
{"id":6,"date":"2007-01-12T10:23:10","date_gmt":"2007-01-12T13:23:10","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=6"},"modified":"2007-01-12T10:23:10","modified_gmt":"2007-01-12T13:23:10","slug":"todo-acerca-de-las-botnets-ii","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/","title":{"rendered":"Todo acerca de las Botnets (II)"},"content":{"rendered":"<p>C\u00c3\u00b3mo crecen, se comunican y evaden la detecci\u00c3\u00b3n<\/p>\n<p>La actual generaci\u00c3\u00b3n de bots es compleja. Se propagan a la manera de los gusanos, se esconden como los virus y pueden escalarse para emprender grandes ataques coordinados. Las t\u00c3\u00a9cnicas m\u00c3\u00a1s populares utilizadas por los botmasters para reclutar grupos de computadoras personales infectadas en una red de bots, involucran a los servidores de nombre de dominio (DNS, por sus siglas en ingl\u00c3\u00a9s). As\u00c3\u00ad como un proveedor de servicios de Internet utiliza un DNS din\u00c3\u00a1mico para asignar nombres de dominio de Internet a una computadora con diversas direcciones IP, los bots incluyen nombres de dominio predeterminados, asignados por proveedores din\u00c3\u00a1micos de DNS. Algunos redes robot m\u00c3\u00a1s recientes, dirigen sus propios servicios DNS distribuidos, que corren en n\u00c3\u00bameros de puerto altos, para evadir la detecci\u00c3\u00b3n de los dispositivos de seguridad en el gateway.<\/p>\n<p>Los bots se comunican entre s\u00c3\u00ad y con sus botmasters, a trav\u00c3\u00a9s de protocolos de red bien definidos. En lugar de crear nuevos protocolos de red utilizan, en la mayor\u00c3\u00ada de los casos, protocolos de comunicaci\u00c3\u00b3n existentes, que son implementados por herramientas p\u00c3\u00bablicas de software disponibles.<\/p>\n<p>El protocolo IRC predomina en las comunicaciones de botnet. Este protocolo, dise\u00c3\u00b1ado para comunicaciones grupales en foros de discusi\u00c3\u00b3n a los que se llama \u00e2\u20ac\u0153canales\u00e2\u20ac\u009d (channels), tambi\u00c3\u00a9n permite la comunicaci\u00c3\u00b3n uno a uno por medio de mensajes privados. En s\u00c3\u00ad, el protocolo IRC puede ser utilizado por los botmasters para dirigir su ej\u00c3\u00a9rcito botnet usando las habilidades de la comunicaci\u00c3\u00b3n grupal), y controlar selectivamente algunos de los bots (comunicaci\u00c3\u00b3n uno a uno) para actividades espec\u00c3\u00adficas. Los firewalls pueden configurarse para bloquear el tr\u00c3\u00a1fico IRC, pero es mucho m\u00c3\u00a1s complicado detectar los canales IRC integradas en las comunicaciones en protocolo HTTP.<\/p>\n<p>Es por esta raz\u00c3\u00b3n que el protocolo HTTP es hoy d\u00c3\u00ada un m\u00c3\u00a9todo popular de comunicaci\u00c3\u00b3n utilizado por los botnets. El uso del protocolo HTTP dificulta la detecci\u00c3\u00b3n del botnet ya que puede confundirse con el resto del tr\u00c3\u00a1fico de Internet. Adicionalmente, la mayor\u00c3\u00ada de las pol\u00c3\u00adticas del firewall son implementadas en el servidor de acceso a la red (gateway), donde se puede bloquear el tr\u00c3\u00a1fico entrante y saliente utilizando el protocolo IRC. No obstante, el hecho de que los botnets usen el protocolo http, les permite evadir generalmente las pol\u00c3\u00adticas de seguridad del firewall.<\/p>\n<p>Algunos botnets m\u00c3\u00a1s avanzados utilizan protocolos IM (Mensajer\u00c3\u00ada Instant\u00c3\u00a1nea) y peer-to-peer (P2P). Aunque el n\u00c3\u00bamero de botnets que utilizan protocolos diferentes al IRC y HTTP es relativamente peque\u00c3\u00b1o, estos protocolos podr\u00c3\u00adan alcanzar un uso m\u00c3\u00a1s generalizado en un futuro cercano, lo cual implicar\u00c3\u00a1 un reto m\u00c3\u00a1s complejo para la detecci\u00c3\u00b3n de botnets.