Conoce Atico34 - Solicita presupuesto
Ciberseguridad

¿Qué es un gusano informático? Tipos y ejemplos

Todos tipos de malware pueden causar estragos en tu computadora si no estás protegido. Uno de los más nefastos del grupo es el tipo de malware conocido como gusano informático. Aquí está nuestra guía sobre gusanos informáticos, cómo distinguir entre un gusano y un virus, y cómo mantener tu computadora y tu red protegidas.

Definición de gusano informático

Al hablar de gusanos informáticos lo primero que debemos preguntarnos es qué es un gusano informático y cómo funciona.

Un gusano informático es un tipo de programa de software malicioso cuya función principal es infectar otras computadoras mientras permanece activo en los sistemas infectados.

Un gusano informático es un malware que se auto-replica y se duplica para propagarse a equipos no infectados. Los gusanos a menudo utilizan partes de un sistema operativo que son automáticas e invisibles para el usuario. Es común que los gusanos se noten solo cuando su replicación incontrolada consume recursos del sistema, lo que ralentiza o detiene otras tareas.

Si un gusano es realmente malicioso y no solo se usa para violar la seguridad del sistema, el código diseñado para llevar a cabo el ataque se denomina carga útil. Las cargas útiles generalmente se crean para cambiar o eliminar archivos en una red de destino, extraer datos personales de ellos o cifrarlos y buscar un rescate de la víctima.

Origen

En la década de 1980, los investigadores buscaban formas de administrar la creciente Internet de forma remota, utilizando programas que pudieran distribuirse automáticamente a través de ella.

En Estados Unidos, el 2 de noviembre de 1988, un estudiante de la Universidad de Cornell llamado Robert Morris lanzó un programa experimental de autorreplicación en Internet para averiguar cuántas computadoras estaban conectadas a él. El programa se extendió rápidamente, instalándose en aproximadamente el 10% de las computadoras conectadas.

Morris no tenía intenciones maliciosas, pero un error en su programa hizo que muchas de las computadoras en las que aterrizó el gusano colapsaran. Fue procesado y expulsado de Cornell, pero los gusanos habían alcanzado la mayoría de edad y desde entonces se han convertido en una forma eficaz de atacar sistemas conectados a Internet.

Objetivos de los gusanos informáticos o worms

La mayoría de los gusanos de Internet ahora son maliciosos. Además de utilizar las computadoras en las que aterrizan para expandirse más, están diseñados para tomar el control de ellas, ya sea para robar información confidencial de los usuarios o para convertirlas en ‘zombies‘ o ‘botnets‘ controlados a distancia.

El crimen organizado alquila redes de estos, “redes de bots“, para enviar correos electrónicos no deseados o atacar sistemas informáticos de empresas y gobiernos. Se estima que en un momento dado hay varios millones de ordenadores “zombis” en Internet.

Los gusanos a menudo infectan las computadoras al explotar errores en software legítimo. Por lo general, una página web confiable y de alto perfil puede ser manipulada para que transmita (a menudo de manera invisible) un archivo de documento cuidadosamente dañado al usuario cuando se visualiza la página.

El archivo dañado hace que el programa de visualización se bloquee, abriendo una puerta para la inyección de un programa malicioso. Para ayudar a ocultar la infección, el programa malicioso suele ser un “descargador”, un programa muy pequeño que luego se conecta a una computadora remota a través de Internet para descargar una pieza más sustancial de software malicioso.

Tipos de gusanos informáticos

Aunque no hay estadísticas oficiales disponibles, es seguro decir que hay más de un millón de gusanos informáticos en el mundo, cada uno diseñado para un propósito específico. Muchos de ellos han sido aislados y ahora son detectados y eliminados de forma rutinaria por la mayoría de los mejores programas antivirus.

Sin embargo, casi a diario se desarrollan nuevos gusanos que, en ocasiones, pueden pasar desapercibidos para el usuario hasta que es demasiado tarde.

No existe una clasificación universal de gusanos informáticos, pero se pueden organizar en tipos según cómo se distribuyen entre las computadoras. Los cinco tipos comunes de gusanos informáticos son los siguientes:

De Internet

Al igual que lo hacen con las redes informáticas, los gusanos de internet también se dirigen a sitios web populares con seguridad insuficiente.

Cuando logran infectar el sitio, los gusanos de Internet pueden replicarse en cualquier computadora que se utilice para acceder al sitio web en cuestión. Desde allí, los gusanos de Internet se distribuyen a otras computadoras conectadas a través de Internet y las conexiones de red de área local.

