Cuando alguien mencione gusanos, probablemente pensarás en las criaturas retorcidas con las que los niños juegan y los adultos usan como cebo cuando pescan. Nos gusten o no, los gusanos son completamente inofensivos, a menos que estés pensando en un gusano informático. Puede que no sean tan destructivos como los virus informáticos, pero los gusanos informáticos pueden ser igual de peligrosos. Vamos a explicar aquí qué son los gusanos informáticos, sus tipos, cómo funcionan, los riesgos que suponen y cómo protegernos de ellos.

¿Qué es un gusano informático?

Un gusano informático es un tipo de programa de software malicioso cuya función principal es infectar otras computadoras mientras permanece activo en los sistemas infectados.

Los gusanos informáticos son un malware que se auto-replica y se duplica para propagarse a equipos no infectados. Los gusanos a menudo usan partes de un sistema operativo que son automáticas e invisibles para el usuario. Es común que los gusanos se noten solo cuando su replicación incontrolada consume recursos del sistema, lo que ralentiza o detiene otras tareas.

La mayoría de los gusanos están diseñados para infiltrarse en los sistemas aprovechando sus fallos de seguridad, mientras que muy pocos también intentan cambiar la configuración del sistema. Incluso si no lo hacen, siguen siendo muy peligrosos ya que ocupan mucho ancho de banda y otros recursos valiosos.

Si un gusano es realmente malicioso y no solo se utiliza para violar la seguridad del sistema, el código diseñado para llevar a cabo el ataque se denomina carga útil. Las cargas útiles generalmente se crean para cambiar o eliminar archivos en una red de destino, extraer datos personales de ellos o cifrarlos y buscar un rescate de la víctima.

A pesar de que muchas personas usan los dos términos indistintamente, los gusanos informáticos no son lo mismo que los virus informáticos. Por un lado, los virus informáticos, por definición, se dirigen a computadoras individuales, mientras que los gusanos se dirigen a redes de computadoras para crear botnets. Además, si bien los virus generalmente se incluyen con archivos o programas legítimos, los gusanos informáticos son independientes y no requieren un archivo de host.

Características

Una característica distintiva de los worms o gusanos informáticos es la capacidad de moverse entre sistemas sin la necesidad de llevar a cuestas un archivo para su transporte. Los gusanos desarrollan ciertos patrones de comportamiento a medida que se mueven entre sistemas. Existen cuatro patrones de comportamiento distintos que exhiben las conexiones de gusanos entre computadoras. Los patrones de conexión de los gusanos ayudan a los investigadores a descubrir nuevos gusanos. Esos patrones de comportamiento son los siguientes:

Relación de conexión causal

El movimiento entre anfitriones es un comportamiento necesario de los gusanos. Antes de que un gusano pueda intentar conectarse a un host, debe haber habido una conexión entrante de algún otro host que haya depositado el gusano. Un anfitrión víctima no puede infectar a otros anfitriones antes de que la propia víctima sea infectada.

Auto-semejanza

Los gusanos acceden a los sistemas mediante la explotación de vulnerabilidades conocidas en los sistemas de destino. El número limitado de vulnerabilidades y sistemas conocidos por un gusano en particular hace que el gusano seleccione repetidamente la misma vulnerabilidad para los ataques. Estos ataques exhibirán una similitud con los ataques anteriores.

Patrón de visita de destino codicioso

Uno de los objetivos del diseño de los gusanos informáticos es infectar un gran número de hosts. Para lograr este objetivo, los hosts infectados con gusanos intentan conectarse a más hosts de los que los hosts no infectados normalmente intentarían conectarse. Este mayor número de intentos de conexión finalmente se hará evidente.

Continuidad

La propagación continua para infectar nuevos huéspedes es una característica definitoria del comportamiento de los virus gusanos. Incluso con una tasa de infección lenta, «a medida que más y más hosts de un dominio se infecten, un número creciente de conexiones de gusanos cruzarán la puerta de entrada de un dominio infectado». Este aumento en las conexiones de múltiples hosts también debería ser evidente.

¿Cómo entran los gusanos informáticos?

Los gusanos informáticos a menudo dependen de las acciones y la explotación de las vulnerabilidades de seguridad en los protocolos de red, el sistema operativo de una computadora o la puerta trasera para propagarse sin el conocimiento del usuario.

Un ejemplo temprano es el gusano Morris. El gusano Morris fue uno de los primeros gusanos de Internet y fue escrito para resaltar fallas de seguridad en lugar de causar daños.

Se propagó mediante la explotación de vulnerabilidades conocidas, como las que ahora se enumerarían en CVE , en Unix sendmail finger, rsh / rexec, así como contraseñas débiles. En su apogeo, Morris Worm se estaba ejecutando en casi el 10 por ciento de todas las computadoras habilitadas para Internet en ese momento.

Sin embargo, el código malicioso podría infectar una máquina varias veces y cada proceso adicional la ralentizaría, hasta el punto de resultar inutilizable.

