Definición de gusano informático
Un gusano informático es un tipo de malware que puede propagarse automáticamente o autorreplicarse sin que haya interacción humana, lo que permite que se extienda a otros equipos de una red. Un gusano suele utilizar la conexión de Internet o de la red de área local (LAN) de la organización de la víctima para expandirse.
Comparación entre gusano, virus y troyano
Existen numerosos métodos de ataque a disposición de los ciberdelincuentes, por lo que es fácil confundirlos. Una idea equivocada habitual es que los gusanos informáticos son lo mismo que los virus o los troyanos, pero pueden presentar diferencias en el modo en el que propagan los ataques.
- Los gusanos se expanden de un ordenador a otro y se pueden mover y funcionar de forma independiente. Uno de los mayores peligros de los gusanos es su capacidad para realizar cientos o miles de copias de sí mismo.
- Los virus suelen estar casi siempre incluidos en un archivo ejecutable y permanecen inactivos hasta que la víctima activa el ataque, ya sea abriendo una aplicación infectada, descargando un archivo corrupto o haciendo clic en un enlace. Los virus no se pueden propagar sin la acción humana.
- Los troyanos son un tipo de malware que se camufla como si fuera código legítimo. Los ciberdelincuentes pueden exportar archivos, modificar datos y eliminar archivos en tu dispositivo. Por lo general, los troyanos no intentan introducirse en otros archivos ni propagarse de cualquier otro modo.
Más información
Lee nuestro artículo en el que se describen 12 tipos de malware para conocer cómo funciona cada uno y prepararte para cuando llegue un ataque.
¿Cómo funciona un gusano informático?
Los gusanos atacan vulnerabilidades de los sistemas operativos para instalarse ellos mismos en las redes. Pueden obtener acceso de varios modos: a través de puertas traseras diseñadas en el software, mediante vulnerabilidades accidentales del software o por memorias USB. Una vez dentro, los ciberdelincuentes pueden usar los gusanos para realizar una serie de acciones maliciosas, como:
- Lanzar ataques de denegación de servicio distribuido (DDoS)
- Llevar a cabo ataques de ransomware
- Robar datos confidenciales
- Depositar malware adicional
- Consumir ancho de banda
- Eliminar archivos
- Sobrecargar las redes
Expert Tip
Formas más habituales de propagación de un gusano
Estas son algunos de los métodos más habituales de propagación de los gusanos informáticos:- Correo electrónico: los archivos adjuntos en correos electrónicos siguen siendo un lugar popular en el que ocultar gusanos.
- Redes: los gusanos se pueden autopropagar por redes conectadas.
- Vulnerabilidades del sistema: algunos gusanos cuentan con un código específico para aprovecharse de las vulnerabilidades del sistema operativo y del software.
- Uso compartido de archivos: las redes de archivos entre pares (P2P) pueden contener malware como gusanos.
- Mensajería instantánea (MI): los gusanos se pueden propagar por plataformas de mensajería instantánea como Internet Relay Chat (IRC).
¿Por qué son peligrosos los gusanos?
Un gusano informático es perjudicial porque puede llevar a cabo atasque muy diversos, como la caída de sistemas mediante la autorreplicación, la descarga de aplicaciones maliciosas y el acceso a través de puertas traseras para que los hackers accedan al equipo.
Los gusanos también pueden ser difíciles de corregir. Dado que se propagan con rapidez y de manera automática, la erradicación de gusanos del entorno y la completa recuperación puede ser una tarea que requiere mucho tiempo y esfuerzo. A modo de ejemplo, si un gusano consigue extenderse dentro de un entorno de almacenamiento de datos, se puede tardar meses en limpiarlo por completo. Incluso aunque un gusano no tenga un payload malicioso que produzca daños, es un fastidio importante para los gestores informáticos, pues necesitan asignar recursos valiosos al proceso de respuesta a este incidente.
