Cómo se clasifican los códigos maliciosos (IV).

Los gusanos informáticos y sus formas de propagación.

Los gusanos informáticos son, sin ningún género de duda, los virus más abundantes hoy en día. Sin embargo, sus creadores introducen modificaciones con la finalidad de conseguir una distribución masiva.

Continuando con la clasificación de los gusanos según sus formas de propagación, pueden mencionarse también los siguientes:

– Gusanos que se propagan a través de redes locales. Se trata posiblemente del grupo menos numeroso, aunque no por ello deben dejarse de lado. Se propagan a través de los recursos compartidos en una red local, pudiendo, incluso, llegar a bloquearla. Ejemplos de este tipo de gusano son Lovgate, Sobig o el peligroso Bugbear.B.

– Gusanos que se propagan a través de aplicaciones P2P (peer to peer): la gran difusión de este tipo de aplicaciones, diseñadas para compartir archivos entre los internautas, ha convertido a programas como KaZaA o iMesh en excelentes vías de propagación de códigos maliciosos. Para ello, este tipo de gusanos crean -en los directorios compartidos que usan las mencionadas aplicaciones- ficheros con nombres atractivos para otros usuarios, consiguiendo así que los descarguen en sus equipos. Redisto.B o Fizzer son gusanos de este tipo.

– Gusanos que se propagan a través de IRC y aplicaciones similares. Los canales de chat y los servicios de mensajería instantánea son también una vía que, cada vez con más frecuencia, emplean los gusanos para llegar al máximo número de equipos. Por ejemplo, aprovechando la popularidad que tiene entre los usuarios la aplicación de chat mIRC, cada vez son más los gusanos que emplean este medio. Sin embargo, hay que señalar que, normalmente, esta es una vía accesoria de propagación ya que la mayoría de gusanos diseñados para enviarse a través de chat o mensajería instantánea también lo hacen a través de correo electrónico. Entre los gusanos que se propagan de esta manera podría citarse a Lirva.

– Gusanos que se esconden en el código HTML del mensaje de correo electrónico. Esta forma de propagación conlleva la capacidad de infectar un ordenador sin necesidad de llevar a cabo ninguna otra acción. Uno de los ejemplos más notables de un virus de este tipo es Kakworm, un gusano que se propaga por correo electrónico oculto en la autofirma de los mensajes que se envían desde el ordenador afectado. Es muy fácil infectarse con él, ya que se activa automáticamente con tan sólo visualizar el mensaje a través de la vista previa de Outlook.

– Gusanos que se propagan directamente a través de Internet. Podría decirse que esta es la última generación de gusanos que ha hecho su aparición. Este tipo de virus no necesitan de ningún soporte para propagarse desde un ordenador a otro, ya que su táctica consiste en buscar puertos de comunicaciones desprotegidos para introducirse en los equipos de forma oculta para el usuario. Hai y Opaserv son gusanos de este tipo.

En cualquier caso debería tenerse en cuenta que muchos gusanos no utilizan una única vía de propagación, sino que suelen combinar varías de ellas. Es el caso del gusano Klez.I que, además de hacer uso de la ingeniería social, aprovecha una vulnerabilidad de Internet Explorer para ejecutarse de forma automática.

Información Adicional

– Autofirma: se trata de un texto o contenido que se introduce automáticamente cuando se crea un nuevo mensaje de correo electrónico.

– Vista Previa: es una característica por la cual los programas de correo electrónico permiten visualizar el contenido de los mensajes, sin necesidad de abrirlos.

Más definiciones técnicas relacionadas con los virus y los antivirus en: http://www.pandasoftware.es/virus_info/glosario/default.aspx

Acerca de Panda Software

Panda Software (http://www.pandasoftware.es) es uno de los principales desarrolladores de software antivirus para todo tipo de clientes: entornos corporativos, pequeñas y medianas empresas y usuarios domésticos. Su tecnología antivirus 100% propia ha recibido premios y certificaciones de calidad otorgados por las más prestigiosas organizaciones del sector. Su vocación de Servicio al Cliente y su concepción de la protección del sistema como un Seguro 24h-365d han revolucionado la industria antivirus. Las soluciones de Panda Software cuentan con las certificaciones de calidad de las instituciones internacionales de seguridad informática más reconocidas a nivel mundial, como ICSA Labs o Checkmark..

Be Sociable, Share!
Publicado en: Noticias Panda Security
Panda Security
Seguridad Informática