Gusanos informáticos – 5 ejemplos y contramedidas

En la seguridad informática, no siempre es fácil conseguir con las definiciones. Algunas palabras se toman prestadas del inglés, otras se traducen, a veces se utilizan al mismo tiempo o hay varios términos para la misma definición.

Hoy hábamos hoy sobre los gusanos informáticos y nosotros, así que vamos a empezar por definir qué está. Luego veremos ejemplos de gusanos y cómo protegerse.

¿Qué es un gusano informático?

El Word Worm es una traducción del inglés «Worm de computadora». Este es un programa malicioso que se explica a sí mismo (que se copia por sus propios medios) y que se propaga principalmente a través de la red. Este gusano extiende un sistema de sistema mediante la explotación de fallas de computadora (ataque cero día) o simplemente defectos humanos (ingeniería social).

Un gusano intentará propagarse en un máximo de computadoras, y aunque muchos de ellos son solamente Para difundir, algunos contienen cargos útiles, es decir, otros programas maliciosos que se ejecutan en sistemas infectados. Estos programas maliciosos pueden robar datos, cifrar archivos, permitir el acceso remoto (puerta trasera)… etc.

¿Cómo funcionan?

Hemos visto que hay dos tipos principales de Worms: aquellos que se propagan a través de una falla en el sistema, y ​​aquellos que se propagan contando con la credulidad de los usuarios infectados.

La primera normalmente ejecutará el código que opera una falla precisa en un sistema para introducirlo y propagar. La falla es muy específica para el sistema objetivo.

El último contará con la credulidad de los usuarios para que haga clic, descargue y ejecute el gusano en su computadora, a Infectar a su vez a otros usuarios.

Ejemplos de versiones de computadora

El gusano SAMY, un gusano XSS

Comenzaremos con el gusano más popular. Este es el gusano de Samy creado en 2005 por Samy Kamkar, investigador una seguridad informática, que infectó a más de un millón de usuarios en MySpace en 20 horas. El gusano mostró «gol en general, Samy es mi héroe» («Pero sobre todo, Samy es mi héroe») en el perfil de las víctimas y cada persona que visite un perfil infectado se infectó a su vez. Este es un gusano XSS (scripts de sitio transversal) que usó una falla en las páginas de perfil de usuario.

i Cita Samy:

04/10, 0: 34: TIENE 73 amigos. Decido lanzar mi programa de popularidad. Seré famoso… entre mis amigos.

1 hora después, 1:30: tienes 73 amigos y 1 solicitud de amigos. Un amigo de mi novia mira mi perfil. Está necesariamente interesado en lo que hago. Aprobaré su solicitud de amistad por invencido y vaya a la cama mientras muele.

7 horas después, 8:35: Tienes 74 amigos y 221 solicitudes de amigos. Woah No lo creo. Me sorprende porque funciona. 200 personas se infectaron en 8 horas. Eso significa que tengo 600 nuevos amigos al día. Woah.

1 hora después, a las 9:30: tiene 74 amigos y 480 solicitudes de amigos. Oh, espera, es exponencial, ¿verdad? M * rde.

1 hora después, 10:30: Tienes 518 amigos y 561 solicitudes de amigos. Oh M * RDE. Recibo mensajes de personas enojadas que están en mis amigos, ya que no pidieron nada. También tengo correos electrónicos que dicen «Oye, ¿cómo llegaste a mi MySpace… eso no es que me molesta, eres guapo GOSSE»? Por parte de algunos chicos. Pero más de niñas que chico. Que no es tan malo Acerca de las chicas.

3 horas después, 13:30: tiene 2503 amigos y 6373 solicitudes de amigos.

i cancelo mi cuenta. Se ha vuelto fuera de control. La gente me envía mensajes diciéndome que me señalan para ser un «hacker». Amigo, lo manejo. […] Aparentemente, algunas personas me reprimen de su lista de amigos, pero visitan la página de otra persona o incluso su propia página y se infectan de inmediato. […]

5 horas después, 18:20: Voy con timidez a mi perfil para observar las solicitudes de amigos. 2503 amigos. 917 084 solicitudes de amigos. Reactiva tres segundos después. 918 268. Me refrescé tres segundos después. 919 664. Me refrescé unos minutos más tarde. 1 005 831.

es oficial. Soy popular.

Llegué a más de 1 millón de usuarios. En menos de 20 horas, llegué a más de 1/35º usuarios de Myspace.

Más información en el sitio web de Samy.

«Llegué a 1 millón de usuarios menos de 20h» Haga clic para TweetShare en FacebookCompartir en LinkedIn

El gusano Skype (anteriormente MSN)

Estos son probablemente gusanos informáticos entre los más famosos. Una persona infectada enviará automáticamente un mensaje a todos sus contactos con un enlace a un sitio para descargar el gusano.

