Gusanos informáticos

¿Qué son los gusanos informáticos?
¿Cómo funcionan los gusanos informáticos?

Un gusano informático es un programa malicioso que se reproduce a sí mismo, mientras se propaga por las redes a tantos ordenadores como sea posible. Esto hace que el gusano informático sea particularmente peligroso para las empresas. Pero ¿qué hace exactamente un gusano de informático?, ¿cómo se detecta y cómo se puede arreglar el problema?

Tabla de contenidos

¿Qué es un gusano informático?

El término «gusano informático» fue utilizado por primera vez en 1975 en la novela «The Shockwave Rider» de John Brunner. En esta novela, el protagonista de la historia diseña un gusano recolector de datos. En los primeros días de la informática, los gusanos informáticos fueron diseñados para explotar los agujeros de seguridad de un sistema. En lugar de dañar seriamente los ordenadores infectados, sólo se replicaron en segundo plano. Hoy, sin embargo, el propósito de los gusanos informáticos ha cambiado. En la actualidad, los cibercriminales suelen utilizarlos para obtener pleno acceso a los ordenadores de sus víctimas.

Los ordenadores conectados a una red son vulnerables a diversas formas de malware, incluidos los gusanos informáticos. Un gusano informático es un malware que se reproduce y se propaga a través de las conexiones de red. El gusano informático no suele infectar los archivos de ordenador, sino que infecta otro ordenador de la red. Esto lo hace el gusano que se replica a sí mismo. El gusano transmite esta habilidad a su réplica, permitiéndole infectar otros sistemas de la misma manera. Aquí es también donde se encuentra la diferencia entre los gusanos informáticos y los virus. Los gusanos informáticos son programas independientes que se replican a sí mismos y se ejecutan en segundo plano, mientras que los virus requieren un archivo de host para infectarlos. Por esta razón, es común que un gusano informático se note sólo cuando el programa está usando los recursos del sistema, ralentizando o deteniendo otras tareas.

¿Cómo funciona un gusano informático?

Los gusanos informáticos utilizan las vulnerabilidades de la red para propagarse. El gusano busca una puerta trasera para entrar en la red sin ser detectado. Para propagarse por primera vez, los hackers suelen enviar correos electrónicos de phishing o mensajes instantáneos con archivos adjuntos malignos. Los ciberdelincuentes intentan disfrazar el gusano para que el receptor esté dispuesto a ejecutar el programa. Para ello se utilizan, por ejemplo, extensiones de archivo duplicadas y/o un nombre de datos que parezca inofensivo o urgente, como «factura». Cuando el usuario abre el archivo adjunto o el enlace, el malware (gusano informático) se descarga inmediatamente en el sistema o se dirige a un sitio web peligroso. De esta manera, el gusano encuentra su camino en el sistema del usuario sin que éste lo note. Una vez ejecutado, el gusano trata de encontrar una manera de replicarse a sí mismo e invadir otros sistemas. Por ejemplo, el gusano envía un correo electrónico a todos los contactos del ordenador infectado que contiene réplicas del gusano.

Muchos gusanos ahora llevan una llamada carga útil y en este caso es un accesorio que el gusano lleva. El gusano puede, por ejemplo, transportar programas de ransomware, virus u otros programas maliciosos, que luego causan daños a los sistemas infectados. Estos pueden por ejemplo, borrar archivos en el PC o cifrar archivos mediante chantaje. Un gusano informático también puede instalar una puerta trasera que posteriormente puede ser explotada por otros programas de malware. Esta vulnerabilidad le da al autor del gusano el control sobre el ordenador infectado.

Mientras tanto, las campañas de malware a menudo utilizan formas mixtas de diferentes malware. Por ejemplo, el ransomware de WannaCry o de Petya/Not-Petya. Estos tienen un componente de gusano para que el malware pueda replicarse y propagarse a través de puertas traseras en otros sistemas de la red.

Dado que el gusano o su programador pueden utilizar la potencia de cálculo del sistema infectado, a menudo se incorporan a una red de robots. Estos son utilizados por los ciberdelincuentes, por ejemplo, para ataques DDoS o Cryptomining.

¿Qué tipos de gusanos informáticos hay?

