Ejercicio 4.2 - Botnet
Ejercicio 4.2 - Botnet
Ejercicio 4.2 - Botnet
BOTNET
DEFINICIÓN DE BONET
Botnet es el nombre con el que se denomina a cualquier grupo de equipos conectados
a Internet que han sido infectados con malware y que reciben órdenes de forma remota
por el creador de la misma, conocido como botmaster, administrador de bots, pastor o
propietario de robots. Los dispositivos infectados que forman parte de una botnet son
conocidos como bots o zombis.
La palabra botnet es la combinación de los términos robot y network, por lo cual se trata
de un conjunto de dispositivos conectados a Internet infectados y controlados por
un malware.
• Los hosts de botnet, bots o dispositivos zombies, que son los dispositivos
infectados con malware de botnet.
1
FORMACIÓN DE UNA BOTNET Y SU FUNCIONAMIENTO
Debemos diferenciar tres fases para la creación de una botnet:
• Sitios web maliciosos: algunos sitios web ocultan malware en imágenes, videos,
canciones, presentaciones de diapositivas, archivos, software y anuncios. Los
enlaces y botones también pueden estar infectados con malware. Siempre que
los usuarios visitan estos sitios y descargan archivos multimedia infectados o
hacen clic en enlaces corruptos, el troyano botnet infecta sus computadoras o
dispositivos.
El botmaster puede usar los equipos zombis que componen la botnet para infectar otros
dispositivos. Algunos tipos de malware de botnet pueden propagarse automáticamente
buscando en las redes dispositivos vulnerables que luego infectan.
2
Para establecer la comunicación interna en una botnet, el botmaster utilizará una red
cliente servidor o, utilizando un canal de comunicación más avanzado, una red P2P.
Para explicar su funcionamiento debemos saber que cualquier dispositivo con conexión
a Internet puede formar parte de una red de este tipo, desde ordenadores, servidores,
routers, hasta dispositivos inteligentes conectados al Internet de las Cosas (IoT).
Las diferentes tareas que realizan los equipos infectados son dirigidas generalmente
desde un servidor central mediante un sistema de mando y control también conocido
como C&C (Command & Control). Existe otro tipo de botnet (P2P) que carecen de ese
único servidor debido a la descentralización que proporcionan las redes P2P.
Una vez que las botnets establecen una red de dispositivos conectados e infectados,
usan los equipos comprometidos para lanzar ataques diseñados para bloquear la red de
un objetivo, inyectar malware, recolectar credenciales o ejecutar
ciberataques generalizados que cubren desde miles hasta millones de dispositivos con
facilidad.
3
Todos los hosts (clientes) infectados reciben comandos de un único servidor central. En
algunos casos, el hacker utilizará una red de Internet Relay Chat (IRC) para comunicarse.
Esto significa que todos los dispositivos comprometidos deben conocer el servidor, el
puerto y el canal de IRC correctos para conectarse para conectarse con el servidor.
A veces, el botmaster utiliza un sitio web (nombre de dominio o dirección IP) como
punto central de contacto. Cuando los bots infectados acceden al sitio web, obtienen
acceso a una lista de comandos para ejecutar. Operar desde el sitio web es mucho más
fácil que la red IRC, especialmente cuando hay un gran número de bots cliente.
Los modelos de botnets de pares son más avanzados, ya que relegan el modelo de
cliente-servidor en favor de la estructura entre pares (P2P). En ellos, la comunicación se
entabla entre todos los elementos de la red. Todos los dispositivos infectados pueden
comunicarse con el resto, lo cual elimina la necesidad de que haya un solo servidor de
mando y control (que sería una situación más vulnerable).
En comparación con las botnets de cliente-servidor, las botnets P2P son mucho más
difíciles de desmantelar.
Este es un canal más avanzado. Aquí, los bots no reciben comandos a través de un
servidor C&C centralizado; más bien, transmiten los comandos que reciben a otros bots
directamente. Los gobiernos e investigadores de ciberseguridad se enfrentan a desafíos
importantes cuando intentan detectar redes P2P porque con frecuencia están
descentralizadas. Es un desafío porque no pueden apuntar, monitorizar y eliminar
ningún servidor en particular porque los bots no se comunican con ningún servidor C&C
centralizado.
Los bots a veces también usan infraestructura de clave pública. El componente de firma
digital dificulta la detección e interceptación de redes peer-to-peer para los
investigadores de seguridad. La firma digital implica el uso de encriptación asimétrica
que involucra dos claves: una pública y otra privada.
- Claves asimétricas: aquí, el atacante inserta una clave pública en el malware que
infecta los dispositivos zombis. Para evitar el secuestro de la botnet, el atacante
firma todos los comandos con las claves privadas correspondientes antes de
distribuirlos a la botnet. Los bots autentican los comandos usando la clave
pública para asegurarse de que los comandos provengan únicamente del
botmaster.
4
- Claves simétricas: en algunas redes de bots P2P, cada bot genera su propia clave
simétrica y otros bots pueden usarla para transferir información entre ellos. Por
lo tanto, tanto el botmaster como otros bots utilizan la clave simétrica para
transmitir la información a otros bots. En este escenario, ningún otro cliente
puede unirse a la red de igual a igual sin una clave privada correspondiente.
Algunas redes de bots populares para ataques DDoS son Nitol, AgoBot, Cyclone, SDBot,
Cutwail y PhatBot.
En un ataque de fuerza bruta, se suele usar una lista preconfigurada de valores (ID de
usuario y contraseñas) para intentar obtener las credenciales de inicio de sesión.
Los hackers utilizan con frecuencia scripts para automatizar este proceso. Pero los sitios
web pueden prevenir fácilmente los ataques de fuerza bruta limitando los intentos de
inicio de sesión por dirección IP. Las páginas de inicio de sesión se congelan para
cualquier dirección IP individual después de un número específico de intentos fallidos
de inicio de sesión. Una botnet puede ejecutar un ataque de fuerza bruta con éxito en
el sitio web incluso si el web máster ha habilitado la función de intentos de inicio de
sesión limitados. En los ataques de fuerza bruta de botnet, los bots reciben una lista de
sitios web (o direcciones IP) y algunos pares de nombres de usuario y contraseñas
(generalmente menos de tres) del botmaster para cada dirección IP. Los bots intentan
autenticar el conjunto de credenciales dado en la IP designada.
Robo de Información
5
• Supervisión de las transacciones en línea de los usuarios.
• Nombres y apellidos
• ID de usuario y contraseñas
• Correos electrónicos
• Direcciones físicas
Difusión de malware
Una vez que un dispositivo se infecta, su malware pasa a otros dispositivos para reclutar
bots en la misma red. Un ejemplo de esto es cuando, el dispositivo infectado envía
enlaces cargados de malware, archivos adjuntos y correos electrónicos de phishing a los
contactos de las redes sociales / directorio telefónico del anfitrión y las listas de
contactos de correo electrónico, sin el conocimiento del usuario. También corrompen
los otros dispositivos conectados.
Las botnet son alquiladas por usuarios que desean realizar algún tipo de actividad ilícita,
como perpetrar ataques de denegación de servicio. También pueden ser vendidas en
parcialmente para que los nuevos administradores hagan con ella a través de los
dispositivos infectados, cualquier tipo de actividad fraudulenta.
Minería de criptomonedas
Para prevenir ataques de botnets o formar parte de una de ellas, así como para proteger
los dispositivos y que no se infecten con los troyanos de botnets, debemos tener en
cuenta las siguientes cuestiones:
• Descargas en línea: se debe evitar descargar archivos adjuntos o hacer clic en los
enlaces de los correos electrónicos si el correo electrónico es de un remitente
desconocido. Al descargar software, imágenes, videos, canciones, etc. de sitios
desconocidos habrá que realizar un escaneo con un antivirus antes de
descargarlos.
7
• Limitar el acceso y los intentos de inicio de sesión: para los ataques de fuerza
bruta, es posible que no sea suficiente habilitar la función de intentos de inicio
de sesión limitados. Habrá que establecer un método de verificación de dos o
múltiples factores, en el que los usuarios reciben un código secreto o contraseña
de un solo uso (OTP) en sus móviles a través de SMS o llamadas de voz
automatizadas.
