Las 5 botnet más activas

Una botnet es un conjunto o red de dispositivos informáticos denominados robots o bots, que son ejecutados de forma autónoma y automática. El actor que generó la botnet puede controlar todos los ordenadores o servidores de forma remota. Aquí encontraremos las 5 botnet más utilizadas en estos momentos, lo cual se encuentran las siguientes:
– Zeroaccess.Botnet
– Andromeda.Botnet
– Morto.Botnet
– XorDDOS.Botnet
– Mirai.Botent
Zeroaccess.Botnet
Es un malware de Windows que puede ejecutar comandos arbitrarios, descargar e instalar malware adicional. Cualquier sistema de Windows que este desprotegido o vulnerable es susceptible de ser infectado, obteniendo así el control del sistema.
Andromeda.Botnet
Es una botnet que afecta ordenadores con sistema operativo Windows. Los ordenadores infectados con este malware pasan a ser parte de una botnet, los cuales son capaces de descargar datos y configuraciones de sitios remotos y ejecuta archivos arbitrarios.
Esta botnet se encarga de descargar y ejecutar software adicional, robo de credenciales de acceso a algunos sitios web y creación de proxy de salida de la máquina infectada.
Morto.Botnet
Botnet de tipo gusano que utiliza el protocolo RDP aprovechando algunas credenciales débiles de los usuarios para propagarse. Es detectable si se ve un aumento del uso del puerto 3389. Para evitar la propagación por la red, es recomendable utilizar contraseñas robustas.
XorDDOS.Botnet
Es un malware dirigido para realizar DDoS que se dirige a los puntos finales y servidores Linux. Está diseñado para evadir los sistemas utilizando mecanismos de evasión y persistencia, ofuscando las actividades del malware, evasión de mecanismos de detección basados en reglas y búsqueda de archivos maliciosos basada en hash. También se puede utilizar para realizar ataques de fuerza bruta contra el protocolo ssh.
Mirai.Botent
Mirai es un malware de Linux que se dirige principalmente a dispositivos IoT, como cámaras IP y enrutadores. Mirai a menudo usa credenciales predeterminadas o vulnerabilidades de inyección de comandos para infectar dispositivos IoT. El malware puede extraer criptomonedas, realizar DDoS, ejecutar comandos arbitrarios y escanear Internet en busca de otros dispositivos vulnerables para infectar.