A menos que la virtualización evite físicamente que el sistema operativo vea el dispositivo como tal (por ejemplo, el "disco" es realmente un VHDX o similar), la respuesta es "sí, por supuesto". No hay nada especial necesario para eso, y nada que puedas hacer para evitar que suceda, una vez que el malware haya obtenido privilegios de administrador.
No sabría de memoria cómo abrir el dispositivo en Windows (¿algo como \device\harddisk1
o algo así?), pero estoy seguro de que he sobrescrito el dispositivo en bruto en Linux más de una vez. Algo como cat /dev/random > /dev/sda
ha estado "funcionando bien" para, como ... siempre , suponiendo que hayas iniciado sesión como root
. Eso es borrado seguro de un hombre pobre a falta de algo mejor.
Instalar un cargador de arranque (que es la parte 1 del ransomware) no es más que hacer eso, solo con datos no tan aleatorios. Sobrescriba el cargador de arranque con un binario suyo que muestre el texto "pay me, sucker".
Tenga en cuenta que este cargador de arranque (ni la parte de cifrado / descifrado, si existe una parte de descifrado) debe poder acceder a la partición o al sistema de archivos de manera significativa.
La encriptación (o la confusión, el usuario no puede realmente decir una diferencia) es la segunda parte, y eso es igualmente fácil. Si puede escribir un cargador de arranque, puede escribir sectores. Entonces, en lugar de archivos, encripte sectores en el dispositivo en bruto. ¿A quién le importa la estructura lógica dentro de esos sectores cuando puede hacerlos inutilizables de cualquier manera? ¿Diferente tipo de partición, diferente sistema de archivos? No podría importarte menos. Alguien que quiera utilizarlos necesita saberlo, no necesita saberlo.
Esto es algo que el malware puede hacer en unos pocos segundos, ni siquiera es necesario ser secreto o súper inteligente. No es necesario mantener un perfil bajo para evitar la detección. Cuando el usuario note la luz parpadeante furiosa en la computadora y se pregunte qué puede estar pasando, el malware ya habrá sobrescrito cientos de megabytes (docenas de gigabytes) de datos. Si el escritor de malware solo posee una cantidad mínima de inteligencia, esto es suficiente para sobrescribir los metadatos del sistema de archivos en cada partición , incluidos los metadatos de respaldo en sus respectivas compensaciones conocidas, y un par de cientos de megabytes de archivos reales contenidos.
Ciertamente, con solo los metadatos sobrescritos, en principio todavía es posible recuperar el contenido de los archivos que aún no se han sobrescrito, pero esto es una cosa excesivamente costosa y mucho más allá de las capacidades del usuario promedio (y puede ser imposible para pequeños archivos en algunos sistemas de archivos).
Ni siquiera necesita cifrar adecuadamente, también puede sobrescribir sectores con datos basura. El usuario no puede notar una diferencia, solo se dan cuenta después de haber pagado si son tan estúpidos como para pagar a un delincuente con la esperanza de que el delincuente cumpla su palabra .
Entonces ... sí, técnicamente esto no supone ningún problema (para la mayoría de las computadoras que son propiedad de la mayoría de las personas).