Estoy investigando el estado de mi MacBook Pro que sé que estaba comprometido, y no sé si eliminé las vulnerabilidades por completo (y me doy cuenta, técnicamente nunca lo sabré). Estoy tratando de concentrarme en explotaciones específicas, no espero probar que no existen, pero en cualquier caso puedo probar que sí, eso me puede ayudar a decidir varios cursos de acción desde la reparación básica hasta el reemplazo de todo el sistema. en lo mas extremo
Buscando las respuestas más breves, aquí hay algunas preguntas iniciales que tengo:
-
¿Cuáles son los vectores comunes para instalar rootkits? (¿Y si lo comprendo correctamente, esto incluiría MBR y BIOS? Entonces, la misma pregunta para cada uno).
-
¿Qué tan comunes son los rootkits que sobreviven a la reinstalación del sistema operativo (y están limitados a la BIOS, o las infecciones de MBR pueden lograr esto?)
-
¿Qué tan comunes son las infecciones de la llave USB? Sé que muchas agencias gubernamentales han tenido políticas desde hace algunos años de no permitir que los empleados utilicen incluso llaves USB en sus máquinas, pero estas son configuraciones de alta seguridad.
-
Si existe una inquietud acerca de los ataques desconocidos para las herramientas comerciales de AV, ¿serían útiles las herramientas comerciales para detectar un rootkit en una instalación nueva del sistema operativo? P.ej. ¿Detecta tráfico inesperado en la red cuando intenta descargar malware adicional?
-
En una máquina previamente comprometida, ¿existe realmente alguna esperanza de detectar un keylogger? Sospecho que no (a menos que sea un keylogger mal escrito, o ya conocido por el software AV).
En todos estos, puedo publicar preguntas individuales para más detalles; Solo estoy tratando de averiguar qué cosas explorar primero y cuáles son callejones sin salida.