Blog

Como funciona el malware de efectos retardados

Como funciona el malware de «efectos retardados»

¿Sabías que existe malware que se comporta como una bomba de relojería? Se instala en el sistema y después espera que se den ciertas condiciones para activarse. Por ejemplo, una fecha u hora específica, un número determinado de reinicios, o el aniversario de un evento en concreto.

A esto se le llama bomba lógica.

Se han dado casos en los que un empleado con acceso privilegiado al sistema, que sabe, o intuye, que va a ser despedido, ha instalado una bomba lógica en la red de la empresa, que se activará el día que la gente de recursos humanos tramite su baja.

El código real que hace el trabajo sucio, puede ser una aplicación independiente u ocultarse dentro de otro programa más grande.

La principal diferencia entre una bomba lógica y otro software malicioso es que la primera puede permanecer inactiva durante años.

Y a diferencia del malware que generalmente se transmite a un sistema desde una fuente externa, un código lógico lo suele insertar alguien que ya forma parte de una organización.

El 19 de julio de 2019, David Tinley, (un trabajador externo) se declaró culpable de programar bombas lógicas en los programas que creó para Siemens Corporation.

Diseño el software para que funcionara mal después de un cierto período de tiempo, lo que obligó a que la empresa lo contratara de nuevo para arreglar el desaguisado, por supuesto, cobrando una tarifa.

Incluso hay ejemplos en el mundo del cine.

En la película de 2022 The Batman, una memoria USB insertada en el ordenador portátil del detective Gordon, activa una bomba lógica que envía por correo electrónico pruebas incriminatorias a varios periódicos de Gotham City.

Pero no siempre es así.

No es lo más común, pero también pueden desplegarse desde cualquier lugar.

Un villano puede colocar una bomba lógica de muchas maneras, y en múltiples plataformas, ocultando el código malicioso en un script o implementándolo en un servidor SQL.

Los archivos adjuntos a los correos electrónicos (los sospechosos habituales) y las técnicas de ingeniería social, son otra forma de distribuir este malware.

Hay dos formas diferentes que pueden desencadenar una bomba lógica.

  1. Un disparador positivo: se dispara, cuando se cumple una condición, como por ejemplo, abrir un archivo específico.
  2. Mientras que un disparador negativo está diseñado para ejecutarse cuando no se cumple una condición, por ejemplo, si su perpetrador no la desactiva a tiempo.

Qué dispositivos pueden verse afectados

Las bombas lógicas pueden implantarse en cualquier dispositivo, independientemente de su sistema operativo.

Pueden consumir recursos del sistema, borrar datos, restringir o impedir el acceso de los usuarios, crear puertas traseras, corromper o robar datos, etc.

En este sentido, la suposición de que algunos sistemas operativos son más seguros que otros, es pecar de ingenuidad.

Si bien los usuarios domésticos podemos estar relativamente tranquilos para prevenir este tipo de eventos, hay que seguir los consejos habituales:

Escanear todos los archivos antes de ejecutarlos o abrirlos, sobre todo los comprimidos.

Evitar el software pirateado, los cracks y generadores de claves.

Tener actualizado el sistema operativo y todas las aplicaciones instaladas en el mismo.

Los archivos adjuntos a los correos electrónicos son el sistema de entrega de malware más común.

Por lo tanto, mucho ojo al abrirlos, o al pulsar en los enlaces que contienen.

Temas:

Avisos de seguridad

Air VPN - The air to breathe the real Internet

Otros artículos

Qué es UPnP y por qué no es demasiado seguro
windows 11 ofrece proteccion automatica contra el phishing
En que se diferencia Tor de una VPN
Las imágenes y videos digitales pueden ser una amenaza para la privacidad
Como intentar desaparecer de Internet y de los sitios de búsqueda de personas
Gestión de usuarios
Lo que debes saber antes de cargar aplicaciones fuera de Play Store