/ ¿Qué es una botnet?
¿Qué es una botnet?
Una botnet es una red de ordenadores o dispositivos IoT infectados bajo el control colectivo de un ciberdelincuente. Al emitir comandos remotos a través de Internet a través de malware en las máquinas infectadas, un hacker puede usar una botnet para realizar una variedad de ciberataques a gran escala, como denegación de servicio distribuido (DDoS), phishing y criptominería. Los propietarios de dispositivos a menudo no saben que su dispositivo es parte de una botnet.

¿Para qué se utilizan las botnets?
Las botnets se utilizan en varios tipos de ataques que se benefician de alguna manera del uso de una gran cantidad de dispositivos terminales operados de forma remota. Algunos ejemplos de tipos comunes de ataques de botnets son:
- Denegación de servicio distribuida: en un ataque DDoS, los atacantes envían tráfico desde muchos dispositivos a la vez para saturar las capacidades de procesamiento o ancho de banda de los servidores o la infraestructura de destino y evitar la prestación normal del servicio.
- Phishing y otros fraudes por correo electrónico: las botnets pueden enviar grandes volúmenes de spam o mensajes de phishing desde diferentes cuentas y direcciones IP como parte de intentos de phishing de credenciales, estafas financieras, campañas de malware y más.
- Minería de criptomonedas: al utilizar la potencia de procesamiento colectivo de una botnet junto con malware de criptominería, un atacante puede minar moneda digital sin el conocimiento o consentimiento de los propietarios del dispositivo (también conocido como cryptojacking).
- Ataques de fuerza bruta: las botnets pueden realizar rápidamente intentos de inicio de sesión sucesivos para acceder a las cuentas en línea de las víctimas, o usar credenciales expuestas en filtraciones para intentar rápidamente ataques de relleno de credenciales en múltiples sitios web a la vez.
- Ofuscación basada en proxy: los atacantes pueden convertir los dispositivos de botnets en proxies de reenvío para redirigir el tráfico malicioso, ocultando su identidad y ubicación. Incluso pueden vender acceso a proxy a otros atacantes a través de la dark web.
- Troyanos, keylogging y rastreo de paquetes: el malware de botnet se puede usar para supervisar y registrar datos que el bot envía y recibe, así como para capturar información que los usuarios introducen en sus dispositivos, como credenciales de inicio de sesión.
¿Cómo funcionan las botnets?
Las botnets comienzan con malware de botnet, distribuido como otros tipos de malware a través de métodos como correos electrónicos de phishing o explotación de vulnerabilidades, que convierte los dispositivos infectados en "bots". Estos bots luego se comunican con un servidor central controlado por piratas informáticos llamado servidor de comando y control (C2 o C&C), que el hacker utiliza para dar instrucciones a los bots.
Además de dar instrucciones a los bots para que realicen varios ataques, el servidor C2 puede emitir actualizaciones al software malicioso para mejorar o alterar las funciones y capacidades de la botnet, haciéndolo más difícil de detectar y defender. Además, una única botnet puede estar formada por cientos o incluso miles de dispositivos ampliamente distribuidos, cuyos propietarios pueden no saber nunca que sus dispositivos forman parte de una botnet.
¿Cómo evaden la detección las botnets?
El malware de botnets está diseñado para pasar desapercibido operando de forma encubierta en segundo plano con técnicas avanzadas como el uso de código polimórfico, algoritmos de generación de dominios (DGA) y cifrado. Estos métodos permiten al malware cambiar su apariencia y alterar u ocultar sus vías de comunicación, lo que dificulta que las medidas de ciberseguridad convencionales, como los antivirus basados en firmas o el hardware de seguridad de red tradicional, detecten, intercepten o analicen el tráfico malicioso vinculado a las operaciones de botnets.
El último ataque de botnet Sandworm muestra por qué los cortafuegos no pueden implementar zero trust
¿Cómo se controlan las botnets?
Los operadores de botnets (a veces llamados pastores de bots) pueden controlar dispositivos bot de dos maneras principales:
- Control centralizado, donde el servidor C2 envía instrucciones a cada bot, que no se comunican directamente entre sí.
- Control descentralizado o entre pares, donde el servidor C2 envía instrucciones a un solo bot, que a su vez se comunica con los otros bots.
Las redes de bots centralizadas son más fáciles de configurar que las redes de bots P2P, pero también son más fáciles de desactivar, ya que los cazadores pueden simplemente localizar y desactivar el servidor central. Por el contrario, las botnets P2P tienen una sobrecarga considerablemente mayor, pero son más difíciles de desactivar, ya que es mucho más difícil localizar el servidor C2 entre todos los dispositivos que se intercomunican.
¿Qué tipos de dispositivos pueden verse afectados?
Prácticamente cualquier dispositivo conectado a Internet puede convertirse en parte de una botnet siempre que un atacante pueda ejecutar malware en él. Estos dispositivos incluyen:
- Ordenadores, teléfonos inteligentes y otros dispositivos móviles que ejecutan todos los sistemas operativos comunes
- Servidores, enrutadores y otro hardware de red que pueden facilitar aún más la propagación de ataques
- Los dispositivos de Internet de las cosas (IoT) y de tecnología operativa (OT), que a menudo carecen de una seguridad potente y, en el caso de los sistemas OT tradicionalmente “aislados”, no fueron diseñados teniendo en mente la hiperconectividad. Al explotar vulnerabilidades en dispositivos IoT, los atacantes pueden construir botnets masivas capaces de lanzar poderosos ataques DDoS.
