Seguridad

¿Qué es un gusano informático y sus propiedades?

Los gusanos informáticos, también conocidos como gusanos, son programas maliciosos que pueden propagarse automáticamente e infectar tantas computadoras como sea posible.

Cuando hablamos de gusanos o gusanos informáticos, estamos hablando de un tipo de malware que se replica para infectar al mayor número posible de ordenadores, por ejemplo, explotando vulnerabilidades en la red.

En algunos casos, un gusano puede iniciarse al infectar una computadora. En la mayoría de los casos, esto permite que el malware evite la interacción del usuario y se propague rápidamente por la red de su hogar u oficina.

Por lo general, debido al alto consumo de recursos informáticos o al alto consumo de la red, los gusanos ralentizan la velocidad de la computadora de la víctima o de la red en la que se encuentra. Desde el infame WannaCry, muchas familias de ransomware han asumido esta función de aprovechar la red a la que se conectan los usuarios.

Desde que apareció el primer gusano, el gusano Morris, en 1988, la escala de este tipo de malware ha sido evidente ya que ha infectado aproximadamente 6.000 de los aproximadamente 60.000 equipos, aproximadamente 60.000 de los cuales son ARPANET y ARPANET en la red. creando una red en Internet.

Los gusanos evolucionan con el tiempo y todavía tienen datos útiles hasta el día de hoy que pueden llevar a cabo otro tipo de actividad maliciosa. Por ejemplo, los gusanos VjWorm pueden propagarse a través de dispositivos USB y tienen funciones RAT (Troyano de acceso remoto) que pueden recuperar información personal de las víctimas.

¿Cómo se propagan los gusanos informáticos?

Como se mencionó anteriormente, los gusanos intentan propagarse para infectar tantos equipos como sea posible. Se pueden seleccionar una o más tecnologías para esta distribución automática, algunas de las cuales pueden ser:

  • Correo electrónico: en este caso, el gusano puede generar automáticamente un correo electrónico copiando a sí mismo como un archivo adjunto o publicando un enlace para buscar código malicioso, que puede abreviarse con o sin herramientas y enviarse a una víctima de contacto. Una posible víctima podría ser una cuenta infectada o una cuenta de usuario en una computadora infectada.
  • Mensajería instantánea: similar al correo electrónico, en este caso el gusano se propaga a través de redes de mensajería instantánea, WhatsApp, Skype, etc.

A veces usan enlaces abreviados con frases engañosas como «Mira este video, es divertido», «Aprovecha esta oferta por tiempo limitado», etc.

  • Red P2P: en este caso, los gusanos pueden propagarse a través de una red de igual a igual (P2P) utilizando conexiones establecidas para enviar copias de sí mismos.
  • Sitio web pirateado: se refiere a infectar un sitio web vulnerable. Si tiene éxito, la víctima se infectará con el gusano cuando visite el sitio correspondiente.
  • Dispositivos USB: en este caso, el gusano detecta unidades extraíbles conectadas a la computadora infectada y crea copias en estas unidades. En algunos casos, pueden crear accesos directos a archivos que residen en estas unidades para confundir a los usuarios que realizan cualquiera de estos accesos directos y, finalmente, lanzar malware además de los archivos originales.
  • Explotación de vulnerabilidades: en este caso, el gusano puede crear una serie de exploits para una o más vulnerabilidades (conocidas o no) con el fin de propagarse a diferentes computadoras que pueden estar en una red doméstica o de oficina. El exploit puede deberse a errores de configuración en la red o problemas de seguridad en el sistema operativo o en las aplicaciones.
  • Chat de IRC. De manera similar a la mensajería instantánea, este tipo de malware puede usar las redes de Internet Relay Chat (IRC) para enviarse a sí mismo a través de otras computadoras usando mensajes que pueden contener enlaces o archivos adjuntos.

Los diferentes tipos de malware pueden tener las características de un gusano.

Dado que los gusanos son una amenaza muy efectiva debido a su forma de autopropagación, vale la pena señalar que otras familias de códigos maliciosos también tienen diferentes sabores, como: B. RAT, botnets, ransomware, etc. Un módulo similar a un gusano que se propaga automáticamente hace que la amenaza sea más peligrosa …

A continuación, se muestran algunos ejemplos de familias de malware con características de estos gusanos:

  • Lemon Duck: este es un malware de minería de criptomonedas que tiene un módulo que puede distribuir malware automáticamente enviando correos electrónicos con contenido malicioso y haciendo mal uso de Microsoft Outlook en la computadora de la víctima.

Figura 1. Código que usa Lemon Duck para configurar la distribución automática de correo electrónico de phishing.

  • Bondat: Otro malware de minería de criptomonedas que puede propagarse a través de un dispositivo USB conectado a la computadora de la víctima. Para ello, lee los archivos del dispositivo y crea accesos directos a esos archivos.

Arroz. 2. Configure automáticamente Bondat distribuido a través de un dispositivo USB.

Consejos para protegerse de los gusanos

Dado que los gusanos tienen diferentes métodos de autopropagación, pueden ser utilizados por otros códigos maliciosos. A continuación, se ofrecen algunos consejos que le ayudarán a minimizar el riesgo de victimización:

  • Actualice dispositivos y aplicaciones a la última versión.
  • Mantenga actualizadas las soluciones de seguridad instaladas en su computadora.
  • Si ha recibido un correo electrónico o mensaje a través de la aplicación, tenga en cuenta:
    • La dirección de correo electrónico y el nombre de la persona que envió el mensaje.
    • Si el mensaje contiene errores ortográficos u otros.
    • La persona está reuniendo información de una manera extraña o de una manera que normalmente no se expresa.
  • Si tiene dudas justificadas sobre el contenido o el remitente, no abra las cartas.
  • Tenga cuidado al descargar y extraer archivos comprimidos como .zip, .rar, etc. Independientemente de si la fuente del correo electrónico es legítima o no.
  • Si tiene dudas sobre si recibirá este o cualquier otro contenido, no descargue ningún archivo adjunto de correo electrónico.
  • Si un correo electrónico o mensaje tiene un enlace que nos lleva a una página que solicita detalles de inicio de sesión, ¡no lo haga! En su lugar, se recomienda que abra manualmente la página del sitio web oficial desde otro navegador o pestaña e inicie sesión allí.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
error: Content is protected !!