{"id":3553,"date":"2014-01-20T15:15:59","date_gmt":"2014-01-20T18:15:59","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=3553"},"modified":"2014-01-21T15:18:56","modified_gmt":"2014-01-21T18:18:56","slug":"las-computadoras-zombis-que-se-niegan-a-morir","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=3553","title":{"rendered":"Las computadoras zombis que se niegan a morir"},"content":{"rendered":"<p>Por lo general, cuando se detiene a los delincuentes cibern\u00e9ticos se pone fin a su negocio basado en correos maliciosos, virus y datos robados. Cuando caen, caen.<\/p>\n<p>Sin embargo, en algunas partes del mundo de los delitos cibern\u00e9ticos son mucho m\u00e1s dif\u00edciles de erradicar. Al igual que los zombis no saben que se supone que est\u00e1n muertos, y contin\u00faan regresando una y otra vez a causar a\u00fan m\u00e1s problemas.<\/p>\n<div>Esta capacidad similar a la de los zombis la muestran en particular, las botnets, redes de computadoras infectadas por alg\u00fan tipo de c\u00f3digo malicioso, a pesar de un importante n\u00famero de victorias en contra de estas redes de delincuencia en el \u00faltimo a\u00f1o.<!--more--><\/div>\n<div>\n<div><img decoding=\"async\" loading=\"lazy\" alt=\"\" src=\"https:\/\/i0.wp.com\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2014\/01\/20\/140120153650_zombie_304x171__nocredit.jpg?resize=304%2C171\" width=\"304\" height=\"171\" data-recalc-dims=\"1\" \/>Las bonets m\u00e1s grandes tienen hasta millones de m\u00e1quinas inscritas.<\/p>\n<\/div>\n<\/div>\n<p>En 2013, grandes botnets bautizadas como Ciudadela, ZeroAccess, Kelihos, Zeus, 3322, Virut, SpyEye, Bamital y Cutwail fueron desmanteladas por los &#8220;chicos buenos&#8221;. Muchas otras redes m\u00e1s peque\u00f1as tambi\u00e9n sufrieron importantes da\u00f1os, gracias a los esfuerzos de los investigadores de seguridad y las fuerzas policiales.<\/p>\n<p>Las botnets se han convertido en la herramienta est\u00e1ndar de los criminales de alta tecnolog\u00eda. Sus controladores saquean las m\u00e1quinas comprometidas para conseguir datos vendibles, y las utilizan como plataformas de lanzamiento para el <em>spam<\/em> y ataques de suplantaci\u00f3n (<em>phishing<\/em>), o para atacar sitios web con grandes cantidades de datos.<\/p>\n<p>Algunas de las botnets m\u00e1s grandes se componen de millones de m\u00e1quinas y las estimaciones sugieren que entre un 5% y un 10% de los ordenadores dom\u00e9sticos est\u00e1n inscritos en estas redes criminales.<\/p>\n<p>Por lo tanto, suprimir estas redes deber\u00eda ser una buena cosa.<\/p>\n<p>No tan r\u00e1pido, dice el profesor Michel van Eeten de la Universidad Tecnol\u00f3gica de Delft en los Pa\u00edses Bajos, que estudia las botnets y c\u00f3mo manejarlas.<\/p>\n<p>&#8220;El problema de las botnets &#8216;muertos vivientes&#8217; es bien conocida&#8221;, dice.<\/p>\n<p>&#8220;Hay una variedad de maneras en que los esfuerzos para hacerlas desaparecer dejan residuos que contin\u00faan ah\u00ed y potencialmente pueden ser reactivadas&#8221;.<\/p>\n<p>Uno de los ejemplos m\u00e1s famosos es la botnet Conficker, que se encontraba en su punto m\u00e1s descontrolado en 2008.<\/p>\n<p>Sin embargo todav\u00eda se conocen millones de m\u00e1quinas infectadas por el software malicioso que las inscribi\u00f3 en esta red.<\/p>\n<h2>P\u00e9rdida de tiempo<\/h2>\n<p>El investigador de seguridad Robert Stucke descubri\u00f3 por s\u00ed mismo cu\u00e1nto tiempo pueden vivir las botnets.<\/p>\n<p>Por lo general, dice, las computadoras que constitu\u00edan los blancos (denominados &#8220;zombies&#8221; en los primeros d\u00edas) informaban a un dominio web creado para actuar como un servidor de comando y control.<\/p>\n<div>\n<div><img decoding=\"async\" loading=\"lazy\" alt=\"\" src=\"https:\/\/i0.wp.com\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2014\/01\/20\/140120153440_zombie_304x171__nocredit.jpg?resize=304%2C171\" width=\"304\" height=\"171\" data-recalc-dims=\"1\" \/>La mayor\u00eda del correo basura se env\u00edan a trav\u00e9s de una boent en un intento de evitar los filtros de la red.<\/p>\n<\/div>\n<\/div>\n<p>Las grandes botnets tienen muchos dominios diferentes que controlan segmentos separados de la red.<\/p>\n<p>Los dominios que utilizan las botnets son los mismas en t\u00e9rminos t\u00e9cnicos, que los dominios que organizaciones como la BBC utilizan para alojar sus p\u00e1ginas web.<\/p>\n<p>Cuando una botnet es suprimida, algunos de esos dominios de comando y control son incautados para tratar de cortar el controlador de su red.<\/p>\n<p>Como ejercicio, Stucke compr\u00f3 algunos dominios que antes eran parte de algunas grandes botnets. Son f\u00e1ciles de encontrar, ya que, una vez conocidos, se enumeran como maliciosos y son ampliamente compartidos para que las grandes empresas puedan bloquear el acceso.<\/p>\n<p>Stucke gast\u00f3 cerca de US$6 en unas cuantas docenas de dominios. Una vez que tuvo el control, supervis\u00f3 el tr\u00e1fico y encontr\u00f3 que algunas botnets que supuestamente hab\u00edan muerto estaban todav\u00eda muy vivas.<\/p>\n<p>M\u00e1s de 25.000 m\u00e1quinas informaban regularmente en esos dominios, supuestamente muertos, dijo, y agreg\u00f3 que a veces le resultaba dif\u00edcil manejar la cantidad de datos que llegaban. Algunas simplemente reportaban su presencia, pero otras ofrec\u00edan informaci\u00f3n potencialmente vendible.<\/p>\n<p>&#8220;Si el dominio expira y cualquiera puede volver a registrarlo y tomar el control de la botnet, parece que es una p\u00e9rdida de tiempo atacar la botnet en el primer lugar&#8221;, dijo.<\/p>\n<h2>&#8220;Involucrar a la polic\u00eda&#8221;<\/h2>\n<p>Otros investigadores de seguridad tienen preocupaciones similares.<\/p>\n<p>&#8220;Las partes zombi a menudo se dejan vivas y coleando&#8221;, dice el expolic\u00eda cibern\u00e9tico, Adrian Culley, quien ahora es un consultor t\u00e9cnico de la firma de seguridad Damballa.<\/p>\n<p>&#8220;A pesar de que la botnet ha sido suprimida, las computadoras no lo saben y tratan constantemente de ponerse en contacto con su creador&#8221;.<\/p>\n<p>Ir por los dominios puede ser una buena manera de romper una botnet, agrega, pero la parte dif\u00edcil es la limpieza de las m\u00e1quinas zombis y detenerlas para siempre.<\/p>\n<p>La mejor manera de asegurarse de que una botnet se queda muerta es involucrar a la polic\u00eda, dice Brett Stone-Gross, investigador de Dell Secure Works que ayud\u00f3 a detener a algunas grandes botnets en 2013.<\/p>\n<p>&#8220;Lo que ocurre despu\u00e9s del derribo depende de qu\u00e9 tipo de botnet era y otros factores tales como si se involucr\u00f3 la polic\u00eda&#8221;, dice.<\/p>\n<p>Las detenciones y la publicidad que les rodea tuvieron &#8220;un impacto mucho m\u00e1s significativo en la supresi\u00f3n permanente de una botnet&#8221;, a\u00f1ade.<\/p>\n<p>La participaci\u00f3n de la polic\u00eda implica que continuar\u00e1 la investigaci\u00f3n para averiguar qui\u00e9n est\u00e1 detr\u00e1s de la botnet.<\/p>\n<p>Y cuanto m\u00e1s se sabe acerca de una red de delincuencia en particular y c\u00f3mo surgi\u00f3, lo m\u00e1s probable es que las empresas de seguridad compartan informaci\u00f3n sobre c\u00f3mo detectar las m\u00e1quinas involucradas, o el <em>malware<\/em> que puede ser utilizado para reclutar a nuevas v\u00edctimas.<\/p>\n<p>Sin esa vigilancia las botnets pueden resucitar, dice Stone-Gross.<\/p>\n<p>&#8220;Lamentablemente los delincuentes tienen acceso a una gran cantidad de recursos y son a menudo capaces de reconstruir estas redes desde cero&#8221;.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-3553\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-3553\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Las%20computadoras%20zombis%20que%20se%20niegan%20a%20morir&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D3553&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"dd7bb19743\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-3553\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-3553\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Por lo general, cuando se detiene a los delincuentes cibern\u00e9ticos se pone fin a su negocio basado en correos maliciosos, virus y datos robados. Cuando caen, caen. Sin embargo, en algunas partes del mundo de los delitos cibern\u00e9ticos son mucho m\u00e1s dif\u00edciles de erradicar. Al igual que los zombis no saben que se supone que &hellip;<br \/><a href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553\">Read more <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-3553\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-3553\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Las%20computadoras%20zombis%20que%20se%20niegan%20a%20morir&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D3553&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"dd7bb19743\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-3553\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-3553\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3553&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"Las computadoras zombis que se niegan a morir","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[33,13,46],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/3553"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3553"}],"version-history":[{"count":2,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/3553\/revisions"}],"predecessor-version":[{"id":3556,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/3553\/revisions\/3556"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}