Inicio > Glosario de ciberseguridad > Carga útil 🔴 Componente malicioso

Carga útil 🔴 Componente malicioso

Un carga útil (a veces traducido como "carga útil" en francés, pero el término inglés es el más utilizado) se refiere a la parte de un software malicioso (malware) que realiza laacción maliciosa real o elintención maliciosa de un ataque. En otras palabras, es el componente de malware que lleva la "carga del ataque y causa directamente el daño o efectos adversos en el sistema de destino.

Para comprender plenamente la carga útil, es importante distinguirla de las demás partes de un malware o ataque:

  • Explote (o vector de ataque) : es el método o medio utilizado para entre en en un sistema o red. Un exploit aprovecha una vulnerabilidad (agujero de seguridad) para obtener el acceso inicial. Por ejemplo, un exploit podría ser un correo electrónico de suplantación de identidaduna vulnerabilidad de software sin parchear, o un ataque de fuerza bruta. La hazaña es la entrada.
  • Carga útil : Una vez que el exploit ha penetrado con éxito, la carga útil es qué se "entrega" o "carga en el sistema objetivo. Es el código malicioso que se ejecuta y consigue el objetivo del atacante. La carga útil es el acción maliciosa.

En resumen, el exploit abre la puerta, y la carga útil la atraviesa y causa daños.


📓 Características

 

  • Objetivo específico: cada carga útil está diseñada para realizar una acción maliciosa específica. El objetivo puede variar mucho en función de las intenciones del atacante.
  • Diversidad de acciones : pueden realizar una amplia gama de acciones maliciosas. He aquí algunos ejemplos comunes:
    • Robo de datos : la carga útil puede diseñarse para exfiltrar información sensible (contraseñas, datos personales(por ejemplo, información financiera, secretos comerciales, etc.) del sistema comprometido a un servidor controlado por el atacante.
    • Cifrado de datos (ransomware) : una carga útil de ransomware encriptar archivos de la víctima, haciéndolos inaccesibles. A continuación, el atacante exigirá un rescate (normalmente en criptomoneda) a cambio de la clave de descifrado.
    • Borrar o modificar datos : la carga útil puede utilizarse para supresión o alteración de datos causando daños y perturbando las operaciones de la víctima.
    • Instalación de puertas traseras (puertas traseras) : un payload backdoor crea un acceso secreto al sistema comprometido, permitiendo al atacante volver más tarde para realizar más acciones maliciosas.
    • Tomar el control del sistema : la carga útil puede permitir al atacante mando a distancia el sistema infectado, utilizándolo para lanzar nuevos ataques, alojar contenidos ilegales o espiar la actividad de los usuarios.
    • Visualización de publicidad intrusiva (adware) : se mostrará una carga útil de adware publicidad no deseada al usuario, generando ingresos para el atacante y perjudicando la experiencia del usuario.
    • Uso de los recursos del sistema (cryptojacking) : una carga útil de cryptojacking utiliza el recursos de cálculo del sistema infectado (CPU, GPU) para minar criptomonedas sin el conocimiento del usuario.
    • Denegación de servicio (DoS o DDoS) : la carga útil puede transformar el sistema infectado en un "zombi" dentro de un red de botsutilizados para lanzar ataques de denegación de servicio contra otros objetivos, sobrecargando sus servidores y dejándolos indisponibles.
  • Invisible y discreto: Las cargas útiles suelen estar diseñadas para discreto y difícil de detectarEsto es para maximizar su impacto y permitir que el ataque continúe sin interrupción durante el mayor tiempo posible. Pueden utilizarofuscaciónTambién utiliza el cifrado y la ocultación para eludir los sistemas de detección.
  • Parte esencial del análisis de malware : comprender la carga útil del malware es crucial para laanálisis y respuesta a ciberseguridad. Analizando la carga útil, los expertos pueden determinar :
    • Tipo de ataque : ¿es un ransomware, un spyware¿una red de bots, etc.?
    • El objetivo del delantero: ¿robo de datos, perturbación, espionaje, beneficio económico, etc.?
    • Daños potenciales : ¿cuáles son los riesgos para la víctima?
    • En remediación : ¿Cómo limpiar un sistema infectado y protegerse contra ataques similares en el futuro?
Hacia la ORSYS Cyber Academy: un espacio gratuito dedicado a la ciberseguridad