Posso ottenere un malware su Windows senza diritti amministrativi?

4

Sono un utente Linux e ho installato Windows di recente, ne ho bisogno per alcuni software. Non voglio usare programmi anti-malware, non ho intenzione di concedere diritti amministrativi alle applicazioni di cui non mi fido, proprio come in Linux. Quindi, in teoria, ottenere un malware non dovrebbe essere possibile, giusto?

Quindi, la mia domanda è: posso ottenere l'infezione se non concedo i privilegi di amministratore ai programmi non attendibili? Se sì, come?

    
posta tuks 26.01.2014 - 14:43
fonte

4 risposte

12

. Può infettare comunque.

L'uso di un account non amministrativo impedisce al malware di diffondersi ad altri utenti del sistema ed è una buona pratica indipendentemente da qualsiasi altra cosa.

Ma a parte questo, il malware può fare tutto ciò che l'utente può fare, perché è un programma come gli altri: può creare e modificare file, aprire socket, registrare le tue chiavi, pubblicare contenuti dannosi sul tuo social network profilo, spam il tuo elenco contatti ..

Quindi, c'è un'escalation dei privilegi: un bug in un software, un servizio configurato in modo errato o una vulnerabilità nota o ancora nota a Windows potrebbe elevare i privilegi malware a quelli amministrativi, proprio come succede su unix sistemi.

    
risposta data 26.01.2014 - 18:17
fonte
1

Come hanno menzionato CodesInChaos e Rory Alsop, si tratta più dei programmi sul tuo computer che del malware stesso. Quello che hai intenzione di fare ("Non intendo dare diritti amministrativi ad applicazioni di cui non mi fido") finirebbe per intralciare Trojan generici, ma quello è solo un tipo di malware. Ecco un esempio che potrebbe aggirare questa strategia: si fornisce un programma che è un diritto di amministratore legittimo, quindi un buffer di un utente malintenzionato lo trabocca e sovrascrive l'EIP per indicare il malware che ha sulla propria macchina. E questo è tutto, l'accesso amministrativo per l'hacker. La linea di fondo: Qualsiasi programma eseguito come amministratore ha la potenzialità di consentire a un utente malintenzionato l'accesso amministrativo, supponendo che abbia già un certo livello di accesso al tuo computer.

    
risposta data 26.01.2014 - 18:03
fonte
1

Ci scusiamo, c'è un po 'di disinformazione qui.

  • La maggior parte del malware attuale non ha bisogno di admin privs (o "alta integrità"). Senza i privilegi di amministratore, può copiare la sua "home directory", rendersi persistente, ottenere l'accesso in lettura a tutti i dati, accedere alla maggior parte dei dati, accedere a Internet, ecc. Esistono anche programmi legittimi che si installano felicemente senza diritti di amministratore o Prompt di elevazione.

  • UAC (questo concetto sudo che abbiamo da Windows Vista) può essere aggirato nella maggior parte dei casi quando l'account ha diritti di amministratore. La maggior parte ignora l'abuso di come microsoft dà particolare fiducia ad alcuni dei propri programmi. Ma la maggior parte del malware non disturba o l'autore non sa come. Ad ogni modo, il malware non ha bisogno dei diritti di amministratore ad es. cripta tutte le tue foto per il riscatto.

  • ancora, UAC non fa male.

  • l'antivirus integrato in Windows è diventato abbastanza capace. Se non fai clic su e-mail sospette o scarichi ed esegui cose sospette, andare senza antivirus è un'opzione praticabile. Se vuoi più protezione e non vuoi spendere soldi, ti consiglio la versione gratuita di avira.

  • se vuoi eseguire un software di cui non ti fidi completamente, le VM (o almeno sandboxie all'interno di Windows) sono la strada da percorrere. La probabilità che il malware di Windows sfugga a VirtualBox nel tuo sistema Linux è praticamente nulla, specialmente se resetti la tua VM a uno stato sicuro conosciuto dopo aver terminato.

risposta data 07.04.2018 - 10:24
fonte
0

Per scopi pratici, la stragrande maggioranza del malware che è là fuori non potrà semplicemente installare o funzionare del tutto se non ha accesso come amministratore.

Ora ci sono alcuni pezzi di malware che sfruttano l'ambiente limitato e fanno ciò che possono. In effetti, l'ambiente limitato consente molto da fare. Può installare un keylogger per monitorare tutte le pressioni dei tasti, inclusi i programmi in esecuzione come utente diverso che hai avviato facendo clic con il pulsante destro del mouse su Esegui-come. A seconda della situazione e possibilmente della versione di Windows, può anche registrare la password inserita quando si utilizza Run-As. Molto probabilmente tutte le password che hai inserito nel tuo browser e altre applicazioni possono essere intercettate.

Uno dei vantaggi dell'utilizzo di un account utente limitato è che aumenta l'efficacia del software antivirus. Occorrono spesso molti giorni o alcune settimane affinché le definizioni dei virus riconoscano il nuovo malware. Se quel nuovo malware è contenuto in un account limitato, il tuo software AV può trovarlo in seguito. Se è permesso entrare nel tuo account Administrator e nascondersi, allora è troppo tardi.

    
risposta data 02.02.2018 - 00:54
fonte

Leggi altre domande sui tag