Gusanos informáticos - Definición, reconocimiento y protección

Un gusano informático es un tipo de malware que se reproduce para difundirse entre otras computadoras. Este software malicioso aprovecha las vulnerabilidades de seguridad en la computadora de destino para acceder a ella y usualmente se propaga a través de una red informática. Los gusanos suelen ocasionar daños en la red, incluso si solo consumen ancho de banda, mientras que los virus tienden a corromper o modificar archivos en la computadora afectada.

Muchos gusanos están diseñados exclusivamente para propagarse y no intentan alterar los sistemas por los que pasan. No obstante, como se evidenció con los casos de los gusanos Morris y MyDoom, incluso estos tipos de gusanos pueden causar graves interrupciones al incrementar el tráfico de red y generar otros efectos indeseables.

 
 

Introducción y concepto

Los gusanos informáticos tienen como objetivo principal extenderse y afectar a la mayor cantidad de dispositivos posible. Para lograr esto, generan copias de sí mismos en el equipo comprometido y las distribuyen a través de diversos canales, como el correo electrónico o programas de intercambio de archivos P2P, entre otros.

Para aumentar su eficacia, los gusanos a menudo emplean técnicas de ingeniería social. Los creadores de malware seleccionan un tema o nombre atractivo que sirve como disfraz para el archivo malicioso. Los temas más comunes incluyen contenido relacionado con el sexo, apuestas, celebridades, noticias de actualidad o software pirateado.

Gusano informatico

 

El término "gusano informático" hizo su primera aparición en 1975 en la novela "The Shockwave Rider" de John Brunner. En esta obra, el protagonista desarrolla un gusano diseñado para recolectar datos. En los primeros días de la informática, los gusanos informáticos se creaban para aprovechar las vulnerabilidades de seguridad de un sistema.

En lugar de causar daños graves a los ordenadores infectados, simplemente se replicaban en segundo plano. Sin embargo, en la actualidad, el propósito de los gusanos informáticos ha evolucionado. Los ciberdelincuentes suelen utilizarlos para obtener acceso completo a los equipos de sus víctimas.

Los ordenadores conectados a una red son susceptibles a diversas formas de malware, incluyendo los gusanos informáticos. Un gusano informático es un tipo de malware que se replica y se propaga a través de las conexiones de red. A diferencia de los virus, los gusanos informáticos no suelen infectar archivos en el ordenador, sino que infectan otros ordenadores dentro de la red. Esto se logra a través de la replicación del propio gusano, transmitiendo esta capacidad a sus copias, lo que les permite infectar otros sistemas de manera similar.

Es importante destacar que los gusanos informáticos son programas independientes que se replican y se ejecutan en segundo plano, mientras que los virus requieren un archivo de alojamiento para su infección. Debido a esto, es común que los gusanos informáticos solo se noten cuando el programa está utilizando los recursos del sistema, lo que puede ralentizar o interrumpir otras tareas.

¿Cómo funciona un gusano informático?

Los gusanos informáticos se aprovechan de las vulnerabilidades de la red para su propagación. Su objetivo es infiltrarse en la red sin ser detectados, buscando puertas traseras como punto de entrada. Para lograr su propagación inicial, los hackers suelen enviar correos electrónicos de phishing o mensajes instantáneos que contienen archivos adjuntos maliciosos. Estos archivos adjuntos se disfrazan de forma engañosa para que el receptor los ejecute, utilizando extensiones de archivo duplicadas o nombres de archivos que parecen inofensivos o urgentes, como "factura".

Cuando el usuario abre el archivo adjunto o sigue el enlace proporcionado, el malware, en forma de gusano informático, se descarga de inmediato en el sistema o se dirige a un sitio web peligroso. De esta manera, el gusano se infiltra en el sistema del usuario sin ser detectado. Una vez activo, el gusano busca formas de replicarse y propagarse a otros sistemas. Por ejemplo, puede enviar correos electrónicos a todos los contactos del ordenador infectado, adjuntando copias de sí mismo.

En muchos casos, los gusanos ahora llevan una carga útil adicional, como programas de ransomware, virus u otros programas maliciosos. Estos elementos adicionales causan daños en los sistemas infectados, como la eliminación de archivos o el cifrado de archivos con fines de chantaje. Además, un gusano informático puede instalar una puerta trasera que permite a otros programas de malware aprovechar esta vulnerabilidad, otorgando así al autor del gusano el control sobre el ordenador infectado.

Las campañas de malware suelen combinar diferentes tipos de malware en una forma mixta. Por ejemplo, el ransomware WannaCry o Petya/Not-Petya incorporan componentes de gusanos para replicarse y propagarse a través de puertas traseras en otros sistemas de la red.

Además, los gusanos informáticos a menudo se incorporan a redes de bots, lo que les permite aprovechar la capacidad de cálculo de los sistemas infectados. Estas redes de bots son utilizadas por los ciberdelincuentes para llevar a cabo ataques de denegación de servicio (DDoS) o realizar actividades de criptominería.