Tipos de gusanos informáticos
Existen varios tipos de gusanos informáticos maliciosos:
| Tipo | Descripción |
|---|---|
| Gusanos de correo electrónico | Como su nombre indica, estos gusanos se propagan por correo electrónico. También se conocen como gusanos de correo masivo, distribuyen una copia de sí mismos como archivo adjunto en un correo electrónico o como enlace a un archivo infectado en un sitio web comprometido o propiedad del hacker. |
| Gusanos de uso compartido de archivos | Los gusanos de uso compartido de archivos se integran y camuflan como archivos multimedia inofensivos. Cuando un usuario incauto se descarga el archivo, el gusano infecta su dispositivo. Una vez que el gusano ha vulnerado el dispositivo, puede recopilar información confidencial que el adversario puede usar para su beneficio o para venderla a otros ciberdelincuentes. |
| Gusanos de mensajería instantánea | Los gusanos de mensajería instantánea se ocultan como enlaces y archivos adjuntos en plataformas de redes sociales, y por lo general incluyen contenido que hace picar a la víctima para que haga clic en la URL. Cuando se ha ejecutado, este gusano usa una red de mensajería instantánea para propagarse. |
| Criptogusanos | Un criptogusano es un ataque de gusano que cifra los datos del sistema de la víctima y después exige un pago como rescate para devolver el acceso a los datos. |
| Gusanos de IRC | Un gusano de IRC es un programa malicioso diseñado para explotar canales de IRC y que infecten salas de chat y foros de mensajes enviando mensajes infectados. |
| Gusanos P2P | Los gusanos P2P utilizan los mecanismos de las redes P2P para distribuir copias a los usuarios incautos. |
Ejemplos de gusanos informáticos
Los gusanos informáticos cuentan con una amplia historia que se remonta más de cinco décadas atrás. El primer gusano informático, Creeper, se creó en 1971. Aunque Creeper no era malicioso de forma activa, ayudó a crear la base de muchos ataques importantes de gusanos informáticos que han surgido posteriormente. Estos son algunos ejemplos de gusanos informáticos que han provocado un daño considerable en el pasado:
Morris
En 1988, el estudiante graduado del MIT Robert Morris distribuyó el gusano Morris, que aumentaba la carga en unos 6000 equipos UNIX en todo el país, provocando que se colgaran. Aunque las intenciones de Morris no eran maliciosas, el gusano provocó entre 100 000 y 10 millones de dólares en daños. También tuvo como resultado ser la primera condena por delito en Estados Unidos según la Ley de fraude y abuso informático de 1986.
SQL Slammer
SQL Slammer es un gusano informático creado en 2003 que causó una denegación de servicio en algunos hosts de la Web, retrasando el tráfico general y provocando el bloqueo de routers de todo el mundo. Se extendió tan rápidamente que infectó casi todas sus 75 000 víctimas en solo 10 minutos.
Mydoom
El gusano informático Mydoom tiene como objetivo los ordenadores con Windows y resulta ser uno de los gusanos con la propagación más rápida de la historia, ya que ha infectado a millones de equipos desde que surgió en 2004. Mydoom provocó unos daños por valor de 38 000 millones de dólares en 2004 y sigue activo hoy en día, siendo responsable del 1 % de todos los correos electrónicos maliciosos.
Gusano Storm
Creado en 2007, el gusano Storm atacó a millones de ordenadores a través de un correo electrónico sobre un reciente desastre meteorológico en Europa, haciendo que los receptores picaran con un cebo catastrófico que decía algo así: "230 muertos en la tormenta que arrasa Europa".
Duqu
Duqu es un gusano informático de gran sofisticación que se descubrió por vez primera en 2011. Se cree que lo creó el mismo ciberdelincuente que generó el gusano Stuxnet, el que provocó que las turbinas nucleares iraníes fallaran en 2010. Duqu tiene una firma digital válida pero abusiva y recopila información que podría ser de utilidad a la hora de atacar sistemas de control industrial.
ILOVEYOU
Conocido como el gusano del amor, este gusano ILOVEYOU se propagó por correo electrónico en el año 2000 simulando ser una carta de amor adjunta. Infectó más de 50 millones de PC en diez días y provocó un destrozo estimado de 15 000 millones de dólares en gastos para eliminarlo.
