@isitreallysafe

Sugerencia: para mejor comprensión, lea la primera entrega sobre botnets.

Una botnet está compuesta, en términos generales, por «bots» y por «servidores» o «pares» de comando y control (Command & Control «servers» o «peers»); un bot es el código de programación malicioso que infecta una máquina y la recluta dentro de la red de esclavos del botmaster. El servidor o par de comando y control es una máquina usada por el botmaster para dar órdenes a los bots (1); por lo general las botnets tienen dos o más servidores o pares de C&C. El botmaster o herder, para efectos de este escrito, es tanto quien desarrolla el código malicioso que sirve para reclutar las máquinas en la botnet, como quien opera y dirige una botnet.

El término botnet es una combinación de los términos robot y network (2); se usa para indicar grupos de computadores que han sido infectados por gusanos, troyanos u otras clases de software malicioso que permiten al botmaster controlar tales equipos remotamente, de manera que una cantidad plural de esas máquinas ejecute tareas similares, relacionadas entre sí, en un mismo momento. El primer bot que existió fue el llamado GM (3), que fue desarrollado por Greg Lindahl en 1989, quien para entonces era uno de los pocos operadores de los servidores del Internet Relay Chat o IRC (4) que existían; GM era completamente inofensivo y permitía a su desarrollador jugar Hunt the Wumpus con otros usuarios de IRC.

En «Botnets, the killer web app» se cuenta cómo otros programadores se dieron cuenta de que podrían desarrollar bots útiles tanto para los usuarios del IRC como para sus operadores, buscando delegar en esos bots automatizados algunas tareas tediosas como responder a peticiones de servicio de los usuarios o mantener abierto un canal y controlar a los usuarios maliciosos que quisieran estropearlo. Así surgieron los bots que hacían las veces de operadores de los canales de IRC y que proveían algunos servicios a los usuarios (server-side bots).

Existe acuerdo entre los expertos en que el siguiente paso en el desarrollo de las botnets salta a diciembre de 1993 (5), época en la que nació EggDrop (6), un bot desarrollado por Robey Pointer (7) que aún hoy permite transferir archivos, usar juegos y automatizar tareas, todo a través de los canales de comunicación del IRC. El primer registro de un bot malicioso a través de IRC se da en abril de 1998, cuando se detectaron algunas variantes del Global Threat Bot o GTBot o Aristotles, que fue el primer intento de coordinar una botnet a través del Internet Relay Chat (8); posteriormente siguió Pretty Park en mayo de 1999, bot que incluía algunas funcionalidades corrientes en los bots de hoy día como recoger información básica del sistema y del usuario; encontrar direcciones de correo electrónico y nombres de usuario de ICQ y la capacidad de actualizarse a sí mismo y cargar y descargar archivos (9).

Carlos S. Álvarez
blogladooscuro @ gmail.com
@isitreallysafe

En la próxima entrega, evolución de las IRC botnets.

Notas:

(1) Wang, Ping; Sparks, Sherri; y Zou, Cliff; «An advanced hybrid Peer-to-Peer botnet» (Una botnet punto a punto híbrida avanzada). School of Electrical Engineering and Computer Science, University of Central Florida. Conferencia presentada en el workshop HotBots’ 07, organizado por Usenix en Cambridge, MA, en 2007. En: http://www.usenix.org/event/hotbots07/tech/ .

(2) Robot entendido como sofware diseñado para realizar una tarea pequeña en forma repetitiva y automática, bajo órdenes de quien corresponda, de acuerdo a la definición que trae Wikipedia; y, network, entendida como red.

(3) Schiller, Binkley, Harley y otros; «Botnets, the killer web app» (Botnets, las súper aplicaciones en la red). Syngress Publishing, Inc., 2007. Página 7.

(4) Ver: http://en.wikipedia.org/wiki/Hunt_the_Wumpus .

(5) Grizzard, Sharma, Nunnery y Kang; «Peer-to-Peer Botnets: Overview and Case Study» (Botnets de punto a punto: revisión y estudio de casos). Conferencia presentada en el workshop HotBots’ 07, organizado por Usenix en Cambridge, MA, en 2007. En: http://www.usenix.org/event/hotbots07/tech/full_papers/grizzard/grizzard_html/ .

(6) EggDrop aún es distribuido bajo la GNU General Public License; ver http://www.eggheads.org/ .

(7) http://robey.lag.net/

(8) GTBot fue escrito por Sony, mSg y DeadKode.

(9) Schiller, Binkley, Harley y otros; op. cit.