Caracteristicas de virus gusano

Caracteristicas de virus gusano

gusano informático frente a virus

Este artículo necesita citas adicionales para su verificación. Por favor, ayude a mejorar este artículo añadiendo citas de fuentes fiables. El material sin fuente puede ser cuestionado y eliminado.Buscar fuentes:  “Lista de gusanos informáticos” – noticias – periódicos – libros – académicos – JSTOR (marzo de 2009) (Aprende cómo y cuándo eliminar este mensaje de la plantilla)

El primer día de cada mes, si la hora era posterior a las 5 de la tarde, Kak mostraba un cuadro de mensaje emergente que decía “Error de memoria del controlador – Kagou-Anti-Kro$oft dice que hoy no”. Al descartarlo, el ordenador se reiniciaba y volvía a mostrar el mensaje.

Ampliamente considerado como el primer gusano informático. Aunque fue creado con fines académicos, la negligencia del autor provocó involuntariamente que el gusano actuara como un ataque de denegación de servicio. Se propagó explotando vulnerabilidades conocidas en sistemas basados en UNIX, descifrando contraseñas débiles y alterando periódicamente su ID de proceso para evitar ser detectado por los operadores del sistema.

Gusano de red. Al iniciarse, mata el proceso lsass.exe, un proceso de Windows que gestiona los permisos de los archivos. Matar a lsass hace que el ordenador se reinicie un minuto después, lo que haría que sasser se ejecutara de nuevo. Esto continuaría en un bucle infinito hasta que el ordenador se apague manualmente.

cómo detectar gusanos informáticos

Después de que un gusano informático se cargue y comience a ejecutarse en un sistema recién infectado, normalmente seguirá su directiva principal: permanecer activo en un sistema infectado durante el mayor tiempo posible y propagarse a tantos otros sistemas vulnerables como sea posible.

  Cambiar sistema operativo smart tv

Una vez activo en un ordenador recién infectado, el malware WannaCry inicia una búsqueda en la red de nuevas víctimas potenciales: sistemas que respondan a las peticiones SMBv1 realizadas por el gusano. A continuación, el gusano continúa propagándose en la red a través de estos clientes.

Tal y como se define en el informe “Security of the Internet”, publicado en 1996 por la División CERT del Instituto de Ingeniería de Software de la Universidad Carnegie Mellon, los gusanos informáticos son “programas autorreplicantes que se propagan sin intervención humana una vez iniciados”.

Los gusanos de correo electrónico funcionan creando y enviando mensajes salientes a todas las direcciones de la lista de contactos de un usuario. Los mensajes incluyen un archivo ejecutable malicioso que infecta el nuevo sistema cuando el destinatario lo abre.

Stuxnet, uno de los gusanos informáticos más conocidos hasta la fecha, consta de dos componentes: un gusano para propagar el malware a través de dispositivos USB infectados con el archivo host, así como un malware dirigido a los sistemas de control de supervisión y adquisición de datos.

propiedades del malware tipo gusano

La principal diferencia entre un virus y un gusano es que los virus deben ser provocados por la activación de su anfitrión; mientras que los gusanos son programas maliciosos autónomos que pueden autorreplicarse y propagarse de forma independiente en cuanto han penetrado en el sistema. Los gusanos no requieren activación -ni intervención humana- para ejecutar o propagar su código.

  Como hacer ping en cmd

Los virus suelen adjuntarse u ocultarse en archivos compartidos o descargados, tanto archivos ejecutables -un programa que ejecuta un script- como archivos no ejecutables, como un documento de Word o un archivo de imagen. Cuando el archivo anfitrión es aceptado o cargado por un sistema de destino, el virus permanece latente hasta que el archivo anfitrión infectado se activa. Sólo después de que se active el archivo host, el virus puede ejecutarse, ejecutando código malicioso y replicándose para infectar otros archivos del sistema.

En cambio, los gusanos no requieren la activación de su archivo anfitrión. Una vez que un gusano ha entrado en su sistema, normalmente a través de una conexión de red o como un archivo descargado, puede ejecutarse, autorreplicarse y propagarse sin necesidad de un evento desencadenante. Un gusano hace múltiples copias de sí mismo que luego se propagan por la red o a través de una conexión a Internet. Estas copias infectarán todos los ordenadores y servidores inadecuadamente protegidos que se conecten -a través de la red o de Internet- al dispositivo originalmente infectado. Dado que cada copia posterior de un gusano repite este proceso de autorreplicación, ejecución y propagación, las infecciones basadas en gusanos se propagan rápidamente por las redes informáticas e Internet en general.

cómo se propagan los gusanos informáticos

Un gusano informático es un programa informático malicioso independiente que se replica a sí mismo para propagarse a otros ordenadores[1]. Suele utilizar una red informática para propagarse, confiando en los fallos de seguridad del ordenador objetivo para acceder a él. Utilizará esta máquina como anfitrión para escanear e infectar otros ordenadores. Cuando estos nuevos ordenadores invadidos por el gusano son controlados, el gusano continuará escaneando e infectando otros ordenadores utilizando estos ordenadores como anfitriones, y este comportamiento continuará[2] Los gusanos informáticos utilizan métodos recursivos para copiarse a sí mismos sin programas anfitriones y distribuirse basándose en la ley de crecimiento exponencial, controlando e infectando así más y más ordenadores en poco tiempo[3] Los gusanos casi siempre causan al menos algún daño a la red, aunque sólo sea consumiendo ancho de banda, mientras que los virus casi siempre corrompen o modifican los archivos de un ordenador objetivo.

  Quitarle la contraseña a un pdf

Muchos gusanos están diseñados sólo para propagarse y no intentan cambiar los sistemas por los que pasan. Sin embargo, como demostraron el gusano Morris y Mydoom, incluso estos gusanos “sin carga útil” pueden causar grandes trastornos al aumentar el tráfico de la red y otros efectos no deseados.

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad