¿Qué es un Gusano Informático y Cómo Funciona?

El malware de gusano elimina partes aleatorias o predeterminadas de los programas, lo que afecta su funcionalidad o incluso puede hacer que su uso sea imposible.

Quizás le interese echar un vistazo a nuestras otras herramientas antivirus:
Trojan Killer, Trojan Scanner and Online Virus Scanner.

Definición de Gusano Informático, Explicación y Ejemplos | Gridinsoft

Gusano informático

May 11, 2023

A muchas personas los gusanos parecen repugnantes. Babosos y blandos, abren su camino a través del suelo dejando agujeros y túneles. Sin embargo, son útiles para la madurez del suelo, a diferencia de sus contrapartes informáticas.

El gusano informático es un tipo de malware que tiene como objetivo destruir ciertos programas o incluso todo el sistema, dañando los archivos. Además, se replica a sí mismo de manera predefinida y a menudo apunta a otros ordenadores en la red si están presentes. Este tipo de software malicioso apareció hace mucho tiempo, siendo uno de los primeros tipos de malware jamás inventados. Un infame gusano Morris, aparecido en 1988, fue el primer ejemplo de un gusano exitoso, aunque no tenía una carga útil. Su único propósito era difundir sus archivos a través de la red universitaria. Sin embargo, ya era suficiente para hacer que los sistemas contemporáneos fueran lentos y crear importantes problemas de red.

La evolución del malware llevó a un cambio de paradigma que creó una gran demanda de crimeware, software malicioso creado específicamente para ganar dinero. Los gusanos fueron obligados a evolucionar y adaptarse. Su capacidad para destruir precisamente ciertos elementos de programas aún puede ser útil durante los ciberataques - los gusanos se utilizan para desactivar las soluciones de seguridad y explotar vulnerabilidades. Esto último puede ser especialmente efectivo cuando se parchea la brecha manualmente, con algunos cambios simples en los archivos del programa.

¿Cómo funcionan los gusanos informáticos?

Los gusanos informáticos heredados, los que se extendieron ampliamente en los años 00, se abrían paso hacia tu computadora a través de las vulnerabilidades del sistema y de la red. La última, en realidad, se utilizaba cuando un gusano intentaba llegar a la computadora desde otra máquina infectada en la misma red. Brechas en los programas, en particular aquellos que permiten la escalada de privilegios, actúan como una forma de iniciar el malware en el primer dispositivo.

Una vez que se produce la inyección, el gusano comienza su actividad maliciosa. Las versiones antiguas de este software tenían poca o ninguna precisión, dañando y eliminando todos los archivos a los que podían acceder. De esta manera, el malware hacía que ciertos programas fueran apenas utilizables, ya que mostraban decenas de errores. Si el gusano no tenía limitaciones para dañar los archivos del sistema, podía fácilmente cortar algunos y así causar una pantalla azul de la muerte. Lo que es aún peor, puede dañar un archivo crucial que se necesita para cargar el sistema, y verás una pantalla azul en cada intento de arranque. Solo la reinstalación del sistema ayudará en ese caso.

Infección en red de gusanos
La forma en que los gusanos se propagan a través de la red infectada

Sin embargo, el modelo descrito es imposible de monetizar. Los primeros gusanos eran programas vandálicos, cuyo propósito era simplemente crear problemas para la víctima, sin rescate, sin anuncios ni arbitraje de tráfico. Los gusanos informáticos modernos tienen este problema resuelto: un cargamento útil sigue al gusano, que en este caso actúa como una locomotora que arrastra todas las cosas.

Los cargamentos útiles pueden ser diferentes, pero la elección más frecuente es el malware que tiene el período de amortización más rápido. Los delincuentes detienen su elección en cosas como el ransomware, el spyware, y así sucesivamente. Los gusanos son apreciados por su capacidad de propagarse dentro de la red, lo que hace que la propagación de todo otro malware también sea eficiente.

¿Cómo sé si mi ordenador tiene un gusano?

Este tipo de malware no es sigiloso, ya que su único propósito es vandalizar archivos en tu ordenador. Ya sea intencional o no, el gusano hará que los programas o ciertos elementos del sistema no funcionen correctamente, y sin duda lo notarás mientras usas tu PC. Además, es posible que experimentes fallas en el sistema. Si el gusano se ejecuta con altos privilegios, incluso puede dañar los controladores y el firmware, por lo que el sistema experimentará grandes problemas incluso con funciones básicas.

