Gusano informático

Ajustar Compartir Imprimir Citar
Hex dump del gusano Blaster, mostrando un mensaje dejado para el CEO de Microsoft Bill Gates por el creador del gusano
Spread of Conficker gusano

Un gusano informático es un programa informático de malware independiente que se replica a sí mismo para propagarse a otros equipos. A menudo utiliza una red informática para propagarse, confiando en fallas de seguridad en la computadora de destino para acceder a ella. Utilizará esta máquina como host para escanear e infectar otras computadoras. Cuando se controlan estas nuevas computadoras invadidas por gusanos, el gusano continuará escaneando e infectando otras computadoras que usan estas computadoras como hosts, y este comportamiento continuará. Los gusanos informáticos utilizan métodos recursivos para copiarse a sí mismos sin programas host y distribuirse según la ley del crecimiento exponencial, controlando e infectando así más y más computadoras en poco tiempo. Los gusanos casi siempre causan al menos algún daño a la red, incluso si solo consumen ancho de banda, mientras que los virus casi siempre corrompen o modifican los archivos en una computadora objetivo.

Muchos gusanos están diseñados únicamente para propagarse y no intentan cambiar los sistemas por los que pasan. Sin embargo, como demostraron el gusano Morris y Mydoom, incluso estos dispositivos "sin carga útil" Los gusanos pueden causar una gran interrupción al aumentar el tráfico de la red y otros efectos no deseados.

Historia

Morris código fuente disquete en el Museo de Historia de la Computación

El término actual "gusano" se utilizó por primera vez en la novela de John Brunner de 1975, The Shockwave Rider. En la novela, Nichlas Haflinger diseña y activa un gusano que recopila datos en un acto de venganza contra los hombres poderosos que dirigen una red de información electrónica nacional que induce a la conformidad masiva. "Tienes el gusano más grande suelto en la red, y automáticamente sabotea cualquier intento de monitorearlo. ¡Nunca ha habido un gusano con una cabeza tan dura o una cola tan larga!

El segundo gusano informático fue diseñado para ser un software antivirus. Llamado Reaper, fue creado por Ray Tomlinson para replicarse en ARPANET y eliminar el programa experimental Creeper (el primer gusano informático, 1971).

El 2 de noviembre de 1988, Robert Tappan Morris, un estudiante graduado en informática de la Universidad de Cornell, desató lo que se conoció como el gusano Morris, interrumpiendo muchas computadoras que entonces estaban en Internet, que en ese momento se suponía que eran una décima parte de todas las conectadas.. Durante el proceso de apelación de Morris, la Corte de Apelaciones de EE. UU. estimó el costo de eliminar el gusano de cada instalación entre $200 y $53,000; este trabajo impulsó la formación del Centro de Coordinación CERT y la lista de correo de Phage. El propio Morris se convirtió en la primera persona juzgada y condenada en virtud de la Ley de Abuso y Fraude Informático de 1986.

Características

Independencia

Los virus informáticos generalmente requieren un programa host. El virus escribe su propio código en el programa host. Cuando se ejecuta el programa, el programa de virus escrito se ejecuta primero, causando infección y daño. Un gusano no necesita un programa anfitrión, ya que es un programa independiente o un fragmento de código. Por lo tanto, no está restringido por el programa host, pero puede ejecutarse de forma independiente y llevar a cabo ataques de forma activa.

Ataques de explotación

Debido a que un gusano no está limitado por el programa host, los gusanos pueden aprovechar varias vulnerabilidades del sistema operativo para llevar a cabo ataques activos. Por ejemplo, el "Nimda" El virus aprovecha las vulnerabilidades para atacar.

Complejidad

Algunos gusanos se combinan con secuencias de comandos de páginas web y se ocultan en páginas HTML utilizando VBScript, ActiveX y otras tecnologías. Cuando un usuario accede a una página web que contiene un virus, el virus reside automáticamente en la memoria y espera a que se active. También hay algunos gusanos que se combinan con programas de puerta trasera o caballos de Troya, como "Code Red".

Contagio

Los gusanos son más infecciosos que los virus tradicionales. No solo infectan las computadoras locales, sino también todos los servidores y clientes en la red basados en la computadora local. Los gusanos pueden propagarse fácilmente a través de carpetas compartidas, correos electrónicos, páginas web maliciosas y servidores con una gran cantidad de vulnerabilidades en la red.

Daño

Cualquier código diseñado para hacer algo más que propagar el gusano se suele denominar "carga útil". Las cargas maliciosas típicas pueden eliminar archivos en un sistema host (por ejemplo, el gusano ExploreZip), cifrar archivos en un ataque de ransomware o filtrar datos como documentos confidenciales o contraseñas.

Algunos gusanos pueden instalar una puerta trasera. Esto permite que la computadora sea controlada remotamente por el autor del gusano como un "zombie". Las redes de tales máquinas a menudo se denominan botnets y se usan con mucha frecuencia para una variedad de propósitos maliciosos, incluido el envío de correo no deseado o la realización de ataques DoS.

