Los gusanos informáticos y sus formas de propagación

Panda Software nos explica en esta ocasión cómo están constituidos los gusanos, hoy por hoy, el grupo más numeroso dentro de los virus informáticos. Sepa cuáles son las características de virus como el Kournikova, LoveLetter, Lentin.L y CodeRed

Los gusanos constituyen, hoy por hoy, el grupo más numeroso dentro de los virus informáticos. A ello contribuye por una parte, la gran capacidad de propagación de este tipo de código malicioso y, por otra, la gran facilidad con que pueden ser creados.

De hecho, hasta hace poco tiempo, proliferaban en Internet varias herramientas que permitían confeccionar un código malicioso de este tipo sin necesidad de tener amplios conocimiento en cuanto a técnicas de propagación. Precisamente, utilizando una de esas herramientas un adolescente holandés creó el gusano Kournikova que provocó una de las mayores epidemias conocidas hasta ahora.

La mayoría de los gusanos informáticos se propagan utilizando el correo electrónico. Lo más habitual es que lleguen incluidos en un archivo adjunto a un e-mail. Si el usuario ejecuta dicho fichero, el gusano se envía a los contactos que se encuentran almacenados en la libreta de direcciones del cliente de correo electrónico o a direcciones que pueda encontrar en otras aplicaciones o archivos.

Sin embargo, a medida que los usuarios se han ido familiarizando con esta manera de proceder, cada vez se hace más difícil conseguir que el virus se propague de forma masiva. Por ello, los creadores de virus han ido introduciendo modificaciones encaminadas a conseguir esto último. Como resultado, en el momento actual pueden distinguirse varios tipos de gusanos atendiendo a su forma de propagación:

  • Gusanos que utilizan la "Ingeniería Social" o técnicas que tratan de engañar al usuario para conseguir que ejecuten el archivo que contiene el código malicioso. Sin duda, LoveLetter es el mejor representante de este tipo de virus que, con una frase tan simple como "I Love You", fue capaz de atacar cientos de miles de ordenadores de todo el mundo. Se trata de una técnica muy utilizada, ya que, por desgracia, aun se muestra muy efectiva.

  • Gusanos que se envían utilizando su propio motor SMTP. Esto permite que el código malicioso pueda reenviarse de forma oculta para el usuario y sin dejar rastros de sus acciones. Pueden emplear tanto el servidor SMTP que el propietario del equipo utilice habitualmente como alguno predeterminado por el creador del gusano. Como ejemplo de este tipo de virus se encuentra Lentin.L que, sin depender del cliente de correo, se envía a todas las entradas de la libreta de direcciones de Windows, MSN Messenger, .NET Messenger, Yahoo Pager, y a las direcciones de correo que localiza en el interior de todos los archivos con extensión HTM que se encuentren en el equipo.

  • Gusanos que aprovechan vulnerabilidades del software de uso habitual. Están diseñados para utilizar agujeros de seguridad descubiertos en programas cuya utilización se encuentre muy extendida, tales como clientes de correo electrónico, navegadores de Internet, etc. De esta manera, pueden realizar acciones muy diversas, si bien la más peligrosa es la posibilidad de ejecutarse de forma automática. En este apartado podrían citarse a los gusanos Nimda y Klez.I, los cuales aprovechan una vulnerabilidad del navegador Internet Explorer para autoejecutarse simplemente con la vista previa del mensaje de correo electrónico en el que llegan al equipo. Otros gusanos pueden utilizar vulnerabilidades en servidores. Así, CodeRed, ataca servidores IIS mientras que Slammer hace lo propio con servidores SQL.


Información Adicional:
SMTP (Simple Mail Transfer Protocol): es el protocolo que se utiliza en Internet para el envío (exclusivamente) de correo electrónico.
Vulnerabilidades: son fallos o huecos de seguridad detectados en algún programa o sistema informático que, a veces, son utilizadas por los virus para propagarse e infectar.


Departamento de comunicaciones de Panda Software


Más información: www.pandasoftware.es.