Las botnets, redes maliciosas controladas por ciberdelincuentes, son una amenaza persistente en el ámbito digital.
Te mencionamos algunas:
Mirai
Destaca por su capacidad para infectar dispositivos IoT aprovechar las configuraciones por defecto, facilitando ataques DDoS que pueden impactar proveedores de servicios como Dyn en 2016.
Hajime
Identificada en 2016, construye una red botnet to peer para ejecutar ataques spam DDoS. Su objetivo se centra en dispositivos como grabadores de video, cámaras web y routers, utilizando métodos sigilosos para evadir la detección.
Reaper
Emergió en 2017, dirigida a dispositivos multimedia IoT con vulnerabilidades, como decodificadores y cámaras IP. Aprovecha fallas en la protección de servicios a través de Telnet, explorando vulnerabilidades no resueltas.
Rustock
Surgió como un troyano en 2006, propagándose a través de documentos descargados o adjuntos de emails, gener altos volúmen de spam. Fue neutralizada gracias a la cooperación entre entidades de seguridad y tecnológicas.
Storm
Una de las botnets más grandes hasta la fecha, desplegaba múltiplesques, desde accesos secretos hasta DDoS. Su propagación se basó en la ingeniería social y el spam, incluso infiltrando descargas en sitios web populares.
Cutwail
Reconocida por su actividad masiva de envío de spam y DDoS, llegando a ser responsable de una parte significativa del spam en internet. Aunque sigue activa, su presencia actual se enfoca en el alquiler de servicios.
Mariposa
Enfocada en ciberestafas y ataques DDoS, esta red fue desarticulada por esfuerzos conjuntos de seguridad. Funciona como un keylogger para registrar acciones del teclado y capturar credenciales para acciones maliciosas, estando disponible para alquiler.
Estas botnets representan solo una fracción del panorama de amenazas en línea, mostrando la diversidad y sofisticación de las redes utilizadas por ciberdelincuentes para perpetrar actividades ilícitas en la red.