Cómo rescato mi hardware de un troyano

2

Obtuve algo de hardware de China que viene con un archivo RAR que contiene un archivo "instalador de controladores", así como un archivo, lpk.dll , que parece ser un troyano que infecta archivos RAR .

Ahora estoy bastante preocupado por la instalación de los controladores, pero me gustaría usar el hardware. ¿Hay alguna manera de configurar los buzos sin infectar mi computadora? ¿Es suficiente simplemente eliminar el archivo?

Nota temporal: ¡¡También tengo un repuesto, si alguien está interesado!

    
pregunta Lucas 06.01.2017 - 21:38
fuente

2 respuestas

0

Como sugerencia ... Cuando quiero probar algo con virus, uso una máquina virtual Vmware. Primero creo una instantánea ... luego, hago las "cosas peligrosas" y veo el resultado.

Si es posible y dependiendo de sus necesidades, puede cortar el servicio de red primero ... así que un troyano no va a funcionar. Después de extraer, instale el controlador o lo que necesite ... puede intentar limpiar ... o extraer o analizar los posibles archivos infectados. Puede probar su controlador incluso con el posible virus si es lo que desea.

El punto es usar una máquina virtual como "algún tipo de caja de arena". Y luego puede recuperar su instantánea de manera segura antes de toda actividad peligrosa.

    
respondido por el OscarAkaElvis 07.01.2017 - 02:41
fuente
1

Eso depende de la sofisticación del ataque.

El escenario probable es que el proveedor acaba de agregar un archivo malicioso al archivo de controladores. Puede buscar controladores compatibles en línea para obtener una versión confiable del software y estaría bien. (¿Esa pieza de hardware realmente necesita ese controlador personalizado o simplemente puede usarlo sin instalar software adicional?)

El caso malo es que el proveedor fue un paso más allá y también modificó el firmware del dispositivo. Eso es algo que no se puede verificar fácilmente y su única opción sería descargar el controlador y el hardware por completo. El proyecto BadUSB fue una buena demostración de lo sencillo que es ocultar malware en el firmware de los periféricos, en eso caso de reprogramación de los chips del controlador de dispositivos USB.

La mayoría de los miembros de Sec.SE probablemente te aconsejarán que asumas esto último y no utilices el hardware en absoluto. Diría que depende de la situación y el tipo de hardware en el que no proporcionó información adicional.

    
respondido por el Arminius 06.01.2017 - 22:44
fuente

Lea otras preguntas en las etiquetas