Archivo del sitio

Diccionario de Virus – ¿Qué es un GUSANO informático?

¿Qué es un GUSANO informático?

Un Gusano Informático (en inglés WORM) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los Gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tienen la capacidad de propagarse sin la ayuda de una persona. Lo más peligroso de los worms o Gusanos Informáticos es su capacidad para replicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

A diferencia de un virus, un Gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los Gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo Ancho de Banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de Gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

WORMs o Gusanos Informáticos

WORMs o Gusanos Informáticos

Los Gusanos utilizan habitualmente una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Los Gusanos Informáticos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de Malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

Los gusanos también se han adaptado a la nueva dinámica del Malware. Antes los creadores de Malware buscaban fama y notoriedad, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. Sin embargo, actualmente los Gusanos están más orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de BOTs que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envían a estos ordenadores, denominados ZOMBIES, instrucciones para enviar SPAM, lanzar ataques de DENEGACIÓN DE SERVICIO (DoS) o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de Gusanos diseñados con este fin.

Un poco de Historia

El primer Gusano Informático de la historia data de 1988, cuando el Gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo su libertad condicional a cambio de 400 horas de servicios a la comunidad y una multa de 10.050 dólares.

Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos (Firewall).

¿Cómo protegernos de los Gusanos Informáticos?

Para protegernos de este tipo de Malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:

  • Disponer de un programa Antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un Firewall correctamente configurado. Algunos antivirus lo traen integrado.
  • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su aplicación Antivirus.
  • Haga un análisis periódico de su equipo y compruebe si está libre de Gusanos.

Haga un análisis periódico de su equipo y compruebe su 'salud'

Haga un análisis periódico de su equipo y compruebe su ‘salud’

Los Gusanos más virulentos y conocidos

1. ILOVEYOU (VBS/Loveletter o Love Bug worm)

Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través del correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas se vieron infectadas por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.

Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).

2. Blaster (Lovsan o Lovesan)

Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como ”Desbordamiento de búfer en RPC DCOM “.

Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.

Los efectos destructivos consisten en lanzar ataques de denegación de servicio (DoS) con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.

3. Sobig Worm

Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por ”big@boss.com”.

También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red.

4. Code Red

Este virus al atacar configuraciones más complejas, que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.

Otros Gusanos famosos

  • Klez
  • Melissa (”Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
  • Sasser (Big One)
  • Bagle (Beagle)
  • Nimda

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo artículo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.
Anuncios

Diccionario de Virus – ¿Qué es un TROYANO informático?

¿Qué es un TROYANO informático?

Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero que al ejecutarlo ocasiona daños, directa o indirectamente. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal.

La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un “troyano” sólo tiene que acceder y controlar la máquina anfitriona (infectada) sin ser advertido, normalmente bajo una apariencia inocua.

Una vez ejecutado el troyano, el ciber- delincuente puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.

Estos programas pueden ser de cualquier tipo, desde instaladores de aplicaciones hasta presentaciones de fotos o videos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano (por detras, transparente y silenciosamente) y al mismo tiempo se instala el troyano.

El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:

  • Descarga de programas de redes P2P.
  • Páginas web (sobre todo de dudosa procedencia) que contienen contenido ejecutable.
  • Aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
  • Ingeniería social (por ejemplo un ‘cracker’ manda directamente el troyano a la víctima a través de la mensajería instantánea como Messenger).
  • Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

Los troyanos están especialmente diseñados para permitir a un individuo el acceso remoto a un sistema.

Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:

  • Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.
  • Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo y otras aplicaciones (Office, Java, Flash Player, Adobe Reader, etc).
  • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
  • No abrir los datos adjuntos de un correo electrónico si no conoces al remitente y tener mucho cuidado con los adjuntos enviados por conocidos.
  • Evitar la descarga de software de redes p2p.

Una de las principales características de los troyanos, es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son:

  • Un programa desconocido se ejecuta al iniciar el ordenador
  • Se crean o borran archivos de forma automática
  • El ordenador funciona más lento de lo normal
  • Errores en el sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.

Ejemplos de troyanos:

  • NetBus (1998). Software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windows a través de una red. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera.
  • ZeuS, un troyano bancario que nació hace cinco años, y su evolución Citadel han sido los responsable del 50 por ciento de los ataques contra usuarios de banca online en el segundo semestre de 2012. Junto a ZeuS y Citadel hay otros troyanos bancarios que destacan entre los más peligrosos.
  • Bankpatch, el más repetido durante el segundo semestre de 2012. Se trata de un programa malicioso con una “cuota de mercado” del 27 por ciento. Desde desde G Data (compañía de seguridad) han explicado que generalmente este programa se instala a través de páginas web adulteradas y, una vez dentro del equipo, tiene la capacidad de esconderse a sí mismo y modificar los archivos de sistema para rastrear la navegación del usuario y robar las claves de acceso a la banca.
  • Sinowal, un troyano especializado en el robo de datos de cuentas bancarias y tarjetas de crédito, ha concentrado el 13,5 por ciento de los ataques. Sin embargo, desde G Data han comentado que Sinowal parece que pierde fuerza ya que en el primer trimestre de 2012 su cuota era del 37 por ciento.

Otros troyanos famosos:

  • Back Orifice 2000
  • SubSeven
  • Cybersensor
  • DeepThroat v2
  • Dolly Trojan
  • Girlfriend
  • InCommand v1.0
  • NetSphere

 

Linea

¿Confiarías en un Servicio de Mantenimiento Remoto de ordenadores?

¿No? ¿Por qué?

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es

Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.
A %d blogueros les gusta esto: