Las redes Botnet son en la actualidad una de las principales amenazas para los usuarios. Como ya hemos comentado en este mismo blog, el poder de las mismas las convierten en la principal herramienta del cibercrimen para obtener dinero >¦ y en el principal dolor de cabeza para los usuarios.

Si una computadora está infectada, y es parte de una red botnet, el usuario puede experimentar problemas como lentitud en el sistema, disminución del ancho de banda, procesos indebidos en ejecución, entre otras acciones sospechosas. Esto se debe a que los atacantes utilizan los recursos del sistema para perpetrar acciones maliciosas: envío de spam, realización de ataques de denegación de servicio distribuido (DDoS), alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), abuso de publicidad online, etc.

Un firewall es una aplicación que sirve para controlar e identificar el tráfico entrante y saliente de un equipo. Si un usuario posee un firewall, este puede ser utilizado, eventualmente, para detectar actividad sospechosa en el equipo

Aunque no es la función primordial de estas aplicaciones, si se posee un firewall que trabaje en modo interactivo con el usuario, y dado que una botnet realiza conexiones entrantes y salientes al equipo infectado; es posible detectar la presencia de actividades sospechosas en el equipo, y bloquear las conexiones de forma tal de impedir la comunicación con el administrador de la botnet.

Es decir, si el sistema fue utilizado para navegación web, es razonable que el firewall presente una política de utilización del navegador web, y el puerto 80. Sin embargo, ante la presencia de una botnet, el firewall reportará conexiones que el usuario no encontrará coincidencias con sus tareas diarias (sea por los puertos, por la cantidad de conexiones, por los destinos, y otros.)

Es importante destacar que, una vez detectado tráfico indebido; debe chequearse la presencia de una infección utilizando un antivirus con capacidades proactivas de detección para identificarla y eliminarla.

Para extender la información aquí descrita, pueden consultar nuestro nuevo artículo < Cómo evitar ser parte de una botnet< , donde mostramos un caso particular del firewall de ESET Smart Security detectando actividad de botnet del troyano Waledac.

FUENTE