Home
» Wiki
»
¿Por qué limpiar un disco duro no siempre elimina el malware?
¿Por qué limpiar un disco duro no siempre elimina el malware?
Borrar el dispositivo se considera la opción número 1 cuando se trata de lidiar con malware . Borra todos los datos de la unidad infectada basándose en la teoría de que el malware no puede sobrevivir al proceso. ¿Pero es eso realmente cierto?
¿Por qué limpiar un disco duro no siempre elimina el malware?
El malware persistente es una de las peores cosas que existen. La mayoría del malware se elimina eficazmente restaurando el sistema o, peor aún, borrando todo el disco. Pero en ambos casos, algunos tipos de malware permanecen activos, incluso si crees que has borrado todo el contenido del disco.
En realidad, se trata de un problema de dos partes.
En primer lugar, a menudo se recomienda restaurar un punto de restauración del sistema como una buena forma de eliminar malware. Esto tiene sentido; Estás devolviendo a tu computadora una configuración previamente conocida como buena y con suerte evitando una pérdida significativa de datos en el proceso.
Sin embargo, los puntos de restauración del sistema no son una panacea. Debes esperar haber creado un punto de restauración del sistema antes de detectar el malware. Además, algunos tipos de malware pueden ocultarse en archivos y carpetas que permanecerán sin cambios después de una restauración del sistema, mientras que otros tipos de malware existen completamente fuera de las estructuras de archivos tradicionales. Algunos programas maliciosos pueden incluso eliminar los puntos de restauración del sistema, lo que dificulta la restauración de una buena configuración.
Esto nos lleva a nuestro segundo punto: Rootkits y bootkits. Estos tipos de malware completamente peligrosos se esconden fuera del disco duro e infectan el firmware del disco duro, el BIOS/UEFI, el registro de arranque maestro (MBR) o la tabla de particiones GUID (GPT). Dado que estos componentes no existen en el disco duro, pueden escapar de un punto de restauración del sistema o borrar todo el disco y volver a infectar su computadora justo cuando pensaba que estaba a salvo.
¿Son diferentes Rootkit y Bootkit? Cómo detectar malware persistente
Como ya sabrás, el malware persistente, como rootkits, bootkits u otros, es particularmente peligroso. Sin embargo, existe una diferencia entre rootkit y bootkit y la forma de eliminar este malware también es diferente.
Rootkits
Kits de botas
Ubicación de la infección
Tiene como objetivo el kernel del sistema operativo, las aplicaciones o los componentes del espacio de usuario. Incrustado en archivos o procesos del sistema.
Se dirige específicamente al proceso de arranque, infectando áreas como MBR, GPT o firmware BIOS/UEFI.
Fase de control
Obtenga el control después de que se haya iniciado el sistema operativo, generalmente en conexión con los procesos o controladores del sistema.
Ejecuta código malicioso durante la secuencia de arranque inicial, lo que permite el control antes de que se cargue el sistema operativo.
Mecanismo de mantenimiento
Utiliza técnicas avanzadas para mantener un estado oculto en el sistema operativo, que ocasionalmente puede eliminarse con herramientas de eliminación de rootkit.
Más difíciles de eliminar, ya que pueden sobrevivir a reinicios y reinstalaciones del sistema operativo, especialmente si están integrados en el BIOS/UEFI.
Complejidad y detectabilidad
A menudo pueden ser detectados por herramientas de seguridad que escanean la memoria y los sistemas de archivos, aunque tienen la capacidad de evadir estas herramientas.
Es más difícil de detectar porque opera fuera del control de las herramientas antivirus basadas en el sistema operativo; su eliminación puede requerir un análisis a nivel de arranque.
Detectar malware persistente es difícil desde cualquier punto de vista, pero existen algunas opciones.
Primero, veamos el rendimiento de la computadora. Si nota problemas de inicio inusuales o caídas significativas del rendimiento, su computadora podría estar infectada con malware. Es posible que no se trate de malware persistente, pero si ejecuta análisis de malware periódicamente y limpia su sistema, pero el malware sigue reapareciendo, podría ser una señal de un problema más grave.
Opciones de análisis de rootkit en Malwarebytes
Si es así, tienes algunas opciones:
Detección de rootkits : los escáneres de rootkits dedicados, como Malwarebytes Rootkit Scanner o Kaspersky TDSSKiller, están diseñados para escanear en busca de procesos, archivos y ganchos ocultos que utilizan los rootkits.
Detección de bootkit : también hay escáneres de bootkit dedicados que buscan amenazas fuera de Windows. Estos escáneres incluyen Bitdefender Rescue Environment y Kaspersky Rescue Disk.
Escaneo de firmware BIOS/UEFI : ESET tiene un escáner de firmware UEFI integrado que puede detectar malware a nivel de firmware.
También deberías considerar consultar con el fabricante de tu placa base si hay actualizaciones de firmware, ya que es posible que hayan solucionado los exploits del bootkit.
El malware persistente es una experiencia terrible. La mejor protección es evitar infectarse en primer lugar, lo que significa evitar descargar contenido no confiable, pirateado y similar, y asegurarse de tener instalado en primer lugar un antivirus o un paquete antimalware adecuado.