Cómo se clasifican los códigos maliciosos (III)

En la tercera entrega dedicada a los distintos tipos de códigos maliciosos vamos a referirnos a los gusanos que hoy por hoy, constituyen el grupo más numeroso.

La mayoría de los gusanos informáticos se propagan utilizando el correo electrónico. De hecho, lo más habitual es que lleguen incluidos en un archivo adjunto a un e-mail. En la práctica, si el usuario ejecuta dicho fichero, el gusano se envía a los contactos que encuentra almacenados en la libreta de direcciones del cliente de correo electrónico, o a direcciones que pueda hallar en otras aplicaciones o archivos.

A medida que los usuarios se han ido familiarizando con esta manera de proceder, cada vez se hace más difícil conseguir que el gusano se propague de forma masiva. Por ello, los autores de virus han ido introduciendo en sus creaciones modificaciones que les permitan difundirse al mayor número de equipos. Como resultado, en la actualidad, pueden distinguirse varios tipos de gusanos atendiendo a su forma de propagación:

» Gusanos que utilizan la Ingeniería Social, o técnicas que tratan de engañar al usuario para conseguir que ejecuten el archivo que contiene al código malicioso.

Sin duda, LoveLetter es el mejor representante de este tipo de virus ya que, con una frase tan simple como I Love You, fue capaz de propagarse a cientos de miles de ordenadores de todo el mundo.

» Gusanos que se envían utilizando su propio motor SMTP. Esta técnica permite que el código malicioso pueda reenviarse de forma oculta para el usuario y sin dejar rastros de sus acciones. Pueden emplear tanto el servidor SMTP que el propietario del equipo utilice habitualmente, como alguno predeterminado por el creador del gusano.

Como ejemplo de este tipo de virus se encuentra Lentin.L que, sin depender del cliente de correo, se envía a todas las entradas de la libreta de direcciones de Windows, MSN Messenger, .NET Messenger, Yahoo Pager, y a las direcciones de correo que localiza en el interior de todos los archivos con extensión HTM que se encuentren en el equipo.

» Gusanos que aprovechan vulnerabilidades descubiertas en el software de uso habitual. Están diseñados para utilizar agujeros de seguridad detectados en programas (clientes de correo electrónico, navegadores de Internet, etc.) muy utilizados. Pueden realizar acciones muy diversas, si bien la más peligrosa es la posibilidad de ejecutarse de forma automática.

En este apartado podrían citarse a los gusanos Nimda y Klez.I, que aprovechan una vulnerabilidad del navegador Internet Explorer para autoejecutarse simplemente con la vista previa del mensaje de correo electrónico en el que llegan al equipo. A su vez, otros gusanos pueden utilizar vulnerabilidades en servidores, como sucede con CodeRed, que ataca servidores IIS, o con Slammer, que hace lo propio con servidores SQL.

Post Author: Panda Security

Panda Security es una de las principales compañías mundiales que crea y desarrolla tecnologías, productos y servicios de seguridad que mantienen las instalaciones informáticas de sus clientes libres de virus y demás amenazas informáticas con el menor Coste Total de Propiedad.
Para conseguirlo, Panda innova continuamente y trabaja en equipo internamente y junto con sus clientes, proveedores y colaboradores bajo los principios de la Calidad Total o Excelencia.