GUSANOS INFORMÁTICOS
¿Qué es un Gusano Informático?
Los
"Gusanos Informáticos" son programas que realizan copias de sí
mismos, alojándoles en diferentes ubicaciones del ordenador. El objetivo de
este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.
El principal objetivo de los
gusanos es propagarse
y afectar al mayor número de ordenadores posible. Para ello,
crean copias de sí mismos en el ordenador afectado, que distribuyen
posteriormente a través de diferentes medios, como el correo electrónico,
programas P2P o de mensajería instantánea, entre otros.
Además,
el uso de esta técnica aumenta considerablemente en fechas señaladas como San
Valentín, Navidades y Halloween, entre otras. Los gusanos suelen utilizar técnicas de ingeniería social
para conseguir mayor efectividad. Para ello, los creadores de
malware seleccionan un tema o un nombre atractivo con el que camuflar el
archivo malicioso. Los temas más recurrentes son los relacionados con el sexo,
famosos, temas morbosos, temas de actualidad o software pirata.Además,
el uso de esta técnica aumenta considerablemente en fechas señaladas como San
Valentín, Navidades y Halloween, entre otras.
Evolución de los Gusano Informáticos e Internet
Los gusanos también se han adaptado a la nueva
dinámica del malware. Antes los creadores de malware buscaban
fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse
masivamente e infectar ordenadores en todo el mundo.
Sin embargo, actualmente
los gusanos están más orientados a obtener beneficios económicos. Se utilizan
para crear grandes redes de bots que controlan
miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos
ordenadores, denominados zombies, instrucciones para enviar spam, lanzar
ataques de denegación de servicio o descargar archivos maliciosos,
entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de
gusanos diseñados con este fin, y en la siguiente gráfica puede observar la
importancia que tienen este tipo de gusanos en el escenario de malware actual.
Actualmente, existen miles de ordenadores que
están siendo utilizados
como zombies sin que sus usuarios sean conscientes de
ello. A pesar de estar comprometidos, los ordenadores se pueden utilizar con
total normalidad, ya que el único indicio que se puede notar es una bajada en
su rendimiento.
Los Gusanos Informáticos son
programas dañinos (considerados un tipo de virus) que, una vez que hayan
infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse
lo más pronto por medio de red, correo electrónico, dispositivos de
almacenamiento, programas P2P, mensajería instantánea, entre otros.
Estos archivos pueden ser detipo: exe, com, bat, pif, vbs, scr,
doc, xls, msi,eml, etc. De igual forma los gusanos pueden estar programados
para hacerse pasar por archivos de música ('te envió esta canción:
track1.mp3.com'), documentos ('te envió el documento que me solicitaste:
documento.doc.vbs'), videos ('vide exclusivo: video.mpg.bat'), etc. y a veces
estos enlaces puede estar disfrazados para que no sean detectados a simple
vista. En términos informáticos, los gusanos son en realidad un sub-conjunto de
malware pero su principal diferencia radica en que no necesitan de un archivo
anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando
diferentes medios de comunicación como las redes locales o el correo
electrónico. El archivo malicioso puede copiarse de una carpeta a otra o
enviarse a toda la lista de contactos del correo electrónico.
“TIPOS DE GUSANOS INFORMATICOS”
El
gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano,
escrito en Visual Basic Script que se propaga a través de correo electrónico y
de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, etre los que
se incluyen grandes multinacionales e institucionespúblicas- se han visto
infectados por este gusano.
El
gusano: Blaster (Lovsan o Lovesan) Se trata de un virus con una capacidad
de
propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad
de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados)
conocida como “Desbordamiento de búfer en RPC DCOM “.
El
gusano: Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza
a todas las direcciones electrónicas encontradas dentro de los ficheros de
extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se
propaga
el gusano parece como si fuese enviado por “big@boss.com”
El
gusano: Code Red Este virus al atacar configuraciones más complejas ,que no son
implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe
destacar las 2 mutaciones basadas en este virus que circulan por Internet
,Codered.C y el Codered.D , que utilizan su misma técnica variando su carga
destructiva.
El
gusano: Klez Este virus explota una vulnerabilidad en el Internet Explorer por
la cual es capaz de autoejecutarse con solo visualizar el correo electrónico en
el que llega como adjunto. El virus es capaz de impedir el arranque del
sistema
y de inutilizar ciertosprogramas.
El
gusano: Sasser (Big One) Gusano que para propagarse a otros equipos, aprovecha
la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem).
Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
El
gusano: Bagle (Beagle) Gusano que se difunde mediante el envio masivo de correo
electrónico a direcciones que captura de diversos ficheros en la máquina
infectada. Utiliza un truco de ingeniería social muy simple pero efectivo,
consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto
que usa el icono de la calculadora de Windows, lo que parece que hace pensar a
las
víctimas
que es inofensivo.
El
gusano: Nimda Gusano troyano que emplea tres métodos de propagación diferentes:
a través del correo electrónico, carpetas de red compartidas o servidores que tengan
instalado IIS (empleando el “exploit” Web Directory Traversal). Descarga en el
directorio C:\\Windows\\Temp un fichero (me XXX.tmp.exe, un correo en el formato
EML) que contiene el fichero que será enviadoadjunto por el gusano.
“LOS
GUSANOS MAS COMUNES”
El
phishing. El primer puesto lo ocupan el phising, es decir, los intentos de
robarnos las contraseñas tanto de acceso a los juegos online más conocidos como
a nuestras cuentas de correo, banacarias...En el caso particular de los juegos
online, este virus informático trata de robar a los personajes y bienes virtuales,
objeto de codicia de delincuentes online que pueden conseguir un suculento beneficio
económico vendiendo nuestra credenciales y posesiones en subastas
a otros jugadores. Los
troyanos. Sin que lo sepamos, podemos tener troyanos
instalados en nuestro ordenador que pudieran estar capturando toda la
información que intercambiamos por la red. Dicha información se envía, de forma
periódica, a su autor, que, al igual que en el caso anterior, sacará un beneficio
económico. Los cracks o parches ilegales. Con el fin de ahorrarse unos euros,
que en época de crisis no viene mal, algunos usuarios descargan copias ilegales
de juegos sin tener en cuenta que, la mayoría de las veces,
UN GUSANO INFORMÁTICO INFECTA DE FORMA
"MASIVA" MILLONESDE ORDENADORES
El contagio se realiza mediante memorias USB, un error de seguridad de Microsoft y mediante carpetas compartidas En los últimos días se está detectando una infección masiva de ordenadores con el gusano Downadup, también conocido como Conficker, según ha informado en un comunicado el El Instituto Nacional de Tecnologías de la Comunicación (INTECO), que depende del Ministerio de Industria, Turismo y Comercio. La firma de seguridad F-Secure afirma que ya son casi nueve millones el número de máquinas infectadas en todo el mundo. La infección se puede realizar de tres formas: aprovechando la vulnerabilidad CVE-2008-4250, solucionada por Microsoft en su parche extraordinario de Octubre MS08-067. A través de carpetas compartidas en red protegidas con contraseñas débiles.A través de dispositivos extraíbles, por ejemplo, lápices USB, creando un fichero con nombre autorun.inf cuya acción sea autoejecutar la copia del gusano cada vez que un usuario conecta el dispositivo extraíble a un ordenador.
MÁS INFORMACIÓN
No se
descarta que en los próximos días el gusano pueda mutar e intentar acceder a
los ordenadores a través de nuevas formas de acceso. Es importante mencionar
que, aunque un ordenador tenga instalado el parche MS08-067, también se puede
quedar infectado si se conecta en el equipo un dispositivo extraíble infectado
o mediante las carpetas compartidas en red de Microsoft. Los mecanismos de
propagación utilizados por Downadup son muy comunes y se basan en la relajación
de los usuarios para seguir unas pautas de buenas prácticas.
El
INTECO recomienda a todos los usuarios que sigan estos consejos para evitar la
infección:
-
Actualizar el Sistema Operativo, asegurándose especialmente de tener instalado
el parche MS08-067, que soluciona la vulnerabilidad explotada por el gusano.
- Tener
instalado un antivirus actualizado en el ordenador. Proteger con contraseñas
fuertes las carpetas compartidas.
-
Analizar con un antivirus actualizado todos los dispositivos extraíbles antes
de conectarlos al equipo.
Efectos
Entre
las acciones de Downadup está la de acceder a determinadas direcciones de
Internet que tiene en su código. El gusano aprovecha el acceso a estas páginas
para descargarse otros programas maliciosos, aunque no se descarta que, de este
modo, el servidor remoto cree un listado de las direcciones infectadas y que en
un futuro se utilicen estos ordenadores comprometidos para crear una red zombie
(botnet).
ONESIMO C.M.
Comentarios
Publicar un comentario