Se estima que para 2027 habrá 27 mil millones de dispositivos IoT en todo el mundo, frente a los 16,7 mil millones de 2023. Los ataques de malware de IoT aumentaron un 400 % en el primer semestre de 2023 en comparación con 2022, impulsados en gran medida por las populares botnets de IoT Mirai y Gafgyt.
Ejemplos de ataques de botnets
El uso de botnets sigue siendo popular en ciberataques generalizados debido a lo difícil que puede ser desactivarlos definitivamente. A continuación, presentamos algunas botnets de alto perfil que han estado activas en los últimos años:
- Mirai utiliza técnicas de fuerza bruta y ejecución remota de código para infectar dispositivos IoT con malware de botnet. Mirai, una de las familias de malware de IoT más prolíficas de los últimos años, lanzó lo que fue el mayor ataque DDoS de la historia en 2016.
- Gafgyt y sus variantes infectan sistemas Linux para lanzar ataques DDoS, habiendo infectado millones de dispositivos IoT desde 2014. Las botnets afiliadas a Gafgyt han sido responsables de ataques DDoS de hasta 400 Gbps de intensidad.
- BotenaGo utiliza algunas de las mismas técnicas que Mirai, incluida la autenticación de fuerza bruta, para infectar enrutadores y dispositivos IoT. Escrito en lenguaje de código abierto Go y disponible en GitHub, cualquier posible atacante puede modificarlo o publicarlo.
- Mozi, descubierto en 2019, explota principalmente dispositivos IoT con credenciales de inicio de sesión débiles o predeterminadas, y los infecta con malware de botnet. Mozi fue responsable de más de 5 % de malware de IoT en la primera mitad de 2023.
- VPNFilter se dirige a enrutadores y dispositivos de almacenamiento, especializándose en dispositivos ICS/SCADA. Supuestamente es una creación del grupo de ciberespionaje ruso Fancy Bear y puede extraer datos, bloquear dispositivos y persistir tras reiniciar el enrutador.
Las redes de bots Mirai y Gafgyt representaron el 66 % de las cargas útiles de los ataques a dispositivos IoT/OT en el primer semestre de 2023.
Cómo proteger su organización contra botnets
Con su enorme alcance global, sus tácticas de evasión avanzadas y sus comunicaciones cifradas, los ataques de botnets siguen siendo una amenaza omnipresente y accesible, especialmente a medida que proliferan las variantes de código abierto y la masa de objetivos vulnerables continúa creciendo. Para mantener seguros los dispositivos de su organización, su seguridad debe poder detectar y mitigar constantemente la actividad de botnets.
Zscaler Internet Access™ (ZIA™) es una solución de perímetro de servicio de seguridad (SSE) nativa de la nube. Se ofrece como plataforma SaaS escalable a través de la mayor nube de seguridad del mundo y reemplaza a las soluciones de seguridad de red heredadas para detener los ataques avanzados y evitar la pérdida de datos con un enfoque integral de zero trust. ZIA le permite detectar la actividad de botnets y C2 y detenerlas eficazmente con:
- Sistema de prevención de intrusiones (IPS): obtenga protección completa contra botnets, amenazas avanzadas y amenazas de día cero junto con información contextual sobre usuarios, aplicaciones y amenazas.
- Protección avanzada contra amenazas (ATP): aproveche la protección integrada contra botnets, tráfico de comando y control, intercambio P2P arriesgado, contenido activo malicioso, scripts entre sitios, sitios fraudulentos, etc.
Zscaler Zero Trust SD-WAN negocia de forma segura el tráfico de sus dispositivos IoT desde sucursales a aplicaciones privadas e Internet a través de Zscaler Zero Trust Exchange™, que restringe el movimiento lateral de malware basado en IoT y controla la comunicación con servidores C2.
La visibilidad de dispositivos IoT de Zscaler proporciona una visión integral de todos los dispositivos, servidores y dispositivos de usuario no administrados de IoT en toda su organización.
Zscaler Internet Access ofrece protección contra ciberamenazas impulsada por IA y acceso zero trust a Internet y aplicaciones SaaS.
Recursos sugeridos
Preguntas frecuentes
Preguntas frecuentes
Un bot, en el contexto de una botnet, es un dispositivo informático infectado con malware que permite a un ciberdelincuente emitir instrucciones de forma remota desde un servidor de comando y control. Los propietarios de los dispositivos no son conscientes de que los bots trabajan en conjunto para lanzar ataques de botnet como denegación de servicio distribuido (DDoS), phishing y otros tipos de fraude por correo electrónico, criptominería, etc.
Crear o ejecutar una botnet es ilegal en prácticamente todas las jurisdicciones globales y en gran medida se considera un delito penal grave. Las organizaciones de orden público como el FBI e INTERPOL persiguen y procesan activamente a los operadores de botnets, quienes pueden ser acusados de piratería informática no autorizada, robo de identidad y otros delitos cibernéticos.


