{"id":5781,"date":"2015-04-13T14:17:53","date_gmt":"2015-04-13T14:17:53","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5781"},"modified":"2020-02-26T17:28:11","modified_gmt":"2020-02-26T15:28:11","slug":"simda-botnet-check","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/simda-botnet-check\/5781\/","title":{"rendered":"\u00bfTu ordenador forma parte de un botnet? \u00a1Compru\u00e9balo!"},"content":{"rendered":"<p><a href=\"http:\/\/kas.pr\/hv3v\"><img loading=\"lazy\" decoding=\"async\" class=\" aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/04\/05220047\/checkip_EN.png\" alt=\"\" width=\"222\" height=\"52\"><\/a><\/p>\n<p>Muchos todav\u00eda piensan que un malware es un software que afecta totalmente al buen funcionamiento de los ordenadores. Imaginar\u00e1s que si tu ordenador funciona bien no est\u00e1 infectado, \u00bfverdad? Pues est\u00e1s equivocado. El objetivo principal de los cibercriminales no es hacer un ciber-esc\u00e1ndalo para divertirse, sino ganar dinero. En muchos casos, para lograr esto programan el software para que se comporte de manera contraria: el mejor es el menos visible para los usuarios.<\/p>\n<p>Por ejemplo, este comportamiento \u2018furtivo\u2019 es t\u00edpico de los <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-botnet\/755\/\" target=\"_blank\" rel=\"noopener\">botnets<\/a>. Normalmente consisten en miles de ordenadores y, en el caso de los m\u00e1s grandes, cientos de miles. Los due\u00f1os de estos ordenadores no tienen la menor idea de que est\u00e1n infectados. Todo lo que pueden ver es que su ordenador funciona un poco m\u00e1s lento, lo cual no es algo extraordinario.<\/p>\n<p>Los botnets est\u00e1n dise\u00f1ados para obtener informaci\u00f3n personal como contrase\u00f1as, detalles de tarjetas de cr\u00e9dito, direcciones, n\u00fameros de tel\u00e9fonos y otros datos personales. \u00c9stos pueden utilizarse en cr\u00edmenes, incluyendo el robo de identidad, varios tipos de fraude, correo no deseado y otras distribuciones peligrosas. Los botnets tambi\u00e9n pueden usarse para atacar a redes y p\u00e1ginas web.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00a1Est\u00e1s a un solo click de saber si tu IP forma parte de la botnet <a href=\"https:\/\/twitter.com\/hashtag\/Simda?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Simda<\/a>! <a href=\"http:\/\/t.co\/TGkZT8lrE3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/TGkZT8lrE3<\/a> <a href=\"http:\/\/t.co\/E0Diw7EV3u\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/E0Diw7EV3u<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/587694315880742913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Para desactivar un botnet se requiere mucho esfuerzo por parte de varios grupos. Un ejemplo reciente es el botnet Simda, el cual se cree que ha infectado a m\u00e1s de 770.000 ordenadores en m\u00e1s de 190 pa\u00edses. La mayor\u00eda de las infecciones ocurrieron en EE.UU., Reino Unido, Turqu\u00eda, Canad\u00e1 y Rusia.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/04\/05220046\/botnet-simda-countries.png\" alt=\"\" width=\"654\" height=\"399\"><\/p>\n<p>Simda es un \u2018botnet comercial\u2019 dado que se utiliza para distribuir software y diferentes tipos de malware, incluyendo aquellos que son capaces de robar informaci\u00f3n financiera personal. Los desarrolladores de los programas malintencionados simplemente pagaban una cuota a los creadores de Simda por cada instalaci\u00f3n realizada. En otras palabras, este botnet era una gran cadena de comercio para los \u2018fabricantes\u2019 de malware.<\/p>\n<p>El botnet estuvo activo durante a\u00f1os. Para hacerlo m\u00e1s efectivo, los due\u00f1os de Simda trabajaban duro para desarrollar nuevas versiones, generarlas y distribuirlas varias veces al d\u00eda. Hoy d\u00eda, la colecci\u00f3n de virus de Kaspersky Lab contiene m\u00e1s de 260.000 archivos ejecutables que pertenecen a diferentes versiones del malware Simda.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00bfTu ordenador forma parte del gran #Simda #botnet? \u00a1Compru\u00e9balo!<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6Hv9&amp;text=%C2%BFTu+ordenador+forma+parte+del+gran+%23Simda+%23botnet%3F+%C2%A1Compru%C3%A9balo%21\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>El jueves 9 de abril se desactivaron 14 servidores de comando y control simult\u00e1neamente en Holanda, EE.UU., Luxemburgo, Rusia y Polonia.<\/p>\n<p>La lista de organizaciones involucradas en esta operaci\u00f3n demuestra su complejidad: La INTERPOL, Microsoft, Kaspersky Lab, Trend Micro, Cyber Defense Institute (Instituto de Defensa Cibern\u00e9tica), la FBI, el Dutch National High-Tech Crime Unit (NHTCU o Unidad Nacional Contra el Crimen de Alta Tecnolog\u00eda), la Police Grand-Ducale Section Nouvelles Technologies de Luxemburgo y el Departamento \u2018K\u2019 del Ministerio de Interior de Rusia; todos ellos trabajaron conjuntamente para detener a los cibercriminales.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">@INTERPOL_GCI coordinated <a href=\"https:\/\/twitter.com\/hashtag\/Simda?