¿Qué son los gusanos informáticos y cómo prevenirlos?
Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐
Los gusanos informáticos son de los primeros tipos de malware creados, y tienen potencial de ser sumamente peligrosos. A continuación, te explicamos todo sobre ellos, incluyendo cómo puede prevenir que infecten las redes y dispositivos de tu empresa.
¿Qué son los gusanos informáticos?
Los gusanos informáticos o computer worms son un tipo de malware capaz de propagarse a sí mismo a múltiples dispositivos a través de redes informáticas (como el wifi), valiéndose de vulnerabilidades en las redes y sistemas operativos, y permaneciendo activos en cada uno de ellos.
Se trata de uno de los tipos más antiguos de programas maliciosos, y se consideran sumamente peligrosos por la rapidez con la que pueden reproducirse e infectar a numerosos dispositivos. Los ciberdelincuentes los utilizan para obtener acceso a los dispositivos, sistemas y redes informáticas de sus víctimas.
Diferencias entre gusano y virus informático
Muchas personas confunden estos dos tipos de malware, pues actúan de manera similar. Sin embargo, se trata de entidades distintas: de acuerdo con Malwarebytes, la diferencia primordial entre los gusanos y los virus informáticos es que estos últimos requieren acciones humanas para ser activados. Dicho de otra manera, un virus no puede dañarte si no es ejecutado.
A diferencia de los virus, los gusanos informáticos se caracterizan por ser autosuficientes, lo que quiere decir que son capaces de funcionar y reproducirse sin que el usuario realice ninguna acción.
¿Cómo actúan los gusanos informáticos?
Los gusanos informáticos se aprovechan de vulnerabilidades en los sistemas operativos y redes para propagarse. Por ejemplo, algunos gusanos informáticos están diseñados para aprovecharse de puertas traseras para acceder a la víctima.
En muchos casos, los ciberdelincuentes utilizan correos de phishing u otras técnicas de ingeniería social a través de redes sociales y servicios de mensajería instantánea para crear una sensación de urgencia en la víctima y lograr que descarguen un archivo malicioso o accedan a una página web fraudulenta. También pueden transmitirse a través de hardware, como memorias USB.
Una vez que estos programas maliciosos han llegado a su objetivo, su «carga útil» puede ponerse en acción. Por ejemplo, pueden estar asociados a un ransomware capaz de encriptar la información de un dispositivo y chantajear al usuario para desencriptarlos; o podrían instalar una puerta trasera para que el ciberdelincuente pueda introducir otros códigos maliciosos.
Debido a su rápida transmisión, los gusanos informáticos son utilizados en muchos casos para propagar una botnet y llevar a cabo ataques DDoS, o para minar criptomonedas.
Tipos de gusanos informáticos
Dependiendo de la manera en que un gusano informático logra infiltrarse, podemos clasificarlos en cinco tipos. Estos son:
Gusanos de correo electrónico
Como su nombre lo indica, los gusanos de correo electrónico llegan a través de dicho medio. Estos son capaces de propagarse entre los contactos de su víctima, y luego a los contactos de estos de forma sucesiva, logrando una distribución exponencial.
En muchos casos, estos correos electrónicos incluyen un archivo adjunto malicioso o un enlace que lleva a un sitio web de donde se descarga automáticamente un malware adicional.
Gusanos de mensajería instantánea
En este caso, los cibercriminales utilizan plataformas de mensajería instantánea, como WhatsApp o Skype, para propagar sus gusanos. Suelen llamar la atención de la víctima con un mensaje que le urge a hacer clic en un enlace que le llevará a visualizar contenido divertido, pero en realidad lo lleva a un sitio web infectado.
De forma similar a los gusanos de correo electrónico, estos son capaces de autopropagarse a toda la lista de contactos de la víctima, extendiéndose rápidamente.
Gusanos de Internet o gusanos de red
A diferencia de los dos tipos anteriores, los gusanos de Internet no buscan engañar a sus víctimas para que descarguen un archivo adjunto o hagan clic en un enlace. En cambio, estos se aprovechan de vulnerabilidades de los sistemas operativos y redes informáticas, o pueden aprovecharse de otros errores de seguridad, como el uso de contraseñas poco seguras.
Una vez que alcanza un dispositivo, busca una nueva red para propagarse a otros equipos con vulnerabilidades similares.
Criptogusanos
Estos gusanos tienen como carga útil un ransomware: una vez que el gusano accede a un sistema operativo desprotegido, se propaga a todos sus archivos, encriptándolos o bloqueando el acceso de la víctima. Debido a su gran rapidez, los criptogusanos son particularmente peligrosos.
Gusanos de intercambio de archivos
En este caso, los ciberdelincuentes esconden un gusano informático en un archivo con gran demanda en redes de intercambio de archivos entre pares o peer-to-peer (también llamadas redes P2P). Una vez que un usuario desprevenido descarga el archivo contaminado, el gusano se replica en su dispositivo y continúa con su propósito.
Por ello, es sumamente importante descargar contenido solo de fuentes verificadas, o cuando menos utilizar una conexión VPN segura a la hora de descargar archivos de otras fuentes.
