REDES ZOMBI (BOTNETS) 3RA PARTE.

Ciclo de vida de una Botnet.

Se denomina ciclo de vida al proceso completo de despliegue y explotación de una red zombi. Dentro de este ciclo, hay una serie de etapas como son:

Diseño y desarrollo: En esta fase el promotor, también denominado pastor (Herd), define las necesidades, características y forma de trabajar del troyano y de la propia red, y desarrolla el software necesario.

Implantación: La fase de implantación se inicia en el momento en que se infecta (“se siembra” en la jerga de las redes zombi) el primer equipo, y continúa de forma indefinida mientras los métodos de infección sean efectivos. En el momento en que dejen de serlo, los modificarán mediante la actualización o la red no crecerá más.

Esta fase es clave en el éxito del desarrollo de la red, si no es discreto, las medidas de protección pueden evitar la implantación, además debe propagarse de forma autónoma lo más rápido posible. Los métodos más comunes son los mismos que utilizan losvirus para dispersarse como pueden ser el correo electrónico, la mensajería instantánea, las unidades de disco extraíbles, o a través de páginas web.

También se utilizan las redes p2p, mediante la utilización de “mochilas”, que son programas que contienen el software malicioso, se pegan a software comercial de gran demanda, de tal modo que cuando se descarga y ejecuta dicho software el equipo queda infectado.

Explotación: En esta fase es cuando la red zombi realiza los servicios para los que se ha diseñado. Su función está gobernada por los comandos que se envían a un servidor, que es el que envía las órdenes a los equipos que forman parte de la red.

Declive: Ocurre cuando el número de equipos infectados desciende a unos niveles que dejan de ser operativos. Esto sucede por varios motivos, los principales tienen que ver con la resolución de vulnerabilidades de sistemas operativos y aplicaciones, la mejora en el control de las redes, cambios en versiones de software que no tienen esas vulnerabilidades, acción de los antivirus y antiespías, extensiones de navegadores, etc.

Inactividad: Se produce si la red deja de utilizarse o se hace poco efectiva y permanece sin realizar ningún tipo de actividad.

Modificación: Si el controlador de la red zombi actualiza el software malicioso para dificultar la detección, añadir alguna funcionalidad o alguna otra mejora, se vuelve a iniciar el ciclo, en el que, además de infectar otra vez las maquinas de la red, se pueden añadir equipos a esta red.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: