Cómo funciona el Malware: Gusanos, Troyanos y Virus (1)

Podemos definir el Malware como todo aquel software maligno. Este malware, ha variado y ha pasado, de infectar el sector de arranque del ordenador, a poco después infectar las macros de Word y Excel, para actualmente centrarse en las opciones de Internet, gracias a las cuales su amenaza ha aumentado considerablemente los últimos años.

Los objetivos principales del que busca los programas malware actual, son la propagación al mayor número posible de ordenadores, el control de los mismos (incluyendo el acceso a la información privada y confidencial), y el ataque a las aplicaciones instaladas en dichas equipos, especialmente si se trata de programas de seguridad.

Básicamente, el Malware que hay actualmente, lo forman 3 tipos de programas que por orden de importancia son: Gusanos, Troyanos y Virus.

A continuación, comentaré el funcionamiento básico de cada uno de ellos, así como los efectos nocivos y los otros métodos de propagación a parte del E-mail. Pero antes debo indicar que es habitual encontrar Malware que mezcla características de varios géneros distintos, por ejemplo virus que se propagan por E-mail como si fueran gusanos, o gusanos que pueden tomar el control de un ordenador como si de un Troyano se tratase.

1) Los Gusanos:

Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el código fuente de dichos programas, sino que son programas "autosuficientes"; siendo su objetivo principal el propagarse al máximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegaría por E-mail o a través de la Red Intranet si la hay. Es el tipo de malware más frecuente de la actualidad.

Para propagarse por una Red Local, el gusano suele enumerar todos los recursos compartidos de la red: Unidades de disco, carpetas, etc., haciendo una copia de si mismo en un archivo y colocándolo luego en cada ordenador de la red.

En la propagación mediante el E-mail, el gusano accede a la lista de contactos del programa de correo, y obtiene la totalidad o parte de la misma; crea entonces un correo con algún asunto y cuerpo engañoso, y le adjunta una copia de si mismo, para enviarlo a cada uno de esos destinatarios obtenidos. El envío suele hacerlo mediante el mismo programa de correo, aunque hay gusanos que usan un sistema propio para ser autosuficientes.

2) Los Troyanos:

A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho, le permita efectuar cualquier operación: Borrar archivos, iniciar y terminar operaciones, alterar datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo infectado, etc.

Así pues, lo más importante para un troyano es lograr ser ejecutado sin que el usuario sospeche sus intenciones, por eso este tipo de programas siempre simulan ser otro tipo de aplicaciones: Parches, demos, imágenes, documentos de interés, etc.

 

Imprimir
Hacer Página de Inicio
Volver al Indice