Este error convirtió un ejercicio intelectual potencialmente inofensivo en un ataque de denegación de servicio y provocó que su creador, Robert Morris, fuera la primera persona condenada en virtud de la Ley de Abuso y Fraude Informático de 1986 de los Estados Unidos.

Un ejemplo más reciente es el gusano criptográfico ransomware WannaCry, que muchos sospechan que es obra de ciberdelincuentes norcoreanos.

WannaCry se dirigió a las versiones de los sistemas operativos Microsoft Windows que usaban Server Message Block (SMBv1), un protocolo obsoleto para compartir recursos.

Una vez que el sistema de destino estaba infectado, la infección del gusano instalaba un programa informático que encriptaba los archivos del usuario y solicitaba un rescate. Luego buscaría nuevas víctimas enviando solicitudes SMBv1, los respondedores serían infectados por el malware autorreplicante.

Otro método común son los gusanos de correo electrónico. Los gusanos de correo electrónico crean y envían correos electrónicos salientes a todas las direcciones de los contactos de un usuario. Los mensajes contienen un archivo adjunto de correo electrónico malicioso que infecta el nuevo sistema cuando el destinatario lo abre. Este tipo de malware se puede utilizar junto con la ingeniería social, como el phishing o el spear phishing, para aumentar en gran medida la probabilidad de una infección exitosa.

Antes del uso generalizado de las redes informáticas, los gusanos se propagaban a través de discos duros externos, CD, disquetes y USB infectados.

Stuxnet, uno de los gusanos informáticos más notorios, se propaga a través de USB infectados. Stuxnet se enfoca en los sistemas de control de supervisión y adquisición de datos que son comúnmente utilizados por empresas de energía, servicios de suministro de agua, plantas de alcantarillado y otros entornos industriales.

¿Qué riesgos supone para el ordenador?

Los usuarios deben estar familiarizados con los síntomas de un gusano informático para que puedan reconocer rápidamente las infecciones y comenzar el proceso de eliminación del gusano informático. Estos son algunos de los síntomas típicos de un gusano informático:

  • Rendimiento lento de la computadora
  • Congelación
  • Programas que se abren y se ejecutan automáticamente
  • Rendimiento irregular del navegador web
  • Comportamiento inusual de la computadora (mensajes, imágenes, sonidos, etc.)
  • Advertencias de firewall
  • Archivos perdidos / modificados
  • Aparición de iconos o archivos de escritorio extraños o no deseados
  • Errores del sistema operativo y mensajes de error del sistema
  • Correos electrónicos enviados a contactos sin el conocimiento del usuario

Si bien otros problemas pueden causar estos síntomas, la aparición de varios síntomas de esta lista o la aparición repetida de ciertos síntomas generalmente indica que la computadora se ha infectado con un gusano.

Algunos gusanos se utilizan para difundir otros tipos de malware para delitos cibernéticos, como el espionaje corporativo, y otros se utilizan para resaltar vulnerabilidades de seguridad particulares, pero no causan daños reales (menos la congestión de la red).

Muchos de los primeros gusanos informáticos fueron pruebas de concepto diseñadas para nada más que infectar ordenadores y reproducirse en segundo plano.

Pero con el tiempo, los gusanos se están convirtiendo en un medio para lograr un fin, a menudo con una carga útil que tiene como objetivo robar datos confidenciales o causar una violación de datos .

Es común usar el gusano informático para obtener acceso inicial a un sistema y luego usar la escalada de privilegios para obtener más acceso a un sistema.

Tipos de gusanos informáticos

Estos son los principales tipos de gusanos informáticos

Gusanos de Internet

Estos son programas completamente independientes. Utiliza una máquina infectada para buscar en Internet otras máquinas vulnerables. Si se encuentra una computadora vulnerable, el gusano la infecta.

Gusanos de correo electrónico

Este gusano informático se propaga más comúnmente a través de archivos adjuntos de correo electrónico. Por lo general, tiene extensiones de archivo dobles (por ejemplo, .mp4.exe o .avi.exe) para que el destinatario pueda pensar que son archivos multimedia y no programas informáticos maliciosos.

Gusanos de chat

Internet Relay Chat (IRC) es una aplicación de mensajería que en su mayoría está desactualizada hoy en día, pero que estaba de moda en el cambio de siglo. Al igual que con las plataformas de mensajería instantánea actuales, los gusanos informáticos se distribuían a través de mensajes que contenían enlaces y archivos adjuntos. Este último fue menos efectivo debido a una capa adicional de protección que incitó a los usuarios a aceptar archivos entrantes antes de que se pudiera realizar cualquier transferencia.

Gusanos de mensajería instantánea

Son similares a los gusanos de correo electrónico, con la única diferencia en la forma en que se propagan. Se disfrazan como archivos adjuntos o enlaces a sitios web en los que se puede hacer clic. A menudo, mensajes cortos como «¡Esta es tu visita obligada!» acompañado para engañar a la víctima haciéndole pensar que un amigo envió un video divertido para ver.