En el caso de que el gusano se haya utilizado para allanar el camino para otro malware, es posible que no puedas distinguir los problemas de los diferentes tipos de malware. Una vez mezclados, lo último que querrías hacer es intentar lanzar diferentes aplicaciones para determinar su funcionalidad. Aún así, ese es un caso bastante raro cuando hablamos de un PC independiente. Eso no compensará el precio de un gusano y la comisión del afiliado del ransomware, y no hay uso para la habilidad clave de un gusano: auto-propagación a través de la red local.

En cualquier caso, si ves fallas consecuentes en las aplicaciones, una ralentización general del sistema y escuchas las mismas quejas de las personas que usan la misma LAN - definitivamente es un gusano. Como se mencionó anteriormente, este malware puede bloquear la conexión dentro de la red, ya que envía solicitudes de spam a otras máquinas para verificar si están infectadas o no. Pero la mejor manera de estar seguro sobre la naturaleza de un comportamiento extraño de tu PC es usar software anti-malware. Una herramienta adecuada, como GridinSoft Anti-Malware, podrá detectar incluso las muestras más nuevas por su comportamiento. Esa es una solución que ahorra tiempo y dinero y que te hará la vida mucho más fácil.

Gusano informático vs Virus informático - ¿cuál es la diferencia?

Los gusanos y los virus son los pioneros del mundo del malware. Aparecieron al comienzo de la era de los ordenadores, y ambos tienen cierto uso. Además, algunas de sus propiedades son similares, lo que confunde a algunos usuarios que intentan aprender algo sobre este tema. Veamos las diferencias entre el gusano informático y el virus informático.

Características Gusano Virus
Métodos de entrega Correo electrónico no deseado, scripts maliciosos, exploits Banners de adware, correo electrónico no deseado
Modo de acción Eliminar los archivos o seccionarlos mediante la eliminación de sus secciones Replicarse en otros programas y archivos
Habilidades Puede infectar dispositivos en la LAN Puede hacer que el programa actúe como quiere
Efectos Fallos en los programas o el fallo de todo un sistema Fallos en los programas, raramente daños en el sistema operativo
Aplicación Ataques cibernéticos dirigidos, despliegue de ransomware/spyware Casi no se utiliza hoy en día

¿Qué daño puede causar un gusano informático?

Imagina tener un gran mecanismo de engranajes, con varias ramas consecuentes. Están trabajando perfecta y sincronizadamente, generando la potencia en un engranaje final. Ahora intenta quitar un par de engranajes al azar de las partes internas de esta cadena. La rama completa dejará de funcionar y la eficiencia de la transmisión también disminuirá. Otro par de piezas - y has reducido la productividad a la mitad. El gusano actúa de la misma manera - desconectando elementos aleatorios de los programas que tienes, bloquea ciertas funciones, o incluso rompe la aplicación por completo.

Dado que el gusano puede llegar y eliminar cualquier tipo de archivo, puede golpear precisamente lo que el atacante necesita. En particular, esta capacidad a veces se utiliza para eliminar las barreras de seguridad creadas contra la explotación de la vulnerabilidad en un software utilizado. Puede ser tanto una solución hecha a medida como un parche oficial, pero la pobreza general de la corrección de errores hace posible revertir los cambios y utilizar la brecha como antes.

Ejemplos de gusanos informáticos

La mayoría de los ejemplos de uso de gusanos se refieren a tiempos antiguos, cuando esta amenaza era más actual. Una vez que el malware se comercializó mucho más, los gusanos evolucionaron hacia cuasi-locomotoras que arrastran todo otro malware hacia la red. Aun así, los casos de uso son tan raros que casi no hay información en la red. Entonces, veamos lo que está disponible públicamente.

Nombre del malware Fecha Descripción
ILOVEYOU Mayo de 2000 Apuntaba a la propagación automática a través de Outlook. Su archivo fue nombrado como LOVE-LETTER-FOR-YOU.TXT.vbs
Blaster Agosto de 2003 Se propagaba a través de explotación de desbordamiento de búfer y mostraba un mensaje que decía "billy gates why do you make this possible ? Stop making money and fix your software!!". Además, forzaba a los sistemas atacados a realizar ataques DDoS a los servidores de actualización de Microsoft.
Mydoom Enero de 2004 Se propagó a través de un correo no deseado mal diseñado, pero su enorme magnitud lo convirtió en uno de los gusanos más difundidos.
Daprosy Julio de 2009 Actuaba como un keylogger, eliminaba las carpetas que contenían archivos .exe y realizaba envíos masivos de correo electrónico para su propagación automática.
Stuxnet Junio de 2010 Según los rumores, un gusano respaldado por el gobierno de Estados Unidos, dirigido a empresas iraníes relacionadas con el programa nuclear. En particular, tenía como objetivo los sistemas de supervisión y adquisición de datos (SCADA).