GUSANOS INFORMÁTICOS



¿Qué es un Gusano Informático?

Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándoles en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
¿Qué hacen los Gusano Informáticos?

El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

Evolución de los Gusano Informáticos e Internet


Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo.
Sin embargo, actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tienen este tipo de gusanos en el escenario de malware actual.
Actualmente, existen miles de ordenadores que están siendo utilizados como zombies sin que sus usuarios sean conscientes de ello. A pesar de estar comprometidos, los ordenadores se pueden utilizar con total normalidad, ya que el único indicio que se puede notar es una bajada en su rendimiento.
Los Gusanos Informáticos son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo más pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.
Estos archivos pueden ser detipo: exe, com, bat, pif, vbs, scr, doc, xls, msi,eml, etc. De igual forma los gusanos pueden estar programados para hacerse pasar por archivos de música ('te envió esta canción: track1.mp3.com'), documentos ('te envió el documento que me solicitaste: documento.doc.vbs'), videos ('vide exclusivo: video.mpg.bat'), etc. y a veces estos enlaces puede estar disfrazados para que no sean detectados a simple vista. En términos informáticos, los gusanos son en realidad un sub-conjunto de malware pero su principal diferencia radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico.

 “TIPOS DE GUSANOS INFORMATICOS”
El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, etre los que se incluyen grandes multinacionales e institucionespúblicas- se han visto infectados por este gusano.

El gusano: Blaster (Lovsan o Lovesan) Se trata de un virus con una capacidad
de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “.

El gusano: Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se
propaga el gusano parece como si fuese enviado por “big@boss.com”

El gusano: Code Red Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet ,Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.


El gusano: Klez Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de autoejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del
sistema y de inutilizar ciertosprogramas.

El gusano: Sasser (Big One) Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

El gusano: Bagle (Beagle) Gusano que se difunde mediante el envio masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo que parece que hace pensar a las
víctimas que es inofensivo.


El gusano: Nimda Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el “exploit” Web Directory Traversal). Descarga en el directorio C:\\Windows\\Temp un fichero (me XXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviadoadjunto por el gusano.

“LOS GUSANOS   MAS COMUNES”
El phishing. El primer puesto lo ocupan el phising, es decir, los intentos de robarnos las contraseñas tanto de acceso a los juegos online más conocidos como a nuestras cuentas de correo, banacarias...En el caso particular de los juegos online, este virus informático trata de robar a los personajes y bienes virtuales, objeto de codicia de delincuentes online que pueden conseguir un suculento beneficio económico vendiendo nuestra credenciales y posesiones en subastas a otros jugadores. Los
troyanos. Sin que lo sepamos, podemos tener troyanos instalados en nuestro ordenador que pudieran estar capturando toda la información que intercambiamos por la red. Dicha información se envía, de forma periódica, a su autor, que, al igual que en el caso anterior, sacará un beneficio económico. Los cracks o parches ilegales. Con el fin de ahorrarse unos euros, que en época de crisis no viene mal, algunos usuarios descargan copias ilegales de juegos sin tener en cuenta que, la mayoría de las veces,crack necesario para activar el juego está infectado y contiene malware. Las conexiones gratuitas. Mucho cuidado con las conexiones que utilizamos para conectarnos a la red. En ocasiones, las ganas de continuarcon el juego o la necesidad de revisar nuestros emails pueden llevarnos a buscar conexiones disponibles y gratuitas a toda costa, obviando las medidas más básicas de seguridad. Esto se traduce en que conectarnos a nuestras cuentas online desde una red Wi-Fi insegura puede hacer que nuestros datos caigan en manos no muy aconsejables. Los mods. Es decir, la extensión que modifica un juego original proporcionando nuevas posibilidades, ambientaciones, personajes, diálogos, objetos, etc. puede, además de contar con el beneplácito de los creadores del juego, también contienen malware. No obstante, también existen mods que otorgan ventajas excesivas a algunos jugadores.

UN GUSANO INFORMÁTICO INFECTA DE FORMA "MASIVA" MILLONESDE ORDENADORES

El contagio se realiza mediante memorias USB, un error de seguridad de Microsoft y mediante carpetas compartidas En los últimos días se está detectando una infección masiva de ordenadores con el gusano Downadup, también conocido como Conficker, según ha informado en un comunicado el El Instituto Nacional de Tecnologías de la Comunicación (INTECO), que depende del Ministerio de Industria, Turismo y Comercio. La firma de seguridad F-Secure afirma que ya son casi nueve millones el número de máquinas infectadas en todo el mundo. La
infección se puede realizar de tres formas: aprovechando la vulnerabilidad CVE-2008-4250, solucionada por Microsoft en su parche extraordinario de Octubre MS08-067. A través de carpetas compartidas en red protegidas con contraseñas débiles.
A través de dispositivos extraíbles, por ejemplo, lápices USB, creando un fichero con nombre autorun.inf cuya acción sea autoejecutar la copia del gusano cada vez que un usuario conecta el dispositivo extraíble a un ordenador.

MÁS INFORMACIÓN

No se descarta que en los próximos días el gusano pueda mutar e intentar acceder a los ordenadores a través de nuevas formas de acceso. Es importante mencionar que, aunque un ordenador tenga instalado el parche MS08-067, también se puede quedar infectado si se conecta en el equipo un dispositivo extraíble infectado o mediante las carpetas compartidas en red de Microsoft. Los mecanismos de propagación utilizados por Downadup son muy comunes y se basan en la relajación de los usuarios para seguir unas pautas de buenas prácticas.

El INTECO recomienda a todos los usuarios que sigan estos consejos para evitar la infección:
- Actualizar el Sistema Operativo, asegurándose especialmente de tener instalado el parche MS08-067, que soluciona la vulnerabilidad explotada por el gusano.
- Tener instalado un antivirus actualizado en el ordenador. Proteger con contraseñas fuertes las carpetas compartidas.
- Analizar con un antivirus actualizado todos los dispositivos extraíbles antes de conectarlos al equipo.
 Efectos
Entre las acciones de Downadup está la de acceder a determinadas direcciones de Internet que tiene en su código. El gusano aprovecha el acceso a estas páginas para descargarse otros programas maliciosos, aunque no se descarta que, de este modo, el servidor remoto cree un listado de las direcciones infectadas y que en un futuro se utilicen estos ordenadores comprometidos para crear una red zombie (botnet).


ONESIMO C.M.


Comentarios

Entradas populares de este blog

BUSCADOR: DUCK DUCK GO

Buscador de Internet Ask (Jose A)

Tarjeta Madre