Bombas lógicas: El Poder de la cuenta atrás
Las bombas lógicas resultan ser un tipo de malware verdaderamente explosivo ya que su comportamiento emula al de una verdadera bomba. Consiste en una secuencia de código que se inserta en un programa informático de manera oculta y malintencionada que tras cumplirse determinados requisitos establecidos por su programador y tras un determinado tiempo ejecuta una acción desconocida para el usuario.
¿Cómo funcionan las bombas lógicas?
Primero se inserta en algún programa modificado, se pueden programar usando batch, visual Basic o C y también pueden incluirse como parte de virus y añadirla a gusanos informáticos.
¿Cómo actúan las bombas lógicas?
Dependiendo de las variables incluidas en su código fuente, las funciones pueden ser muy variadas, un ejemplo de bomba muy común además en cierto tipo de virus sería la función de apagar el PC cada cierto tiempo, el código suele tener además una función que añade una entrada de registro por lo que el sistema se reiniciaría una y otra vez en el tiempo establecido en el código de la secuencia.
Otro tipo de bombas, aparte del tiempo precisa que el usuario ejecute una determinada acción para activarse, como por ejemplo abrir un archivo, las acciones pueden variar, pero el patrón es siempre el mismo. Acción o tiempo establecido para la activación >explosión>daños colaterales> (Como reseteo del PC)
Eliminación bomba lógica
Cuando se añaden como parte de un virus, si tenemos el antivirus actualizado debería impedir la ejecución. Lo normal en una bomba lógica es que su secuencia de código se encuentre oculta por lo que algunas veces puede pasar desapercibida y el procedimiento de eliminación seria el mismo que para cualquier otro tipo de malware. Sólo que si además afectó al inicio de la máquina, deberemos entrar a modo prueba de fallos para eliminar la entrada de registro manualmente, pues nos impediría iniciar el equipo en modo normal, por lo general, las entradas que se añaden desde la ejecución de cualquier programa se alojan en Software\Microsoft\Windows\CurrentVersion\
Articulo escrito por S3L3N1TY para Hacker’s Land
No hay comentarios :