miércoles, 17 de marzo de 2021

Seguridad en la Red 5

 SEGURIDAD EN LA RED 5

The computer worm


¿Qué es un gusano informático?


Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.

El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

¿Qué hace un gusano informático?

El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros.

Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata.

Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y abren el archivo adjunto.

El gusano Morris

El estudiante de posgrado Robert Tappan Morris inició la era de los gusanos informáticos liberando su creación el 2 de noviembre de 1988. Morris no pretendía causar ningún daño, pero debido a la forma en la que estaba escrito, el gusano consiguió infectar reiteradas veces muchas de las máquinas anfitrionas.

Esto dio lugar al colapso masivo de equipos y dejó inutilizada una parte de la entonces incipiente Internet hasta que el gusano pudo ser eliminado de las máquinas infectadas. Como consecuencia del daño causado por su gusano, que se estima entre cientos y miles de millones de dólares, Morris se convirtió en la primera persona condenada en virtud de la Ley de abuso y fraude informático de los EE. UU. de 1986.

ILOVEYOU

el gusano ILOVEYOU, llamado así por el mensaje de correo electrónico que utilizó para propagarse, surgió en Filipinas a principios del año 2000 y se extendió rápidamente por todo el mundo. A diferencia del gusano Morris, ILOVEYOU era un gusano malicioso diseñado para sobrescribir archivos aleatoriamente en los equipos de sus víctimas.

Después de atacar la máquina anfitriona, ILOVEYOU enviaba copias de sí mismo por correo electrónico a través de Microsoft Outlook a todos los contactos en la libreta de direcciones de Windows de la víctima. ILOVEYOU causó pérdidas por valor de miles de millones de dólares en todo el mundo, lo que lo convirtió en uno de los gusanos informáticos más famosos.

SQL Slammer

SQL Slammer fue un gusano de Internet de fuerza bruta que se propagó a la velocidad del rayo en el año 2003 e infectó aproximadamente 75 000 víctimas en solo 10 minutos. En lugar de utilizar la táctica de propagación por correo electrónico de ILOVEYOU o de sus primos Storm Worm y Nimda, SQL Slammer atacaba una vulnerabilidad de Microsoft SQL Server para Windows 2000.

SQL Slammer generaba direcciones IP aleatorias y luego enviaba copias de sí mismo a los equipos con esas direcciones. Si el equipo receptor tenía una versión de SQL Server sin parchear que aún presentaba la vulnerabilidad, SQL Slammer entraba y se ponía en funcionamiento. Convertía los equipos infectados en botnets, que luego se utilizarían para lanzar ataques DDoS.

A pesar de que el parche de seguridad estaba disponible desde 2002, incluso antes de la ola inicial de ataques, SQL Slammer resurgió en 2016 y 2017.

WannaCry

WannaCry es un ejemplo más reciente de lo devastadores que pueden ser los gusanos, incluso con herramientas modernas de ciberseguridad. El gusano WannaCry, de 2017, también es un ejemplo de ransomware, ya que cifraba los archivos de sus víctimas y exigía el pago de un rescate para recuperar el acceso. En un solo día, WannaCry infectó 230 000 PC en 150 países, incluyendo objetivos de alto nivel, como el Servicio Nacional de Salud de Gran Bretaña y muchas otras ramas gubernamentales, universidades y empresas privadas.

WannaCry usaba la vulnerabilidad EternalBlue para atacar versiones anteriores a Windows 8. Cuando el gusano encontraba un equipo vulnerable, instalaba una copia de sí mismo, empezaba a cifrar los archivos de la víctima y, una vez completado el proceso, mostraba una nota de rescate.

Cómo evitar los gusanos informáticos



Si un gusano logra acceder a su dispositivo, las consecuencias pueden ser graves. Lo bueno es que la prevención de gusanos informáticos se reduce a unos pocos hábitos sensatos e inteligentes aplicables al malware en general. Si aún no lo ha hecho, incorpore los siguientes consejos a su estilo de vida digital:

No abra nunca archivos adjuntos extraños en el correo electrónico

No utilice programas de P2P

No haga clic en anuncios sospechosos 

Use software actualizado

Utilice contraseñas seguras y exclusivas

Por Diego Menacho,  Fran Gómez y Jaime Moya

0 comentarios:

Publicar un comentario