Las botnets suelen ser causantes de graves consecuencias a las empresas. Prevenir su
infección siguiendo las recomendaciones anteriores y, sobre todo, concienciando a los
empleados sobre el uso seguro de los equipos, será la mejor manera de evitar esta
potencial amenaza.
Cómo podemos saber si nuestro equipo o empresa está infectado o forma parte de
una botnet.
Igual que otros tipos de malware, el que convierte un dispositivo conectado a Internet
en un botnet está diseñado para ser lo más imperceptible posible. Eso no significa que
no se dejen rastros. Las botnets utilizan los recursos informáticos de múltiples
dispositivos para realizar sus tareas, lo que significa que habrá señales visibles siempre
que se sepa buscar.
8
Algunos síntomas de infección con botnets son:
9
programas irreconocibles, habría que indagar inmediatamente, pues podría
tratarse del malware de una botnet.
Herramientas anti-botnets
Además, es importante saber que las botnets pueden infectar tantos dispositivos y estar
tan dispersas, que es difícil acabar con una red existente de botnets. La mejor manera
es apuntar a aspectos específicos del funcionamiento de la botnet y los dispositivos
individuales, y proteger todas las facetas de la red que podrían ser atacadas por botnets.
Para abordar este problema habría que deshabilitar los centros de control de una botnet
y/o eliminar la infección de los dispositivos individuales comprometidos. Monitorizar los
datos a medida que entran y salen de los dispositivos puede detectar botnets cuando
intentan invadir los equipos. También suele ser una medida efectiva usar contraseñas
más seguras para evitar que los atacantes accedan al sistema a través de dispositivos
débilmente protegidos.
Dos reconocidas empresas de seguridad que crean uno de los softwares antivirus más
populares, Avira y Kaspersky, han participado en este proyecto, ofreciendo
herramientas de análisis gratuitas para detectar y eliminar software malicioso. incluido
el malware bot.
10
RuBotted
Cuando se encuentra una infección, RuBotted usa otra de sus herramientas gratuitas
llamada HouseCall para limpiar el malware del bot. Además de monitorizar archivos en
busca de comportamientos sospechosos similares a bot, RuBotted también trabaja con
su tecnología basada en la nube llamada Smart Protection Network para detectar más a
fondo botnets conocidas y desconocidas.
Mirage Anti-Bot
Usa el archivo HOSTS de Windows para evitar que conectes los servidores de comando
y control conocidos. La lista de URL incorrectas conocidas se descarga de abuse.ch que
rastrea los servidores ZeuS, SpyEye y Palevo C&C. Aparte de eso, PhrozenSoft también
tiene su propia base de datos global y también puede agregar un nuevo host
personalizado.
Bot Revolt
Siempre que tu computadora reciba un paquete, Bot Revolt verifica la fuente del
paquete entrante con su lista de bloqueo y automáticamente permitirá o bloqueará el
paquete según la configuración.
EJEMPLOS DE BOTNETS
Hay cientos de tipos de botnets. Estas son algunas de las más usadas para algunos de los
ciberataques llevados a cabo en los últimos años.
Mariposa
11
La botnet fue creada originalmente por el equipo Días de Pesadilla o (DDP) usando el
malware llamado “Butterfly Bot”, el cual fue vendido a varias organizaciones e
individuos. El objetivo de este malware es instalarse en computadoras no infectadas,
monitorizar las actividades para recuperar contraseñas, credenciales de bancos y
tarjetas de créditos. Entre los métodos que empleaba para propagarse están: MSN,
redes P2P y USB. Después de completar la infección inicial, el malware contactaba a un
servidor que se encarga de controlarlo.
Las operaciones ejecutadas por la botnet fueron diversas, en parte porque fue alquilada
a terceros. Entre las actividades confirmadas se encuentran ataques de denegación de
servicios, envío de correo spam, robo de información personal y cambios en los
resultados que muestran los buscadores para mostrar publicidad.
