Como um worm de computador se espalha?
Os worms de computador se espalham por conta própria, em vez de depender de um usuário para abrir um anexo malicioso ou realizar uma ação semelhante. Os vermes podem se espalhar por vários meios, incluindo os seguintes:
- Vulnerabilidade não corrigida: Os worms de computador geralmente se espalham explorando vulnerabilidades não corrigidas em software ou sistemas operacionais. Por exemplo, o WannaCry explorou uma vulnerabilidade em um servidor SMB para se espalhar.
- Protocolos inseguros: Alguns protocolos, como TFTP e Telnet, podem permitir acesso sem credenciais ou ser configurados para usar credenciais padrão. Os worms podem se transferir para computadores que usam esses protocolos e depois se executarem.
- Acesso compartilhado: Unidades de rede e outros acessos compartilhados oferecem a capacidade de compartilhar arquivos e pastas entre vários computadores. Worms podem usar esse acesso compartilhado para infectar outros dispositivos.
- Mídia removível: Os worms podem se espalhar por meio de mídias removíveis, como unidades USB e discos rígidos externos. O worm se copia para todas as mídias removíveis conectadas ao computador infectado, que o transporta para o novo dispositivo.
O que um worm de computador faz?
Os worms de computador são definidos pela sua capacidade de se espalharem sem interação do usuário. Depois de obterem acesso a um computador, eles podem realizar qualquer ação maliciosa.
Conforme mencionado anteriormente, WannaCry é um exemplo de worm ransomware . Ele ganhou o título de “worm” devido à sua autopropagação ao explorar a vulnerabilidade de SMB usando o exploit EternalBlue. No entanto, uma vez instalado em um computador, ele executou as ações de um malware ransomware, criptografando arquivos e exigindo um resgate para descriptografá-los.
Tipos de vírus worm
Os worms são comumente classificados com base em como se espalham de uma máquina para outra. Alguns exemplos de tipos comuns de worms incluem o seguinte:
- Worms de e-mail: os worms de e-mail se espalham enviando e-mails com anexos maliciosos, como um trojan contendo o malware.
- Worms P2P: Os worms P2P usam redes peer-to-peer (P2P) para se copiarem para outros usuários da rede.
- Net Worms: Net Worms se espalham pela rede usando recursos compartilhados, como unidades de rede.
- Worms de mensagens instantâneas: os worms de mensagens instantâneas se espalham por meio de mensagens instantâneas (IM), acessando os contatos de um usuário infectado e enviando uma cópia de si mesmos para cada contato.
- Worms da Internet: Os worms da Internet infectam sites e computadores que visitam esses sites, explorando vulnerabilidades em seus navegadores.
Worm de computador vs vírus
Vírus e worms de computador são malware que se replicam. No entanto, os seus mecanismos de replicação diferem. Ao contrário dos worms, os vírus de computador dependem da interação humana. Por exemplo, um usuário pode ser induzido a executar um executável malicioso que permite que o malware se espalhe para outros sistemas.
Como prevenir vírus vermes
Worms podem obter acesso aos sistemas de uma organização através de vários meios. Algumas práticas recomendadas para ajudar a proteger contra infecções por worms incluem o seguinte:
- Segurança de endpoint: Uma solução de Segurança de endpoint — como um produto de detecção e resposta de endpoint (EDR) — deve ser capaz de identificar e remediar infecções por malware worm.
- Segurança de e-mail: anexos infectados são uma forma comum de propagação de worms. As soluções de segurança de e-mail podem verificar e-mails em busca de conteúdo malicioso e impedir que cheguem à caixa de entrada de destino.
- Regrasfirewall : Worms podem tentar entrar na rede de uma organização iniciando uma conexão de entrada ou através de protocolos não utilizados. As regras de segurança do firewall podem ser usadas para filtrar e bloquear esse tráfego malicioso.
- Correção de vulnerabilidade: Worms como o WannaCry se espalham explorando vulnerabilidades não corrigidas. A aplicação imediata de patches e atualizações de segurança pode ajudar a fechar essas seguranças de API antes que possam ser exploradas por um worm.
- Segurança do protocolo: protocolos inseguros como Telnet e TFTP devem ser desativados para evitar que sejam usados por malware. Além disso, as credenciais padrão devem ser alteradas para todas as contas que permitem acesso remoto.
Proteja-se contra worms de computador com Check Point
Uma infecção por um worm pode rapidamente se tornar uma grande dor de cabeça para a segurança de uma organização. Como esse tipo de malware se autopropaga, uma infecção por worm pode se expandir rapidamente para incluir muitos dispositivos corporativos.
Além disso, esses worms geralmente têm cargas maliciosas projetadas para representar um perigo adicional para uma organização. Por exemplo, worms ransomware como o WannaCry não apenas se espalham pela rede de uma organização, mas também criptografam arquivos e exigem um resgate para recuperá-los.
Uma das formas mais eficazes de proteção contra worms é implantar uma solução de Segurança de endpoint capaz de detectar e remediar possíveis infecções. Check Point Harmony Endpoint oferece proteção robusta contra worms e outros tipos de malware. Para saber mais sobre como o Harmony Endpoint e todo o conjunto de ferramentas Harmony podem proteger sua organização contra malware e outras ameaças, inscreva-se hoje mesmo para uma demo gratuita.