Un archivo acumulado de comandos destructivos, bomba lógica o de tiempo para los amigos, es una serie de órdenes que ejecutan una acción comúnmente perjudicial con la capacidad de efectuar lo que el creador le ordene que haga, puede borrar archivos, carpetas, etc. Si el creador tiene más conocimientos y se empeña en querer hacer daño, puede transformar esta bomba y crear un malware.
Mayormente se encuentran en los virus que infectan a nuestro computador, pero también pueden pasar como archivos .exe que descargamos pensando que es el programa que buscamos, y si lo ejecutamos... ocurrirá la desgracia.
Se le denomina “bomba” por el hecho de que puede ser muy destructiva y se activa dependiendo de la acción que se le haya determinado o incluso, de una fecha y hora.
Esta “bomba” se mantiene inactiva e imperceptible hasta que llega el momento de su accionar por ejecución del propio usuario (obviamente sin saber que la bomba se encuentra en el equipo).
Generalmente los antivirus pueden detectar estas bombas, pero en el caso que sea muy nueva, y con una estructura reciente, ocurrirá lo mismo que con los virus, no los detectará porque no los conoce, ya que son nuevos.
¿De qué es capaz una bomba lógica?
Depende de la intención del creador de esta, puede ser simple para borrar alguna carpeta o algo parecido, pero si se programa bien y se perfecciona de diferentes maneras, puede formatear nuestro equipo y dejarlo inservible.
Las bombas lógicas o bombas de tiempo, se distribuyen en los correos electrónicos, estas viajan como un malware cualquiera dentro de un archivo adjunto, en el cual al momento de “ejecutarlo” se instala en el equipo.
También se obtienen mediante traspaso de archivos, es decir, al conectar un dispositivo USB o una memoria de archivos, la realización de esta acción es bajo conocimiento del dueño del dispositivo, es decir, el dueño del dispositivo USB tiene la finalidad de ocasionar daño.
¿Qué tan peligrosa puede llegar a ser una bomba bien programada?
Tomemos el ejemplo de la compañía UBS PaineWebber en EEUU que recibió la “venganza” de un ex empleado, la bomba dañó la red informática de la compañía en un total de 3 millones de dólares.
También está el caso conocido mundialmente como: “Virus Chernobyl”, que originalmente se llamaba “CIH”, en honor a su creador.
Chen Ing-Hou, estudiante Taiwanés, creó el código malicioso que contaba con una bomba de tiempo que lo hizo inofensivo desde su lanzamiento, pero el 26 de abril del año 1999, el código se activó en los equipos con Windows 95, 98 y ME, actuó de 2 formas diferentes.
La primera, sobrescribió la tabla de particiones del disco duro con datos aleatorios, comenzando por el sector 0 (sector de arranque del Bios), hasta que provocaba el colapso del sistema y evitaba que este volviera a funcionar, cuando se intentaba iniciar, el equipo mostraba el mensaje “Disk Boot Failure”, lo que significaba que formateó el disco.
La segunda, ocasionaba graves daños en computadoras con microprocesadores Pentium y placa compatible con el chipset 430TX, el ataque consistía en grabar información basura en la memoria flash del sistema BIOS, dejándolo inservible.
Fue un virus de lo más destructivo y muy famoso, porque además de dañar el software, era capaz de dañar el hardware, dejando inservible la placa madre, y también, muchas empresas lo distribuyeron erróneamente en CDs, en cuanto a su magnitud, el gobierno de Corea del Sur manifestó que fueron infectados en su país 250 mil sistemas, lo que causó una pérdida estimada de 250 millones de dólares.
Se le otorgó el nombre de "Virus Chernobyl" por el hecho de que curiosamente se activa para el aniversario de la catástrofe nuclear (26 de abril).
Actualmente está descansando bajo tierra, pero se puede encontrar, en algunos vestigios de equipos antiguos con Windows 95, 98 y ME.
¿Cómo puedo evitar llevarme una bomba en mi ordenador?
No abriendo correos electrónicos con archivos adjuntos que no se han solicitado.
Bajando programas de alguna página de confianza.
Restringiendo el uso de Pendrives, Celulares o cualquier otro dispositivo desconocido que se conecte al computador, ya que se pueden transportar fácilmente en USB.
Administrar las contraseñas con cuidado. En 2008, David Ernest Everett Jr. lanzó un ataque con una bomba lógica en Wand Corporation luego de 1 mes de la finalización del contrato, solo para ocasionar daños a su antiguo empleador, el cual tuvo que pagar US$48.700 para repararlos. Wand Corporation en la actualidad, tiene como política, que las contraseñas de los ex empleados sean eliminadas inmediatamente luego de la finalización del contrato.
Últimos detalles.
Como pudimos observar, las bombas lógicas tienen la función de ejecutar la acción de los malware y dependiendo de cómo esté programada, ocasionar diferentes daños a nuestro equipo. Como medidas de precaución: Todo lo que hacemos cuando queremos evitar virus, spyware o cualquier otro malware.
Espero que esta información aumente nuestro conocimiento en los malware y la seguridad que se emplea en los ordenadores, porque para crear una bomba lógica, sólo se deben conocer los comandos que se quieran aplicar. Más vale prevenir que lamentar.
Cristóbal Orellana
Alumno en Práctica
Área de Soporte Técnico