Esta botnet fue descubierta en diciembre de 2008 y sus principales técnicas de ataque
se centraban en cyberscamming y ataques de tipo DoS.
Los vectores de infección más utilizados por esta botnet fueron medios extraíbles de
almacenamiento, plataformas de mensajería instantánea como MSN Messenger o redes
sociales como Facebook o MySpace.
Quienes estaban detrás de esta botnet se hacían llamar DDP Team y dar con ellos fue
una tarea bastante complicada, ya que estos siempre se conectaban a Mariposa a través
de servicios VPN, lo que dificultaba la localización de la dirección IP real que estaban
utilizando.
En mayo del 2009 se formó el Mariposa Working Group (MGW) compuesto por la
compañía Defense Intelligence, el Georgia Tech Information Security Center, Panda
Security y otras agencias de seguridad. La tarea de este grupo fue el de eliminar y el
análisis de la botnet Mariposa.
En diciembre de 2009 el MWG fue capaz de cortar la conexión entre la botnet y el DDP
Team. Tras esta acción el jefe de la banda, alias Netkairo, intentó por todos los medios
recuperar el control de Mariposa y en uno de sus intentos cometió el error de conectarse
12
a ella directamente desde su ordenador personal, dejando al descubierto cual era la IP
real que estaba utilizando.
A consecuencia de otra operación del Mariposa Working Group, DDP perdió de nuevo
el control de la botnet, momento que MWG aprovechó para cambiar los DNS donde se
estaban conectando los bots y se pudo saber con certeza cuál era el número de
ordenadores que había infectado Mariposa: más de 12 millones de direcciones IP se
estaban conectando y enviando información a los servidores de control.
En febrero de 2010, la Guardia Civil detuvo a Netkairo, Florencio Carro Ruiz, un joven
español de 31 años de edad. En esta detención se incautó numeroso material
informático que, tras su análisis forense, permitió a los cuerpos de seguridad localizar a
otros dos miembros de la banda, Jonathan Pazos Rivera de 30 años y Juan José Ríos
Bellido de 25 años, ambos detenidos pocos días después. Los tres criminales fueron
condenados a 6 años de prisión.
Las víctimas de esta red estaban repartidas por más de 190 países y afectaron a equipos
empresariales, usuarios domésticos, agencias gubernamentales y universidades. En el
análisis de datos robados se encontraron cuentas bancarias, credenciales, nombres de
usuarios, etc.
Tras el análisis de los discos duros de Netkairo, se reveló una compleja red de
proveedores que ofrecían todo tipo de servicios criminales: hackeo de servidores para
utilizarlos como servidores de control de la red de bots, encriptación de bots para
hacerlos indetectables en la red, VPN para el manejo de la botnet, etc. También se
descubrió que la banda se dedicaba al robo de dinero directo a través de las cuentas
bancarias que habían comprometido, utilizando a muleros de Canadá y Estados Unidos
para blanquearlo.
Mirai
La botnet Mirai, que utiliza malware Mirai, se dirige a servidores basados en Linux y
dispositivos IoT como enrutadores, DVR y cámaras IP. Mirai usa el canal encriptado para
comunicarse con los hosts y se borra automáticamente después de que se ejecuta el
malware. De ahí por qué es difícil de detectar para las organizaciones.
13
Tras una oleada inicial de ataques sucedida en septiembre de 2016, el código fuente de
Mirai se publicó en la red; otros desarrolladores de malware lo estudiaron y crearon
malware de botnet todavía más sofisticado.
Los operadores de botnet Mirai lo utilizan principalmente para ataques DDoS y minería
de criptomonedas (criptominería). Se ha dirigido a algunas de las organizaciones
populares como GitHub, Twitter, Reddit, Netflix, Airbnb, Krebs on Security y la
Universidad de Rutgers.
Dridex
Dridex es un troyano bancario que utiliza un sistema de afiliados para sus redes de bots.
La operación de Dridex está segregada en las principales redes de bots que utilizan una
infraestructura de mando y control (C2) diferente, pero comparten el mismo diseño y
arquitectura de red conceptual. Luego, cada botnet importante se segrega en pequeñas
botnets lógicas que comparten la misma infraestructura C2. Cada botnet se identifica
mediante un ID de botnet.