Cuando el usuario hace clic en el enlace o el archivo adjunto, ya sea en Messenger, WhatsApp, Skype o cualquier otra aplicación de mensajería popular, se enviará exactamente el mismo mensaje a sus contactos. A menos que el gusano se haya replicado en su computadora, los usuarios pueden resolver este problema cambiando su contraseña.

Gusanos de redes P2P

A pesar de la ilegalidad, millones de personas en todo el mundo siguen utilizando el intercambio de archivos y las transferencias de archivos de igual a igual. Al hacerlo, sin saberlo, exponen sus computadoras a la amenaza de gusanos que comparten archivos. Al igual que los gusanos de correo electrónico y mensajería instantánea, este troyano informático a menudo se disfraza como archivo multimedia de dos extremos.

Ejemplos de gusanos de internet

A lo largo de la historia han existido gusanos informáticos famosos que han causado importantes daños. Veamos algunos ejemplos de los gusanos informáticos más conocidos.

Gusano de Morris

Este gusano informático fue lanzado en 1988 por Robert Morris. Lanzó un código sin saber que estaba plagado de errores que causarían una variedad de problemas a los hosts afectados. El gusano Morris provocó que miles de computadoras sobrecargadas se ejecutaran en UNIX, con un costo de entre $ 10 millones y $ 100 millones en daños financieros.

Storm Worm

Storm Worm es un gusano de correo electrónico de 2007. Las víctimas recibieron correos electrónicos con una noticia falsa. Esto informó de una ola de tormenta sin precedentes que debería haber matado a cientos de personas en toda Europa. Se han enviado más de 1.200 millones de correos electrónicos infectados con el gusano Storm en el transcurso de 10 años. Los expertos creen que todavía hay al menos un millón de ordenadores infectados cuyos propietarios no saben que están infectados.

Gusano SQL

Este gusano informático fue único en su método de propagación. Generaba una serie de direcciones IP aleatorias y se las enviaba por correo con la esperanza de que no estuvieran protegidas por un software antivirus. Poco después de la propagación del gusano SQL en 2003, más de 75.000 equipos infectados participaron involuntariamente en ataques DDoS en varios sitios web grandes.

En 2021, el gusano informático sigue siendo uno de los tipos de malware más usado para infectar ordenadores.

¿Cómo protegerse de los gusanos de internet?

Existen varias prácticas recomendadas que las personas y las empresas pueden seguir para protegerse de un gusano informático. Los siguientes pasos reducen el riesgo de infección y facilitan la identificación y eliminación de gusanos informáticos:

Comportamiento seguro

Los archivos adjuntos y enlaces solo deben abrirse si provienen de una fuente confiable conocida por el usuario. Los correos electrónicos de remitentes desconocidos no deben abrirse, ya que muchos gusanos informáticos se propagan a través del correo electrónico. Las empresas deben realizar cursos de formación de sensibilización con sus empleados para que sean conscientes de los peligros y riesgos en Internet.

Actualizaciones periódicas

Los sistemas operativos y el software deben mantenerse actualizados con actualizaciones periódicas. Las actualizaciones del fabricante a menudo contienen parches de seguridad que protegen las computadoras de nuevos gusanos y corrigen errores. Esto es importante porque un gusano informático se beneficiará de las vulnerabilidades.

Software antivirus

El software antivirus es la primera medida preventiva para evitar gusanos informáticos. Es un programa que protege al ordenador de virus, gusanos, troyanos y malware de todo tipo. Analiza todos los archivos de la computadora y ayuda a prevenir daños. Los programas antivirus que pueden escanear descargas y que ya contienen herramientas para eliminar un gusano informático son particularmente efectivos.

Cortafuegos

Un firewall es una herramienta de seguridad que se utiliza para monitorear el tráfico de red entrante y saliente según las reglas de seguridad. El objetivo principal es crear una barrera entre la red interna y externa para protegerse contra los ataques cibernéticos.

Protege tu bandeja de entrada de correo electrónico

Los gusanos informáticos a menudo atacan las computadoras a través del correo electrónico. Por ejemplo, pueden acceder a la computadora a través de un correo electrónico de phishing. Puedes protegerte antes que el malware entre en la computadora. Esto funciona para empresas, por ejemplo, con protección contra spam y malware o protección avanzada contra amenazas.

¿Qué hacer si mi equipo ha sido infectado?

En casos extremos, la eliminación de un gusano informático puede implicar un reformateo. La gestión de la configuración puede ayudar a recuperar rápidamente los sistemas infectados y mejorar drásticamente la respuesta a incidentes.

Si puedes identificar el gusano en particular que ha infectado el sistema, puede haber instrucciones o herramientas específicas diseñadas para eliminar la infección.

Durante el proceso de eliminación, desconéctate de Internet y elimina todos los dispositivos de almacenamiento y escanéalos por separado para buscar el archivo host. Una vez que el sistema se ha desconectado, puedes seguir las instrucciones, ejecutar la herramienta o reformatear la computadora.

Recuerda que los gusanos a menudo se propagan aprovechando las vulnerabilidades, así que asegúrate de actualizar el sistema para reducir el riesgo de una infección secundaria.

Escribe aquí tu comentario

Deja un comentario

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.