Me parece recordar que reiniciar una PC con Windows potencialmente infectada antes de eliminar el malware puede permitirle aprovechar los estados de arranque temprano que pueden ser vulnerables si las medidas de seguridad se cargan después del núcleo, lo que profundiza su nivel de infección o hace que Es más difícil de eliminar. No estoy seguro de si esto se refiere a un rootkit en particular o no ... puede haber estado describiendo la transformación de malware en lo que se conoce como rootkit.
PREGUNTA: ¿Esto es cierto y se aplica a Android y Windows 7/8/10? ¿Qué hay de Linux y Mac?
ALGUNOS PENSAMIENTOS RÁPIDOS: Por otro lado, sé que muchas pautas de respuesta a incidentes sugieren desconectar el cable de red Y / O apagar la computadora después de descubrir o sospechar una infección de malware, lo que es una contradicción con el Punto anterior. En un entorno empresarial, los técnicos pueden desear mantener la computadora con vida para preservar la evidencia forense, pero también sé que la mayoría de los técnicos simplemente la apagarán y la devolverán a la tienda para el análisis. También es de destacar que el método de escaneo más completo que utiliza un CD de arranque también requiere un reinicio para cargar.
Para ser claros, esta pregunta no se trata de la respuesta al incidente, sino de las capacidades del malware y las consecuencias de reiniciar la computadora después de la infección. Se pueden ofrecer pautas de respuesta a incidentes además de su respuesta cuando corresponda.