Diferencia entre revisiones de «Botnets»

De CiberWiki
Sin resumen de edición
Sin resumen de edición
Línea 21: Línea 21:
# [[Srizbi]]
# [[Srizbi]]
# [[Gameover Zeus]]
# [[Gameover Zeus]]
# Mariposa
# [[Mariposa]]
# Cutwail
# [[Cutwail]]
# Storm Worm
# [https://darfe.es/ciberwiki/index.php?title=Storm_Botnet Storm Botnet]
# ZeroAccess
# [[ZeroAccess]]
# Avalanche
# [[Avalanche]]
 




[[Category:[[:Categoría:Familias de malware|Familias de malware]]]]
[[Category:[[:Categoría:Familias de malware|Familias de malware]]]]

Revisión del 01:23 18 nov 2023

Las botnets son redes de dispositivos comprometidos y controlados de manera remota por un atacante, conocido como "botmaster". Estos dispositivos pueden incluir computadoras, servidores, dispositivos IoT (Internet de las cosas) y otros sistemas conectados a Internet. La creación de una botnet generalmente implica infectar múltiples dispositivos con malware diseñado para permitir el control centralizado por parte del atacante.

Cuando se establece una botnet, puede llevar a cabo diversas acciones, que incluyen:

  1. Distribución de Malware: Las botnets a menudo se utilizan como plataformas de distribución para propagar otro tipo de malware, como virus, gusanos o troyanos.
  2. Ataques de Denegación de Servicio (DDoS): Los dispositivos de la botnet pueden coordinarse para lanzar ataques DDoS masivos, sobrecargando servidores y servicios en línea con tráfico falso, lo que resulta en la indisponibilidad del servicio para usuarios legítimos.
  3. Envío de Spam: Algunas botnets se utilizan para enviar correos electrónicos no deseados a gran escala, aprovechando la capacidad de la red para eludir las restricciones y filtros.
  4. Robo de Información: Pueden ser utilizadas para robar información sensible, como credenciales de inicio de sesión, datos financieros o información personal, de los dispositivos infectados.
  5. Minería de Criptomonedas: Los atacantes pueden utilizar la potencia de procesamiento de la botnet para llevar a cabo operaciones de minería de criptomonedas sin el conocimiento ni el consentimiento de los propietarios de los dispositivos infectados.
  6. Ataques Coordinados: Las botnets permiten a los atacantes realizar acciones coordinadas y sincronizadas, aumentando así la eficacia y el impacto de los ataques.

La creación de botnets generalmente se realiza con el objetivo de aprovechar los recursos de los dispositivos comprometidos para actividades maliciosas a gran escala. Los atacantes pueden alquilar o vender los servicios de la botnet en el mercado negro, lo que amplifica la amenaza y la versatilidad de estos conjuntos de dispositivos comprometidos.

La prevención de botnets implica prácticas sólidas de seguridad, como la actualización regular del software, el uso de firewalls y la implementación de medidas de seguridad avanzadas, incluyendo la detección y eliminación de malware. Además, la concienciación del usuario es crucial para evitar la infección inicial de dispositivos y la inclusión en una botnet.

Listado de Botnet (se actualizará según nuestras investigaciones):

  1. Zeus
  2. Conficker
  3. Mirai
  4. Srizbi
  5. Gameover Zeus
  6. Mariposa
  7. Cutwail
  8. Storm Botnet
  9. ZeroAccess
  10. Avalanche


[[Category:Familias de malware]]