No, no realmente, el malware o el ransomware pueden hacer su trabajo sin tener privilegios de administrador como un usuario normal.
Aparte de eso, el malware o ransomware usa exploits conocidos como el de NSA exploits que se filtró por el grupo Shadow Brokers , Del mismo modo, tenemos ejemplos: el malware WannaCry que sorprendió al mundo con una gran cantidad de computadoras infectadas en realidad explotó la vulnerabilidad Eternalblue que hace uso de la vulnerabilidad en SMB Relay de Windows . Ahora el ransomware pasó a cifrar los archivos valiosos del usuario.
Rooteando u obteniendo parte de privilegios de administrador
Entonces, más a menudo el ransomware apunta principalmente a vulnerabilidades conocidas , así que sí, incluso puedo desarrollar un malware que pueda atacar sistemas Windows sin parches y más si quiero obtener acceso de root a Realizar algo más malicioso. Por ejemplo, mi amigo e investigador SandboxEscaper reveló un alpc LPE bug en Windows a principios de esta semana , podemos implementarlo en el malware para obtener Escalamiento de privilegios locales después de hacer que un usuario descargue un ejecutable o malware. Desarrollamos y realizamos más acciones maliciosas en el sistema. Pero no siempre es necesario rootear o obtener privilegios de administrador.
Línea inferior: Ransomware usa exploits conocidos específicos y para apuntar a un nivel específico de daño también podría encadenar errores remotos con LPE para ampliar su impacto, pero esto no es habitual ya que puede cifrar archivos con privilegios de usuario normales