Acceso root y malware

1

¿Le ayudaría defenderse contra el malware si utilizo una cuenta de Windows 7 menos privilegiada para mi trabajo diario?

    
pregunta David Bryant 14.11.2015 - 21:34
fuente

3 respuestas

3

Como todos los demás están diciendo, sí, lo haría. En teoría, el malware en una cuenta no privilegiada puede hacer toneladas de daño. Consulte este XKCD , que es tan relevante para el malware como para el cierre de sesión. Sin embargo, en la práctica, una gran cantidad de malware de Windows se escribe bajo el supuesto de que el usuario es Administrador (ya sea porque el usuario se ejecuta tontamente como administrador todo el tiempo o porque el malware es algo así como un troyano instalado por un instalador que el usuario otorgará Admin a). El software (incluido el malware) que se espera que se ejecute como administrador y no lo haga, generalmente fallará. Sin embargo, este estado "en la práctica" puede estar cambiando; a medida que cada vez menos usuarios continúan con el mal hábito de los días de XP de ejecutar con privilegios completos, los autores de malware se están acercando al nuevo ecosistema.

Una cosa que no ha sido mencionada por las otras respuestas y comentarios es el riesgo de explotaciones de elevación de privilegios locales (EoP) . Una vez más, la mayoría de los programas maliciosos (sin contar las cosas patrocinadas por el estado contra objetivos específicos, como Stuxnet y FLAME) no intentan explotar la EoP local a menos que esté esperando comenzar en un espacio aislado, porque la mayoría de los programas maliciosos solo se dirigen al objetivo grande y fácil de las personas que ejecutan como admin. Sin embargo, puede ser más importante a medida que los autores de malware comiencen a buscar la gran cantidad de cuentas que no son administradores.

Hasta ahora, las personas han mencionado (además de tener menos privilegios) la necesidad de antivirus, antimalware (que de alguna manera es diferente de AV, en las definiciones de @ Ulkoma), firewall y copias de seguridad. De esas, las copias de seguridad (las reales, que no están conectadas permanentemente a la PC) son las más valiosas, pero el mejor resultado será mantenerte siempre actualizado . Los 0 días reales (los errores que se explotan en la naturaleza antes de que el proveedor los aborde) son en realidad bastante raros. Por otro lado, cada vez que MS lanza una actualización de seguridad, muchos autores de malware lo capturan de inmediato, observan los cambios que realiza frente a la versión anterior e implementan el código de ingeniería inversa para encontrar la vulnerabilidad de seguridad que corrige. La mayoría de las explotaciones realmente malas que han afectado a Windows fueron después de vulnerabilidades que habían sido parcheadas semanas o meses antes; la gente simplemente no se había actualizado cuando deberían haberlo hecho.

    
respondido por el CBHacking 15.11.2015 - 12:43
fuente
1

Tenga en cuenta que en una cuenta no privilegiada, un malware aún podrá leer, modificar (cifrar), eliminar y filtrar sus archivos personales. Aún necesita copias de seguridad, antivirus y software de firewall. Pero será difícil para él modificar cualquier cosa fuera de su cuenta de usuario estándar, y eliminarlo debería ser tan simple como crear una nueva cuenta de usuario.

    
respondido por el Arno 15.11.2015 - 10:47
fuente
0

El uso de una cuenta de bajo privilegio ayudará mucho en el caso de que un malware lo golpee, ya que las malas acciones del malware también serán limitadas. No podrá comprometer otras cuentas de usuario, instalar unidades del sistema, eliminar las instantáneas antes de cifrar sus archivos o muchas otras cosas difíciles de limpiar.

Esto también significa que si ocurre lo peor, está mejor preparado para limpiarlo, ya que la mayoría de las computadoras aún son confiables (asumiendo que no hay privilegios de escalación, el administrador no ejecuta los archivos propiedad del usuario, etc.) ).

    
respondido por el Ángel 14.11.2015 - 23:51
fuente

Lea otras preguntas en las etiquetas