Skip to main content

Un gusano informático, también conocido como «worm», es un tipo de «malware» (código informático malicioso) que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posibles de manera rápida, tanto sobre una red hogareña como corporativa.

Puede llegar a ralentizar la máquina víctima o la red en la que se encuentra, ya sea por un alto consumo de los recursos del equipo o de la red. Debido a su gran alcance y potencial riesgo, desde Eset, compañía especializada en detección proactiva de amenazas, me explicaron de qué se trata, cómo identificarlo y consejos para mantener los dispositivos protegidos.

Desde la aparición del primer worm en 1998, quedó en evidencia la efectividad de este tipo de malware para propagarse, ya que logró infectar alrededor de 6.000 equipos de los 60.000 que aproximadamente conformaban Arpanet, la red que dio origen a Internet.

Los worms evolucionaron y cuentan con «payloads» (cargas explosivas) para realizar otro tipo de actividades maliciosas. Por ejemplo, el gusano informático VjWorm que puede propagarse a través de dispositivos USB y tiene capacidades de RAT (troyano de acceso remoto) que le permite obtener información personal de un usuario víctima.

Un gusano informático busca auto propagarse para afectar a la mayor cantidad de equipos posible. Esta propagación automática puede optar por una o más técnicas, algunas de estas pueden ser las siguientes:

  • Correo electrónico: en este caso los worms son capaces de generar automáticamente un correo copiándose como archivos adjuntos, o poniendo un enlace donde se encuentra el código malicioso, el mismo puede estar acortado con alguna herramienta o no. Este se envía hacia los contactos de la víctima. Una posible victima puede ser una cuenta comprometida o la cuenta del usuario en la maquina infectada.
  • Mensajería instantánea: similar al correo electrónico, en este caso los worms se distribuyen por redes de mensajería instantánea, WhatsApp, Skype, etc. A veces utilizan enlaces acortados acompañados de frases engañosas como «Mira este video, es muy gracioso», «Aprovecha esta oferta por tiempo limitado», entre otros.
  • Sitios comprometidos: en este caso se trata de infectar un sitio web que presente vulnerabilidades. En caso de haberlo conseguido, la víctima se infectará con el worm cuando visite el sitio en cuestión.
  • Dispositivos USB: en este caso los worms detectan unidades extraíbles conectadas a la maquina infectada y se replican sobre estas. En algunos casos, son capaces de crear accesos directos sobre los archivos alojados en estas unidades con la intención de confundir al usuario para que ejecute alguno de estos accesos directos, que terminan ejecutando el malware además del archivo original.
  • Explotación de vulnerabilidades: en este caso el gusano informático puede contar con un set de exploits de una o más vulnerabilidades, sean conocidas o no, para poder propagarse sobre distintos equipos que puedan estar tanto en una red hogareña como corporativa. La explotación puede ser por errores de configuración en la red o problemas de seguridad en el sistema operativo o aplicaciones.
  • Chats IRC: similar a la mensajería instantánea, este tipo de malware puede utilizar redes de Internet Relay Chat (IRC) para enviarse sobre otras máquinas utilizando mensajes que pueden contener algún enlace o archivo adjunto.
  • Redes P2P: en este caso los worms pueden distribuirse a través de redes peer-to-peer (P2P), utilizando conexiones establecidas para enviar copias de sí mismo.

Puedes leer más sobre el gusano informático en la nota propia que publiqué en iProfesional aquí.

César Dergarabedian

César Dergarabedian

Soy periodista. Trabajo en medios de comunicación en Buenos Aires, Argentina, desde 1986. Especializado en tecnologías de la información y la comunicación. Analista en medios de comunicación social graduado en la Universidad del Salvador. Ganador de los premios Sadosky a la Inteligencia Argentina en las categorías de Investigación periodística y de Innovación Periodística, y del premio al Mejor Trabajo Periodístico en Seguridad Informática otorgado por la empresa ESET Latinoamérica. Coautor del libro "Historias de San Luis Digital" junto a Andrea Catalano.

Deja un comentario

A %d blogueros les gusta esto: