Zombis “reales” contra zombis digitales: botnets al ataque

zombie_real_vs_zombie_digital-623x427

Seguramente estaremos cansados de ver películas o series en las que ocurra un apocalipsis zombi. Puede que incluso tengamos pensado un plan de supervivencia en caso de que se produzca un incidente de este tipo y los muertos vivientes se alcen contra los vivos, mientras recorren las calles mordiendo a los supervivientes y los transforman en seres con instintos primitivos y una hambre insaciable.

Mientras que en las películas, series,  cómics, o incluso en la literatura, los zombis son seres en un estado de no-vida ocasionado por medios mágicos, o un desastre en una investigación científica que se descontroló, en Internet cobran vida a través de las botnets, redes de ordenadores y otros dispositivos infectados  y controlados simultáneamente por un cibercriminal. El botmaster los utiliza con diversos fines criminales, como el envío masivo de spam, ataques de denegación de servicio distribuidos (DDoS), aumento de tráfico a sitios de su propiedad para conseguir beneficios a través de la publicidad, alojamiento de contenido ilegal, propagación de malware o robo de credenciales.

Pero, ¿alguna vez nos hemos puesto a pensar las similitudes que existen entre un ataque zombi en el «mundo real» y un ataque zombi en el mundo digital? ¡Nos sorprenderíamos al ver lo parecidos que pueden llegar a ser! Presta atención a los siguientes puntos:

Etapa
Mundo «Real»
Mundo Digital
Origen En el transcurso de una investigación científica, un experimento sale mal y un humano se convierte en zombi Un cibercriminal quiere ganar dinero y decide formar una red de ordenadores zombi para controlarlos simultáneamente
Infección El zombi muerde por primera vez a un humano y le contagia el virus zombi El botmaster propaga un bot alojado en sitios web y engaña a los usuarios para que lo descarguen
Propagación El comportamiento es imitado por las víctimas y así se van generando nuevos zombis, que componen un auténtico ejército de criaturas infectadas El ordenador zombi envía spam de forma masiva, muestra ventanas emergentes y hace falsas publicaciones en redes sociales. Así logra que caigan más víctimas a la red (o ejército infectado)
Comportamiento Las funciones biológicas y cognitivas ya no se producen. El zombi es un ente torpe, que no piensa demasiado, y se mueve muy lento en busca de comida El ordenador zombi puede funcionar con extrema lentitud, no responder a los comandos y su comportamiento ser extraño. Pueden aparecer ventanas emergentes con suma frecuencia
Control El zombi está lejos de tener comportamiento humano y perdió por completo el control de su cuerpo El usuario ya no tiene control sobre su equipo infectado, plenamente controlado por el botmaster
Supervivencia Las personas deben cuidarse las espaldas mutuamente y en todo momento, fortalecer sus refugios y la seguridad de todo lo que hacen. Salir al exterior se convierte en una hazaña peligrosa La seguridad del sistema debe estar fortalecida al máximo, con el software y las aplicaciones actualizadas. Las buenas prácticas de seguridad serán las que cuiden las espaldas del usuario
Cura Eventualmente, un humano que logró escapar del ataque zombi encuentra la cura y da con la forma de salvar a la humanidad, terminando con el ejército de muertos vivientes Una solución de seguridad con protección contra botnets habilitada detecta la anomalía, alerta al usuario y lo ayuda a librarse del botmaster

Como podemos observar, cuando un ordenador está controlado por un botmaster que envía órdenes remotas, forma parte de una botnet. En consecuencia, su comportamiento normal puede verse alterado y ralentizado y presentar ciertas similitudes con el de un zombi.

Además, durante los últimos años han ido apareciendo un nuevo tipo de zombi: los zombis tecnológicos. Seguro que tras echar un vistazo a esta infografía reconoces a más de uno:

infografia_zombis

Y tú, ¿qué esperas para salvarte de la amenaza zombi? ¡No dejes que tu equipo se convierta en un zombi con las soluciones de seguridad de ESET!

Post adaptado del original publicado en el blog WeLiveSecurity en Español

Josep Albors

Créditos imagen: © Pelle Sten/Flickr

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..