¿Qué son y cómo funcionan los gusanos informaticos?

Los gusanos son un tipo de malware particularmente virulento que existe desde la década de 1980 y ha causado estragos en los sistemas infectados desde entonces.

Algunos creen que los virus y los gusanos son lo mismo, pero esto no podría ser menos cierto: de hecho, son las diferencias entre los dos los que hacen que los gusanos sean un tipo de malware único y peligroso.

En este artículo detallaremos qué son los gusanos y cómo funcionan, además estudiaremos los diferentes tipos de gusanos que afectan a los sistemas informáticos.

Un poco de historia sobre los gusanos

Los gusanos pertenecen a una categoría de malware autorreplicante que puede buscar computadoras en una red de área local (LAN) y redes inalámbricas.

El objetivo principal de los gusanos es entregar un payload malicioso o realizar una tarea programada.

Los ejemplos comunes de estas tareas incluyen eliminar archivos y robar información.

Un punto de ataque común para los gusanos son las vulnerabilidades que existen en los sistemas operativos.

¡Más motivación para mantener actualizado tu sistema!

Algunos han clasificado a los gusanos como virus, pero este punto de vista ignora una diferencia importante entre los dos.

Un virus requiere la interacción del usuario (activación) para realizar su tarea programada, y un gusano no.

Esta capacidad de funcionar sin la intervención del usuario hace que los gusanos sean una amenaza potencialmente mucho más peligrosa en contraste con los virus.

Un virus puede permanecer inactivo durante mucho tiempo si la aplicación a la que está asociado no se ejecuta con frecuencia, o la interacción del usuario requerida rara vez se realiza.

Lo que es especialmente interesante sobre los gusanos es cómo han evolucionado con el tiempo.

El primer gusano que se propagó por Internet se conoce como el gusano Morris.

Inventado por Robert Morris, el único objetivo de este gusano era propagarse.

No realizó ninguna otra tarea, ni tuvo un payload para infligir a los sistemas infectados.

El primer gusano registrado que llevaba un payload se llamaba Witty y se enfocaba en atacar el firewall de un fabricante específico y los productos de seguridad informática.

Desde entonces, los gusanos que incluyen payload han sido la norma en lugar de la excepción.

Ciclo de vida del gusano (o falta del mismo)

A diferencia de los virus, los gusanos no tienen un ciclo de vida fácilmente cuantificable.

Esto se basa en el hecho de que los gusanos actúan independientemente de las acciones de terceros.

A medida que un sistema se infecta, el gusano se replica, encuentra otras computadoras en la red de la computadora infectada y realiza su tarea programada.

Este proceso puede completarse en tan poco tiempo, no hay ciclo de vida del que hablar, aparte de la infección, la replicación y la propagación a través de la red.

Diferentes tipos de gusanos

Hay varios tipos diferentes de gusanos en uso hoy en día, cada uno con su propio método para infectar un sistema objetivo.

Gusanos de correo electrónico

Como su nombre indica, los gusanos de correo electrónico infectan los sistemas de destino mediante el uso del cliente de correo electrónico de dicho sistema.

Los gusanos de correo electrónico inician sus infecciones ya sea mediante un archivo adjunto de correo electrónico infectado que infecta el sistema cuando el archivo se descarga y se abre, o mediante un enlace malicioso que infectará el sistema cuando se haga clic.

Una instancia histórica de gusanos de correo electrónico que afectan el panorama de seguridad de la información fue el gusano ILOVEYOU. 

Este fue liberado en el año 2000, este gusano infectó millones de sistemas en todo el mundo.

Gusanos basados ​​en Internet

Otro gusano bien representado que existe es el gusano basado en Internet.

Este tipo no se obtiene a través de la navegación web; en cambio, se propaga cuando un sistema infectado escanea en Internet máquinas vulnerables que puede infectar.

Este tipo de gusano aprovecha los sistemas que no han recibido actualizaciones recientes de seguridad y del sistema operativo.

Al centrarse en las vulnerabilidades que se han corregido recientemente, todo lo que el gusano debe hacer es localizar una computadora que no haya instalado estas actualizaciones.

Muchos usuarios que no actualizan significan muchos objetivos potenciales y muchos dolores de cabeza repartidos.

Gusanos bot

Los gusanos bot son un tipo de gusano desagradable que infecta un sistema y luego lo convierte en un bot o zombie involuntario.

El sistema infectado se usa junto con otro sistema infectado para formar botnets. Los atacantes usan botnets para lanzar ataques coordinados a gran escala.

Gusanos de redes para compartir archivos

A pesar de su atractivo y fácil acceso a archivos valiosos, las redes de intercambio de archivos tienen una flagrante debilidad de seguridad: realmente no sabes lo que estás descargando.

¿Recuerdas esa película taquillera que acabas de descargar gratis? Puede contener uno de estos gusanos.

Este tipo de gusano usa descargas como estas para ingresar a tu sistema, después de lo cual estarás sujeto a cualquier acción maliciosa que el gusano esté programado para hacer (junto con una copiosa autorreplicación, por supuesto).

Gusanos de sala de chats y mensajería instantánea (en desuso prácticamente)  

Este tipo de gusano es similar al gusano de correo electrónico, ya que utilizará la lista de contactos de la sala de chat del usuario o la mensajería instantánea para enviar mensajes que contengan enlaces maliciosos.

Estos enlaces te enviarán a un sitio web malicioso cargado de gusanos en su código o simplemente pueden descargar el gusano.

Este tipo de gusano tiene algunas desventajas asociadas (desde la perspectiva del atacante): requieren la interacción del usuario al aceptar el mensaje/hacer clic en el enlace infectado y el gusano solo podrá acceder a las listas de contactos de la sala de chat infectada respectiva o Mensajería instantánea.

Conclusión

De hecho, los gusanos funcionan de manera similar a los virus en el sentido de que se autorreplican y realizarán una tarea programada hacia un fin malicioso.

Sin embargo, son un tipo diferente en sí mismos. Los virus sufren la limitación de la capacidad de interacción requerida por el usuario, mientras que los gusanos pueden realizar sus tareas programadas y moverse de una computadora a otra, sin ninguna interacción del usuario.

Esta pequeña diferencia en la programación hace que los gusanos sean un enemigo de seguridad informática más formidable y una amenaza más grave en general.