Hoy en día, las botnets se utilizan para todo tipo de propósitos maliciosos, desde ataques DDoS hasta el robo de datos y el envío de spam.
¿Como funcionan las botnets?
Recientemente, ha aparecido una botnet denominada KashmirBlack que se centra en ataques de criptominería, spam y desfiguración. La botnet ya ha infectado con éxito miles de sitios web que ejecutan CMS populares, incluidos Joomla, WordPress, Drupal y Magneto. La propagación del bot depende principalmente de Python y Perl instalados en muchos servidores Linux.
Vulnerabilidades explotadas
KashmirBlack aprovecha las vulnerabilidades conocidas en los sistemas, como la ejecución remota de código, la carga sin restricciones de archivos, el recorrido por el sistema de directorio y la capacidad de adivinar contraseñas por fuerza bruta debido a la falta de limitaciones en los intentos de credenciales.
Cuidado con estos
- La botnet Interplanetary Storm escrita por Golang se puede utilizar como una red proxy de anonimato como servicio y se puede alquilar mediante suscripción. Aparte de esto, esta nueva botnet viene con muchas capacidades en su arsenal.
- La botnet de minería de criptomonedas Lemon Duck ha experimentado un aumento reciente en su uso, a partir de agosto. Esta complicada botnet apunta a las computadoras para minar la criptomoneda Monero y ha estado apuntando a sistemas en Asia.
Salva tus sistemas
- Eliminar archivos maliciosos
- Eliminar complementos y temas no utilizados
- Mata los procesos maliciosos
Conclusiones
Desafortunadamente, el ciberdelito se ha convertido en una realidad de por vida y regularmente se revelan nuevas vulnerabilidades. Las botnets están adquiriendo mayores capacidades y cada vez que una se apaga, aparece otra con mejores capacidades. Por lo tanto, precauciones simples como la higiene de contraseñas y las actualizaciones del sistema pueden ser de gran ayuda para evitar que los dispositivos sean pirateados.