¿Cómo se propagan los gusanos?

Aquí hay algunas formas de usar qué gusanos informáticos pueden propagarse a través de una LAN:

  • Explotación de vulnerabilidades: el método número uno es explotar una vulnerabilidad en el sistema operativo o un software instalado. El gusano comienza a lanzar exploits desde el paciente cero en su red contra otras computadoras con la esperanza de que no tengan instalados los últimos parches / actualizaciones. Usando esos exploits, el gusano puede ejecutar shellcode en la máquina de destino y hacer que descargue y ejecute una versión del gusano mismo.
  • Contraseñas débiles: el gusano generalmente intentará lanzar ataques de diccionario en otras máquinas de la red para encontrar las credenciales correctas y usarlas para ciertos comandos en una máquina, aunque parcheada. En Windows, esto es posible utilizando los recursos compartidos de administrador.
  • Configuraciones inseguras: un ejemplo destacado es el uso de carpetas compartidas abiertamente. El gusano simplemente puede copiarse en la carpeta compartida en otra máquina usando algún nombre / icono atractivo como CounterStrike-Source_Installer.exe en las computadoras conectadas en una fiesta LAN.
  • Correo electrónico: como los otros métodos, este método no es específico de las LAN y se usa activamente para infectar redes corporativas. El gusano leerá la libreta de direcciones en la máquina infectada y comenzará a enviar correos electrónicos cuidadosamente escritos tratando de convencer a tantas personas de hacer clic en un enlace e instalar un software (Ejemplo: suplantar al departamento de TI y pedir a los empleados que instalen un Flash Player personalizado actualización, que de hecho es una versión del gusano), o para descargar y ejecutar algún archivo adjunto, etc.

En correos electrónicos:

Worm.ExploreZip es un gusano que contiene una carga maliciosa. El gusano utiliza Microsoft Outlook, Outlook Express, Exchange para enviarse por correo respondiendo mensajes no leídos en su Bandeja de entrada. El gusano también buscará las unidades mapeadas y las máquinas en red para las instalaciones de Windows y se copiará en el directorio de Windows de la máquina remota y modificará el WIN.INI en consecuencia. La carga útil del gusano destruirá cualquier archivo con la extensión .h, .c, .cpp, asm, .doc, .ppt o .xls en sus discos duros, cualquier unidad asignada y cualquier máquina de red que sea accesible cada vez Se ejecuta. Esto continúa ocurriendo hasta que se elimina el gusano. Puede recibir el gusano como un archivo adjunto llamado zipped_files.exe, disfrazándose como el archivo zip autoextraíble habitual. Pero, cuando se ejecuta, este ejecutable se copiará en su directorio de sistema de Windows con el nombre de archivo Explore.exe o en su directorio de Windows con el nombre de archivo _setup.exe. El gusano modifica su WIN.INI o registro de modo que el archivo Explore.exe se ejecute cada vez que inicie Windows.

VBS.BubbleBoy es un gusano que funciona en Windows 98 y Windows 2000. El gusano también funcionará en Windows 95 solo si está instalado Windows Scripting Host. El gusano solo funcionará con las versiones en inglés y español de los sistemas operativos , y no con Windows NT. Se debe usar Microsoft Outlook (o Express) con Internet Explorer 5 para que el gusano se propague. El gusano utiliza un agujero de seguridad conocido en Microsoft Outlook / IE5 para insertar un archivo de script, UPDATE.HTA, cuando se visualiza el correo electrónico. No es necesario separar y ejecutar un archivo adjunto. UPDATE.HTA se coloca en Program-StartUp del menú Inicio. Por lo tanto, la rutina de infección no se ejecuta hasta la próxima vez que inicie su computadora. UPDATE.HTA es un archivo de secuencia de comandos que utiliza MS Outlook para enviar el mensaje de correo electrónico del gusano a todos en la libreta de direcciones de MS Outlook. Al parchear el agujero de seguridad conocido en Microsoft Outlook / IE5, el gusano ya no se propagará.

Los gusanos a menudo se replican y luego intentan enviarse a otras personas. Muchas veces pueden hacer algo como adjuntarse a un correo electrónico y luego enviarse a su libreta de direcciones; No necesitan otra pieza de malware para propagarse, pero para la primera infección algunos sí.
Con mayor frecuencia se propagarán en una red utilizando un exploit conocido y buscando en la red todos los hosts que sean débiles contra ese exploit. Cuando encuentran un host débil, intentarán obtener acceso al sistema a través del exploit y luego lanzarán un rootkit, puerta trasera, virus o algún otro tipo de malware. Luego harán lo mismo en ese sistema: buscar en la red nuevos hosts (la nueva red puede tener nuevos hosts que el anterior no tenía). Muchos gusanos ni siquiera necesitan cambiar nada en el sistema de destino para que sea peligroso, todavía pueden ralentizar el tráfico de red y configurar puertas traseras para que alguien regrese más tarde.
Si desea ver un par de gusanos históricos para ver sus métodos de propagación, consulte Slammer Worm (gusano de propagación más rápido, creo) y Conficker (posiblemente uno de los millones más peligrosos e infecciosos).

¡Espero que esto ayude!

mi respuesta es principalmente una versión extendida de Piyush’s.

asi que aqui esta:

More Interesting

Computación paralela síncrona a granel: ¿El modelo BSP trata con la localidad de submaquinas a escala masiva?

¿Las computadoras cuánticas son realmente reales ahora? ¿Cuándo lo usarán para calcular el significado de la vida? ¿Cuándo resolverá las otras preguntas filosóficas?

¿Cuál es la explicación intuitiva de Learning to Rank y algoritmos como RankNet, LambdaRank y LambdaMART? ¿En qué tipos de datos / variables se pueden usar estas técnicas? ¿Cuáles son sus puntos fuertes y limitaciones?

¿Cuáles son las ventajas y desventajas de los diversos "modos de operación" en la criptografía de cifrado de bloque?

¿Se pueden aprender estructuras de datos sin practicar la programación? No tengo tiempo para practicar programación, pero quiero fortalecer mi comprensión de los conceptos de DS. Además, ¿qué temas de matemáticas son necesarios para aprender esto?

Si todo el universo o todos los multiversos hubieran sido simplemente simulaciones por computadora, ¿cuál habría sido el tamaño aproximado de todos esos datos?

¿Por qué los megabytes no son exactamente 1 millón de bytes?

¿Qué beneficios ofrece Oracle Identity Manager?

¿Cuál es el escenario actual de la investigación que invita tanto a las finanzas como al aprendizaje automático, si existe tal investigación?

¿Cómo explicarías la diferencia entre el aprendizaje automático y el aprendizaje profundo a un niño de 13 años?

¿Temes la inteligencia artificial? ¿Por qué?

¿Por qué hay tantos libros de un solo libro?

¿Qué especialización de doctorado en informática tiene una gran demanda en los campos de TI?

¿Son 6 meses suficientes para aprender el reconocimiento de imágenes de aprendizaje automático?

¿Por qué las operaciones matemáticas como la suma, la resta, la multiplicación y la división no pueden tomar más de 2 operandos?