¿Puedo obtener un malware en Windows sin derechos administrativos?

4

Soy un usuario de Linux y recientemente instalé Windows, lo necesito para algún software. No quiero usar ningún programa antimalware, no planeo otorgar derechos administrativos a aplicaciones en las que no confío, como en Linux. Entonces, en teoría, obtener un malware no debería ser posible, ¿no?

Entonces, mi pregunta es, ¿puedo infectarme si no le doy privilegios de administrador a programas que no son de confianza? Si es así, ¿cómo?

    
pregunta tuks 26.01.2014 - 14:43
fuente

4 respuestas

12

Sí . No obstante, puede infectarte.

El uso de una cuenta no administrativa solo evita que el malware se propague a otros usuarios en el sistema, y es una buena práctica, independientemente de todo lo demás.

Pero, aparte de eso, el malware puede hacer todo lo que su usuario puede hacer, porque es un programa como todos: puede crear y modificar archivos, abrir sockets, registrar sus claves, publicar contenido malicioso en su red social perfil, spam su lista de contactos ..

Luego, hay una escalada de privilegios: un error en una parte del software, un servicio mal configurado o cualquier vulnerabilidad conocida o aún no conocida en Windows podría elevar los privilegios de malware a administrativos, como ocurre en Unix. sistemas.

    
respondido por el sox 26.01.2014 - 18:17
fuente
1

Como han mencionado CodesInChaos y Rory Alsop, se trata más de los programas en su computadora que del malware en sí. Lo que planea hacer ("No planeo otorgar derechos administrativos a las aplicaciones en las que no confío") se interpondría en el camino de los troyanos genéricos, pero ese es solo un tipo de malware. Aquí hay un ejemplo que podría sortear esa estrategia: le da a un programa que tiene derechos de administrador legítimos, y luego un búfer de atacante lo desborda y sobrescribe el EIP para señalar cualquier malware que tenga en su máquina. Y eso es todo, acceso de administrador para el hacker. El resultado final: Cualquier programa que se ejecute como administrador tiene el potencial de dar acceso de administrador a un atacante, asumiendo que ya tiene algún nivel de acceso a su computadora.

    
respondido por el KnightOfNi 26.01.2014 - 18:03
fuente
1

Lo siento, hay un poco de desinformación aquí.

  • La mayoría del malware actual no necesita privilegios de administrador (o "alta integridad"). Sin privilegios de administrador, puede copiarse a su "directorio principal", hacerse persistente, obtener acceso de lectura a todos sus datos, acceso de escritura a la mayoría de sus datos, acceso a Internet, etc. Incluso existen programas legítimos que se instalan sin derechos de administrador. o Indicaciones de elevación.

  • UAC (este concepto similar al sudo que tenemos desde Windows Vista) se puede omitir en la mayoría de los casos cuando su cuenta tiene derechos de administrador. La mayoría de los usuarios omite el abuso de cómo Microsoft brinda una confianza especial a algunos de sus propios programas. Pero la mayoría del malware no molesta o el autor no sabe cómo hacerlo. De todos modos, el malware no necesita derechos de administrador, por ejemplo, Encripta todas tus fotos para obtener un rescate.

  • aún, UAC no duele.

  • el antivirus integrado en Windows se ha vuelto bastante capaz. Si no hace clic en correos electrónicos sospechosos o descarga y ejecuta cosas sospechosas, ir sin antivirus es una opción viable. Si desea más protección y no quiere gastar dinero, le recomiendo la versión gratuita de avira.

  • si desea ejecutar un software en el que no confía por completo, las máquinas virtuales (o al menos sandboxie dentro de Windows) son el camino a seguir. La probabilidad de que su malware de Windows escape de VirtualBox a su sistema Linux es prácticamente nula, especialmente si restablece su VM a un estado de seguridad conocido una vez que haya terminado.

respondido por el manduca 07.04.2018 - 10:24
fuente
0

Por motivos prácticos, la gran mayoría de los programas maliciosos que existen no se podrá instalar o no funcionará si no tiene acceso de administrador.

Ahora hay algunas piezas de malware que aprovecharán el entorno restringido y harán lo que pueda. De hecho, el entorno restringido permite hacer mucho. Puede instalar un keylogger para monitorear todas las pulsaciones de teclas, incluidos los programas que se ejecutan como un usuario diferente que inició al hacer clic derecho en Ejecutar-Como. Dependiendo de la situación y posiblemente de la versión de Windows, también puede registrar la contraseña que ingresa cuando usa Run-As. Lo más probable es que las contraseñas que ingresaste en tu navegador y otras aplicaciones puedan ser interceptadas.

Una de las ventajas de usar una cuenta de usuario limitada es que aumenta la efectividad del software antivirus. Con frecuencia, las definiciones de virus tardan muchos días o semanas en reconocer un nuevo malware. Si ese nuevo malware está contenido en una cuenta limitada, su software AV puede encontrarlo más adelante. Si se le permite ingresar a su cuenta de Administrador y ocultarse, entonces es demasiado tarde.

    
respondido por el Alex Cannon 02.02.2018 - 00:54
fuente

Lea otras preguntas en las etiquetas