Los gusanos informáticos se pueden dividir principalmente según la forma en que se propagan:

Gusanos de Internet

Estos son programas completamente independientes. Utilizan un ordenador infectado para buscar en Internet otros ordenadores vulnerables. Si se encuentra un ordenador vulnerable, el gusano lo infecta.

Gusanos de correo electrónico

Este gusano informático se propaga más comúnmente a través de archivos adjuntos de correo electrónico. Normalmente tiene extensiones de archivos duplicados (por ejemplo, mp4.exe o.avi.exe), por lo que el destinatario puede pensar que son archivos multimedia y no programas informáticos maliciosos.

Gusanos para compartir archivos

A pesar de la ilegalidad, el intercambio de archivos y las transferencias de archivos entre pares siguen siendo utilizados por millones de personas en todo el mundo. Sin saberlo, exponen sus ordenadores a la amenaza de los gusanos que comparten archivos. Al igual que los gusanos de correo electrónico y mensajería instantánea, estos programas suelen disfrazarse de archivos multimedia con una doble extensión.

Gusanos de mensajería instantánea

Se parecen a los gusanos de correo electrónico, con la única diferencia de su método de distribución. Se disfrazan como archivos adjuntos o enlaces a páginas web. A menudo este gusano informático va acompañado de mensajes cortos como «LOL» o «¡Debes ver esto!» para hacer creer a la víctima que un amigo le ha enviado un vídeo divertido para que lo vea.

Gusanos informáticos conocidos

Gusano Morris

Este gusano informático fue lanzado por Robert Morris en 1988. Liberó el código sin saber que estaba plagado de bugs que causarían una variedad de problemas a los anfitriones afectados. El gusano Morris causó pérdidas financieras – que oscilaban entre los 10 y los 100 millones de dólares – en miles de ordenadores sobrecargados que funcionaban con UNIX y gusano d Storm.

El Gusano Storm

Es un gusano de correo electrónico de 2007, y las víctimas recibieron correos electrónicos con un mensaje falso. Se informó de una ola sin precedentes de gusanos Storm que se cree que ha matado a cientos de personas en toda Europa. Durante 10 años, se enviaron más de 1.200 millones de correos electrónicos infectados con el Gusano Storm. Los expertos estiman que todavía hay al menos un millón de ordenadores infectados cuyos propietarios no saben que están infectados.

Gusano SQL

Este gusano informático era único en su método de propagación. Generó una serie de direcciones IP aleatorias y se envió a ellas con la esperanza de que no estuvieran protegidas por un software antivirus. Poco después de que el gusano SQL se propagara en 2003, más de 75.000 ordenadores infectados se vieron envueltos, sin saberlo, en ataques DDoS en varios sitios web importantes.

¿Qué distingue a un gusano de informático de un virus?

Un gusano informático se ajusta a la descripción de un virus informático de muchas maneras. Como un virus normal, un gusano de ordenador puede replicarse y propagarse por las redes. Por esta razón, los gusanos suelen llamarse virus, pero difieren en algunos aspectos.

A diferencia de los virus, que requieren archivos de host antes de poder infectar el ordenador, los gusanos existen como entidades separadas o como software independiente. Pueden replicarse y propagarse independientemente una vez que han atravesado el sistema. No requieren activación o intervención humana para ejecutar y difundir su código. En comparación, los virus suelen esconderse en archivos compartidos o descargados. Cuando el archivo anfitrión se descarga de un ordenador, el virus permanece inactivo hasta que el archivo infectado se activa. Sólo entonces el virus puede ejecutar código malicioso y replicarse para infectar otros archivos del ordenador.

Un gusano informático no requiere la activación del archivo del host. Una vez que un gusano informático ha entrado en el sistema, crea múltiples copias de sí mismo que luego se propagan por la red o a través de una conexión a Internet. Estas copias infectan todos los ordenadores y servidores inadecuadamente protegidos que se conectan a través de la red al dispositivo originalmente infectado. Dado que cada copia subsiguiente de un gusano repite este proceso de autorreplicación, ejecución y propagación, los gusanos informáticos pueden propagarse por las redes de manera muy fácil y rápida.

¿Cómo se reconoce un gusano informático?

