiendo estos consejos, resultará más difícil a los hackers tomar el control de nuestro equipo.

 

Páginas de referencia:

http://www.antrax-labs.org/2011/12/taller-de-malwares-4-botnets.html

http://www.opensecurity.es/android-counterclank-infecta-millones-de-dispositivos-con-android/

http://www.securitybydefault.com/2012/04/flashback-botnet-vulnerabilidad-de-java.html

http://www.abc.es/20120619/tecnologia/abci-redes-ordenadores-zombi-reinventadas-201206191313.html

http://es.norton.com/botnet/promo

http://cert.inteco.es/Formacion/Amenazas/botnets/

Botnets (I): ¿Qué es una botnet y para qué se utilizan?

Los botnets son, un conjunto de bots que se encargan de realizan tareas automáticamente. Y ¿qué es un bot? Pues, es un software maligno capaz de controlar un equipo infectado.

Al infectar el equipo una persona ajena y cuya existencia desconoces, puede introducirse en tu ordenador y conseguir que tu equipo haga cosas de manera autómata, como por ejemplo, mandar spam, recabar información…

El mayor problema es que estos ataques son masivos, por lo que la persona que crea una botnet no está infectando sólo un ordenador sino una red de ordenadores de cientos o incluso miles,  y todos con la misma funcionalidad.

Por eso me gustaría aportar algo sobre el tema qué tal vez pueda resultar interesante.

– ¿Para qué se utilizan este tipo de ataques?

Pues para robar la identidad de las personas, aumentar el tráfico de una página para fines comerciales, de esta manera se pueden tirar páginas, debido al colapso que pueden llegar a generar al intentar acceder todos a la misma vez, de esta manera podrías cargarte la web de tu competencia, o simplemente de alguien que te cae mal. También es muy común que se utilicen estas redes para ganar dinero, ya que si controlas cientos de ordenadores puede tener un tráfico muy alto en la web que hayas creado lo que te puede ocasionar beneficios en publicidad, espiar, para conocer los gustos de las personas…  Todas las cosas que se nos pueden ocurrir hacer con una botnet son ilegales,porque aunque en el supuesto caso de que sólo queras infectar equipos y no les des ninguna orden atentan contra la intimidad y privacidad de las personas y desde 2010 se aprobó una ley:

“ Artículo 264. 1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos  ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.

 2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años.”

Este artículo vine a querer decir, que si interrumpes el funcionamiento de una web estás incurriendo en un delito penal, pero recabando más información, he llegado a encontrar, que si tu ordenador forma parte de una botnet y comete actos delictivos el juez te puede inculpar, alegando que debías haber puesto más medios para evitar ser infectado, os dejo el enlace de donde lo he sacado:

http://www.pajareo.com/8537-los-ataques-ddos-son-delito-con-el-nuevo-codigo-penal/#.UN3w3OSzLTo

Visto lo visto, si infectas porque eres un delincuente y si tu máquina actúa sola pues tú eres el delicuente porque para eso eres el propietario, desde mi punto de vista lo que sucede es que como no son capaces de poner leyes que regulen la red, me refiero a leyes coherentes, pues dan palos de ciego y la mejor manera es sancionar a todos.

– ¿Qué Sistema Operativo es más seguro?

Actualmente ningún sistema operativo está exento de éstos ataques, tanto Windows, como UNIX/Linux, y desde 2012 también MAC con Flashback botnet, pero estos virus no sólo afectan a los PC sino que también los dispositivos móviles. Todos los sistemas pueden acabar siendo atacados y convirtiendo nuestros dispositivos en bots.

Hasta hace no mucho tiempo todo aquel que era poseedor de un dispositivo Apple se sentía a salvo de virus, pero debido al aumento de ventas en ordenadores los hackers se han puesto manos a la obra hasta descubrir una grieta en el Mac OS X. Todos sabemos la monumental cuota de mercado del todopoderoso Microsoft, y en mi humilde opinión era lo que salvaba a los Mac de sufrir ataque, porque como ya he comentado antes, crear una netbot sólo tiene sentido si puedes infectar muchos ordenadores rápidamente, por lo que los hackers preferían invertir su tiempo en Windows para así conseguir sus objetivos. Pero el aumento de las ventas y seguramente intentar desmitificar a la marca han conseguido que los usuarios de Apple también deban tener cuidado.

Al igual que los Mac, los ordenadores UNIX/Linux gozan de una excelente reputación. Es cierto que éstos SO son bastante más seguros que Windows, pero no obstante ningún programa es perfecto y más cuando miles de personas están intentando encontrar ese fallo por el que introducirse.

Las nuevas tecnologías son ahora mismo un diamante en bruto, ya que la manera en  la que puedes introducir virus es mucho más rápida. La mayoría de nosotros disponemos de un dispositivo móvil dotado de un sistema operativo y conexión a internet. Además los utilizamos sobre todo para descargarnos app y navegar por lo que son carne de cañón para los hackers.

Os dejo un vídeo que lo explica:

Web relacionadas:

http://es.wikipedia.org/wiki/Botnet

http://searchsecurity.techtarget.com/definition/botnet

http://es.norton.com/botnet/promo

http://cert.inteco.es/Formacion/Amenazas/botnets/

http://www.informaniaticos.com/2011/07/una-nueva-botnet-tdl-4-casi.html