Un gusano es un programa que se reproduce por sí
mismo, que puede viajar a través de redes
utilizando los mecanismos de éstas y que no
requiere respaldo de software o hardware (como un
disco duro, un programa host, un archivo, etc.) para
difundirse. Por lo tanto, un gusano es un virus de
red.
Es similar a un virus por su diseño, y es considerado
una subclase de virus. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Un
gusano informático se aprovecha de un archivo o de
características de transporte de tu sistema, para
viajar.
El principal objetivo de los Gusanos es propagarse y afectar al
mayor número de ordenadores posible. Para ello, crean
copias de sí mismos en el ordenador afectado, que distribuyen
posteriormente a través de diferentes medios, como el correo
electrónico, programas P2P o de mensajería instantánea, entre
otros.
Los Gusanos Informáticos suelen utilizar técnicas de ingeniería
social para conseguir mayor efectividad. Para ello, los
creadores de malware seleccionan un tema o un nombre atractivo
con el que camuflar el archivo malicioso. Los temas más
recurrentes son los relacionados con el sexo, famosos, temas
morbosos, temas de actualidad o software pirata.
Además, el uso de esta técnica aumenta considerablemente en
fechas señaladas como San Valentín, Navidades y Halloween,
entre otras.
Los gusanos también se han adaptado a la nueva dinámica
del malware. Antes los creadores de malware buscaban fama y
notoriedad, por lo que diseñaban gusanos capaces de propagarse
masivamente e infectar ordenadores en todo el mundo.
Sin embargo, actualmente los gusanos están más orientados a
obtener beneficios económicos. Se utilizan para crear
que controlan miles de ordenadores en todo el
mundo. Los ciber-delincuentes envían a estos ordenadores,
denominados
, instrucciones para enviar spam, lanzar
ataques de denegación de servicio o descargar archivos
maliciosos, entre otras acciones. Familias como el
o
son ejemplos de gusanos diseñados con este fin, y en la
siguiente gráfica puede observar la importancia que tienen este
tipo de gusanos en el escenario de malware actual.
El gusano: Morris
Así es como se esparció el gusano Morris a través de la red:

El gusano obtuvo acceso a un equipo UNIX

Creó una lista de equipos conectados a éste

Forzó la obtención de todas las contraseña de una lista de
palabras

Se hizo pasar por un usuario de cada uno de los otros
equipos

Creó un pequeño programa en el equipo para poder
reproducirse
Se ocultó
en el informático
equipo infectado
El primer
gusano
de que se tiene conocimiento apareció en el año 1988,
el cual
denominado Gusano Morris, Fue un caso muy impactante ya que infecto

y asífue
sucesivamente.
al 10% de las computadores existentes de Internet, realmente no fue un número
muy grande, hablamos de un 10% 60,000 para ese entonces, pero lo curioso es
que fue en tan solo unas horas, incluyendo computadoras de la NASA.

El gusano: ILOVEYOU
Es un virus de tipo gusano, escrito
en Visual Basic Script que se
propaga a través de correo
electrónico y de IRC (Internet
Relay Chat). Miles de usuarios de
todo el mundo, entre los que se
incluyen grandes multinacionales e
instituciones públicas- se han visto
infectados por este gusano.
El gusano: Klez
Este
virus
explota
una
vulnerabilidad en el Internet
Explorer por la cual es capaz
de auto ejecutarse con solo
visualizar
el
correo
electrónico en el que llega
como adjunto. El virus es
capaz de impedir el arranque
del sistema y de inutilizar
ciertos programas
El gusano: Blaster
Se trata de un virus con
una
capacidad
de
propagación
muy
elevada.
Esto
lo
consigue porque hace
uso
de
una
vulnerabilidad de los
sistemas Windows NT,
2000 XP y 2003 (que
son
los
únicos
afectados)
conocida
como «Desbordamiento
de búfer en RPC DCOM»
El gusano: Code Red
Llamado así en referencia a
la bebida Mountain Dew,
este gusano hizo s
u aparición en julio de 2001,
infectando a 360 mil
computadoras en un sólo
día.
Era especialmente difícil
combatirlo porque
reinfectaba todas las
computadoras justo después
de ser limpiadas.
Gusano informático en la
actualidad
Hoy
en
día
los
gusanos
informáticos al tener la capacidad
de replicarse e infectar al mayor
número de usuarios, son muy
usados
por
delincuentes
informáticos para crear las botnets
o redes de ordenadores zombis,
principalmente con el fin de lucro,
mandando grandes cantidades de
SPAM o también con el objetivo de
lanzar ataques de denegación de
servicio a determinados servidores
web.
¿Cuál es la diferencia de un
virus y un gusano
informático?
VIRUS
• Un virus es un pequeño
programa creado para alterar
la forma en que funciona un
equipo sin el permiso o el
conocimiento del usuario
GUSANO
• Un gusano son programas
que se replican a si mismos
de sistemas sin utilizar un
archivo .
• generara un documento que
ya contendrá la macro del
gusano dentro . Todo el
documento viajara de un
equipo a otro de forma que el
documento completo debe
considerarse como gusano
Es sencillo
protegerse de
la infección de
un gusano
En el caso de que se
abra un archivo
adjunto, cualquier
archivo ejecutable, o
archivo que el SO
pueda interpretar,
potencialmente puede
infectar el equipo.
El mejor método
es no abrir
ciegamente
archivos que le
llegan como
adjuntos.
Los archivos con
las siguientes
extensiones, en
particular, tiene
más
posibilidades de
estar infectados:
exe, com, bat,
pif, vbs, scr,
doc, xls, msi,
eml
Los gusanos actuales se diseminan principalmente con
usuarios de correo electrónico (en especial de Outlook)
mediante el uso de adjuntos que contienen
instrucciones para recolectar todas las direcciones de
correo electrónico de la libreta de direcciones y enviar
copias de ellos mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts (típicamente
en VBScript) o archivos ejecutables enviados como un
adjunto, que se activan cuando el destinatario hace clic
en el adjunto.
Descargar

gusanos informaticos