Actualidad
Como saber si tu computadora es parte de una Botnet
Según la Wikipedia una Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC; las nuevas versiones de estas botnets se estan enfocando hacia entornos de control mediante HTTP con lo que el control de estas maquinas será muchos más simple. Sus fines normalmente son poco éticos.
En los sistemas Windows la forma más habitual de expansión de los “robots” suele ser en el uso de cracks u otro software relacionado con la piratería. Este tipo software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de windows, etc.
¿Y con que finalidad se crean los Botnets? pues lo más común es que sean para enviar spam a direcciones de correo electrónico, para la descarga de archivos (normalmente de contenido ilegal) que ocupan gran espacio y consumen gran ancho de banda, para realizar ataques de tipo DDoS (Distributed Denial Of Service), y normalmente los creadores de estas Botnets venden sus servicios a los Spammers.
Algunas de las herramientas disponibles para detectar Botnets son:
- RUBotted (Beta) de Trend Micro
- BotHunter de SRI International
- El escáner de virus en línea como el escáner de seguridad Windows Live OneCare.
McAfee adelanta los peligros de 2010
Los laboratorios McAfee preven sobre todo un aumento de los ataques sobre redes sociales y contra las aplicaciones de terceros, que usarán troyanos y botnets complejos para construir ejecutables; por otro lado, aprovecharán el estándar HTML 5 para crear nuevas amenazas.
Así en 2010 las redes sociales serán las plataformas elegidas para las nuevas amenazas: Facebook, Twitter y aplicaciones de terceros ofrecen a los hackers nuevas formas de trabajar y los puntos clave en una actividad susceptible de ser atacada. Los usuarios serán más vulnerables ya que, sin saberlo, distribuirán malware a través de sus redes (gracias a links engañosos de usuarios conocidos o al uso de URLs abreviadas en sitios como Twitter).
Las nuevas oportunidades para escribir malware llegan con los últimos acontecimientos desarrollados en la Red como por ejemplo el lanzamiento del sistema operativo Google Chrome y los avances tecnológicos de HTML 5, que continuarán desplazando la actividad de los usuarios a aplicaciones online donde los usuarios son más vulnerables. Las plataformas HTML 5 permite llegar a los usuarios de muchos navegadores establecidos.
Habrá que tener cuidado también con los troyanos de bancos y correos electrónicos con adjuntos pues serán más sofisticados -las nuevas técnicas por ejemplo incluyen troyanos capaces de interrumpir una transacción legítima para hacer una retirada desautorizada-. Se esperan más ataques contra los productos de Adobe cada vez más usados (como Reader y Flash). Por otro lado, la infraestructura botnet desplaza el modelo de alojamiento centralizado hacia el control peer-to-peer. Tras una serie de caídas de botnets, incluyendo McColo, sus controladores se ven obligados a adaptarse al aumento de la presión de la seguridad.
Por último en 2010 se cumplen 10 años de la política de ciberseguridad acordada por organismos internacionales que ha ido progresando para luchar contra los ataques en ciberseguridad. Según McAfee Labs los gobiernos cada vez están más interesados en comabatir este tipo de amenazas informáticas.