De email

Los gusanos de correo electrónico se distribuyen con mayor frecuencia a través de archivos adjuntos de correo electrónico comprometidos. Por lo general, tienen extensiones dobles (por ejemplo, .mp4.exe o .avi.exe) para que el destinatario piense que son archivos multimedia y no programas informáticos maliciosos.

Cuando las víctimas hagan clic en el archivo adjunto, se enviarán automáticamente copias del mismo archivo infectado a las direcciones de su lista de contactos.

Un mensaje de correo electrónico no tiene que contener un archivo adjunto descargable para distribuir un gusano informático. En cambio, el cuerpo del mensaje puede contener un enlace que se acorta para que el destinatario no pueda saber de qué se trata sin hacer clic en él. Cuando hagan clic en el enlace, serán dirigidos a un sitio web infectado que automáticamente comenzará a descargar software malicioso en su computadora.

De mensajería instantánea

Los gusanos informáticos de mensajería instantánea son exactamente iguales a los gusanos de correo electrónico, la única diferencia es su método de distribución. Una vez más, están enmascarados como archivos adjuntos o enlaces a sitios web en los que se puede hacer clic.

A menudo van acompañadas de mensajes cortos como “¡Tienes que ver esto!” engañando a la víctima para que piense que su amigo les está enviando un vídeo divertido para que lo vean.

Cuando el usuario hace clic en el enlace o el archivo adjunto, ya sea en Messenger, WhatsApp, Skype o cualquier otra aplicación de mensajería popular, se enviará exactamente el mismo mensaje a sus contactos. A menos que el gusano se haya replicado en su computadora, los usuarios pueden resolver este problema cambiando su contraseña.

De intercambio de archivos

Aunque es ilegal, millones de personas en todo el mundo siguen utilizando el intercambio de archivos y las transferencias de archivos de igual a igual. Al hacerlo, sin saberlo, exponen sus computadoras a la amenaza de gusanos que comparten archivos.

Al igual que los gusanos de correo electrónico y mensajería instantánea, estos programas se disfrazan como archivos multimedia con extensiones duales.

Cuando la víctima abre el archivo descargado para verlo o escucharlo, descargará el gusano en su computadora. Incluso si parece que los usuarios han descargado un archivo multimedia reproducible real, un archivo malicioso ejecutable podría ocultarse en la carpeta e instalarse discretamente cuando el archivo multimedia se abre por primera vez.

De chat

Al igual que con las plataformas de mensajería instantánea actuales, los gusanos informáticos se distribuyen a través de mensajes que contienen enlaces y archivos adjuntos. Este último fue menos efectivo debido a una capa adicional de protección que incitó a los usuarios a aceptar archivos entrantes antes de que se pudiera realizar cualquier transferencia.

Riesgos que presentan para el PC

Los gusanos informáticos a menudo dependen de las acciones y las vulnerabilidades de los protocolos de red para propagarse.

Por ejemplo, el gusano ransomware WannaCry aprovechó una vulnerabilidad en la primera versión del protocolo de intercambio de recursos Server Message Block implementado en el sistema operativo Windows. Una vez activo en una computadora recién infectada, el malware WannaCry inicia una búsqueda en la red de nuevas víctimas potenciales: sistemas que responden a las solicitudes SMBv1 realizadas por el gusano.

El gusano puede continuar propagándose dentro de una organización de esta manera. Cuando un dispositivo (BYOD) está infectado, el gusano puede extenderse a otras redes, dando a los piratas informáticos aún más acceso.

Los gusanos, a menudo, tienen un solo propósito: replicarse y propagarse. Su intención principal no suele ser manipular datos, software o sistemas en la computadora.

Sin embargo, a través de la replicación a gran escala, los gusanos pueden interrumpir seriamente el rendimiento de la computadora y causar daños a toda una red de máquinas.

Los gusanos no necesitan ninguna entrada. Una vez que un gusano ha entrado en tu máquina, comenzará a hacer copias de sí mismo y a extenderse a más máquinas utilizando una variedad de técnicas.

No necesitan ayuda de nadie para propagarse; por lo general, revisan la conexión de red en busca de vulnerabilidades o exploits para llegar a nuevas máquinas.

Sin embargo, variaciones de gusanos como gusanos de mensajería instantánea y gusanos de correo electrónico pueden obligar a la máquina de destino a enviar mensajes que contienen el gusano a los usuarios en una lista de contactos almacenada.

Ejemplos de gusanos informáticos

Jerusalem, el primer gusano informático conocido, fue descubierto en 1987. Desde entonces, otros gusanos informáticos han sido noticia, ya sea por sus efectos devastadores o por la magnitud del ataque.