<\/p>\n<p>Las redes robot se hacen cada d\u00c3\u00ada m\u00c3\u00a1s sofisticados y, de esta forma, m\u00c3\u00a1s h\u00c3\u00a1biles para evadir la detecci\u00c3\u00b3n. No s\u00c3\u00b3lo son los mejores para evadir los motores antivirus y sistemas de detecci\u00c3\u00b3n de intrusos (IDS) basados en firmas; son tambi\u00c3\u00a9n m\u00c3\u00a1s evasivos a los sistemas de detecci\u00c3\u00b3n basados en identificaci\u00c3\u00b3n de anomal\u00c3\u00adas.<\/p>\n<p>Los botnets evaden los antivirus y los sistemas IDS basados en firmas, mediante m\u00c3\u00a9todos como los empaquetadores ejecutables, rootkits y otras t\u00c3\u00a9cnicas de evasi\u00c3\u00b3n de protocolos, los cuales perfeccionan la supervivencia de los botnets y el porcentaje de \u00c3\u00a9xito de nuevos anfitriones comprometidos. Asimismo, los botnets tambi\u00c3\u00a9n han a\u00c3\u00b1adido- y contin\u00c3\u00baan haci\u00c3\u00a9ndolo- nuevos mecanismos para disimular los rastros de su comunicaci\u00c3\u00b3n. Como se mencion\u00c3\u00b3 anteriormente, algunos botnets ya est\u00c3\u00a1n abandonando el IRC, y se mudan hacia protocolos modificados IRC o HTTP, y m\u00c3\u00a1s recientemente a protocolos VoIP. Algunas veces, los bots utilizan esquemas de encriptaci\u00c3\u00b3n para prevenir que su contenido sea revelado. Actualmente los botnets utilizan TCP (Transmisi\u00c3\u00b3n Control Protocol), ICMP (Internet Control Message Protocol), e incluso IPv6 (el \u00c3\u00baltimo nivel de creaci\u00c3\u00b3n de t\u00c3\u00baneles en protocolo de Internet). La aparici\u00c3\u00b3n masiva de estos nuevos botnets es s\u00c3\u00b3lo cuesti\u00c3\u00b3n de tiempo.<\/p>\n<p>Los nuevos descubrimientos en materia de bots y en t\u00c3\u00a9cnicas para creaci\u00c3\u00b3n de botnets, as\u00c3\u00ad como los nuevos esquemas de detecci\u00c3\u00b3n y prevenci\u00c3\u00b3n de las redes robot, har\u00c3\u00a1n que esta guerra de la seguridad sea cada d\u00c3\u00ada mayor en los pr\u00c3\u00b3ximos tiempos.<\/p>\n<p>Fuente: http:\/\/www.trendmicro.com\/la<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00c3\u00b3mo crecen, se comunican y evaden la detecci\u00c3\u00b3n La actual generaci\u00c3\u00b3n de bots es compleja. Se propagan a la manera de los gusanos, se esconden como los virus y pueden escalarse para emprender grandes ataques coordinados. Las t\u00c3\u00a9cnicas m\u00c3\u00a1s populares utilizadas por los botmasters para reclutar grupos de computadoras personales infectadas en una red de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-6","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Todo acerca de las Botnets (II)<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Todo acerca de las Botnets (II)\",\"datePublished\":\"2007-01-12T13:23:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/\"},\"wordCount\":761,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Todo acerca de las Botnets (II)\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2007-01-12T13:23:10+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Todo acerca de las Botnets (II)","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Todo acerca de las Botnets (II)","datePublished":"2007-01-12T13:23:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/"},"wordCount":761,"commentCount":0,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/","url":"https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Todo acerca de las Botnets (II)","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2007-01-12T13:23:10+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/todo-acerca-de-las-botnets-ii\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/6","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=6"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/6\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=6"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=6"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=6"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}