stringtranslate.com

gusano informático

Volcado hexadecimal del gusano Blaster , que muestra un mensaje dejado por el creador del gusano al CEO de Microsoft , Bill Gates.
Propagación del gusano Conficker

Un gusano informático es un programa informático de malware independiente que se replica para propagarse a otras computadoras. [1] A menudo utiliza una red informática para propagarse, basándose en fallas de seguridad en la computadora de destino para acceder a ella. Utilizará esta máquina como host para escanear e infectar otras computadoras. Cuando se controlan estas nuevas computadoras invadidas por gusanos, el gusano continuará escaneando e infectando otras computadoras que usan estas computadoras como hosts, y este comportamiento continuará. [2] Los gusanos informáticos utilizan métodos recursivos para copiarse a sí mismos sin programas host y distribuirse aprovechando las ventajas del crecimiento exponencial , controlando e infectando así cada vez más ordenadores en poco tiempo. [3] Los gusanos casi siempre causan al menos algún daño a la red, aunque solo sea consumiendo ancho de banda , mientras que los virus casi siempre corrompen o modifican archivos en una computadora específica.

Muchos gusanos están diseñados únicamente para propagarse y no intentan cambiar los sistemas por los que pasan. Sin embargo, como lo demostraron el gusano Morris y Mydoom , incluso estos gusanos "libres de carga útil" pueden causar interrupciones importantes al aumentar el tráfico de la red y otros efectos no deseados.

Historia

Disquete con código fuente del gusano Morris en el Museo de Historia de la Computación

El término "gusano" se utilizó por primera vez en la novela de John Brunner de 1975, The Shockwave Rider . En la novela, Nichlas Haflinger diseña y activa un gusano de recopilación de datos en un acto de venganza contra los hombres poderosos que dirigen una red nacional de información electrónica que induce el conformismo masivo. "Tienes el gusano más grande jamás suelto en la red, y automáticamente sabotea cualquier intento de monitorearlo. ¡Nunca ha habido un gusano con una cabeza tan dura o una cola tan larga!" [4] "Entonces se le ocurrió la respuesta y casi se echó a reír. Fluckner había recurrido a uno de los trucos más antiguos del negocio y había soltado en la red continental una tenia que se perpetuaba a sí misma, probablemente encabezada por un grupo de denuncia "prestado" de una gran corporación, que se desviaba de un nexo a otro cada vez que su código de crédito era introducido en un teclado. Matar un gusano como ese podía llevar días y, a veces, semanas. [4]

El segundo gusano informático fue ideado como software antivirus. Llamado Reaper , fue creado por Ray Tomlinson para replicarse a través de ARPANET y eliminar el programa experimental Creeper (el primer gusano informático, 1971).

El 2 de noviembre de 1988, Robert Tappan Morris , un estudiante de posgrado en informática de la Universidad de Cornell , desató lo que se conoció como el gusano Morris , perturbando muchos ordenadores que entonces estaban en Internet, calculando en ese momento que representaban una décima parte de todos los conectados. [5] Durante el proceso de apelación de Morris, el Tribunal de Apelaciones de Estados Unidos estimó el costo de eliminar el gusano de cada instalación entre $200 y $53,000; Este trabajo impulsó la formación del Centro de Coordinación CERT [6] y la lista de correo de Phage. [7] El propio Morris se convirtió en la primera persona juzgada y condenada en virtud de la Ley de Abuso y Fraude Informático de 1986 . [8]

Conficker , un gusano informático descubierto en 2008 que apuntaba principalmente a los sistemas operativos Microsoft Windows , es un gusano que emplea tres estrategias de propagación diferentes: sondeo local, sondeo vecinal y sondeo global. [9] Este gusano fue considerado una epidemia híbrida y afectó a millones de computadoras. El término "epidemia híbrida" se utiliza debido a los tres métodos distintos que empleó para propagarse, lo cual se descubrió mediante el análisis de códigos. [10]

