Comprender las amenazas ocultas - rootkits y botnets

Advertencia

Siempre recomendamos que cualquiera de las actividades descritas haya sido aprobada explícitamente por el (los) objetivo (s) dentro del alcance de una prueba de penetración autorizada y que lleve consigo una copia de una carta de autorización en todo momento.

Toda la información proporcionada en este sitio es solo para fines educativos. El sitio y los autores del sitio web no son responsables en ningún caso del uso indebido de la información.

Categoría: Seguridad informática

Comprender las amenazas ocultas - rootkits y botnets

by Juan Oliver Publicado el 16 de agosto de 2018

¿Qué son los rootkits y botnets?

Figura 1. Imagen: Kaspersky Lab.

Un rootkit es una pieza de software que puede instalarse y ocultarse en su computadora sin su conocimiento. Puede ser incluido en un paquete de software más grande o instalado por un atacante que haya podido aprovechar una vulnerabilidad en su computadora o lo haya convencido de que lo descargue. Los rootkits no son necesariamente maliciosos, pero pueden ocultar actividades maliciosas. Los atacantes pueden acceder a la información, controlar sus acciones, modificar programas o realizar otras funciones en su computadora sin ser detectados.

Por otro lado, Botnet es un término derivado de la idea de redes bot. En su forma más básica, un robot es simplemente un programa de computadora automatizado. En el contexto de las botnets, los robots se refieren a las computadoras que pueden ser controladas por una o muchas fuentes externas. Por lo general, un atacante obtiene el control al infectar las computadoras con un virus u otro código malicioso que le da acceso al atacante. Su computadora puede ser parte de una botnet aunque parezca que funciona normalmente. Las redes de bots se utilizan a menudo para llevar a cabo una serie de actividades, desde la distribución de correo no deseado y virus hasta la realización de ataques de denegación de servicio (para más información, consulte Cómo comprender los ataques de denegación de servicio).

¿Por qué se los considera amenazas?

El principal problema con los rootkits y botnets es que están ocultos. Aunque las botnets no están ocultas de la misma manera que los rootkits, pueden no ser detectados a menos que específicamente estés buscando cierta actividad. Si se ha instalado un rootkit, es posible que no sepa que su computadora se ha visto comprometida, y es posible que el software antivirus tradicional no pueda detectar los programas maliciosos. Los atacantes también están creando programas más sofisticados que se actualizan para que sean aún más difíciles de detectar.

Los atacantes pueden usar rootkits y botnets para acceder y modificar información personal, atacar otras computadoras y cometer otros crímenes, mientras permanecen sin ser detectados. Al usar múltiples computadoras, los atacantes aumentan el alcance y el impacto de sus crímenes. Debido a que cada computadora en una botnet se puede programar para ejecutar el mismo comando, un atacante puede hacer que cada una de ellas explore varias computadoras en busca de vulnerabilidades, controle la actividad en línea o recopile la información ingresada en formularios en línea.

Desafortunadamente, si hay un rootkit en su computadora o si un atacante está usando su computadora en una botnet, es posible que no lo sepa. Incluso si descubres que eres una víctima, es difícil para el usuario promedio recuperarse efectivamente. Es posible que el atacante haya modificado los archivos en su computadora, por lo que simplemente eliminar los archivos maliciosos puede no resolver el problema y es posible que no pueda confiar de manera segura en una versión anterior de un archivo. Si crees que eres una víctima, considera contactar a un especialista en seguridad capacitado.

Como alternativa, algunos proveedores están desarrollando productos y herramientas que pueden eliminar un rootkit de su computadora. Si el software no puede localizar y eliminar la infección, es posible que deba reinstalar su sistema operativo, generalmente con un disco de restauración del sistema que a menudo se suministra con una computadora nueva. Tenga en cuenta que la reinstalación o restauración del sistema operativo normalmente borra todos sus archivos y cualquier software adicional que usted haya instalado en tu computadora. Además, la infección puede ubicarse a un nivel tan profundo que no se puede eliminar simplemente reinstalando o restaurando el sistema operativo.

El exploit fue anunciado semanas después de que HP anunciara lo que llamó el primer programa mundial de recompensas por errores de impresoras. Un portavoz de HP dijo a SC Media que su empresa se toma en serio la seguridad y alienta a los clientes a mantener sus sistemas actualizados.

¿Qué puedes hacer para protegerte?

Si practica buenos hábitos de seguridad, puede reducir el riesgo de que su computadora se vea comprometida:

Compartir