Algunos de los ejemplos  de gusanos informáticos más famosos son los siguientes:

Morris

El gusano Morris fue lanzado en 1988 por Robert Morris, un estudiante estadounidense que quería descubrir cuán grande era realmente Internet. Para hacer esto, lanzó algunas docenas de líneas de código, pero no sabía que el código estaba plagado de errores que causarían una variedad de problemas en los hosts afectados. El resultado fue miles de computadoras sobrecargadas que se ejecutan en UNIX y un daño financiero que oscila entre 10 y 100 millones de dólares.

Storm

Storm Worm es un gusano de correo electrónico lanzado en 2007. Las víctimas recibirían correos electrónicos con un informe de noticias falso sobre una ola de tormenta sin precedentes que ya había matado a cientos de personas en toda Europa.

Más de 1.200 millones de estos correos electrónicos se enviaron en el transcurso de diez años con el fin de crear una botnet dirigida a sitios web populares. Los expertos creen que todavía hay al menos un millón de ordenadores infectados cuyos propietarios no saben que forman parte de una botnet.

SQL Slammer

SQL Slammer fue único en el sentido de que no utilizó ninguno de los métodos de distribución tradicionales. En cambio, generó una serie de direcciones IP aleatorias y se las envió con la esperanza de que no estuvieran protegidas por software antivirus.

Poco después de su impacto en 2003, el resultado fue que más de 75,000 computadoras infectadas, sin saberlo, participaron en ataques DDoS en varios sitios web importantes.

Cómo evitar un gusano informático

Los usuarios deben practicar una buena higiene de ciberseguridad para protegerse contra la infección con gusanos informáticos. Las medidas que ayudarán a prevenir la amenaza de infecciones por gusanos informáticos incluyen:

  • Mantenerse actualizado con los sistemas operativos y todos los demás parches y actualizaciones de software ayudará a reducir el riesgo debido a vulnerabilidades recién descubiertas.
  • El uso de cortafuegos ayudará a reducir el acceso a los sistemas por parte de software malicioso.
  • El uso de software antivirus ayudará a evitar que se ejecute software malintencionado.
  • Ten cuidado de no hacer clic en archivos adjuntos o enlaces en el correo electrónico u otras aplicaciones de mensajería que puedan exponer los sistemas a software malicioso.
  • Cifra archivos para proteger los datos confidenciales almacenados en computadoras, servidores y dispositivos móviles

Aunque algunos gusanos están diseñados para no hacer más que propagarse a nuevos sistemas víctimas, la mayoría de los gusanos están asociados con virus, rootkits u otro software malicioso.

Qué hacer si tu PC ha sido infectado por un gusano informático

El primer paso para eliminar un gusano informático es detectar la presencia del gusano, lo que puede resultar difícil. La mejor manera de detectarlo es conocer y reconocer los síntomas de una infección por gusano informático.

Algunos síntomas que pueden indicar la presencia de un gusano incluyen:

  • Problemas de rendimiento de la computadora, incluido el rendimiento degradado del sistema, la congelación del sistema o un bloqueo inesperado.
  • Comportamiento inusual del sistema, incluidos programas que se ejecutan o terminan sin la interacción del usuario; sonidos, imágenes o mensajes inusuales; la aparición repentina de archivos o iconos desconocidos, o la desaparición inesperada de archivos o iconos; mensajes de advertencia del sistema operativo o software antivirus; y mensajes de correo electrónico enviados a contactos sin la intervención del usuario.

¿Cómo eliminar un gusano informático? Esto puede resultar complicado. En casos extremos, es posible que sea necesario formatear el sistema y reinstalar todo el software.

Utiliza una computadora segura conocida para descargar las actualizaciones o los programas necesarios en un dispositivo de almacenamiento externo y luego instálalos en la máquina afectada. Si es posible identificar el gusano informático que infecta el sistema, es posible que existan instrucciones o herramientas específicas disponibles para eliminar la infección.

El sistema debe desconectarse de Internet o de cualquier red, cableada o inalámbrica, antes de intentar eliminar el gusano informático. Los dispositivos de almacenamiento extraíbles también deben eliminarse y analizarse por separado para detectar infecciones.

Una vez que el sistema esté desconectado de la red, haz lo siguiente:

  • Actualiza todas las firmas de antivirus
  • Escanea la computadora con el software antivirus actualizado
  • Utiliza el software antivirus para eliminar cualquier malware, incluidos los gusanos, que encuentres y para limpiar los archivos infectados.
  • Confirma que el sistema operativo y todas las aplicaciones estén actualizadas y parcheadas.