Ejemplos de gusanos informáticos en la vida real
A continuación, te dejamos una breve lista con algunos de los gusanos informáticos más conocidos y sus consecuencias:
El gusano Morris
Se llama así en honor a su creador, Robert Tappan Morris, un estudiante que en 1988 creó un gusano informático capaz de infectar repetitivamente los dispositivos de una red. Esto llevó a que todos los dispositivos colapsaran, dejando el incipiente Internet de la época inutilizable hasta que fue eliminado.
ILOVEYOU
ILOVEYOU era el asunto de un correo electrónico que surgió en Filipinas en el año 2000 y se propagó rápidamente al resto del mundo. Estaba diseñado para sobreescribir archivos en los dispositivos de las víctimas de forma aleatoria. Este gusano fue capaz de compartirse a través de Microsoft Outlook a todos los contactos de la víctima.
SQL slammer
En el 2003, este gusano logró afectar alrededor de 75 mil víctimas en tan solo diez minutos, aprovechándose de una vulnerabilidad de Microsoft SQL Server para Windows 2000.
El SQL slammer era capaz de generar direcciones IP aleatorias para luego enviar copias de sí mismo a esas direcciones. Si el dispositivo con esa dirección IP tenía una versión de SQL Server vulnerable, el gusano entraba y convertía el dispositivo infectado en parte de una botnet, con la que luego se realizaron ataques DDoS.
El gusano Storm
Este gusano de correo electrónico apareció por primera vez en 2007. Se trataba de un correo electrónico que advertía sobre un tipo de gusano que se creía había matado a cientos de personas en Europa.
WannaCry
WannaCry es uno de los gusanos informáticos más recientes y mejor diseñados, lo que hace que sea extremadamente difícil de identificar. En el 2017 llegó a infectar alrededor de 230 mil dispositivos con un ransomware que encriptaba los archivos de la víctima y pedía rescate para desencriptarlos. Este se aprovechó de una vulnerabilidad de versiones anteriores a Windows 8.
En cada uno de estos casos, los gusanos informáticos generaron una serie de consecuencias a las víctimas, las cuales pueden incluir la pérdida de datos confidenciales, la ralentización del funcionamiento del dispositivo infectado, la ocupación del ancho de banda de las redes impidiendo la comunicación y la pérdida de recursos monetarios.
6 consejos para evitar los gusanos informáticos
Los gusanos informáticos son software maliciosos altamente dañinos, que puede generar pérdidas importantes a las empresas. Sin embargo, prevenirlos tan solo requiere algunas sencillas medidas de ciberseguridad. A continuación, te dejamos 6 consejos para prevenir los gusanos informáticos:
No abras archivos ni enlaces sospechosos
Que todos los empleados tengan un comportamiento seguro es primordial para evitar múltiples tipos de malware, incluyendo los gusanos informáticos. Esto implica que deben ser entrenados para no abrir archivos adjuntos ni hacer clic en enlaces de correos electrónicos desconocidos o sospechosos.
Mantén el software actualizado
En cada actualización de software, ya sea de sistemas operativos, aplicaciones u otros programas, los fabricantes incluyen parches de seguridad que eliminan vulnerabilidades de las versiones anteriores, que podrían ser aprovechadas por un gusano informático. Por ello, es fundamental obtener las últimas versiones del software de todos los dispositivos de la empresa.
Evita los intercambios P2P
No es posible estar completamente seguro de que los archivos que obtiene de una plataforma de intercambio de archivos P2P son realmente lo que se espera que sean, ni tampoco hay manera de verificar cuáles archivos son maliciosos. Por ello, es recomendable evitar estas plataformas y obtener todos los archivos y software de las fuentes originales.
Utiliza contraseñas seguras
Algunos gusanos informáticos están armados con credenciales predeterminadas o de fábrica para iniciar sesión en diversas plataformas, y así infectar redes y dispositivos. Por ello, es necesario que cada dispositivo dentro de la red empresarial sea protegido con contraseñas seguras y únicas, así como las aplicaciones y las cuentas de servicios en la nube.
Utiliza firewalls y antimalware
Los firewalls o cortafuegos actúan como un obstáculo que limita el paso de archivos maliciosos dentro de una red protegida, por lo que podrían funcionar como una primera barrera que evita la entrada de los gusanos a la red empresarial.
Así mismo, el uso de software antimalware capaz de escanear todos los archivos de un dispositivo, detectando software malicioso y eliminándolo, es otra herramienta básica que contribuye a disminuir la probabilidad de que un gusano informático logre infectar los dispositivos de la empresa.
Asesórate con expertos
El manejo de la ciberseguridad es cada vez más complejo, y requiere de mentes expertas trabajando en conjunto para mantener el ciberespacio empresarial protegido.
Por ello, nosotros ofrecemos CISO as a Service, un complemento de Apolo, que le permite a tu empresa tener un equipo multidisciplinario de expertos en distintas ramas de la ciberseguridad enfocados en optimizar tus protocolos de seguridad cibernética y contribuir a un mejor cumplimiento de normativas empresariales, nacionales e internacionales.
En Delta Protect te ayudamos a simplificar la ciberseguridad y el cumplimiento de tu empresa. Si quieres saber cómo podemos ayudarte a protegerte de los gusanos informáticos, agenda una demo de Apolo con nuestros expertos.