Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

Cómo saber si tu equipo forma parte de una red botnet

Casi todo el mundo piensa que cuando su equipo está infectado con un virus, su funcionamiento se ve alterado. Pocos usuarios son capaces de imaginar que un ordenador que funciona perfectamente pueda tener instalado malware y sin embargo, es lo que suele pasar. La gran mayoría de ciberdelincuentes no buscan llamar la atención, sino ganar dinero y, para ello, cuanto más inadvertido pase el software que han instalado, mejor.

Este es el caso típico de las botnets, que normalmente están compuestas por miles de ordenadores y, en el caso de las más grandes, por cientos de miles, que suelen estar diseñadas para obtener información personal, detalles de tarjetas de crédito, datos de contacto como teléfonos y direcciones… sin que sus propietarios sepan que están infectados. Además de los inconvenientes que supone tener un ordenador infectado y que los cibercriminales puedan obtener nuestros datos, existe un problema aún mayor: muchas veces estos equipos se usan para cometer otros crímenes tales como robos de identidad, fraudes, ataques a redes y páginas web…

Conseguir desactivar una de estas botnets suele ser un trabajo laborioso que requiere gran esfuerzo y la intervención de varios grupos en el proceso. Un ejemplo reciente es el de Simda que ha afectado a más de 770.000 ordenadores repartidos en 190 países de todo el mundo. En este caso, se trataba de una botnet comercial que se dedicaba a distribuir software y diferentes clases de malware que eran capaces de robar información financiera personal.

Los creadores de esta botnet, que ha estado activa varios años, desarrollaban nuevas versiones y las actualizaban de forma periódica, de modo que en la colección de virus de Kaspersky Lab se pueden encontrar hasta 260.000 archivos ejecutables de diferentes versiones de Simda. A principios del mes de abril, se desactivaron simultáneamente 14  de sus servidores de comando y control en Holanda, EE.UU., Luxemburgo, Rusia y Polonia.

En esta operación, extremadamente compleja, han participado INTERPOL, Microsoft, Kaspersky Lab, Trend Micro, Cyber Defense Institute (Instituto de Defensa Cibernética), el FBI, la Dutch National High-Tech Crime Unit (NHTCU o Unidad Nacional Contra el Crimen de Alta Tecnología), la Police Grand-Ducale Section Nouvelles Technologies de Luxemburgo y el Departamento ‘K’ del Ministerio de Interior de Rusia.

Las botnets son redes distribuidas geográficamente y, normalmente, desactivarlas supone un gran desafío. Por esta razón, la colaboración entre los sectores públicos y privados es crucial y cada participante hace una contribución importante al proyecto”, explica Vitaly Kamluk, experto en seguridad de Kaspersky Lab.

Deja un comentario

Scroll al inicio