Características

Independencia

Los virus informáticos generalmente requieren un programa anfitrión. [11] El virus escribe su propio código en el programa anfitrión. Cuando se ejecuta el programa, el programa de virus escrito se ejecuta primero, lo que provoca infección y daños. Un gusano no necesita un programa anfitrión, ya que es un programa o fragmento de código independiente. Por lo tanto, no está restringido por el programa anfitrión , sino que puede ejecutarse de forma independiente y realizar ataques de forma activa. [12] [13]

Ataques de explotación

Debido a que un gusano no está limitado por el programa anfitrión, los gusanos pueden aprovechar varias vulnerabilidades del sistema operativo para llevar a cabo ataques activos. Por ejemplo, el virus " Nimda " aprovecha las vulnerabilidades para atacar.

Complejidad

Algunos gusanos se combinan con secuencias de comandos de páginas web y se ocultan en páginas HTML mediante VBScript , ActiveX y otras tecnologías. Cuando un usuario accede a una página web que contiene un virus, el virus reside automáticamente en la memoria y espera a ser activado. También existen algunos gusanos que se combinan con programas de puerta trasera o caballos de Troya , como por ejemplo " Code Red ". [14]

Contagio

Los gusanos son más infecciosos que los virus tradicionales. No sólo infectan los ordenadores locales, sino también todos los servidores y clientes de la red basados ​​en el ordenador local. Los gusanos pueden propagarse fácilmente a través de carpetas compartidas , correos electrónicos , [15] páginas web maliciosas y servidores con una gran cantidad de vulnerabilidades en la red. [dieciséis]

Dañar

Cualquier código diseñado para hacer algo más que propagar el gusano suele denominarse " carga útil ". Las cargas útiles maliciosas típicas pueden eliminar archivos en un sistema host (por ejemplo, el gusano ExploreZip ), cifrar archivos en un ataque de ransomware o filtrar datos como documentos confidenciales o contraseñas. [ cita necesaria ]

Algunos gusanos pueden instalar una puerta trasera . Esto permite que el autor del gusano controle remotamente el ordenador como si fuera un " zombi ". Las redes de este tipo de máquinas suelen denominarse botnets y se utilizan con mucha frecuencia para diversos fines maliciosos, incluido el envío de spam o la realización de ataques DoS . [17] [18] [19]

Algunos gusanos especiales atacan de forma selectiva los sistemas industriales. Stuxnet se transmitía principalmente a través de redes LAN y memorias USB infectadas, ya que sus objetivos nunca estaban conectados a redes que no fueran de confianza, como Internet. Este virus puede destruir el software central de control de producción utilizado por las empresas químicas, de generación y transmisión de energía en varios países del mundo (en el caso de Stuxnet, Irán, Indonesia y la India fueron los más afectados), se utilizó para "dar órdenes" a otros equipo en la fábrica y ocultar esos comandos para que no sean detectados. Stuxnet utilizó múltiples vulnerabilidades y cuatro exploits de día cero diferentes (por ejemplo: [1]) en sistemas Windows y sistemas SIMATICWinCC de Siemens para atacar los controladores lógicos programables integrados de máquinas industriales. Aunque estos sistemas funcionan independientemente de la red, si el operador inserta una unidad infectada con virus en la interfaz USB del sistema, el virus podrá tomar el control del sistema sin ningún otro requisito operativo ni indicaciones. [20] [21] [22]

Contramedidas

Los gusanos se propagan aprovechando las vulnerabilidades de los sistemas operativos. Los proveedores con problemas de seguridad proporcionan actualizaciones de seguridad periódicas [23] (consulte " Martes de parches "), y si se instalan en una máquina, la mayoría de los gusanos no pueden propagarse a ella. Si se revela una vulnerabilidad antes de que el proveedor publique el parche de seguridad, es posible que se produzca un ataque de día cero .