Bredolab
La botnet Bredolab, también conocida por su alias Oficla, era una botnet rusa
involucrada principalmente en spam de correo electrónico viral. Antes de que la botnet
fuera finalmente desmantelada en noviembre de 2010 mediante la incautación de sus
servidores de comando y control, se estimaba que consistía en millones de
computadoras zombies.
Conficker
La botnet Conficker, que llegó a tener bajo su control más de 10,5 millones de
dispositivos en 2008, sigue siendo una de las más grandes que existe. Se trata de una
botnet de tipo gusano informático que se propaga a una velocidad sin precedentes.
14
Tras infiltrarse en las redes gubernamentales de varios países europeos, Conficker
provocó millones de euros en daños y estuvo a punto de causar estragos a nivel mundial.
Por fortuna, la botnet nunca se utilizó en un ataque DDoS. Se calcula que existe en unos
500 000 equipos de todo el planeta.
Zeus
Zeus no solo fue una gran botnet en sistemas Windows, tenía también un componente
que robaba códigos de banca en línea de una variedad de dispositivos infectados
(Symbian, Windows Mobile, Android y Blackberry). En 2012, fuerzas estadounidenses y
sus socios de la industria de la tecnología dieron de baja la botnet.
Los autores originales con códigos de su creación original y la revivieron –tal como un
hechicero vuelve a la vida a un zombi resucitado- y nació lo que conocimos como
Gameover Zeus y posteriormente sus creadores rearmaron su red zombi con
Cryptolocker que fue propagada por variantes de Zeus.
Gameover ZeuS
Gameover ZeuS, una botnet P2P cifrada derivada de la familia de malware ZeuS, se
empleó para robar las credenciales bancarias de millones de víctimas, un hecho que tuvo
nefastas consecuencias. Se cree que, cuando se logró desarticular, Gameover Zeus ya
había causado unas pérdidas de más de 100 millones de dólares.
En 2013, esta botnet se usó para infectar a las víctimas con el ransomware CryptoLocker.
Los artífices del catastrófico ataque de ransomware consiguieron millones de dólares en
bitcoins mediante la extorsión de las víctimas antes de que Operation Tovar, una unidad
especial internacional integrada en la FBI y Europol, pudiera desmantelar la botnet
Gameover ZeuS en 2014.
Mēris
Casi todos los robots de la botnet Mēris son dispositivos de red, como routers,
producidos por el fabricante letón MikroTik. En ataques anteriores, los creadores de la
botnet amenazaban a sus posibles víctimas con atacar si no se plegaban a sus
extorsiones.
Flashback
Para aquellos que piensan que “Mac no se infecta con virus”, Flashback fue en cierta
forma un shock. Lo cierto es que las Macs pueden infectarse con malware –y lo hacen.
De hecho, máquinas infectadas se han convertido en parte de esta botnet masiva.
Mientras la red Conficker se hizo de un mayor número de máquinas afectadas, Flashback
tuvo un gran porcentaje del número total de máquinas Apple, con cerca de 600 mil
infectadas en su “mejor” momento.
15
Windigo
En la superficie, este bot parece ser como muchos otros: roba credenciales de máquinas
infectadas, o usa su poder de procesamiento para enviar spam. Y con solo algunas
decenas de miles de máquinas infectadas en su pico, sería difícil equiparar esta amenaza
con el resto de las botnets de esta lista.
Sin embargo, los autores de este malware parecen haber creado su propio ejército
zombi lentamente, de modo que han logrado permanecer fuera del radar por un tiempo.
16
BIBLIOGRAFIA
https://www.incibe.es/aprendeciberseguridad
https://derechodelared.com/botnet-mariposa/
http://www.ecured.cu
https://www.kaspersky.es
https://www.avast.com
https://www.gdata.es/guidebook
https://www.proofpoint.com
https://www.redseguridad.com/actualidad/cibercrimen
https://www.welivesecurity.com/
https://ayudaleyprotecciondatos.es
https://www.lisainstitute.com
17