Estoy de acuerdo con el resto de las publicaciones que dicen que un malware no es peligroso si se pone en cuarentena y si permanece en la cuarentena.
Pero me gustaría agregar un calificador, esto solo es cierto si el software funciona según lo previsto .
El software antivirus, al igual que cualquier otro software existente, especialmente el software que tiene un montón de código para analizar datos no confiables, seguramente tendrá errores en algún lugar. Ha habido muchos casos de vulnerabilidades de seguridad en el propio software antivirus , a veces incluso creando vectores de infección donde de otra forma no existirían.
Esto me hace pensar: en algún nivel, el malware debe ser "neutralizado" antes de ponerlo en cuarentena, tal vez haciendo algo con los datos del virus. El error LZO nos ha dicho que las fallas sutiles en los algoritmos pueden existir durante mucho tiempo y ser ampliamente implementadas.
Imaginemos por un momento que el error LZO recientemente descubierto podría ser activado por compresión en lugar de descompresión. (Lo que no es el caso. Pero, ¿quién sabe qué errores acechan?) Y imaginemos que un producto antivirus hipotético utiliza LZO para comprimir el malware como un paso para contenerlo.
Imaginemos aún más a un adversario que crea una pieza de malware que se detecta como malware (lo suficientemente fácil de hacer, solo incluya la cadena EICAR) y cuando se pone en cuarentena causa la ejecución remota de código en el contexto de ¡El proceso antivirus!
Estoy seguro de que puedes imaginar muchas variaciones sobre este tema.
Entonces, respuesta corta, sí, el malware es inofensivo una vez en cuarentena.
Respuesta larga, es posible imaginar circunstancias en las que un error de seguridad en el proceso de cuarentena en el malware causaría que un malware pudiera infectar su computadora específicamente a través de la función de cuarentena. Pero nunca he oído que esto suceda.