Los usuarios deben tener cuidado al abrir correos electrónicos inesperados [24] [25] y no deben ejecutar archivos o programas adjuntos, ni visitar sitios web que estén vinculados a dichos correos electrónicos. Sin embargo, al igual que con el gusano ILOVEYOU , y con el mayor crecimiento y eficiencia de los ataques de phishing , sigue siendo posible engañar al usuario final para que ejecute código malicioso.

El software antivirus y antispyware es útil, pero debe mantenerse actualizado con nuevos archivos de patrones al menos cada pocos días. También se recomienda el uso de un firewall .

Los usuarios pueden minimizar la amenaza que representan los gusanos manteniendo actualizado el sistema operativo de sus computadoras y otro software, evitando abrir correos electrónicos no reconocidos o inesperados y ejecutando software antivirus y firewall . [26]

Las técnicas de mitigación incluyen:

A veces, las infecciones pueden detectarse por su comportamiento: normalmente escanean Internet de forma aleatoria en busca de hosts vulnerables para infectar. [27] [28] Además, se pueden utilizar técnicas de aprendizaje automático para detectar nuevos gusanos, analizando el comportamiento del ordenador sospechoso. [29]

Gusanos con buenas intenciones

Un gusano o antigusano útil es un gusano diseñado para hacer algo que su autor considera útil, aunque no necesariamente con el permiso del propietario de la computadora que lo ejecuta. Desde las primeras investigaciones sobre gusanos en Xerox PARC , ha habido intentos de crear gusanos útiles. Esos gusanos permitieron a John Shoch y Jon Hupp probar los principios de Ethernet en su red de computadoras Xerox Alto . [30] De manera similar, la familia de gusanos Nachi intentó descargar e instalar parches del sitio web de Microsoft para corregir vulnerabilidades en el sistema host explotando esas mismas vulnerabilidades. [31] En la práctica, aunque esto puede haber hecho que estos sistemas fueran más seguros, generó un tráfico de red considerable, reinició la máquina mientras se aplicaba el parche e hizo su trabajo sin el consentimiento del propietario o usuario de la computadora. Independientemente de su carga útil o de las intenciones de sus autores, los expertos en seguridad consideran que todos los gusanos son malware . Otro ejemplo de este enfoque es que Roku OS corrige un error que permite rootear el sistema operativo Roku mediante una actualización de sus canales de protector de pantalla, que el protector de pantalla intentaría conectarse al telnet y parchear el dispositivo. [32]

Un estudio propuso el primer gusano informático que opera en la segunda capa del modelo OSI (capa de enlace de datos), utilizando información de topología como tablas de memoria direccionable por contenido (CAM) e información del árbol de expansión almacenada en conmutadores para propagarse y buscar nodos vulnerables. hasta que la red empresarial esté cubierta. [33]

Se han utilizado antigusanos para combatir los efectos de los gusanos Code Red , [34] Blaster y Santy . Welchia es un ejemplo de gusano útil. [35] Utilizando las mismas deficiencias explotadas por el gusano Blaster , Welchia infectó computadoras y automáticamente comenzó a descargar actualizaciones de seguridad de Microsoft para Windows sin el consentimiento de los usuarios. Welchia reinicia automáticamente los ordenadores que infecta después de instalar las actualizaciones. Una de estas actualizaciones fue el parche que solucionó el exploit. [35]

Otros ejemplos de gusanos útiles son "Den_Zuko", "Cheeze", "CodeGreen" y "Millenium". [35]

Los gusanos del arte apoyan a los artistas en la realización de obras de arte efímeras a gran escala. Convierte las computadoras infectadas en nodos que contribuyen a la obra de arte. [36]

