Mejores prácticas para trabajar con una nueva computadora

1

¿Qué pasos puedo tomar para detectar si una computadora nueva ha sido comprometida?

¿Le tomaría a un actor con recursos significativos comprometer un sistema y aun así parece que se inicie el asistente de configuración estándar de Windows? En parte, pregunto esto porque me pregunto si la reinstalación del sistema operativo ayudaría o si alguien que pudiera comprometer el sistema de esta manera también podría hacerlo (a través de la BIOS), de modo que una reinstalación aún no ayudaría.

Lo pregunto porque acabo de recibir una computadora portátil nueva en el correo que llegó en una caja con el único sello comprometido (es decir, podría abrir la caja y quitar la computadora portátil sin cortar ninguna cinta ni romper ningún sello). Intenté hacer una pregunta de la forma menos subjetiva que pude, pero por favor comente si puede sugerir una forma menos subjetiva de la pregunta o puede recomendar un mejor foro para preguntar sobre esto que Stack Exchange.

    
pregunta ws_e_c421 06.12.2014 - 13:41
fuente

2 respuestas

1

Le sugiero que vuelva a instalar el sistema operativo para reducir la probabilidad de un sistema comprometido. Es relativamente trivial modificar la imagen de Windows para incluir malware y luego instalarla en su máquina. Los OEM utilizan con frecuencia software como NTLite para instalar versiones de prueba antivirus que vienen con la máquina. El mismo software se puede usar para cargar malware en la máquina.

Aunque es muy raro, hay casos de malware que afectan al BIOS. Puede descargar la última imagen de firmware del BIOS del sitio web del fabricante y actualizarla.

    
respondido por el limbenjamin 07.12.2014 - 03:38
fuente
1

Por el bien del argumento, hay pocos vectores de ataque en este caso. Los estoy enumerando solo para cubrir el tema, no para sugerir que estos son escenarios muy probables en su situación:

  1. Lo más fácil es alterar el sistema operativo existente, instalar software malicioso. Esto es fácil de solucionar formateando la unidad y utilizando medios de instalación originales y algo que realmente debería hacer. Sugiero que el formateo se realice con Linux live-cd para evitar cualquier posibilidad de que el malware pueda infectar los medios de instalación.

  2. No es muy probable en absoluto, pero también es posible adjuntar un dispositivo adicional a la computadora, como un dispositivo USB o PCI-e. Este tipo de dispositivo podría infectar la máquina incluso después de reinstalar el sistema operativo. Ha habido grabaciones de errores de vigilancia instalados en el encabezado de programación JTAG ubicado en la placa base, que se utiliza para obtener acceso completo a todo el sistema. Los dispositivos malintencionados se pueden detectar revisando todos los puertos de la máquina, también los que se encuentran debajo de las aletas de servicio, para detectar cualquier objeto sospechoso que no debería estar allí.

  3. Un tipo específico de malware apunta al BIOS, también mencionado por @limbenjamin, lo que hace que el malware sea capaz de ocultarse del software antivirus. El malware de BIOS es raro pero efectivo, si logra infectar la máquina correctamente. A veces, este tipo de malware no es lo suficientemente inteligente como para infectar el BIOS y mantenerlo funcional, lo que evita que la máquina arranque. La actualización de la BIOS es una buena medida para este tipo de malware, pero tenga en cuenta que la actualización de la BIOS con el sistema operativo que está infectado por la BIOS puede provocar la infección de la máquina nuevamente. Sugiero actualizar el BIOS con Linux live-cd para evitar que el malware vuelva a infectar la máquina.

respondido por el Zokol 19.12.2014 - 23:15
fuente

Lea otras preguntas en las etiquetas