¿Qué es una carga útil maliciosa?

Las cargas útiles maliciosas son las partes de los ciberataques que causan daño. Las cargas útiles maliciosas pueden permanecer latentes en un ordenador o red durante segundos o incluso meses antes de activarse.

Objetivos de aprendizaje

Después de leer este artículo podrás:

  • Definir carga útil maliciosa
  • Describir algunos métodos de distribución y ejecución de cargas útiles maliciosas
  • Explorar formas de detener las cargas útiles maliciosas

Copiar enlace del artículo

¿Qué es una carga útil maliciosa?

En el contexto de un ciberataque, una carga útil es el componente del ataque que causa daño a la víctima. Al igual que los soldados griegos que se escondieron dentro del caballo de madera en la historia del Caballo de Troya, una carga útil maliciosa puede permanecer inoperante durante algún tiempo hasta que se activa.

Los vectores de ataque, como los virus, los gusanos y el malware, pueden contener una o más cargas útiles maliciosas. Las cargas útiles maliciosas también pueden encontrarse en los archivos adjuntos de los correos electrónicos; de hecho, Symantec ha informado de que uno de cada 359 correos electrónicos existentes contiene una carga útil maliciosa, y esta proporción está aumentando.

¿Cómo dañan las cargas útiles maliciosas a sus víctimas?

Algunos ejemplos típicos de la forma en que las cargas útiles maliciosas causan daños:

  • Robo de datos: especialmente frecuente es el robo de información confidencial, como las credenciales de acceso o información financiera, a través de diversas formas de fugas de datos.
  • Vigilancia de la actividad: una carga útil maliciosa ejecutada puede servir para vigilar la actividad del usuario en un ordenador, esto puede hacerse con fines de espionaje, chantaje, o para agregar el comportamiento del consumidor, que se puede vender a anunciantes.
  • Mostrar anuncios: algunas cargas útiles maliciosas funcionan mediante la presentación de anuncios persistentes y no deseados a la víctima, como ventanas emergentes y pop-unders.
  • Eliminación o modificación de archivos: esta es una de las consecuencias más graves que se derivan de una carga útil maliciosa. Los archivos pueden ser borrados o modificados para afectar al comportamiento de un ordenador, o incluso desactivar el sistema operativo o los procesos de inicio. Por ejemplo, algunas cargas útiles maliciosas están diseñadas para "bloquear" los teléfonos inteligentes, lo que significa que ya no pueden encenderse ni utilizarse de ninguna manera.
  • Descargar nuevos archivos: algunas cargas útiles maliciosas vienen en archivos muy ligeros que son fáciles de distribuir, pero una vez ejecutados activarán la descarga de una pieza de software malicioso mucho mayor.
  • Ejecutar procesos en segundo plano: una carga útil maliciosa también puede activarse para ejecutar silenciosamente procesos en segundo plano, como el minado de criptomonedas o el almacenamiento de datos.

¿Cómo se ejecutan las cargas útiles maliciosas?

En primer lugar, los atacantes deben encontrar un método para entregar la carga útil maliciosa en el ordenador de la víctima. Los ataques de ingeniería social y de Secuestro de DNS son dos ejemplos habituales de técnicas de entrega de carga útil.

Una vez que se ha colocado la carga útil, lo normal es que permanezca inactiva hasta que se ejecute. Un atacante puede elegir entre muchas formas diferentes de ejecutar una carga útil maliciosa. Algunas formas comunes de ejecutar una carga útil maliciosa son las siguientes:

  • Abrir un archivo ejecutable: por ejemplo, una víctima descarga un archivo adjunto de correo electrónico que cree que es parte de un software pirata y hace doble clic en el archivo de instalación que ejecuta la carga útil.
  • Poner en marcha un conjunto específico de condiciones de comportamiento: esto se conoce como bomba lógica. Por ejemplo, un empleado sin escrúpulos podría integrar una bomba lógica en la red de su empresa, que compruebe continuamente si ese empleado sigue en nómina. Cuando ya no esté en nómina, la bomba lógica cumplirá su condición y se ejecutará la carga útil maliciosa.
  • Abrir ciertos archivos no ejecutables: incluso algunos archivos no ejecutables pueden contener cargas útiles maliciosas. Por ejemplo, hay ataques en los que las cargas útiles maliciosas se ocultan en archivos de imagen .PNG. Cuando una víctima abre estos archivos de imagen, se ejecuta la carga útil.

Cómo detener las cargas útiles maliciosas

Como hay tantos métodos diferentes para la distribución y ejecución de cargas útiles maliciosas, no hay una solución simple para mitigarlas. Además de tener cuidado con las estafas de phishing y otros ataques de ingeniería social, hay que tomar medidas de seguridad siempre que se descarguen archivos o se reciba cualquier tipo de datos de Internet. Una buena regla general es ejecutar siempre un análisis de virus en los archivos descargados, aunque parezcan proceder de una fuente de confianza.

Ventas