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Simda<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/botnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#botnet<\/a> operation with private sector <a href=\"https:\/\/twitter.com\/Microsoft?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Microsoft<\/a> <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a> <a href=\"https:\/\/twitter.com\/TrendMicro?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@TrendMicro<\/a> and Cyber Defense Institute<\/p>\n<p>\u2014 INTERPOL (@INTERPOL_HQ) <a href=\"https:\/\/twitter.com\/INTERPOL_HQ\/status\/587470291108024320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u2018Los botnets son redes distribuidas geogr\u00e1ficamente y normalmente supone un gran reto desactivarlos. Es por eso que la colaboraci\u00f3n entre los sectores p\u00fablicos y privados es crucial \u2013 cada participante hace una contribuci\u00f3n importante al proyecto cooperativo\u2019, dijo Vitaly Kamluk, jefe experto en seguridad de Kaspersky Lab, y que actualmente est\u00e1 trabajando conjuntamente con la INTERPOL. \u2018En este caso, el papel de Kaspersky Lab fue proveer an\u00e1lisis t\u00e9cnico de los botnets, recolectar telemetr\u00eda de Kaspersky Security Network y aconsejar sobre posibles estrategias para desactivarlos\u2019.<\/p>\n<p>Ya que la investigaci\u00f3n a\u00fan sigue activa, es demasiado pronto para desvelar qui\u00e9n est\u00e1 detr\u00e1s del botnet Simda. Lo que nos interesa como usuarios es que como resultado de esta operaci\u00f3n, los servidores de comando y control que usaban los cibercriminales para comunicarse con las maquinas infectadas ya no est\u00e1n operativos. Aunque la operaci\u00f3n del botnet Simda se ha suspendido, las personas con ordenadores infectados deber\u00edan deshacerse de este malware lo antes posible.<\/p>\n<p>Utilizando la informaci\u00f3n recolectada de los servidores de comando y control de Simda, Kaspersky Lab ha creado <a href=\"http:\/\/kas.pr\/hv3v\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"text-decoration: underline\">una p\u00e1gina especial donde puedes comprobar<\/span><\/a> si la direcci\u00f3n IP de tu ordenador se encuentra en la lista de equipos infectados.<\/p>\n<p><a href=\"https:\/\/checkip.kaspersky.com\/?utm_source=KD&amp;utm_medium=text&amp;utm_campaign=kd-com\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/04\/05220047\/simda-check-1024x520.jpg\" alt=\"\" width=\"1280\" height=\"650\"><\/a><\/p>\n<p>Otra opci\u00f3n para verificar que tu ordenador est\u00e1 bien es usar la herramienta gratuita <a title=\"Security Scanner\" href=\"https:\/\/www.kaspersky.es\/advert\/security-scan?redef=1&amp;THRU&amp;reseller=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"text-decoration: underline\">Kaspersky Security Scan<\/span><\/a> o, si prefieres una soluci\u00f3n m\u00e1s poderosa, puedes descargarte la versi\u00f3n de 30 d\u00edas de prueba de <a title=\"Trial Kaspersky Internet Security\" href=\"http:\/\/tienda.kaspersky.es\/prueba_gratis_kaspersky_internet_security-767056.html?typnews=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span style=\"text-decoration: underline\">Kaspersky Internet Security<\/span><\/a>. Por supuesto, todas las soluciones de Kaspersky Lab detectan el malware Simda. M\u00e1s informaci\u00f3n sobre el botnet Simda est\u00e1 disponible en <a href=\"https:\/\/securelist.com\/blog\/69580\/simdas-hide-and-seek-grown-up-games\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline\">Securelist<\/span><\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La INTERPOL, Microsoft y Kaspersky Lab acaban de revelar y desactivar un botnet que se hab\u00eda apoderado de aproximadamente 770.000 ordenadores a nivel mundial. Comprueba lo que pas\u00f3 y luego verifica tu ordenador. <\/p>\n","protected":false},"author":421,"featured_media":5782,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[192,449,274,465,22,61,1212,988],"class_list":{"0":"post-5781","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-botnet","10":"tag-great","11":"tag-interpol","12":"tag-ksn","13":"tag-malware-2","14":"tag-seguridad","15":"tag-simda","16":"tag-verificacion"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/simda-botnet-check\/5781\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/simda-botnet-check\/4751\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/simda-botnet-check\/3321\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/simda-botnet-check\/5634\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/simda-botnet-check\/7489\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/simda-botnet-check\/8304\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/simda-botnet-check\/7327\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/simda-botnet-check\/7489\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/simda-botnet-check\/8304\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/simda-botnet-check\/8304\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5781"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5781\/revisions"}],"predecessor-version":[{"id":21789,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5781\/revisions\/21789"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5782"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}