Bomba lógica

Una bomba lógica se utiliza como dispositivo destructivo por parte de los atacantes informáticos con el fin de destrozar sistemas y, Aunque la tendencia de los ataques que se producen en la actualidad es distinta y la popularidad de estos dispositivos ha disminuido, se siguen utilizando para llevar a cabo dichos ataques informáticos. A continuación, definiremos este tipo de malware, describiremos cómo funciona y cómo prevenir tales ataques.

Bomba lógica

Las bombas lógicas son aplicaciones o software que están incrustadas en otros códigos y cuyo propósito principal es ejecutar un ataque malicioso en la parte lógica de la computadora, es decir, borrar archivos, cambiar el sistema e incluso desactivar por completo el sistema operativo de un PC.

A diferencia de otros tipos de software malicioso, las bombas lógicas se diferencian en su capacidad de permanecer en suspensión o inactivas hasta que haya transcurrido un período de tiempo determinado por su creador, momento en el que se activa y ejecuta la acción maliciosa para la que fueron creadas.

Algunas bombas lógicas también se utilizan con fines no maliciosos, como la realización de tareas predeterminadas, como el envío de correos electrónicos, el apagado del monitor de un PC, la manipulación de archivos multimedia, etc., aunque se utilizan principalmente como arma destructiva contra los PC o las redes.

Cómo funciona y cómo se propaga

Las bombas lógicas suelen ser pequeños fragmentos de código fuente que se suelen incluir en otras aplicaciones que se envían a la víctima, de modo que el usuario final no se percata de que está infectado, pues al estar totalmente inactivas pueden pasar desapercibidas por algunos sistemas de seguridad.

Una vez almacenados en el ordenador de la víctima, estos trozos de código esperan a que termine el tiempo de ejecución y una vez llegado este momento, se ejecuta la labor a la que se ha destinado la bomba lógica, dejando al usuario prácticamente indefenso ante el ataque lógico que se produce en su PC.

¿Cómo se distribuyen?

Las bombas lógicas, o bombas de tiempo, se distribuyen en correos electrónicos, y estos viajan como cualquier otro malware dentro de un archivo adjunto, que cuando se “ejecuta” se instala en el ordenador.

También se obtienen por transferencia de archivos, es decir, cuando se conecta un dispositivo USB o una memoria de archivos, esta acción se realiza con el conocimiento del propietario del dispositivo, es decir, el propietario del dispositivo USB tiene el propósito de causar daños.

¿Qué tan peligrosa puede ser una bomba bien programada?

Tomemos el ejemplo de la empresa UBS PaineWebber en los EE.UU. que recibió la “venganza” de un ex empleado, la bomba dañó la red informática de la empresa por un total de 3 millones de dólares.

También existe el caso conocido mundialmente como “Virus de Chernóbil”, que originalmente se llamó “CIH” en honor a su creador.

Chen Ing-Hou, es un estudiante de Taiwán, que creó el código malicioso que tuvo una bomba de tiempo para hacerlo inofensivo durante su lanzamiento, pero el 26 de abril de 1999, el código se activó en computadoras con Windows 95, 98 y ME, actuó de 2 maneras diferentes

El primero, sobreescribió la tabla de partición del disco duro con datos aleatorios, comenzando por el sector 0 (sector de arranque de la Bios), hasta que provocó que el sistema se bloqueara e impidió que volviera a funcionar, cuando intentó arrancar, el ordenador mostró el mensaje “Disk Boot Failure”, lo que significaba que había formateado el disco.

El segundo, causó graves daños a los ordenadores con microprocesadores Pentium y una tarjeta compatible con el chipset 430TX, el ataque consistió en escribir información inútil en la memoria flash del sistema BIOS, dejándola inutilizable.

Era un virus muy dañino y muy famoso, ya que además de dañar el software, era capaz de dañar el hardware, dejando la placa madre inutilizable, y además, muchas empresas lo distribuían erróneamente en CD. En cuanto a su magnitud, el gobierno de Corea del Sur declaró que 250.000 sistemas estaban infectados en su país, causando una pérdida estimada de 250 millones de dólares.

Se le dio el nombre de “Virus de Chernóbil” porque se activó curiosamente en el aniversario del desastre nuclear (26 de abril).

Actualmente está descansando bajo tierra, pero se puede encontrar en algunos rastros de viejas computadoras con Windows 95, 98 y ME.

¿Cómo puedo evitar llevar una bomba en mi ordenador?

No abriendo correos electrónicos con archivos adjuntos no solicitados.

Descarga de programas de un sitio de confianza.

Restringiendo el uso de Pendrives, Teléfonos Celulares o cualquier otro dispositivo desconocido que se conecte a la computadora, ya que pueden ser fácilmente transportados en USB.

Manejando cuidadosamente las contraseñas. En 2008, David Ernest Everett Jr. lanzó un ataque con una bomba lógica contra la Wand Corporation un mes después de la expiración de su contrato, sólo para causar daños a su antiguo empleador, que tuvo que pagar 48.700 dólares para repararlos. La Wand Corporation tiene actualmente la política de que las contraseñas de los ex empleados se retiren inmediatamente después de la terminación del empleo.