¿Qué tipos de gusanos informáticos hay?

Gusanos de Internet

Estos son programas completamente independientes. Utilizan un ordenador infectado para buscar en Internet otros ordenadores vulnerables. Si se encuentra un ordenador vulnerable, el gusano lo infecta.

Gusanos de correo electrónico

Este gusano informático se propaga más comúnmente a través de archivos adjuntos de correo electrónico. Normalmente tiene extensiones de archivos duplicados (por ejemplo, mp4.exe o.avi.exe), por lo que el destinatario puede pensar que son archivos multimedia y no programas informáticos maliciosos.

Gusanos para compartir archivos

A pesar de la ilegalidad, el intercambio de archivos y las transferencias de archivos entre pares siguen siendo utilizados por millones de personas en todo el mundo. Sin saberlo, exponen sus ordenadores a la amenaza de los gusanos que comparten archivos. Al igual que los gusanos de correo electrónico y mensajería instantánea, estos programas suelen disfrazarse de archivos multimedia con una doble extensión.

Gusanos de mensajería instantánea

Se parecen a los gusanos de correo electrónico, con la única diferencia de su método de distribución. Se disfrazan como archivos adjuntos o enlaces a páginas web. A menudo este gusano informático va acompañado de mensajes cortos como «LOL» o «¡Debes ver esto!» para hacer creer a la víctima que un amigo le ha enviado un vídeo divertido para que lo vea.

Gusanos informáticos conocidos

Gusano Morris: En 1988, Robert Morris lanzó este gusano informático sin darse cuenta de que estaba plagado de errores que causarían diversos problemas en los sistemas afectados. El gusano Morris causó pérdidas financieras significativas, estimadas entre 10 y 100 millones de dólares, en miles de ordenadores sobrecargados que funcionaban con UNIX.

Gusano Storm: Surgió en 2007 como un gusano de correo electrónico, donde las víctimas recibían mensajes falsos. Se registró una ola sin precedentes de este gusano, que se estima causó la muerte de cientos de personas en toda Europa. Durante un periodo de 10 años, se enviaron más de 1.200 millones de correos electrónicos infectados con el Gusano Storm. A día de hoy, se estima que todavía hay al menos un millón de ordenadores infectados cuyos propietarios desconocen su situación.

Gusano SQL: Este gusano informático destacó por su método de propagación único. Generaba una serie de direcciones IP aleatorias y las atacaba, con la esperanza de que no estuvieran protegidas por software antivirus. Poco después de su propagación en 2003, más de 75.000 ordenadores infectados se vieron involucrados en ataques de denegación de servicio distribuido (DDoS) a varios sitios web importantes, sin que los propietarios de esos sistemas infectados tuvieran conocimiento de ello.

¿Qué distingue a un gusano de informático de un virus?

Aunque los gusanos informáticos comparten similitudes con los virus informáticos, también presentan diferencias importantes. Al igual que los virus, los gusanos pueden replicarse y propagarse a través de redes. A menudo, se les llama "virus" debido a estas características, pero existen distinciones clave entre ellos.

A diferencia de los virus, que requieren archivos de host para infectar un sistema, los gusanos son entidades independientes o programas autónomos. Pueden replicarse y propagarse por sí mismos una vez que ingresan al sistema, sin necesidad de archivos de host. No requieren ninguna intervención humana para ejecutar su código y difundirse. Por otro lado, los virus tienden a ocultarse en archivos compartidos o descargados. Permanecen inactivos hasta que el archivo infectado se activa, momento en el cual el virus puede ejecutar su código malicioso y propagarse a otros archivos en el sistema.

Un gusano informático no depende de la activación de un archivo de host. Una vez que se infiltra en un sistema, crea múltiples copias de sí mismo, que luego se propagan a través de la red o de conexiones a Internet. Estas copias infectan otros ordenadores y servidores que estén insuficientemente protegidos y que se conecten a través de la red al dispositivo originalmente infectado. Cada copia del gusano continúa el proceso de autorreplicación, ejecución y propagación, lo que permite que los gusanos informáticos se propaguen rápidamente y de manera eficiente a través de las redes.

Mas Artículos Relacionados

¿Te ha gustado Nuestro artículo?, por favor compartelo en tus redes sociales

kilo tapias peralta escobar fundador

Kilo tapias peralta Escobar

Soy el fundador de Corporación KRONOZ, divulgador de ciencia, amante de la naturaleza, y fiel creyente del error y superación del ser humano, “El tiempo es solo una mera ilusión, el pasado, el presente y el futuro, existen simultáneamente, como parte de un rompecabezas, sin principio ni final”.

#kilotapias #EspacioHonduras #CorporaciónKronoz

facebook

instagram

linkedin

pinterest

twitter

youtube