Las respuestas actuales argumentan que el malware puede hacer casi cualquier cosa a su computadora, y eso es correcto . Sin embargo, eso no significa necesariamente que todos los programas maliciosos puedan realizar nada una vez instalado. La infección de malware tiene dos fases principales: inyección y escalada de privilegios .
Inyección
En primer lugar, todo el malware debe alcanzar un contexto de ejecución en su computadora. Esto se puede lograr de varias maneras (no son exhaustivas):
- Creación de un programa (por ejemplo, un cliente de correo) para ejecutar el malware (por ejemplo, un archivo adjunto de correo electrónico) a la vulnerabilidad;
- pidiéndole que descargue el malware y esperando que lo ejecute (por ejemplo, haciendo clic en él);
- Alguien con acceso físico puede instalarlo y ejecutarlo;
- Alguien puede instalarlo y ejecutarlo a través de una puerta trasera.
Si el malware se ejecuta como un usuario sin privilegios, el daño que puede causar se limita al permiso (y los privilegios de ese usuario). Sin embargo, una gran cantidad de malware está diseñado para ir más allá e intentar una escalada de privilegios.
Escalamiento de privilegios
Un malware que se ejecuta como usuario no privilegiado no tiene control directo sobre el hardware (en la mayoría de los sistemas operativos). Por ejemplo, un programa malicioso que se ejecuta dentro de un navegador web no podrá encender su cámara web (o al menos no sin hacer que usted le dé ese permiso). La escalada de privilegios se produce en el contexto de un malware que se ejecuta dentro de un entorno semi-aislado (como el navegador en el ejemplo de la cámara web) o en el caso de que se ejecute como un usuario sin privilegios.
Si el malware puede aumentar sus privilegios para entrar en el contexto de ejecución como el usuario root (* nix familia OS) o el administrador (familia MS OS) solo es libre de hacer cualquier cosa en una computadora. La escalada de privilegios depende en gran medida de la construcción del sistema operativo (o zona de pruebas), pero puede incluir:
- programas setuid en * nix
- cambios de registro en la familia de MS
- phishing al usuario para obtener una contraseña que permita privilegios más altos (por ejemplo,
exec sudo ...
)
Conclusión
No todo el malware puede pasar a través de ambas fases. Algunos programas maliciosos solo pueden inyectarse en una caja de arena o en un contexto de ejecución sin privilegios (es decir, nunca logra escalar más los privilegios). Esto limita lo que el malware puede hacer.
Y esa es una buena razón para ejecutar aplicaciones que pueden entrar en contacto con malware (por ejemplo, clientes de correo, navegadores) como usuarios sin privilegios.