fbpx
Cargando…

9 de los Ataques de Botnet mas Grandes del Siglo XXI

Las botnets son responsables de la piratería, el spam y el malware: aquí se encuentran los ataques de botnet más significativos con las peores consecuencias.

 

Los sistemas individuales, comúnmente conocidos como zombies, combinados con el sistema del criminal (desde donde se controlan todos los demás sistemas) se conocen como la red maestra de zombis o “red de bot”. Una red de robots puede ofrecer un ataque DDoS en una red a gran escala, estas apuntan a enviar millones de correos electrónicos no deseados, retirar los sitios web para obtener un rescate o dañar a la víctima financieramente o incluso emocionalmente y debido a su eficiencia, siguen siendo las favoritas entre los ciberdelincuentes. Aquí hay una descripción general de nueve de los ataques de botnets más importantes del siglo XXI que resultaron ser drásticos para los afectados.

 

EarthLink Spammer — 2000 

EarthLink Spammer es la primera red de bots reconocida por el público en el año 2000 fue creada para enviar correos electrónicos de phishing en grandes cantidades, enmascarados como comunicaciones de sitios web legítimos. Se enviaron más de 1,25 millones de correos electrónicos maliciosos para recopilar información confidencial, como datos de tarjetas de crédito, en el lapso de un año, estas había descargado virus en las computadoras de las víctimas cuando hacían clic en los enlaces en los correos electrónicos, y este virus enviaba de forma remota la información al remitente. Más tarde, EarthLink demandó al creador por $ 25 millones por enviar spam a su red, lo que le hizo ganar casi $ 3 millones.

 

Cutwail — 2007 

Cutwail, un malware que se dirige al sistema operativo Windows a través de correos electrónicos maliciosos, se descubrió en 2007, este malware se distribuyó a través del troyano Pushdo para convertir el sistema infectado en un spambot. Message Labs, una organización de seguridad identificó que Cutwail había comprometido entre 1.5 y 2 millones de sistemas infectados y que podía enviar 74 mil millones de correos electrónicos no deseados por día, representando el 46,5% de la distribución mundial de spam y, por lo tanto, fue reconocido como una de las redes de bots más grandes en 2009. Aunque el FBI, Europol y otras agencias de aplicación de la ley intentaron derribar a Cutwail en 2014, la red de bots permanece activa incluso hoy en día.

 

Storm — 2007 

Storm puede que no sea el malware más malicioso en la historia de una botnet, pero está en camino de ser el más exitoso, con más de 1 millón de sistemas infectados, esta es una de las primeras botnets peer-to-peer que pueden controlarse desde varios servidores diferentes, se activa en los sistemas de las víctimas mediante el envío de mensajes que los alientan a visitar un sitio web malicioso donde se descarga el malware en el sistema. La red se hosteo en la web oscura, lo que la llevo a colaborador en una amplia gama de actividades delictivas. La mayoría de los servidores de Storm fueron derribados en 2008, y no es muy activo.

 

Grum-2008 

Grum es un robot masivo de spammer farmacéutico que se identificó en 2008 y parecía ser más complejo y grande que la imaginación de los expertos. Durante la desaparición de Grum en julio de 2012, pudo enviar 18 mil millones de correos electrónicos no deseados por día y la policía descubrió 136,000 direcciones de Internet que enviaban spam para Grum. Varias personas que probablemente fueron responsables de difundir Grum son reconocidas hoy en día como las redes de bots de spam más activas del mundo.

 

Kraken – 2008 

¿Recuerdas la botnet Storm? Ahora imagine una botnet que sea el doble de poderosa que Storm, y así es el tamaño de Kraken. Damballa, una compañía de seguridad de Internet, fue la primera en reportar a Kraken, la cual utiliza servidores de comando y control ubicados en diferentes partes del mundo, esta botnet infectó 50 de las 500 infraestructuras de la compañía Fortune. Damballa afirmó que las máquinas infectadas con la botnet enviaban más de 500,000 mensajes de spam por día y aunque Kraken está inactivo en la actualidad, los sistemas de seguridad detectaron sus restos, y podrían invocar esta botnet nuevamente en el futuro.

 

Mariposa—2008 

Originada en España en 2008, la botnet Mariposa secuestró alrededor de 12.7 millones de computadoras en todo el mundo en 2 años de duración. La palabra “mariposa” significa butterfly en francés y obtuvo su nombre porque fue creada con un software llamado Butterfly Flooder, que fue escrito ilegalmente por Skorjanc. Mariposa infectó computadoras en más de 190 países a través de varios métodos, como mensajes instantáneos, intercambio de archivos, dispositivos de disco duro y más, la red de bots también usó publicidad maliciosa: el uso de anuncios digitales para difundir el malware que era capaz de robar millones de dólares de usuarios insospechados al tomar sus números de tarjeta de crédito y contraseñas de los sitios web bancarios.

 

Methbot — 2016 

Methbot es el mayor programa publicitario digital que haya adquirido miles de direcciones IP con ISP de EE. UU, para esto los operadores primero crearon más de 6,000 dominios y 250,267 URL distintas que parecían ser de editores premium, como ESPN y Vogue, más tarde, se publicaron anuncios de video de anunciantes maliciosos en estos sitios web que enviaron a sus robots a “ver” alrededor de 30 millones de anuncios diariamente. White Ops desarraigó a Methbot en 2015, pero la red de bots podría volver a aparecer en el futuro.

 

Mirai 

Mirai infecta dispositivos digitales inteligentes que se ejecutan en procesadores ARC y los convierte en una botnet, que a menudo se usa para lanzar ataques DDoS, si el nombre y la contraseña predeterminados del dispositivo no se cambian, Mirai puede iniciar sesión en el dispositivo e infectarlo. En 2016, los autores del software Mirai lanzaron un ataque DDoS en un sitio web que pertenecía a la compañía proveedora de servicios de seguridad, poco después de una semana, publicaron el código fuente para ocultar los orígenes del ataque, que luego fueron replicados por otros ciberdelincuentes que creían atacar al proveedor del servicio de registro de dominios, Dyn, en el mismo año. En su punto máximo, Mira infectó más de 6 millones de dispositivos.

 

3ve-2018 

3ve botnet dio origen a tres suboperaciones diferentes pero interconectadas, cada una de las cuales fue capaz de evadir la investigación después de perpetrar hábilmente el fraude publicitario. Google, White Ops y otras compañías de tecnología se coordinaron para cerrar las operaciones de 3ve, la cual infectó alrededor de 1.7 millones de computadoras y una gran cantidad de servidores que podrían generar tráfico falso con bots. El malware también falsifica 5,000 sitios web para hacerse pasar por editores web legítimos junto con 60,000 cuentas de compañías de publicidad digital para que los estafadores puedan ganar con los anuncios recibidos, cuyo único objetivo de este malware era robar la mayor cantidad de dinero posible de US $ 250 mil millones   a industria publicitaria global, el mayor tiempo posible mientras no fuera detectada.

 

Las redes de bots han sido una amenaza constante para la infraestructura de TI de la industria, y tratar con ellas requiere un enfoque agresivo, asertivo y de ciberseguridad capacitada. Si desea ser un profesional en la lucha contra ataques de botnet y otros ataques de ciberseguridad similares, debe ser un hacker ético certificado (C | EH) . C | EH es una certificación de EC-Council que le proporciona las herramientas y metodologías necesarias para rastrear las vulnerabilidades que cualquier atacante criminal hubiera usado. Puede acceder a más detalles desde nuestro sitio web.

Fuente: EC-Council

ETIC Solutions S.A.S