Ver también

Referencias

  1. ^ Barwise, Mike. "¿Qué es un gusano de Internet?". BBC. Archivado desde el original el 24 de marzo de 2015 . Consultado el 9 de septiembre de 2010 .
  2. ^ Zhang, Changwang; Zhou, Shi; Cadena, Benjamín M. (15 de mayo de 2015). "Epidemias híbridas: un estudio de caso sobre el gusano informático Conficker". MÁS UNO . 10 (5): e0127478. arXiv : 1406.6046 . Código Bib : 2015PLoSO..1027478Z. doi : 10.1371/journal.pone.0127478 . ISSN  1932-6203. PMC 4433115 . PMID  25978309. 
  3. ^ Marion, Jean-Yves (28 de julio de 2012). "De las máquinas de Turing a los virus informáticos". Transacciones filosóficas de la Royal Society A: Ciencias matemáticas, físicas y de ingeniería . 370 (1971): 3319–3339. Código Bib : 2012RSPTA.370.3319M. doi : 10.1098/rsta.2011.0332 . ISSN  1364-503X. PMID  22711861.
  4. ^ ab Brunner, John (1975). El jinete de la onda de choque . Nueva York: Libros Ballantine. ISBN 978-0-06-010559-4.
  5. ^ "El submarino". www.paulgraham.com .
  6. ^ "Seguridad de Internet". CERT/CC .
  7. ^ "Lista de correo de fagos". securitydigest.org. Archivado desde el original el 26 de julio de 2011 . Consultado el 17 de septiembre de 2014 .
  8. ^ Dressler, J. (2007). "Estados Unidos contra Morris". Casos y Materiales sobre Derecho Penal . St. Paul, Minnesota: Thomson/West. ISBN 978-0-314-17719-3.
  9. ^ Zhang, Changwang; Zhou, Shi; Cadena, Benjamín M. (15 de mayo de 2015). "Epidemias híbridas: un estudio de caso sobre el gusano informático Conficker". MÁS UNO . 10 (5): e0127478. arXiv : 1406.6046 . Código Bib : 2015PLoSO..1027478Z. doi : 10.1371/journal.pone.0127478 . ISSN  1932-6203. PMC 4433115 . PMID  25978309. 
  10. ^ Zhang, Changwang; Zhou, Shi; Cadena, Benjamín M. (15 de mayo de 2015). Sol, Gui-Quan (ed.). "Epidemias híbridas: un estudio de caso sobre el gusano informático Conficker". MÁS UNO . 10 (5): e0127478. arXiv : 1406.6046 . Código Bib : 2015PLoSO..1027478Z. doi : 10.1371/journal.pone.0127478 . ISSN  1932-6203. PMC 4433115 . PMID  25978309. 
  11. ^ "Gusano versus virus: ¿cuál es la diferencia y qué importancia tiene?". Gusano versus virus: ¿cuál es la diferencia y qué importancia tiene? . Consultado el 8 de octubre de 2021 .
  12. ^ Sí, Sang-Soo. (2012). La informática y sus aplicaciones: CSA 2012, Jeju, Corea, 22-25.11.2012 . Saltador. pag. 515.ISBN _ 978-94-007-5699-1. OCLC  897634290.
  13. ^ Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (octubre de 2010). "Gusanos autodisciplinarios y contramedidas: modelado y análisis". Transacciones IEEE en sistemas paralelos y distribuidos . 21 (10): 1501-1514. doi :10.1109/tpds.2009.161. ISSN  1045-9219. S2CID  2242419.
  14. ^ Brooks, David R. (2017), "Introducción de HTML", Programación en HTML y PHP , Temas de pregrado en informática, Springer International Publishing, págs. 1-10, doi :10.1007/978-3-319-56973-4_1 , ISBN 978-3-319-56972-7
  15. ^ Deng, Yue; Pei, Yongzhen; Li, Changguo (9 de noviembre de 2021). "Estimación de parámetros de un modelo de gusano informático susceptible, infectado, recuperado y muerto". Simulación . 98 (3): 209–220. doi :10.1177/00375497211009576. ISSN  0037-5497. S2CID  243976629.
  16. ^ Lawton, George (junio de 2009). "Tras la pista del gusano Conficker". Computadora . 42 (6): 19–22. doi :10.1109/mc.2009.198. ISSN  0018-9162. S2CID  15572850.
