Diccionario de Virus – ¿Qué es un GUSANO informático?

¿Qué es un GUSANO informático?

Un Gusano Informático (en inglés WORM) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los Gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tienen la capacidad de propagarse sin la ayuda de una persona. Lo más peligroso de los worms o Gusanos Informáticos es su capacidad para replicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

A diferencia de un virus, un Gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los Gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo Ancho de Banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de Gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

WORMs o Gusanos Informáticos

WORMs o Gusanos Informáticos

Los Gusanos utilizan habitualmente una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de Malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

Los gusanos también se han adaptado a la nueva dinámica del Malware. Antes los creadores de Malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. Sin embargo, actualmente los Gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de BOTs que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados ZOMBIES, instrucciones para enviar SPAM, lanzar ataques de DENEGACIÓN DE SERVICIO (DoS) o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de Gusanos diseñados con este fin.

Un poco de Historia

El primer Gusano Informático de la historia data de 1988, cuando el Gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo su libertad condicional a cambio de 400 horas de servicios a la comunidad y una multa de 10.050 dólares.

Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos (Firewall).

¿Cómo protegernos de los Gusanos Informáticos?

Para protegernos de este tipo de Malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:

  • Disponer de un programa Antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un Firewall correctamente configurado. Algunos antivirus lo traen integrado.
  • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su aplicación Antivirus.
  • Haga un análisis periódico de su equipo y compruebe si está libre de Gusanos.

Haga un análisis periódico de su equipo y compruebe su 'salud'

Haga un análisis periódico de su equipo y compruebe su ‘salud’

Los Gusanos más virulentos y conocidos

1. ILOVEYOU (VBS/Loveletter o Love Bug worm)

Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través del correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas se vieron infectadas por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.

Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).

2. Blaster (Lovsan o Lovesan)

Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como ”Desbordamiento de búfer en RPC DCOM “.

Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.

Los efectos destructivos consisten en lanzar ataques de denegación de servicio (DoS) con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.

3. Sobig Worm

Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por ”big@boss.com”.

También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red.

4. Code Red

Este virus al atacar configuraciones más complejas, que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.

Otros Gusanos famosos

  • Klez
  • Melissa (”Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
  • Sasser (Big One)
  • Bagle (Beagle)
  • Nimda

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.
Anuncios

Acerca de TECenCASA

TECenCASA es marca comercial propiedad de TECHSUPPORT4HOME LTD, empresa de soporte técnico REMOTO de ordenadores para particulares, autónomos y profesionales. Damos soporte a nivel mundial, principalmente a usuarios de habla hispana. Somos expertos en seguridad informática, Windows, redes, internet, eliminación de virus, malware y amenazas informáticas, optimización de funcionamiento y uso de programas. Con más de 30 años de experiencia en soporte técnico de ordenadores y asistencia a usuarios, ofrecemos además formación personalizada a usuarios.

Publicado el 12/07/2013 en Diccionario informático y etiquetado en , , , , , , , , , , , , , , . Guarda el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: