gusano informático

11
Gusano Informático

Upload: kieu

Post on 23-Feb-2016

59 views

Category:

Documents


0 download

DESCRIPTION

Gusano Informático. Que es el gusano Informatico. - PowerPoint PPT Presentation

TRANSCRIPT

Gusano Informatico

Gusano Informtico

Que es el gusano InformaticoUngusano(tambin llamados IWorm por su apocope en ingls,Ide Internet,Wormde gusano) es unmalwareque tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de unsistema operativoque generalmente son invisibles al usuario.

A diferencia de unvirus, un gusano no precisa alterar los archivos de programas, sino que reside en lamemoriay se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendoancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.Los gusanos se basan en unared de computadoraspara enviar copias de s mismos a otros nodos (es decir, a otrasterminalesen la red) y son capaces de llevar esto a cabo sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos, comoSMTP,IRC,P2Pentre otros. Primer Gusano InformaticoEl primer gusano informtico de la historia data de1988, cuando elgusano Morrisinfect una gran parte de los servidores existentes hasta esa fecha. Su creador,Robert Tappan Morris, fue sentenciado a tres aos de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050dlares. Fue este hecho el que alert a las principales empresas involucradas en la seguridad de tecnologas de la informacin a desarrollar los primeroscortafuegos. As es como se esparci el gusano de Morris a travs de la red:

El gusano obtuvo acceso a un equipo UNIXCre una lista de equipos conectados a steForz la obtencin de todas las contrasea de una lista de palabrasSe hizo pasar por un usuario de cada uno de los otros equiposCre un pequeo programa en el equipo para poder reproducirseSe ocult en el equipo infectadoy as sucesivamente.

Extensiones donde se oculta el gusanoExe com batPif vbs scr doc xls msi emlTipos de GusanoHappy99Melissa Virus Bubbleboy WormBlaster Worm

Rootkits

Unrootkites una herramienta o un grupo de ellas, que tiene como finalidad esconderse a s misma y esconder otrosprogramas,procesos, archivos,directorios, claves deregistro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraerinformacinsensible. Existen rootkits para una amplia variedad desistemas operativos, comoGNU/Linux,Solariso Microsoft Windows.El origen puede ser muy variado. La mayora aparecen desde los emuladores y descargadores de archivos mediante varios virus lo cual se le podria decir que aparte de encubrir es un duplicador de ellos.

Uso de los Rootkits Un rootkit se usa habitualmente para esconder algunas aplicaciones que podran actuar en el sistema atacado. Suelen incluirbackdoors(puertas traseras) para ayudar al intruso a acceder fcilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicacin que lance unaconsolacada vez que el atacante se conecte al sistema a travs de un determinadopuerto. Los rootkits delkernelo ncleo pueden contener funcionalidades similares. Unbackdoorpuede permitir tambin que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas nicamente alsuperusuario. Todo tipo de herramientas tiles para obtener informacin de forma ilcita pueden ser ocultadas mediante rootkits.Los rootkits se utilizan tambin para usar el sistema atacado como base de operaciones, es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podran ser de denegacin de servicio (DoS), ataques medianteIRCo mediantecorreo electrnico(spam).

Tipos Basicos Los rootkits se pueden clasificar en dos grupos: los que van integrados en elncleoy los que funcionan a nivel deaplicacin.Algunos troyanos han utilizado estos rootkits no-persistentes ( FU Rootkits ) que cargan en la memoria una vez que ellos se encuentran instalados.SuckITAdoreT0rnAmbient's Rootkit (ARK)Hacker DefenderFirst 4 InternetXCP (Extended Copy Protection)DRM(en francs)RkU Test Rootkit & Unrealrootkits para someter a un test sus softwares de proteccin.Rootkit de ncleo: UACd (Agrega un driver de muy bajo nivel llamado UACd.sys)Rootkits de Macintosh

Deteccin de Un RootkitsEl mejor mtodo para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como unCD-ROMde rescate o unPenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a s mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector.

Deteccin de RootkitsLos fabricantes de aplicaciones de seguridad han ido integrando los detectores de rootkits en los productos tradicionales de deteccin de antivirus. Si un rootkit consigue esconderse durante el proceso de deteccin, ser identificado por el detector de rootkits, que busca movimientos sospechosos. Si el rootkit decide detenerse momentneamente, ser identificado como unvirus. Esta tcnica combinada de deteccin puede obligar a los atacantes a implementar mecanismos de contraataque (tambin llamados retro-rutinas) en el cdigo del rootkit, con el objetivo de eliminar los procesos creados por el software de seguridad, eliminando as al programa antivirus de la memoria. Al igual que con los virus convencionales, la deteccin y eliminacin de los rootkits ser una batalla permanente entre los creadores del rootkit y de los programas de seguridad.

Stamp On The Ground (Original Version)Italobrothers2009Dance204159.05