Anatomía de una Botnet

By John Antony Kent

Elevator Pitch

La idea es compartir las generalidades y el funcionamiento interno de una botnet, para ilustrar al publico de como podría detectarse comportamiento inusual, y como prevenirlo en un entorno que no necesariamente tiene sistemas de deteccion de intrusos, es decir, en hogares.

Description

La anatomía de una botnet puede escalar en complejidad muy rápidamente. Desde C2 Furtivos en plataformas populares como Discord y Telegram, hasta ofuscación extrema de los implantes, puede tener como resultado el que sea complicado detectar cuando somos victimas de un ataque que tiene como objetivo infectar nuestro equipo. A diferencia de los ataques con ransomware, la monetización de una botnet suele ser mas inmediata, al ser vendidas como servicio a actores maliciosos que desean impulsar campañas maliciosas contra empresas grandes.

El proposito de esta exposicion es informar al publico que no necesariamente siente los efectos de las mismas, sino que son victimas inesperadas de fabricantes negligentes que dejan sus dispositivos como protecciones pobres como credenciales por defecto faciles de adivinar, o puertas traseras sin documentar. Puertas y fallas que son abusadas por los dueños de estas botnets, para hacer crecer sus enormes ejercitos de equipos vulnerados.

Tambien se hablara un poco del modelo de negocio de una botnet, posibles usos para una, y casos en la vida real en los cuales ha sido detectado el uso de una botnet para causar un daño mayor.

Notes

Se tocaran los siguientes temas:

  • Que es una Botnet?
  • Como Funciona una Botnet?
  • Que come una Botnet?
  • Implantes? C2? Eso como se come?
  • Como hacen plata las Botnets?
  • Como me protejo mis equipos de manera efectiva en mi casa?
  • Casos en el mundo real