¿Qué es un gusano informático?
Los gusanos informáticos también conocidos como worm son programas maliciosos para dañar la mayor cantidad de computadoras posible
León, Guanajuato. De acuerdo a ESET, compañía líder en detección proactiva de amenazas, un gusano informático, también conocido como worm, es un programa malicioso que se propaga de forma automatizada para infectar la mayor cantidad de computadores posibles.
El primer gusano informático apareció en 1998 y logró infectar a 6 mil equipos de los 60 mil que conformaban ARPANET, la red que dio origen a Internet.
Actualmente, los worms evolucionaron y cuentan con payloads, conjunto de datos transmitidos, para realizar otro tipo de actividades maliciosas. Por ejemplo, el gusano VjWorm se propaga a través de dispositivos USB y tiene capacidades RAT (Troyano de Acceso Remoto), un virus que permite obtener información personal de un usuario.
¿Cómo se propagan los gusanos informáticos?
Los gusanos buscan auto propagarse para afectar a la mayor cantidad de equipos posible. Esta propagación automática puede optar por una o más técnicas:
Correo electrónico
En este caso los worms son capaces de generar automáticamente un correo copiándose como archivos adjuntos, o poniendo un enlace donde se encuentra el código malicioso, el mismo puede estar acortado con alguna herramienta o no y se envía hacia los contactos de la víctima.
Mensajería instantánea
Se distribuyen por redes de mensajería instantánea, WhatsApp, Skype, etc., o a veces utilizan enlaces acortados acompañados de frases engañosas como "Mira este video, es muy gracioso", "Aprovecha esta oferta por tiempo limitado", entre otros.
Sitios comprometidos
Se trata de infectar un sitio web que presente vulnerabilidades y de haberlo conseguido, la víctima se infectará con el worm cuando visite el sitio en cuestión.
Dispositivos USB
Los gusanos informáticos detectan unidades extraíbles conectadas a la máquina infectada y se replican sobre estas.
En algunos casos, son capaces de crear accesos directos sobre los archivos alojados en estas unidades con la intención de confundir al usuario para que ejecute alguno de estos accesos directos.
Explotación de vulnerabilidades
El gusano puede contar con un set de exploits de una o más vulnerabilidades, sean conocidas o no, para poder propagarse sobre distintos equipos que puedan estar tanto en una red hogareña como corporativa.
La explotación puede ser por errores de configuración en la red o problemas de seguridad en el sistema operativo o aplicaciones.
Las 8AM
Recibe gratis por email las 8 noticias esenciales de AM, antes de las 8:00 a.m.