Gusanos de red

El principal objetivo de los gusanos es propagarse y afectar al
mayor número de ordenadores posible. Para ello, crean copias de
sí mismos en el ordenador afectado, que distribuyen posteriormente a
través de diferentes medios, como el correo electrónico, programas
P2P o de mensajería instantánea, entre otros.
Todo el mundo ha oido hablar de los gusanos infomáticos
Los gusanos pueden ser clasificados de acuerdo con el método de propagación que
usan, es decir, por el modo en que se copian a los equipos de las nueva víctimas. Los
gusanos pueden también ser clasificados por su método de instalación, de ejecución o de
acuerdo a las características comunes a todos los programas maliciosos: polimorfismo,
invisibilidad, etc.
Muchos de los gusanos capaces de causar brotes virulentos usan uno o más metodos de
propagación y técnicas de infección. Estos métodos son listados a continuación:
● Gusanos de correo electrónico
● Gusanos de sistemas de mensajes instantáneos
● Gusanos de Internet
● Gusanos de IRC
● Gusanos de redes de intercambio de archivos

Gusanos de correo electrónico
Los gusanos de correo electrónico se propagan por medio de mensajes infectados. El
gusano puede estar en forma de archivo adjunto o contener un enlace a un sitio web
infectado. Sin embargo, en ambos casos el vehículo es el mensaje de correo electrónico.
En el primer caso, el gusano se activa cuando el usuario abre los datos adjuntos. En el
segundo caso, el gusano se activa cuando el usuario sigue el enlace que lleva al sitio
infectado.
Los gusanos de correo electrónico por lo general usan uno de los siguientes métodos
para propagarse:
● Conexión directa a los servidores SMTP usando una biblioteca SMTP API
contenida en el gusano
● Servicios de MS Outlook
● Funciones MAPI de Windows
Los gusanos de correo electrónico recolectan direcciones en los equipos de las víctimas
para seguir propagándose. Los gusanos usan una o más de las siguientes técnicas:
● Escanear la libreta de direcciones locales de MS Outlook
● Escanear la base de datos WAB
● Escanear los archivos que pueden contener direcciones de correo electrónico
● Enviar copias de sí mismo a todos los mensajes del buzón postal del usuario
(los gusanos incluso pueden "responder" a mensajes que el usuario todavía no
ha abierto)
Mientras estas son las técnicas más usadas, algunos gusanos son capaces hasta de

construir nuevas direcciones usando listas de posibles nombres combinadas con
nombres de dominio comunes.

Gusanos de sistemas de mensajes instantáneos (ICQ
y MSN)
Estos gusanos tienen sólo un método de propagación. Se propagan por medio de
sistemas de mensajes instantáneos, enviando a todos los contactos locales enlaces a
sitios web infectados. La única diferencia entre estos virus y los de correo electrónico, es
la forma en que envían los enlaces.

Gusanos de Internet
Los autores de virus usan otras técnicas para distribuir gusanos de ordenador,
incluyendo:
● Copiar el gusano a los recursos de red compartidos
● Explotar las vulnerabilidades de los sistemas operativos para penetrar a los
ordenadores o a las redes
● Penetrar las redes públicas
● Piggy-backing: usar otros programas maliciosos en calidad de portador del
gusano
En el primer caso, el gusano localiza equipos remotos y se copia a sí mismo en los
directorios que están abiertos a operaciones de lectura y escritura. Estos gusanos de red
escanean todos los recursos de red disponibles, usando los servicios locales de los
sistemas operativos y escaneando Internet en búsqueda de equipos vulnerables. A
continuación, intentan conectarse a esos equipos y obtener acceso ilimitado a los
mismos.
En el segundo caso, los gusanos escanean Internet buscando equipos que no han sido
parchados, es decir, cuyos sistemas operativos contienen vulnerabilidades críticas aún
abiertas. El gusano envía paquetes de datos o solicitudes que pueden instalar el gusano
completo o una sección de su código fuente que contiene funciones de downloader. Si
este código se instala con éxito, el gusano completo es posteriormente cargado. En
ambos casos, una vez que el gusano se instala, empieza a ejecutar su código y el ciclo
continua.
Los gusanos que usan servidores Web y FTP pertenecen a otra categoría. La infección
se realiza en dos etapas. Primero, los gusanos penetran a archivos de servicio en el
servidor de archivos, por ejemplo, a páginas web estáticas. Después, los gusanos
esperan a que los clientes efectuen alguna acción con los archivos infectados y entonces
atacan a los equipos individuales. Estos equipos-víctimas son luego usados como
plataforma de lanzamiento para realizar nuevos ataques.
"Algunos creadores de virus usan gusanos o troyanos para difundir nuevos gusanos.
Inicialmente, estos autores identifican a los troyanos o gusanos que instalaron puertas
traseras (backdoors) en los equipos de las víctimas. En la mayoría de los casos, éstas
permiten enviar instrucciones al equipo de la víctima.
Los ordenadores zombies que tienen puertas traseras instaladas, pueden usarse para
descargar y ejecutar archivos, en este caso, copias de nuevos gusanos."
Muchos gusanos combinan dos o más métodos de propagación para penetrar con más
eficiencia los equipos de las víctimas potenciales.

Gusanos de IRC

Este tipo de gusanos, al igual que los gusanos de correo electrónico, usa dos formas de
propagarse por los canales de IRC, similares a las descritas anteriormente. La primera es
enviar un enlace que lleve a un sitio infectado. La segunda, enviar archivos infectados, es
menos efectiva, ya que el destinatario tiene que confirmar la recepción, guardar el
archivo y abrirlo para que el gusano penetre al equipo de la víctima.

Gusanos de redes de intercambio de archivos (Filesharing o P2P)
Estos gusanos se copian a sí mismos en una carpeta compartida, por lo general ubicada
en el equipo local. Una vez que el gusano ha logrado poner una copia de sí mismo en
una carpeta compartida bajo un nombre aparentemente inofensivo, la red P2P empieza a
funcionar: informa a los otros usuarios acerca del nuevo recurso y proporciona la
infraestructura para cargar y ejecutar el archivo infectado.
Otros gusanos de P2P más complejos imitan el protocolo de red de redes específicas:
responden afirmativamente a todas las solicitudes y "ofrecen" el gusano a todos
losusuarios.

¿Cómo protegernos?

Sign up to vote on this title
UsefulNot useful