SABIAS....QUE LOS VIRUS GUSANO SON LOS VIRUS QUE MAS SE ENCUENTRAN RONDANDO EN INTERNET A LA HORA DE DESCARGAR ARCHIVOS?

¿SABES QUE ES UN VIRUS GUSANO?


 Un gusano computacional es un programa de software que es diseñado para copiarse a sí mismo de una computadora a otra, sin interacción humana. A diferencia de los virus computacionales, un gusano puede copiarse automáticamente.
Los gusanos se pueden replicar en gran volumen. Por ejemplo, un gusano puede enviar copias de sí mismo a cada contacto de correo electrónico en su libreta de direcciones y podría de ahí enviarse a todos los contactos de esas libretas de direcciones.
Algunos gusanos se distribuyen muy rápido. Ellos pueden obstruir redes y pueden causar largas esperas para usted (y para todos los demás) para ver páginas Web en la Internet.
Usted puede haber escuchado de gusanos computacionales específicos, incluyendo el gusano Sasser y el gusano Blaster. El más reciente gusano es llamado el gusano the Conficker.

VIRUS GUSANO MAS ACTUALES Y POTENTES!!!!

GUSANO SASSER (MODIFICADOR DE APLICACIONES):

El virus Sasser (también conocido comoW32/Sasser.worm, W32.Sasser.Worm,Worm.Win32.Sasser.a,Worm.Win32.Sasser.b oWin32.Sasser) apareció en mayo de 2004 y es un virus que explota un agujero de seguridad de LSASS(Autoridad de seguridad local), que corresponde al archivo ejecutable lsass.exe) en Windows. La aparición del primer virus en explotar la falla de seguridad en LSASS de Windows se produjo apenas dos semanas después de que se publicara la falla y se lanzaran los primeros parches correctivos. Windows NT 4.0, 2000, XP y (en menor grado) Windows Server 2003 están todos afectados.

VIRUS BLASTER (ROBOS DE IP):

El verano del 2003 será recordado por dos hechos en los que la velocidad de propagación ha sido un factor clave: la oleada de incendios forestales y el gran número de usuarios que se ven forzados a reiniciar sus PC debido a la distribución alcanzada por el gusano W32/Blaster.

W32/Blaster utiliza una vulnerabilidad presente en la interfaz RPC de Windows, descrita a mediados del pasado mes de julio. Esta vulnerabilidad permite a un atacante remoto (en este caso, el gusano) obtener el control completo del sistema vulnerable y la ejecución de código arbitrario.

El gusano dispone de un algoritmo para generar los rangos de direcciones IP donde intenta localizar nuevos sistemas vulnerables en los que intentará propagarse. Este algoritmo está pensado para aumentar las probabilidades de atacar sistemas situados en redes cercanas.

Para cada dirección IP obtenida, el gusano analiza las 20 direcciones IP siguientes, intentando establecer una conexión en el puerto 135/tcp. Si la conexión es satisfactoria, el gusano utilizado dos exploits diferentes para intentar infiltrarse en el sistema remoto. El primero de estos exploits sólo funciona si el sistema remoto ejecuta Windows 2000 mientras que el segundo es válido en el caso de que el sistema remoto utilice Windows XP.

VIRUS CONFICKER (EXCESO DE TRAFICO "Internet lento"):

El virus Conficker.A afecta al sistema explotando una vulnerabilidad en el servicio SVCHOST. Luego se instala buscando el ejecutable services.exe y crea .dll aleatorios en la carpeta de sistema. Se contagia a través de ordenadores conectados a la red que no tengan la actualización para la vulnerabilidad.

El gusano Conficker.A suele afectar a los sistemas infectados instalando la publicación de un sitio web, lo que produce un exceso de tráfico por el puerto 445 del sistema infectado, con una conexión a sitios internet para bajar el malware y publicación de un sitio web en el equipo infectado usando puertos aleatorios. Este gusano puede crear un servidor HTTP, borrar los puntos de restauración, y bajar archivos desde direcciones externas.

¿COMO SE DISTRIBUYEN LOS VIRUS GUSANOS EN INTERNET?


Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:

  • A través de los recursos compartidos de un red local, que pueden terminar colapsando.
  • A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.
  • Mediante programas de mensajería instantánea, una amenaza creciente, o chat.
  • Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos.

¿COMO PREVENIR UN VIRUS GUSANO?

Consejos para no tener virus o gusanos en nuestras máquinas.

1.- Tener un antivirus actualizado al día (hay muchos gratuitos).

2.- Actualizar nuestro sistema operativo y programas de sus posibles vulnerabilidades criticas, estas actualizaciones realizarlas de los sitios oficiales, NUNCA POR MAIL desconfié de estas actualizaciones.

3.- En su gestor de correo electrónico desactive la vista previa.

4.- Ver los correos electrónico en formato texto evitara algún susto, muchos correos en formato html pueden tener código malignos.

5.- Si recibe un correo sospechoso o no deseado, desconfié siempre de el.

6.- Cuando reciba un mail con un fichero adjunto NO LO EJECUTE hasta que no le pase un antivirus actualizado, si el adjunto es de un correo de un desconocido TENGA MAS PRECAUCIÓN (lo recomendable es borrarlo).

7.- Muchos correos simulan ser actualizaciones, desconfié también de ellos. En la actualidad pocas casas de software hacen esto, lo mas lógico es que le manden un dirección oficial para que se descargue la actualización.

8.- Hay correos que simulan ser enviados por nuestros amigos (su máquina puede estar infectada y manda correos con virus a su libreta de direcciones), si este mail no lo esperaba o hace referencia a temas que desconoce no se fié, contacte primero con su amigo para poder verificar este envió.

9.- Tener un gestos de correo con funciones anti-spamn o con filtros/reglas para que borre directamente del servidor el correo no deseado o que sobrepasa de ciertos tamaños.

10.- Estar al día o si ve noticias referentes a un nuevo "brote" de algún virus muy peligroso ponga un poco de atención para conocer su método de actuación de esta forma puede evitar que la cadena sea mas grande y librarse de estos parásitos que inundan la red.

11.- Si puede instalar un cortafuegos en su máquina también evitara algún gusano que usa técnicas de vulnerabilidades de sistemas.

12.- Hay virus que también usan como método de contagio los programas P2P, tenga cuidado con lo que se baja y siempre verifique los archivos antes de ejecutarlos.

---------------------------------------------------------------------------------- ------------------------------------------------------------------------------------