Los usuarios deben estar familiarizados con los signos de un gusano informático para poder identificar rápidamente una infestación y eliminar el gusano informático. Estos son los síntomas más típicos de un gusano informático:

  • Comportamiento inusual del ordenador (mensajes, sonidos, imágenes)
  • Los programas que se abren y se ejecutan automáticamente
  • Potencia de computación lenta
  • Congelando y estrellando el sistema
  • Errores del sistema operativo y mensajes de error del sistema
  • Los correos electrónicos enviados a los contactos sin el conocimiento del usuario
  • Archivos perdidos o modificados
  • Advertencias del cortafuegos
  • Comportamiento inusual del navegador web
  • La aparición de archivos e iconos de escritorio extraños y no intencionados

Aunque otras formas de malware también causan estos problemas, la aparición de varios de estos signos o la aparición repetida de estos síntomas indica que se trata de un gusano informático.

¿Cómo puedo eliminar un gusano informático?

Los siguientes pasos deben utilizarse para eliminar completamente un gusano del ordenador:

1. En primer lugar, deberías instalar un software antivirus de alta calidad. Los fabricantes serios deben ser utilizados para seleccionar el software, ya que el malware a menudo viene con programas antivirus falsos.

2. Deshabilitar la restauración del sistema para que Windows no cree copias de seguridad que estén a su vez infectadas por el gusano informático.

3. Ejecuta un escaneo completo del sistema con el programa antivirus.

4. Si encuentras gusanos de ordenador, el software generalmente ofrece eliminarlos.

5. Si el programa antivirus no elimina automáticamente el gusano, es importante anotar el nombre del mismo.

6. Si este es el caso, se debe descargar una herramienta adecuada para eliminar el gusano en cuestión y ejecutarla mediante un motor de búsqueda. El software antivirus también debe ser desactivado. Si se ejecuta mientras se elimina el gusano del ordenador, puede entrar en conflicto con los métodos de eliminación y causar un error en el sistema.

7. Después de eliminar el gusano, el programa antivirus debe ser activado de nuevo. Lo mismo se aplica a la recuperación del sistema.

¿Cómo puedes protegerte de un gusano informático?

Hay varias prácticas óptimas que los individuos y las empresas pueden seguir para proteger sus ordenadores de un gusano informático. Los siguientes pasos reducen el riesgo de infección y facilitan la detección y eliminación de los gusanos de ordenador:

Comportamiento seguro

Los archivos adjuntos y los enlaces sólo deben abrirse si proceden de una fuente fiable conocida por el usuario. No se deben abrir los correos electrónicos de remitentes desconocidos, ya que muchos gusanos informáticos se propagan por correo electrónico. Las empresas deberían realizar actividades de sensibilización con sus empleados para que sean conscientes de los peligros y riesgos de Internet.

Actualizaciones regulares

Los sistemas operativos y el software deben mantenerse al día con actualizaciones regulares. Las actualizaciones de los fabricantes suelen incluir parches de seguridad que protegen los ordenadores de los nuevos gusanos y corrigen los errores. Esto es importante porque un gusano informático se beneficia de las vulnerabilidades.

Software antivirus

El software antivirus es la primera medida preventiva para evitar los gusanos informáticos. Es un programa que protege el ordenador contra virus, gusanos, troyanos y malware de cualquier tipo. Escanea todos los archivos del ordenador y ayuda a prevenir daños. Los programas antivirus que pueden escanear las descargas y que ya incluyen herramientas para eliminar los gusanos de ordenador son particularmente eficaces.

Cortafuegos

Un cortafuegos es una herramienta de seguridad que se utiliza para supervisar el tráfico de red entrante y saliente basado en reglas de seguridad. El propósito principal es crear un obstáculo entre la red interna y externa para protegerse de los ciberataques.

Proteger el buzón de correo electrónico

Los gusanos informáticos suelen infectar el ordenador a través del correo electrónico. Por ejemplo, pueden entrar en el ordenador a través de un correo electrónico de phishing. Puedes protegerte de ello, antes de que el malware entre en tu ordenador. Para proteger a las empresas, por ejemplo, se recomienda el uso de servicios como Spam & Malware Protection y Advanced Threat Protection de Hornetsecurity

Visita nuestra Knowledge Base

¿Te ha gustado nuestra entrada sobre gusanos informáticos? Aprende más sobre qué es un ciberataque de: MalwareTroyanoAtaque DDos,  Ataque de fuerza brutaransomware, Cyber Kill Chain y Emotet.