Existe un tipo de estrategia que se basa en una infección masiva de ordenadores de forma invisible para el dueño de la máquina: los llamados ordenadores zombie o miembros de redes de bots o botnets.

seguridad
13

Escrito por

Existe un tipo de estrategia que se basa en una infección masiva de ordenadores (en algunos casos servidores, en otros casos usuarios domésticos -entre otros-) de forma transparente e invisible para el dueño de la máquina, de forma que se convierten en los llamados ordenadores zombie.

Los dueños de estas redes de bots, descubren servidores con problemas de configuración o diseño (relays abiertos en servidores de correo, o vulnerabilidades en servidores web) y los aprovechan para conseguir controlar la máquina, realizar infecciones de virus y troyanos en equipos domésticos (clientes zombie de IRC camuflados en programas completos), y tretas de todo tipo con la finalidad de convertir el equipo en un zombie de la red.

Así, van consiguiendo un gran número de equipos que obedecerán cualquier orden del dueño de estas redes, llamadas redes de zombies, botnets o redes de bots.

La potencia de estas redes es inmensa, puesto que utilizan una cantidad ingente de equipos destinados a un mismo fin -como por ejemplo- enviar spam, intentar colapsar servidores, ataques de denegación de servicio (D.O.S.), etc.

botnet zombie spam pcs

Por esta razón es muy importante no delegar la seguridad de nuestros equipos informáticos a un segundo plano, sino tener un buen antivirus (¡actualizado!) y un firewall o cortafuegos (bien configurado).

A continuación, una lista de enlaces interesantes para comprobar la seguridad de nuestro sistema y/o tener en cuenta otras posibles amenazas.

Para servidores:

  • Zombie Detection System: Este sistema te muestra información acerca de la posibilidad de formar parte de una botnet. Se basa en tu IP y puede ser bastante interesante en sistemas que no funcionen con IP dinámica. (Vía Kriptopolis).
  • Open Relay Test: Si tu caso es el de un servidor de correo, puedes hacer este test para saber si tienes un relay abierto. En ese caso, deberás tomar medidas oportunas porque es posible que te estén usando como zombie para hacer spam.
  • Whois DomainTools: Se trata de un sistema de whois, que a parte de darnos información sobre el dominio, nos muestra si dicha IP pertenece a la lista negra del sitio.
  • SpamHaus: De los mejores sitios para comprobar si una determinada IP forma parte de una red de botnet o está en alguna blacklist. Dispone de tres tipos de listas negras: SBL (spamhaus block list), XBL (Exploits block list) y PBL (Policy block list). El link de ejemplo, muestra información acerca de la IP 84.59.117.82, perteneciente a la lista negra PBL.

Para usuarios domésticos:

  • Nanoscan: Se trata de un análisis rápido e instantáneo de posibles amenazas en tu ordenador. Es el primero (que conozco) que no necesita necesariamente ActiveX, por lo que funciona bajo navegadores que no sean IE (sin duda, buena noticia).
  • TotalScan: La versión ampliada de NanoScan. Cuando necesitamos algo más potente que lo anterior, podemos utilizar este sistema.
  • Panda ActiveScan: Otro antivirus online, muy similar a los anteriores, pero mas lento y completo. Necesita Internet Explorer.
  • Kaspersky Antivirus Online: Es la compañía que considero líder en el sector de la detección de antivirus. Necesita Internet Explorer.
RELACIONADOS El misterio de la canción de Windows XP RELACIONADOS Spyware: Eliminar programas espía RELACIONADOS Ver intentos de conexión al servidor
x El misterio de la canción de Windows XP
Manz

13 comentarios

Gina
3

Gracias, como decimos aca... eres "el papá de los helados" para dar explicaciones. Tu blog es tan instructivo que deberían incluir tu link en las facturas de compra para los usuarios novatos.

MANUEL
5

MMM nunca habia escuchado de esto. PERO YA SABIA QUE SE PODIA HACER TODO ESTO ES DECIR... creo que soy parte de las computadoras no sé LO presentia.. y se que hay mas.. ajajaj BUEN BLOG ME VACILA EH???

Santiago
7

No utilizad el USBPROTECT ese que dice, hace tolo lo contrario te lo infecta el pen enterito de virus y luego se los pasas a los ordenadores! infectandolo todo!! ... yo lo tengo en el pen .. no se como .. ahí de repente lo ví yo flipé no sabía de donde habia salido y luego con el Avira me borró almenos 15 virus, troyanos y spyreware :O .. increible vamos ese programa es una falsa!! en el pen sale con un boton verde .... ¬¬ los muertos del protect ... los coh...s protege vams!

  • -2
Reyes
10

Esta incrustado en la memoria usb y anda haciendo travesuras, por eso estoy investigando..que puedo hacer para darle un estate quieto..porque es molestoso..hace cosas imprevistas

$%&&%$$&%&$%
12

en verdad una botnets bien hecha por verdaderos programadores nunca te darias cuenta pero siemrpe tener actulizados mi sitios de red hacer ,copias del registro,asegurar servicios ,ver las tablas de enrutamiento para saber si estamos en una botnet yo que soy programador no me llama la atencion las botnets debe de ser porque entrar en un sistema hoy en dia es mas facil que sentarse en el teclado pero imaginanencen que un atacante o un verdadero hacker va a ser todo transparente el rastreo seria por paginas en php con comandos java especiales y aveces es lo casos mas raros algun binario ojo no un troyano si no un binario seria como un enlace que modifica con una serie de secuencias cerradas en sistema infectado esto no lo decteta los antivirus por muchas razones pero un tipico binario seria aquel que ejecutas al ver un link en base 64 que no se descarga pero se ejecuta y permite escalar y crear privilegios en memoria luego ese mismo binario crea un error en el registro para poder descarga determinado troyano y asi forma parte de la botnet bueno me quedaria horas hablando de esto ya que soy experto en seguridad informatica lo importante es tener el concepto y sobre todo usar linux ...........xd

priscila
13

¿Como puedo detectar en mi red, de que PC viene el spam? Alguna herramienta que me ayude. Kaspersky no detecta nada inusual

Publica tu opinión