UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO INGENIERIA EN TECNOLOGIAS DE LA INFORMACION SEGURIDAD DE LA INFORMACIÓN GUSANOS INFORMATICOS PRESENTA: T.S. U. SANTA EDITH DE LA CRUZ GONZÁLEZ PROFESOR: JOSE FERNANDO CASTRO DOMINGUEZ Octubre, 2011
Una investigación acerca de los malwares denominados Gusanos
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO
Los gusanos actuales se propagan principalmente por correo electrónico con
archivos anexados y disfrazados, con el objeto de engañar al usuario a que los
ejecute y así empiece el proceso de infección y reproducción. Por ejemplo un
gusano puede llegar a su correo electrónico con un mensaje:
Fig. 1.- Foto.jpg.exe
Nótese que el gusano anexado tiene doble extensión para confundir al usuario
“foto.jpg.exe”. En ordenadores que tienen activado “ocultar las extensiones del
archivo para tipos de archivos conocidos” sólo se mostrará “foto.jpg” y el usuario
pensando que se trata de un archivo legitimo lo puede ejecutar.
Fig. 2.- Chat
Como se puede apreciar el figura 2 son gusanos que se utilizan frecuentemente
los programas de mensajería instantánea como “Windows Live Messenger”,
“Yahoo Messenger” y similares con links infectados usando el mismo método de
persuasión.
GUSANOS INFORMATICOS
9
De igual forma los gusanos pueden estar programados para hacerse pasar por
archivos de música “Te envió esta canción: track1.mp3.com”, documentos “Te
envió el documento que me solicitaste; documento.doc.vbs”, videos
“video.mpg.bat”, etc., y a veces estos enlaces pueden estar disfrazados para que
no sean detectados a simple vista.
IV. TABLA DE GUSANOS
GUSANOS INFORMÁTICOS
NOMBRE: COMO OPERA: COMO PREVENIRLO:
ILOVEYOU (VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat).
Para evitar los efectos del I love you es necesario elaborar un parche, programa informático que se aplica sobre otro que, instalado en el servidor de correo, sea capaz de reconocer la firma del virus y frenarlo.
Blaster (Lovsan o Lovesan)
El gusano LovSan / Blaster está programado para analizar una cantidad aleatoria de direcciones IP en busca de sistemas vulnerables a la falla del RPC en el puerto 135.
se recomienda encarecidamente instalar un firewall personal en las máquinas que estén conectadas a Internet, y también filtrar los puertos TCP/69, TCP/135 a TCP/139 y TCP/4444 y mantener actualizado el sistema operativo.
Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab.
Si dispone de herramientas de filtrado, configúrelas para que rechacen los mensajes que cumplan las características mencionadas en el
El correo en el que se propaga el gusano parece como si fuese enviado por ”[email protected]”.
apartado Método de propagación.
Instale y configure un firewall, para bloquear el acceso no autorizado de los puertos mencionados, particularmente el acceso remoto al puerto UDP 8998.
Instale un buen antivirus en su ordenador.
Mantenga su antivirus actualizado. Si admite actualizaciones automáticas, configúrelas para que funcionen siempre así.
Tenga activada la protección permanente de su antivirus en todo momento.
Code Red Este virus al atacar configuraciones más complejas, que no son implementadas por el usuario final, tuvo menor impacto que el Sircam. Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet, Codered.C y el Codered.D, que utilizan su misma técnica variando su carga destructiva.
Es importante que los administradores de sistemas Windows con Internet Information Server apliquen el parche publicado en el boletín de seguridad de Microsoft MS01-033 para evitar el ataque de este gusano.
Klez Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de autoejecutarse con solo visualizar el correo
Si utiliza Outlook Express y con el fin de evitar la infección le recomendamos que desactive la vista previa. Este gusano utiliza una
electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas.
vulnerabilidad de Internet Explorer, ya utilizada por otros gusanos, consistente en permitir la ejecución de ficheros adjuntos de forma automática al abrir un mensaje de correo electrónico, o simplemente, al verlo a través de la vista previa de Outlook Express.
Melissa (”Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la infección, se auto-envía por correo, como un mensaje proveniente del usuario a los primeros 50 buzones de la libreta de direcciones de su correo.