Señales de una infección de gusano
Las soluciones de protección de endpoint son cruciales para protegerse de los gusanos informáticos. Para comprobar que el control de seguridad es eficaz a la hora de impedir el paso de gusanos (y otros ataques), una forma es consultar el último informe de protección de endpoint en el panel de control.
Por otro lado, si una solución de protección de endpoint no consigue detectar y bloquear un gusano informático, se producirán algunas señales en las que debes fijarte:
- El rendimiento del sistema es lento debido al uso elevado de recursos de la CPU.
- Faltan archivos y carpetas o están ocultos.
- Se envían correos electrónicos a tus contactos sin tu conocimiento.
- Los programas informáticos se bloquean sin previo aviso.
- Aparecen misteriosos archivos o programas que no instalaste en el ordenador.
- Los programas se ejecutan o los sitios web se abren de manera automática.
- El rendimiento del navegador o el comportamiento de algunos programas es inusual.
Cómo eliminar los gusanos
Tu empresa necesita un plan detallado sobre cómo responder ante un ataque de gusano, especialmente por la rapidez con la que estos se propagan. Es importante planificar la respuesta porque ayudará a tu organización a reaccionar con rapidez cuando haya un gusano u otro incidente de seguridad a fin de minimizar el impacto y mejorar el tiempo de recuperación.
Para recuperarte, deberías:
- Frenar el ataque de manera eficaz para evitar que pueda pasar a otros sistemas o provocar más daños.
- Evaluar el alcance del ataque identificando todos los sistemas en los que se ha instalado el gusano.
- Eliminar cualquier rastro del gusano del entorno (esto puede requerir corregir el malware de todos los hosts vulnerados, cerrar o cambiar las contraseñas de las cuentas de usuario atacadas y restaurar sistemas mediante copias de seguridad no comprometidas).
Prácticas recomendadas para la prevención
Resulta crucial actuar de forma preventiva para mantener los gusanos a raya dado el peligro que suponen. Las empresas deberían plantearse tomar las siguientes medidas:
- Usar software de protección de endpoints:
Con el uso de una solución de protección de endpoint moderna, preferiblemente de detección y respuesta para endpoints (EDR), puedes asegurarte de que los gusanos y otros ciberataques se detectarán y eliminarán de tus equipos de host antes de que puedan llegar a hacer daño.
- Implementar una formación sobre concienciación para empleados: se debe formar a los empleados para que atentos a cualquier señal de amenaza de gusanos informáticos a fin de reducir el riesgo de propagar este malware por accidente al hacer clic en enlaces problemáticos o al descargarse archivos adjuntos.
- Activar el filtro de DNS: los mecanismos de seguridad web te permiten filtrar contenido perjudicial o no deseado para que los usuarios no puedan acceder sin saberlo a sitios web maliciosos.
- Actualizar el software y aplicar parches a los sistemas: la gestión de parches es el pilar fundamental para evitar gusanos que se aprovechen de las vulnerabilidades del sistema. Asegúrate de contar con un proceso sólido de aplicación de parches que esté siempre actualizado y conectado para proporcionar la visibilidad necesaria sobre qué parches son más prioritarios y requieren una implementación inmediata para tus sistemas afectados.
Cómo puede ayudarte CrowdStrike
Cuando los ciberdelincuentes inician un ataque de gusano informático, el objetivo es infectar tus dispositivos de endpoint y usarlos como base para la propagación. Para defenderse de los gusanos informáticos y otras ciberamenazas, las empresas necesitan una protección de endpoints eficaz.
CrowdStrike Falcon® Prevent proporciona una protección de endpoint superior con una arquitectura única de agente ligero que funciona sin la necesidad de actualizaciones de firmas constantes, infraestructura de gestión local ni integraciones complicadas. Diseñada a propósito en la nube, Falcon Prevent elimina la complejidad, simplifica la seguridad de los endpoints y proporciona una protección líder contra todo tipo de ataques, del malware básico a los ataques sofisticados, incluso cuando los usuarios no están conectados.
Más información sobre CrowdStrike Falcon Prevent