Credit image

¿Te gusta el diseño web? ¡Echa un vistazo a la documentación de LenguajeCSS.com!

Redes de bots, spam, virus y botnets

Existe un tipo de estrategia que se basa en una infección masiva de ordenadores de forma invisible para el dueño de la máquina: los llamados ordenadores zombie o miembros de redes de bots o botnets.

Existe un tipo de estrategia que se basa en una infección masiva de ordenadores (en algunos casos servidores, en otros casos usuarios domésticos -entre otros-) de forma transparente e invisible para el dueño de la máquina, de forma que se convierten en los llamados ordenadores zombie.

Los dueños de estas redes de bots, descubren servidores con problemas de configuración o diseño (relays abiertos en servidores de correo, o vulnerabilidades en servidores web) y los aprovechan para conseguir controlar la máquina, realizar infecciones de virus y troyanos en equipos domésticos (clientes zombie de IRC camuflados en programas completos), y tretas de todo tipo con la finalidad de convertir el equipo en un zombie de la red.

Así, van consiguiendo un gran número de equipos que obedecerán cualquier orden del dueño de estas redes, llamadas redes de zombies, botnets o redes de bots.

La potencia de estas redes es inmensa, puesto que utilizan una cantidad ingente de equipos destinados a un mismo fin -como por ejemplo- enviar spam, intentar colapsar servidores, ataques de denegación de servicio (D.O.S.), etc.

Por esta razón es muy importante no delegar la seguridad de nuestros equipos informáticos a un segundo plano, sino tener un buen antivirus (¡actualizado!) y un firewall o cortafuegos (bien configurado).

A continuación, una lista de enlaces interesantes para comprobar la seguridad de nuestro sistema y/o tener en cuenta otras posibles amenazas.

Para servidores:

  • Zombie Detection System: Este sistema te muestra información acerca de la posibilidad de formar parte de una botnet. Se basa en tu IP y puede ser bastante interesante en sistemas que no funcionen con IP dinámica. (Vía Kriptopolis).
  • Open Relay Test: Si tu caso es el de un servidor de correo, puedes hacer este test para saber si tienes un relay abierto. En ese caso, deberás tomar medidas oportunas porque es posible que te estén usando como zombie para hacer spam.
  • Whois DomainTools: Se trata de un sistema de whois, que a parte de darnos información sobre el dominio, nos muestra si dicha IP pertenece a la lista negra del sitio.
  • SpamHaus: De los mejores sitios para comprobar si una determinada IP forma parte de una red de botnet o está en alguna blacklist. Dispone de tres tipos de listas negras: SBL (spamhaus block list), XBL (Exploits block list) y PBL (Policy block list). El link de ejemplo, muestra información acerca de la IP 84.59.117.82, perteneciente a la lista negra PBL.

Para usuarios domésticos:

  • Nanoscan: Se trata de un análisis rápido e instantáneo de posibles amenazas en tu ordenador. Es el primero (que conozco) que no necesita necesariamente ActiveX, por lo que funciona bajo navegadores que no sean IE (sin duda, buena noticia).
  • TotalScan: La versión ampliada de NanoScan. Cuando necesitamos algo más potente que lo anterior, podemos utilizar este sistema.
  • Panda ActiveScan: Otro antivirus online, muy similar a los anteriores, pero mas lento y completo. Necesita Internet Explorer.
  • Kaspersky Antivirus Online: Es la compañía que considero líder en el sector de la detección de antivirus. Necesita Internet Explorer.

Escrito por Manz, el , en seguridad. Comentarios recibidos: 13.

13 comentarios de lectores
surgat
surgat
1

... panda ¿? wtf!!! prueba si puedes el nod32... y me lo cuentas ;)

Gina
Gina
3

Gracias, como decimos aca... eres "el papá de los helados" para dar explicaciones. Tu blog es tan instructivo que deberían incluir tu link en las facturas de compra para los usuarios novatos.

jean
jean
4

buen blog man, ayuda mucho, y si, el kasper es el mejor, el nod32 a veces no detecta nada de nada

  • 1
MANUEL
MANUEL
5

MMM nunca habia escuchado de esto. PERO YA SABIA QUE SE PODIA HACER TODO ESTO ES DECIR... creo que soy parte de las computadoras no sé LO presentia.. y se que hay mas.. ajajaj BUEN BLOG ME VACILA EH???

Leandro
Leandro
6

a mi todo el tiempo se me metian virus con el pendrive... uso ademas de mi antivirus el USB protect funciona solito y es muy sencillo lo que hace pero util... les dejo el link http://www.laesoft.com.ar/descargas/usbprotect.php

Santiago
Santiago
7

No utilizad el USBPROTECT ese que dice, hace tolo lo contrario te lo infecta el pen enterito de virus y luego se los pasas a los ordenadores! infectandolo todo!! ... yo lo tengo en el pen .. no se como .. ahí de repente lo ví yo flipé no sabía de donde habia salido y luego con el Avira me borró almenos 15 virus, troyanos y spyreware :O .. increible vamos ese programa es una falsa!! en el pen sale con un boton verde .... ¬¬ los muertos del protect ... los coh...s protege vams!

  • -2
yessica
yessica
8

bueno mmmm no se!! esta muy bueno el comentario!! pero bueno !!! no nada!!

  • -1
Pedro
Pedro
9

Es muy cierto el Usbprotect es un virus que te infecta la Pc

Reyes
Reyes
10

Esta incrustado en la memoria usb y anda haciendo travesuras, por eso estoy investigando..que puedo hacer para darle un estate quieto..porque es molestoso..hace cosas imprevistas

israel
israel
11

Es Original tu contenido, me gusta la informacion de acerca de los Bots, para saber de que son capaces eso cibercriminales

$%&&%$$&%&$%
$%&&%$$&%&$%
12

en verdad una botnets bien hecha por verdaderos programadores nunca te darias cuenta pero siemrpe tener actulizados mi sitios de red hacer ,copias del registro,asegurar servicios ,ver las tablas de enrutamiento para saber si estamos en una botnet yo que soy programador no me llama la atencion las botnets debe de ser porque entrar en un sistema hoy en dia es mas facil que sentarse en el teclado pero imaginanencen que un atacante o un verdadero hacker va a ser todo transparente el rastreo seria por paginas en php con comandos java especiales y aveces es lo casos mas raros algun binario ojo no un troyano si no un binario seria como un enlace que modifica con una serie de secuencias cerradas en sistema infectado esto no lo decteta los antivirus por muchas razones pero un tipico binario seria aquel que ejecutas al ver un link en base 64 que no se descarga pero se ejecuta y permite escalar y crear privilegios en memoria luego ese mismo binario crea un error en el registro para poder descarga determinado troyano y asi forma parte de la botnet bueno me quedaria horas hablando de esto ya que soy experto en seguridad informatica lo importante es tener el concepto y sobre todo usar linux ...........xd

priscila
priscila
13

¿Como puedo detectar en mi red, de que PC viene el spam? Alguna herramienta que me ayude. Kaspersky no detecta nada inusual

Publica tu opinión

Si lo deseas, puedes utilizar el siguiente formulario para publicar tu opinión o responder a alguna de las existentes:

Previsualización

Aquí se previsualizará su comentario. Revise que sea correcto antes de publicarlo.