La nueva versión de Melissa puede identificarse mediante el Asunto del archivo que lo contiene: "Important message from USERNAME"
Sasser (Big One) Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar. Los síntomas de la infección son: Aviso de reinicio del equipo en 1 minuto y tráfico en los puertos TCP 445, 5554 y 9996.
Instalar el parche de Microsoft para verse afecta por el gusano Sasser.
Bagle (Beagle) Gusano que se difunde mediante el envió masivo de correo electrónico a
Se recomiendan pasar un programa antivirus y actualizar el software de
GUSANOS INFORMATICOS
12
direcciones que captura de diversos ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectiva, consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo que parece que hace pensar a las víctimas que es inofensivo.
seguridad que se tenga instalado.
Nimda Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el “exploit” Web Directory Traversal). Descarga en el directorio C:\Windows\Temp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado adjunto por el gusano.
Existe un parche de actualización de seguridad para evitar éste accionar, pero sigue siendo una constante entre los administradores de los servidores de no actualizar su software.
GUSANOS INFORMATICOS
13
V.- ¿CÓMO LOS PREVENGO?
Buena parte de los virus informáticos y otro software malintencionados se
propagan a través de los archivos que se envían adjuntos a los mensajes de
correo electrónico. Si un archivo adjunto a un mensaje de correo electrónico
contiene un virus, lo normal es que se inicie cuando el usuario abre el archivo (por
lo general, mediante un doble clic en el icono del archivo adjunto).
Independientemente del programo de correo electrónico que utilice o de la versión
de Windows que se ejecute, existe la posibilidad de evitar algunos virus si se
siguen determinadas reglas básica. Si utilizas las versiones mas recientes de
Outlook u Outlook Express y de Windows, puede aprovechar algunas mejores y
opciones de configuración predeterminadas que le ayudaran a evitar que su
equipo se vea infectado accidentalmente por un virus.
Cinco sugerencias sobre los correos electrónicos:
1. No abras ningún mensaje o descargues archivos de alguien que te lo
mande sin saber quien es.
2. Si recibiste un correo con un archivo y dice que el remitente es desconocido
no lo abras y solo elimínalo.
3. Utiliza antivirus antispyware escaneadores todo para que no se metan en tu
computadora.
4. Si mandas un correo adjunto prevenlo de que no es un virus.
5. Utilizar filtros contra correos no deseado.
GUSANOS INFORMATICOS
14
Siete recomendaciones sobre el equipo de cómputo y descargas para prevenir el
ataque los gusanos informáticos:
1. Tener sistema operativo actualizado
2. Tener un antivirus y firewall instalados
3. Monitoreo de puertos
4. Precaución al abrir archivos de internet
5. Analizar las descargas
6. Descargar en paginas oficiales o sitios de confianza
7. Concientización de los usuarios que hacen uso de los sistemas informáticos
GUSANOS INFORMATICOS
15
CONCLUSIONES
Los ataques informáticos se están convirtiendo en un problema de impredecibles
consecuencias económicas para las empresas de todo el mundo. Los malwares
son cada vez más sofisticados y dañinos, están aprovechando las facilidades que
presentan el Internet y los fallos de seguridad de algunos programas informáticos
para infectar a un gran número de ordenadores en todo el mundo.
Internacionalmente se cuenta con Ingenieros y Especialistas en esta rama con un
alto nivel de profesionalidad .Que trabajan arduamente para prevenir y
contrarrestar los daños que pudieran ocasionar estos "intrusos" al invadir la PC.
Con la realización de esta investigación se amplió los conocimientos sobre la
existencia y los ataques de los Gusanos Informáticos. Evidenciándose solamente
la punta del iceberg del problema. Además cabe destacar, la gran importancia que
tiene este tema para la humanidad y su necesidad de difusión, con el objetivo de
prevenir catástrofes en el futuro en el mundo de las tecnologías de la información.
Para finalizar se puede añadir que se ha cumplido con todos los objetivos trazados
en la investigación de los Gusanos Informáticos, esperando que sea utilizado
como material informativo y de consulta para todas aquellas personas interesadas