Tecnología

qué es y cuáles son sus características

Pueden {llegar} a parar la máquina víctima o la red en la que se encuentra, por un suspensión consumo de los bienes del equipo o de la red.

Un lombriz informático, igualmente conocido como «worm», es un tipo de «malware» (código informático astuto) que tiene la capacidad de propagarse de forma automatizada para infectar la longevo cantidad de computadoras posibles de forma rápida, tanto sobre una red hogareña como corporativa.

Pueden {llegar} a parar la máquina víctima o la red en la que se encuentra, ya sea por un suspensión consumo de los bienes del equipo o de la red.

Debido a su gran talento y potencial peligro, desde Eset, compañía especializada en detección proactiva de amenazas, explicaron de qué se negociación, cómo identificarlos y consejos para perseverar los dispositivos protegidos.

Desde la aparición del primer worm en 1998, quedó en evidencia la efectividad de este tipo de malware para propagarse, ya que logró infectar aproximadamente de 6.000 equipos de los 60.000 que aproximadamente conformaban Arpanet, la red que dio origen a Internet.

Los worms evolucionaron y cuentan con payloads para realizar otro tipo de actividades maliciosas. Por ejemplo, el lombriz VjWorm que puede propagarse a través de dispositivos USB y tiene capacidades de RAT (Troyano de Acceso Remoto) que le permite obtener información personal de un agraciado víctima.

Un gusano informático busca vulnerar la seguridad de una computadora o un celular.

Un lombriz informático indagación vulnerar la seguridad de una computadora o un celular.

¿Cómo se propagan los gusanos informáticos?

Los gusanos buscan automóvil propagarse para afectar a la longevo cantidad de equipos posible. Esta propagación cibernética puede optar por una o más técnicas, algunas de estas pueden ser:

Correo electrónico

En este caso los worms son capaces de difundir automáticamente un correo copiándose como archivos adjuntos, o poniendo un enlace donde se encuentra el código astuto, el mismo puede estar acortado con alguna útil o no. Este se envía cerca de los contactos de la víctima. Una posible victima puede ser una cuenta comprometida o la cuenta del agraciado en la maquina infectada.

Mensajería instantánea

Similar al correo electrónico, en este caso los worms se distribuyen por redes de correo instantánea, WhatsApp, Skype, etc. A veces utilizan enlaces acortados acompañados de frases engañosas como «Mira este video, es muy simpático», «Aprovecha esta proposición por tiempo pequeño», entre otros.

Sitios comprometidos

En este caso se negociación de infectar un sitio web que presente vulnerabilidades. En caso de haberlo conseguido, la víctima se infectará con el worm cuando visite el sitio en cuestión.

Dispositivos USB

En este caso los worms detectan unidades extraíbles conectadas a la maquina infectada y se replican sobre estas. En algunos casos, son capaces de crear accesos directos sobre los archivos alojados en estas unidades con la intención de confundir al agraciado para que ejecute alguno de estos accesos directos, que terminan ejecutando el malware encima del archivo innovador.

Explotación de vulnerabilidades

En este caso el lombriz puede contar con un set de exploits de una o más vulnerabilidades, sean conocidas o no, para poder propagarse sobre distintos equipos que puedan estar tanto en una red hogareña como corporativa. La explotación puede ser por errores de configuración en la red o problemas de seguridad en el sistema activo o aplicaciones.

Chats IRC

Similar a la correo instantánea, este tipo de malware puede utilizar redes de Internet Relay Chat (IRC) para enviarse sobre otras máquinas utilizando mensajes que pueden contener algún enlace o archivo adjunto.

Redes P2P

En este caso los worms pueden distribuirse a través de redes peer-to-peer (P2P), utilizando conexiones establecidas para despachar copias de sí mismo.

Existen diferentes familias de gusanos informáticos.

Existen diferentes familias de gusanos informáticos.

Familias de gusanos

Teniendo en cuenta que la forma de automóvil propagación que tienen los worms hacen que sean amenazas muy efectivas, Eset mencionó, en un noticia enviado a iProfesional, que existen distintos códigos maliciosos pertenecientes a otras familias, ya sean RAT, botnets, ransomware, etc., que optan por tener un módulo de automóvil propagación similar a los worms para hacer más dañina la amenaza.

Algunos ejemplos de familias de malware con características de lombriz de estos pueden ser:

  • Lemon Duck, un malware para socavar criptomonedas que cuenta con un módulo para propagar automáticamente el malware enviando correos con contenido astuto abusando de Microsoft Outlook en la maquina víctima.
  • Bondat, un malware para socavar criptomonedas capaz de automóvil propagarse a través de dispositivo USB conectados en la maquina víctima.

Consejos

Desde Eset compartieron los siguientes consejos para minimizar los riesgos de ser víctima de un lombriz informático:

  • Tener los equipos y aplicaciones actualizados a la traducción más nuevo.
  • Mantener actualizadas los programas de seguridad instalados en el equipo.

En el caso de correos electrónicos o mensajes recibidos a través de alguna aplicación, prestar atención a:

  • La dirección de correo y el nombre de la persona que envía el mensaje.
  • Si el mensaje contiene faltas de ortografía u otro tipo de error.
  • Quién envía el correo, y si se expresa de una forma extraña o de una forma que no suele expresarse normalmente.
  • No inaugurar ningún correo si hay motivos para dudar, ya sea del contenido o de la persona que lo envió.
  • Ser prudentes al descargar y extraer archivos comprimidos .zip, .rar, etc. más allá de que la fuente que envía el correo sea legitima.
  • No descargar archivos adjuntos de correos si se duda de su admisión o de cualquier otra cosa.
  • Si un correo o mensaje tiene un enlace que nos lleva a una página que solicita las credenciales para poder aceptar, es importante ¡no hacerlo! En su lugar, se recomienda inaugurar la página oficial del sitio de forma manual y desde otro navegador u otra pestaña, e ingresar desde ahí.

Fuente: iprofesional.com

Comentarios de Facebook

Publicaciones relacionadas

Botón volver arriba