  17. ^ Ray, Tiernan (18 de febrero de 2004). "Negocios y tecnología: se culpa a los virus del correo electrónico mientras el spam aumenta considerablemente". Los tiempos de Seattle . Archivado desde el original el 26 de agosto de 2012 . Consultado el 18 de mayo de 2007 .
  18. ^ McWilliams, Brian (9 de octubre de 2003). "Dispositivo de encubrimiento hecho para spammers". Cableado .
  19. ^ "Se investigan las amenazas de los piratas informáticos a las casas de apuestas". Noticias de la BBC . 23 de febrero de 2004.
  20. ^ Bronk, Cristóbal; Tikk-Ringas, Eneken (mayo de 2013). "El ciberataque a Saudi Aramco". Supervivencia . 55 (2): 81–96. doi :10.1080/00396338.2013.784468. ISSN  0039-6338. S2CID  154754335.
  21. ^ Lindsay, Jon R. (julio de 2013). "Stuxnet y los límites de la guerra cibernética". Estudios de Seguridad . 22 (3): 365–404. doi :10.1080/09636412.2013.816122. ISSN  0963-6412. S2CID  154019562.
  22. ^ Wang, Guangwei; Pan, Hong; Fan, Mingyu (2014). "Análisis dinámico de un presunto código malicioso de Stuxnet". Actas de la Tercera Conferencia Internacional sobre Informática y Sistemas de Servicios . vol. 109. París, Francia: Atlantis Press. doi : 10.2991/csss-14.2014.86 . ISBN 978-94-6252-012-7.
  23. ^ "Lista USN". Ubuntu . Consultado el 10 de junio de 2012 .
  24. ^ "Descripción de amenaza: gusano de correo electrónico". Archivado desde el original el 16 de enero de 2018 . Consultado el 25 de diciembre de 2018 .
  25. ^ "Gusano de correo electrónico: descripción de VBS/LoveLetter | F-Secure Labs". www.f-secure.com .
  26. ^ "Información sobre gusanos informáticos y pasos para eliminarlos". Código de Vera. 2014-02-02 . Consultado el 4 de abril de 2015 .
  27. ^ Sellke, SH; Shroff, NB; Bagchi, S. (2008). "Modelado y contención automatizada de gusanos". Transacciones IEEE sobre informática segura y confiable . 5 (2): 71–86. doi :10.1109/tdsc.2007.70230.
  28. ^ "Una nueva forma de proteger las redes informáticas de los gusanos de Internet". Noticias . Consultado el 5 de julio de 2011 .
  29. ^ Moskovitch, Robert; Elovici, Yuval; Rokach, Lior (2008). "Detección de gusanos informáticos desconocidos basada en la clasificación del comportamiento del host". Estadística computacional y análisis de datos . 52 (9): 4544–4566. doi : 10.1016/j.csda.2008.01.028. S2CID  1097834.
  30. ^ Shoch, John; Hupp, Jon (marzo de 1982). "Los programas" gusanos ": experiencia temprana con una computación distribuida". Comunicaciones de la ACM . 25 (3): 172–180. doi : 10.1145/358453.358455 . S2CID  1639205.
  31. ^ "Alerta de virus sobre el gusano Nachi". Microsoft.
  32. ^ "Rootizar mi Roku". GitHub .
  33. ^ Al-Salloum, ZS; Wolthusen, SD (2010). "Un agente de descubrimiento de vulnerabilidades autorreplicante basado en capa de enlace". El simposio IEEE sobre Computadoras y Comunicaciones . pag. 704. doi : 10.1109/ISCC.2010.5546723. ISBN 978-1-4244-7754-8. S2CID  3260588.
  34. ^ "vnunet.com 'Anti-gusanos' lucha contra la amenaza del Código Rojo". 14 de septiembre de 2001. Archivado desde el original el 14 de septiembre de 2001.
  35. ^ a b C El gusano Welchia. 18 de diciembre de 2003. p. 1 . Consultado el 9 de junio de 2014 .
  36. ^ Aycock, John (15 de septiembre de 2022). "Pintando Internet". Leonardo . 42 (2): 112–113 - vía MUSE.

enlaces externos