qué son los malwares

¿Qué son y cómo se propaga el malware con los servidores de comando y control?

Los ciberdelincuentes se valen de servidores de Comando y Control para propagar malware que infectan las computadoras y crean una botnet, una red de dispositivos infectados preparados para uso malicioso. ¿Cómo defenderse de estos ataques?

Descargar una actualización de Internet, abrir un archivo adjunto en tu mensaje de remitente desconocido de correo electrónico o hacer clic en cierto enlace son tareas que parecen sencillas y habituales pero que, para todos los usuarios de la web, suponen graves amenazas para su seguridad informática: detrás de una actualización o un archivo adjunto se pueden esconder diferentes virus listos para infectar tu dispositivo, con malware y ransomware.

Entre los métodos utilizados por los hackers para esparcir el malware se encuentra el uso de uno o más servidores de Comando y Control, también llamados «C2» o «C&C».

Los ciberdelincuentes utilizan servidores C&C para distribuir en secreto malware que infectan equipos conectados a Internet, creando una red de dispositivos infectados, llamados botnets, de los que pueden tomar control y hacer sus comandos. Cuando la botnet ha sido creada los hackers pueden utilizarla para realizar más ciberataquesdistribuir cualquier tipo de virus.

Haciendo historia, esta fue la técnica empleada por los ciberdelincuentes en el año 2017 cuando difundieron el ransomware WannaCry, que afectó a múltiples dispositivos de servicios públicos a escala mundial bloqueando sus contenidos a cambio de un pago de rescate basado en bitcoins. Debido a esto, es importante saber qué es un malware de Comando & Control y cómo funciona, pero sobre todo qué hacer en caso de que tu computadora haya sido infectada y sea parte de una botnet de ciberdelincuentes, que la pueden usar para fines ilícitos.

Comando y control: ¿Qué es y cómo funciona?

cómo se propagan los malwares

Los ataques de comando y control comienzan con un simple malware que infecta al dispositivo, es decir, afectando la vulnerabilidad de una extensión del navegador, engañando al usuario para que descargue un software infectado que parece inofensivo. O a través de ataques de phishing por medio de un correo electrónico, solicitandoa la víctima que descargue un archivo adjunto que en realidad posee un código malicioso, otra forma es haciendo clic en el enlace de un sitio web que comienza a descargar automáticamente un virus.

Si el antivirus no se activa obstaculizando el ataque, el malware envía una señal al servidor host para que, a través del propio programa, el hacker pueda tomar control de tu dispositivo.

La forma de actuar es la misma que realizan los técnicos que se conectan de manera remota a un dispositivo cualquiera, por medio de un soporte remoto, solo que en esta ocasión el motivo es ilegal y con fines perjudiciales. La computadora se convierte en un «bot«, que significa «robot», actuando como especie de peón en manos del ciberdelincuente. El hacker, a través de su servidor C&C, puede ordenar al dispositivo infectado que replique y propague el malware afectando a otros equipos conectados a él por medio de Internet, generando una red de dispositivos infectados, es decir una botnet como hemos dicho con anterioridad. Toda esta red de dispositivos estarán a merced del ciberdelincuente, dispuestos a ataques informáticos de diferentes tipos: desde el robo de bases de datos que contengan información de cualquier tipo hasta ataques DDoS.

¿Cómo se estructuran los servidores C&C?

Cómo se estructuran los servidores C&C

Hasta hace poco los servidores de Command & Control se alojaban en máquinas físicas sujetas al control directo de los ciberdelincuentes, en la actualidad se ubican en un servidor principal alojado en un servicio de la nube. Las habilidades para los hackers de crear una red de computadoras robots y su control son diferentes:

  • Topología en estrella: un servidor central de C&C ejecuta comandos a cada bot que forma parte de la botnet. Esta estructura garantiza una comunicación fiable y de baja latencia (es decir, con tiempos de respuesta rápidos), su principal inconveniente es que resulta muy fácil de desactivar porque solo se necesita desconectar el servidor central para que la botnet sea inutilizada.
  • Topología jerárquica: Los servidores C&C se organizan de manera escalonada y piramidal, para dividir la red en varias botnets por separado. Esto aumenta la latencia del sistema, ya que los comandos tienen que viajar entre los diferentes bots en orden jerárquico antes de llegar a su destino.
  • Topología multiservidor: se trata de una estructura similar a la estrella, pero donde el servidor central consiste en una serie de servidores interconectados. Configurar y administrar los servidores es más complejo y la latencia es mayor que la topología estrella, pero proporciona mayor resistencia a los intentos de desactivar la botnet.

¿Cómo defenderse de los ataques de comando y control?

Cómo defenderse de los ataques de comando y control

La manera más básica de protegerse de los ataques de comando y control es desconectar los dispositivos infectados de la conexión a Internet, con el fin de evitar que los ciberdelincuentes accedan de forma remota a la red de bots y propaguen otros virus. Una vez que el dispositivo (computadora o teléfono inteligente), se haya aislado, hay que producir un análisis antivirus completo para detectar la presencia de malware y eliminarlos. Si el antivirus no es capaz de eliminar el malware, es necesario formatear el dispositivo, y lo mejor es hacerlo con la ayuda de un técnico especializado.

Al igual que con todas las amenazas a la seguridad y privacidad de una persona, la prevención es la mejor solución. Por esta razón, es importante seguir las reglas de navegación segura por Internet, así como utilizar un buen antivirus y actualizarlo con frecuencia.

Todos debemos mantener actualizado nuestro sistema operativo y los diferentes programas que se instalan en élpara que puedan contar con los últimos parches de seguridad y poder proteger los dispositivos incluso del nuevo malware en circulación. Otros consejos se refieren a la gestión de los correos electrónicos recibidos de remitentes desconocidos y sospechosos. Si la dirección no está entre las conocidas, si el texto del correo electrónico tiene errores ortográficos o si recibe texto confuso de un contacto conocido, lo mejor es no abrir los archivos adjuntos y hacer caso omiso a los enlaces sospechosos.

¿Qué te ha parecido este artículo? Ahora ya sabes más sobre los problemas que ocasionan los malawares. EMPRESASYPRODUCTOS.COM te invita a seguir navegando por su web para aprender más sobre informática y otras tecnologías.

Te queremos recomendar este artículo para leer: ¿Qué es la informática en la nube?

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *