Estos son los pasos en un ataque botnet Redes Zone : Portal sobre telecomunicaciones y redes

Tabla de contenido

Pasos en un ataque botnet

Una botnet, como sabemos, es un conjunto de equipos que conforman una red controlada por los atacantes. Han sido infectados a través de software malicioso por parte de ciberdelincuentes y de esta forma pueden controlarlos para enviar Spam, realizar ataques DDoS, enviar virus…

Esto es un problema importante y además no siempre son conscientes los usuarios de que se han visto afectados. Lógicamente puede afectar al rendimiento de los dispositivos, comprometer la privacidad y dañar a terceros.

Ya vimos en un artículo anterior cómo saber si nuestro equipo es una botnet.

El atacante infecta un dispositivo

El primer paso, el principal para que todo esto pueda llevarse a cabo, es el de infectar un equipo. Los atacantes buscan la manera de enviar software malicioso que se ejecute en el sistema de la víctima para poder tomar el control de ese dispositivo.

Básicamente lo que hacen es enviar malware a través de métodos muy diversos, como por ejemplo el correo electrónico, redes sociales, links fraudulentos… La víctima instala o descarga ese software y ahí comienza todo.

reaper botnet y la inminente llegada de un ataque DDoS a gran escala

Envían órdenes para atacar servidores

Posteriormente, el segundo paso es el de enviar las órdenes. Hemos mencionado que el objetivo principal es atacar a otros equipos o llevar a cabo determinadas acciones, a través de esos sistemas infectados.

Los piratas informáticos envían una serie de órdenes, de acciones a realizar, y son esos dispositivos que ahora forman parte de la botnet los que las realizan. Pueden ser muy variadas.

Los equipos infectados llevan a cabo esas órdenes

Una vez reciben esas órdenes, los equipos que han sido infectados, los que forman parte en definitiva de esa botnet, llevan a cabo el ataque. Realizan las acciones que les han ordenado desde los servidores de los ciberdelincuentes.

Este proceso puede ser más o menos rápido, puede ser una única acción o varias, una única vez o de forma repetitiva, etc.

El objetivo es atacado

El cuarto paso es el definitivo: el objetivo es atacado. La botnet ejecuta las órdenes y los equipos o sistemas que son objetivo sufren las consecuencias.

Esto podría ser por ejemplo un ataque DDoS en el que un servidor recibe múltiples solicitudes y no puede funcionar con normalidad. Puede dejar sin servicio a una página web, por ejemplo. También podrían enviar Spam masivo o cualquier otra acción.

En definitiva, los ataques botnets están muy presentes en la red. Es importante mantener en todo momento la seguridad y no cometer errores que puedan afectarnos. Os dejamos un tutorial donde explicamos cómo evitar los ataques botnets. Una serie de consejos interesantes para no ser víctimas de este problema.

Fuente obtenida de: https://www.redeszone.net/noticias/seguridad/pasos-ataque-botnet/

INFORMACION DEL PUBLICADOR
Kamal Majaiti
Kamal Majaiti
Administrador de sistemas e informático por vocación.
COMPARTELO EN REDES
Publica un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.