Aquí hay algunas formas de usar qué gusanos informáticos pueden propagarse a través de una LAN:
- Explotación de vulnerabilidades: el método número uno es explotar una vulnerabilidad en el sistema operativo o un software instalado. El gusano comienza a lanzar exploits desde el paciente cero en su red contra otras computadoras con la esperanza de que no tengan instalados los últimos parches / actualizaciones. Usando esos exploits, el gusano puede ejecutar shellcode en la máquina de destino y hacer que descargue y ejecute una versión del gusano mismo.
- Contraseñas débiles: el gusano generalmente intentará lanzar ataques de diccionario en otras máquinas de la red para encontrar las credenciales correctas y usarlas para ciertos comandos en una máquina, aunque parcheada. En Windows, esto es posible utilizando los recursos compartidos de administrador.
- Configuraciones inseguras: un ejemplo destacado es el uso de carpetas compartidas abiertamente. El gusano simplemente puede copiarse en la carpeta compartida en otra máquina usando algún nombre / icono atractivo como CounterStrike-Source_Installer.exe en las computadoras conectadas en una fiesta LAN.
- Correo electrónico: como los otros métodos, este método no es específico de las LAN y se usa activamente para infectar redes corporativas. El gusano leerá la libreta de direcciones en la máquina infectada y comenzará a enviar correos electrónicos cuidadosamente escritos tratando de convencer a tantas personas de hacer clic en un enlace e instalar un software (Ejemplo: suplantar al departamento de TI y pedir a los empleados que instalen un Flash Player personalizado actualización, que de hecho es una versión del gusano), o para descargar y ejecutar algún archivo adjunto, etc.
En correos electrónicos:
Worm.ExploreZip es un gusano que contiene una carga maliciosa. El gusano utiliza Microsoft Outlook, Outlook Express, Exchange para enviarse por correo respondiendo mensajes no leídos en su Bandeja de entrada. El gusano también buscará las unidades mapeadas y las máquinas en red para las instalaciones de Windows y se copiará en el directorio de Windows de la máquina remota y modificará el WIN.INI en consecuencia. La carga útil del gusano destruirá cualquier archivo con la extensión .h, .c, .cpp, asm, .doc, .ppt o .xls en sus discos duros, cualquier unidad asignada y cualquier máquina de red que sea accesible cada vez Se ejecuta. Esto continúa ocurriendo hasta que se elimina el gusano. Puede recibir el gusano como un archivo adjunto llamado zipped_files.exe, disfrazándose como el archivo zip autoextraíble habitual. Pero, cuando se ejecuta, este ejecutable se copiará en su directorio de sistema de Windows con el nombre de archivo Explore.exe o en su directorio de Windows con el nombre de archivo _setup.exe. El gusano modifica su WIN.INI o registro de modo que el archivo Explore.exe se ejecute cada vez que inicie Windows.
- ¿Cuán específicamente la mecánica de la computación podría explicar mejor y más fácilmente la mecánica cuántica que las matemáticas?
- ¿Qué tan grande es un yottabyte, una unidad de medida como un gigabyte? ¿Hay suficientes datos en el mundo para almacenar en un yottabyte?
- A medida que comenzamos a planificar la próxima edición de Introducción a los algoritmos (CLRS), ¿qué debemos agregar y qué debemos eliminar si la cuarta edición no puede ser más grande que la tercera?
- ¿Debo alojar una aplicación estática de una sola página en un CDN?
- ¿Hay mejores funciones hash que SHA-512?
VBS.BubbleBoy es un gusano que funciona en Windows 98 y Windows 2000. El gusano también funcionará en Windows 95 solo si está instalado Windows Scripting Host. El gusano solo funcionará con las versiones en inglés y español de los sistemas operativos , y no con Windows NT. Se debe usar Microsoft Outlook (o Express) con Internet Explorer 5 para que el gusano se propague. El gusano utiliza un agujero de seguridad conocido en Microsoft Outlook / IE5 para insertar un archivo de script, UPDATE.HTA, cuando se visualiza el correo electrónico. No es necesario separar y ejecutar un archivo adjunto. UPDATE.HTA se coloca en Program-StartUp del menú Inicio. Por lo tanto, la rutina de infección no se ejecuta hasta la próxima vez que inicie su computadora. UPDATE.HTA es un archivo de secuencia de comandos que utiliza MS Outlook para enviar el mensaje de correo electrónico del gusano a todos en la libreta de direcciones de MS Outlook. Al parchear el agujero de seguridad conocido en Microsoft Outlook / IE5, el gusano ya no se propagará.