What Is a Computer Worm?

Un gusano informático es un malware capaz de propagarse por sí solo sin interacción humana. Wannacry es un ejemplo de gusano informático que se propaga aprovechando una vulnerabilidad en los servidores pyme de Windows.

Lea el informe de seguridad Solicite una demostración

What Is a Computer Worm?

¿Cómo se propaga un gusano informático?

El gusano informático se propaga por sí mismo en lugar de depender de un usuario para abrir un archivo adjunto malicioso o tomar una acción similar. Los gusanos pueden propagarse a través de varios medios, incluyendo los siguientes:

  • Vulnerabilidad sin parches: los gusanos informáticos comúnmente se propagan explotando vulnerabilidades sin parches en software o sistemas operativos. Por ejemplo, WannaCry aprovechó una vulnerabilidad en un servidor pyme para propagarse.
  • Protocolos inseguros: Algunos protocolos, como TFTP y Telnet, pueden permitir el acceso sin credenciales o configurarse para usar credenciales predeterminadas. Los gusanos pueden transferirse a computadoras usando estos protocolos y luego ejecutarse ellos mismos.
  • Acceso compartido: las unidades de red y otros accesos compartidos brindan la posibilidad de compartir archivos y carpetas entre varias computadoras. Los gusanos pueden utilizar este acceso compartido para infectar otros dispositivos.
  • Medios extraíbles: Los gusanos pueden propagarse a través de medios extraíbles como unidades USB y discos duros externos. El gusano se copia a sí mismo en todos los medios extraíbles conectados a una computadora infectada, que lo transporta al nuevo dispositivo.

¿Qué hace un gusano informático?

Los gusanos informáticos se definen por su capacidad de propagarse sin la interacción del usuario. Una vez que obtienen acceso a una computadora, pueden realizar cualquier acción maliciosa.

Como se mencionó anteriormente, WannaCry es un ejemplo de gusano ransomware . Obtuvo el título de "gusano" debido a su autopropagación al explotar la vulnerabilidad de pyme utilizando el exploit EternalBlue. Sin embargo, una vez instalado en una computadora, realizaba acciones de malware ransomware, cifrando archivos y exigiendo un rescate para descifrarlos.

Tipos de virus de gusanos

Los gusanos se clasifican comúnmente en función de cómo se propagan de una máquina a otra. Algunos ejemplos de tipos comunes de gusanos incluyen los siguientes:

  • Gusanos de correo electrónico: los gusanos de correo electrónico se propagan enviando correos electrónicos con archivos adjuntos maliciosos, como un troyano que contiene malware.
  • Gusanos P2P: Los gusanos P2P utilizan redes peer-to-peer (P2P) para copiarse a otros usuarios de la red.
  • Gusanos de red: los gusanos de red se propagan por la red utilizando recursos compartidos, como unidades de red.
  • Gusanos IM: Los gusanos de mensajería instantánea se propagan a través de mensajería instantánea (IM) accediendo a los contactos de un usuario infectado y enviando una copia de sí mismos a cada contacto.
  • Gusanos de Internet: los gusanos de Internet infectan sitios web e infectan las computadoras que visitan esos sitios aprovechando la vulnerabilidad de sus navegadores web.

Gusano informático vs virus

Tanto los virus como los gusanos informáticos son malware que se replican a sí mismos. Sin embargo, sus mecanismos de replicación difieren. A diferencia de los gusanos, los virus informáticos dependen de la interacción humana. Por ejemplo, se puede engañar a un usuario para que ejecute un ejecutable malicioso que permita que el malware se propague a otros sistemas.

Cómo prevenir los virus de los gusanos

Los gusanos pueden obtener acceso a los sistemas de una organización a través de varios medios. Algunas de las mejores prácticas para ayudar a proteger contra la infección por gusanos incluyen las siguientes:

  • seguridad de terminales: una solución de seguridad de terminales , como un producto de detección y respuesta de terminales (EDR), debería poder identificar y remediar infecciones por gusanos malware.
  • Seguridad del correo electrónico: Los archivos adjuntos infectados son una forma común en que los gusanos pueden propagarse. Las soluciones de seguridad de correo electrónico pueden escanear correos electrónicos en busca de contenido malicioso y evitar que lleguen a la bandeja de entrada de destino.
  • Reglas de firewall: los gusanos pueden intentar ingresar a la red de una organización iniciando una conexión entrante o mediante protocolos no utilizados. Se pueden utilizar reglas de seguridad del firewall para filtrar y bloquear este tráfico malicioso.
  • Parches de vulnerabilidad: Gusanos como WannaCry se propagan explotando vulnerabilidades sin parches. La aplicación inmediata de parches y actualizaciones de seguridad puede ayudar a cerrar estos intervalos de seguridad antes de que un gusano pueda explotarlos.
  • Seguridad del protocolo: los protocolos inseguros como Telnet y TFTP deben desactivarse para evitar que sean utilizados por malware. Además, las credenciales predeterminadas deben cambiarse para todas las cuentas que permiten el acceso remoto.

Protéjase contra gusanos informáticos con Check Point

Una infección por un gusano puede convertirse rápidamente en un gran dolor de cabeza para la seguridad de una organización. Dado que este tipo de malware se propaga automáticamente, una infección de gusano puede expandirse rápidamente hasta incluir muchos dispositivos corporativos.

Además, estos gusanos comúnmente tienen cargas útiles maliciosas que están diseñadas para representar un peligro adicional para una organización. Por ejemplo, los gusanos ransomware como WannaCry no sólo se propagan a través de la red de una organización sino que también cifran archivos y exigen un rescate para recuperarlos.

Una de las formas más eficaces de protegerse contra los gusanos es implementar una solución de seguridad de terminales capaz de detectar y remediar posibles infecciones. Check Point Harmony Endpoint ofrece una sólida protección contra gusanos y otros tipos de malware. Para obtener más información sobre cómo Harmony Endpoint y todo el conjunto de herramientas de Harmony pueden proteger su organización contra malware y otras amenazas, regístrese hoy para una demostración gratuita.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.