Seguridad informática/Malware/Gusano De Internet
Son programas completos, que tienen, a direfencia de los virus, no se insertan en archivos, residen en la memoria (en pocas palabras, se copian en el disco duro del ordenador infectado). Su area de trabajo es en el internet, donde tienden a tratar de copiarse a otros ordenadores.
Maneras de reconocerlos
[editar]- En Windows, poseen extensiones .scr, .exe, .vbs, .pif, lo curioso es que en este último, la extensión Pif es un ejecutable de Ms-dos, pero al ver su código con un editor Hexadecimal, posee la oración "This program cannot be runned in Dos Mode!" indicando qiue es un .exe enmascarado.
- Al ejecutar un archivo, el ordenador hace señas de que está haciendo una tarea, pero no se ve una respuesta, por ejemplo, la luz de Lectura/Escritura de disco titila por mucho tiempo.
- Durante las siguientes sesiones, el ordenador trabaja más lento de lo normal.
- Perdida de archivos, o estos no funcionan, haciendo más lento el ordenador.
- Imágenes, sonidos, o modificaciones de la interfaz de usuario con mensajes o herramientas deshabilitadas.
- El Ancho de banda se ve reducida, pero no se explica.
- En redes corporativas, los servidores sufren de Ancho de banda superado.
- La computadora se apaga automaticamente por el cierre inesperado de un servicio.
Estos a diferencia de los virus, son aplicaciones que se copian, e incluso poseen programas de instalacion, como UPX
Vulnerabilidades
[editar]Son errores de código que permiten la ejecución de un código "remotamente", es decir, desde otra terminal.
Se basa en que hay una minoría de ususarios que parchean su sistema, y por lo general, su actividad consiste en:
- Busca ordenadores conectados a la red, ya sea al asar, o por direcciones predefinidas.
- Se conecta a un puerto, y hace una llamada al agujero de seguridad.
- Una vez que ha logrado hacerse del código, manda una copia suya que es ejecutada por la vulnerabilidad.
En este momento, el siguiente ciclo es la instalación del gusano en el ordenador-victima.
- Crea su archivo en un lugar del disco.
- Modifica el registro para ser ejecutado cada vez que se inicia el equipo.
- Puede crear un Mutex, que impide que se ejecute varas veces en un mismo ordenador.
- Vuelve a buscar victimas, repitiendo el ciclo.
- Tareas adicionales: Otros procesos, como perdida de datos o captura de inrformación sensible, como contraseñas y nombres de usuarios. O el envío de paquetes a un servidor, para hacer un ataque DoS.
Ejemplos más destacados son la familia Sasser y Blaster, los cuales, infectaron un número considerable de ordenadores en días.