Si en una máquina Windows, un programa antivirus ha encontrado un Win32: Rootkit en un archivo ...\Temp\...\xy.exe.part
, ¿es posible que el archivo ya haya causado daños o no, dado que parece ser un archivo "incompleto"?
Estaré de acuerdo con @Adnan, pero responderé un poco más para explicarte lo que puede suceder y lo que no es posible.
Respuesta corta es no.
Respuesta larga , no, pero quizás . Como ya sabrá, el * .exe.part no se puede ejecutar hasta que se le cambie el nombre a ejecutable PE (exe, cpl, etc.). Pruébalo. Cree un nuevo archivo en el escritorio llamado "prueba" y cambie la extensión de los archivos a .exe.part
. Ahora trata de ejecutarlo. ¿Se ejecuta? No lo creo. Le pedirá el software con el que desea ejecutar o abrir el archivo.
Teniendo en cuenta lo anterior, está seguro, pero aún puede haber posibilidades de dañar el sistema en el próximo caso. Si se establece la conexión, es posible que un atacante ya haya comprometido el sistema con otro malware que enganche el proceso de descarga y cambie el nombre del archivo a * .exe. Si el archivo se renombra con éxito, se ejecutará igual. Tenga en cuenta que esto puede no ser posible porque .exe.part no finalizó la estructura completa del archivo PE (aún está en proceso de descarga), además de que estaba diciendo algo acerca del antivirus que detectará la infección durante la descarga. Las posibilidades de pasarle esto a alguien son bastante bajas. El único troyano genérico que podría hacer algo como esto es probablemente Carberp y el atacante no ejecutaría este tipo de acción, ya que la mayoría de los troyanos y malware ya ofrecen la función oculta UrlDownloadToFile
que descarga archivos sin su conocimiento de acciones específicas.
Como está escrito anteriormente, usted está seguro, pero siempre hay una forma de divulgación de seguridad.
Lea otras preguntas en las etiquetas virus