Aquí hay un ejemplo real:

El mensaje no siempre siempre está en Inglés pero a menudo se ve como este ejemplo: una llamada a la acción seguido de un enlace dudoso.

Ver

Todos los medios para tocar a muchas personas de manera fácil y directa. Por lo tanto, Facebook está dirigido regularmente por los gusanos informáticos de todas las formas. Aquí hay otro ejemplo real de gusanos que envían automáticamente un mensaje a los amigos de la víctima con un enlace de descarga:

El gusano STUXNET

Stuxnet es un gusano de computadora descubierto en 2022 y diseñado para abordar Las centrifugadoras de la planta de energía iraní natanz. Interrumpió su operación, lo que resultó en la destrucción de varios cientos de ellos.

Se propaga en sistemas de Windows utilizando la clave USB infectada y atacó los sistemas utilizando tres. Fallas cero de día. El software de computadora 45000, de los cuales 300,000 en Irán se han infectado.

El gusano Autorun

Este es un gusano que se propaga a través de las teclas USB infectadas, explotando lo que se llama Autorun archivo de configuración para iniciar automáticamente un programa tan pronto como la llave esté conectada a una computadora.

¿Cómo saber si estoy infectado?

Por lo general, es un contacto que nos responde y Lo que nos informa en la misma ocasión de que nuestra PC ha sido infectada.

de manera más general, un gusano informático es un programa malicioso como tantos otros y que se suprime de la misma manera (ya sea a través de un anti-malware o a través de un antivirus o al haberlo visto nosotros mismos).

En el caso de que el gusano infecta una cuenta (Facebook, Skype… etc.), simplemente cambie su contraseña no es suficiente, pero usted Tienes que borrar el gusano. Debido a que el gusano no conoce necesariamente la contraseña, puede disfrutar muy bien la sesión autenticada (normalmente cuando está conectado) para chatear en su lugar.

¿Cómo protegerse?

Para protegerse de los gusanos que operan fallas por computadora, no hay secretos: debe actualizar su sistema y programas regularmente.

Para protegerse de los gusanos que explotan la credulidad de las personas, debe permanecer sospechoso y tratar de Detectar estos ataques en la medida de lo posible.

Para eso, es una cuestión de si la afirmación proveniente de una persona infectada podría ser real o no. Normalmente, en Facebook, el saber quién visita su perfil no es posible.

Los mensajes en inglés o las expresiones poco realistas relativas al carácter de la persona infectada también son signos obvios.

y Finalmente, los enlaces de acceso directo para ocultar otro enlace (y / o enumerar los clics) también se sospechan en este contexto (goo.gl, bit.ly… etc.).

Aquí hay algunos mensajes típicos que Parece que los mensajes enviados por los versículos:

jajaja: ‘D ¡eres tú en el video ???? www.videololxd454.com/video.php?id=572271 «/ p>» Peeregard visita su perfil en: www.quivisiteemonprofilaz42.eu/bonnearnaque/profil.html

im’poton meadon kel nota en esta foto ??? www.1arnamebidenssphotos.tk/photos.jpg

«/ blockquote>» Ollion escuchó, tiene un antivirus actualizado y escanear un archivo sospechoso antes de lanzarlo también se requiere y es una barrera adicional.

e-book pdf 6 mitos en la piratería que el 90% de las personas siguen creyendo…

Descubrir ¿Cómo actúan los hackers a todos los genios? ¿Están en su entorno? Etc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

Proteger de la falla XSS (Scripts de sitio transversal)

Introducción: ¿Cuál es el artículo XSS en el destino de los desarrolladores web y los administradores del sitio? XSS viene de scripts de sitios cruzados y, como ya se tomó la acrónima CSS para hojas de estilo en cascada, usamos una X para «CROSS» (Cruz en inglés). La falla consiste en inyectar un script arbitrario…

Facebook Virus, cómo funciona y cómo protegerse

Los virus de Facebook reúnen varios programas maliciosos que tienen objetivos diferentes. Los presentaremos a través de este artículo, luego proponemos contramedidas efectivas. Estos famosos «virus de Facebook» (término que uno especificarán) están destinados a acumular un máximo de víctimas, tomando beneficios. Las víctimas pueden terminar…

Clickjacking y fallas de redirección

Hola a todos, me reuní en el artículo de hoy Dos conceptos similares, se trata de las fallas de Clickjacking y Redirection. Estos son ataques totalmente indetectables por antivirus y otros programas de limpieza, solo un usuario advertido y sensibilizado (en el que estará) es capaz de…

Deja un comentario

Tu dirección de correo electrónico no será publicada.