Algunos gusanos especiales atacan los sistemas industriales de manera específica. Stuxnet se transmitía principalmente a través de LAN y dispositivos USB infectados, ya que sus objetivos nunca se conectaban a redes no confiables, como Internet. Este virus puede destruir el software informático de control de producción central utilizado por empresas químicas, de generación de energía y de transmisión de energía en varios países del mundo. En el caso de Stuxnet, Irán, Indonesia e India fueron los más afectados. Se utilizó para... 34;emitir pedidos" a otros equipos en la fábrica, y para ocultar esos comandos para que no sean detectados. Stuxnet usó múltiples vulnerabilidades y cuatro exploits de día cero diferentes (p. ej.: [1]) en sistemas Windows y sistemas SIMATICWinCC de Siemens para atacar los controladores lógicos programables integrados de máquinas industriales. Aunque estos sistemas funcionan independientemente de la red, si el operador inserta una unidad infectada con virus en la interfaz USB del sistema, el virus podrá obtener el control del sistema sin ningún otro requisito o aviso operativo.

Contramedidas

Los gusanos se propagan aprovechando las vulnerabilidades de los sistemas operativos. Los proveedores con problemas de seguridad proporcionan actualizaciones de seguridad periódicas (consulte "Patch Tuesday") y, si se instalan en una máquina, la mayoría de los gusanos no pueden propagarse a ella. Si se revela una vulnerabilidad antes de que el proveedor publique el parche de seguridad, es posible que se produzca un ataque de día cero.

Los usuarios deben tener cuidado al abrir correos electrónicos inesperados y no deben ejecutar archivos o programas adjuntos, ni visitar sitios web que estén vinculados a dichos correos electrónicos. Sin embargo, al igual que con el gusano ILOVEYOU y con el mayor crecimiento y la eficiencia de los ataques de phishing, sigue siendo posible engañar al usuario final para que ejecute código malicioso.

El software antivirus y antispyware es útil, pero debe mantenerse actualizado con nuevos archivos de patrones al menos cada pocos días. También se recomienda el uso de un cortafuegos.

Los usuarios pueden minimizar la amenaza que representan los gusanos manteniendo sus equipos' sistema operativo y otro software actualizado, evitando abrir correos electrónicos no reconocidos o inesperados y ejecutando firewall y software antivirus.

Las técnicas de mitigación incluyen:

A veces, las infecciones se pueden detectar por su comportamiento; por lo general, escanean Internet de forma aleatoria en busca de hosts vulnerables para infectar. Además, las técnicas de aprendizaje automático se pueden utilizar para detectar nuevos gusanos, mediante el análisis del comportamiento de la computadora sospechosa.

Gusanos con buenas intenciones

Un gusano útil o anti-gusano es un gusano diseñado para hacer algo que su autor considera útil, aunque no necesariamente con el permiso de la computadora que lo ejecuta. dueño de;s. Comenzando con la primera investigación sobre gusanos en Xerox PARC, ha habido intentos de crear gusanos útiles. Esos gusanos permitieron a John Shoch y Jon Hupp probar los principios de Ethernet en su red de computadoras Xerox Alto. De manera similar, la familia de gusanos Nachi intentó descargar e instalar parches del sitio web de Microsoft para corregir vulnerabilidades en el sistema host al explotar esas mismas vulnerabilidades. En la práctica, aunque esto puede haber hecho que estos sistemas sean más seguros, generó un tráfico de red considerable, reinició la máquina en el curso de la aplicación de parches y realizó su trabajo sin el consentimiento del propietario o usuario de la computadora. Independientemente de su carga útil o de sus escritores & # 39; intenciones, los expertos en seguridad consideran que todos los gusanos son malware.

Un estudio propuso el primer gusano informático que opera en la segunda capa del modelo OSI (capa de enlace de datos), utilizando información de topología como tablas de memoria direccionable por contenido (CAM) e información de árbol de expansión almacenada en conmutadores para propagarse y sondear para nodos vulnerables hasta que la red empresarial esté cubierta.

Se han utilizado antigusanos para combatir los efectos de los gusanos Code Red, Blaster y Santy. Welchia es un ejemplo de un gusano útil. Utilizando las mismas deficiencias explotadas por el gusano Blaster, Welchia infectó las computadoras y comenzó a descargar automáticamente las actualizaciones de seguridad de Microsoft para Windows sin que los usuarios se pusieran a prueba. consentir. Welchia reinicia automáticamente las computadoras que infecta después de instalar las actualizaciones. Una de estas actualizaciones fue el parche que solucionó el exploit.

Otros ejemplos de gusanos útiles son "Den_Zuko", "Cheeze", "CodeGreen" y "Millenium".

Los gusanos del arte apoyan a los artistas en la realización de obras de arte efímeras a gran escala. Convierte las computadoras infectadas en nodos que contribuyen a la obra de arte.