Warum war das möglich?
- Die Software wurde mit Administratorrechten ausgeführt
Warum hat der AV mein Programm nicht aufgenommen?
- Ihr AV unterstützt möglicherweise keine verhaltensbasierte Erkennung.
- Ihr AV ging davon aus, dass es sich nicht um einen Computervirus handelt, da diese sich verbreiten möchten und nicht sofort Windows töten. Dies wäre nachlässig, weil:
- Malware schreibt jetzt in den Boot-Sektor und ist eine sehr beliebte Methode, um die Infektion auch nach erfolgreicher Entfernung vom Betriebssystem dauerhaft zu machen. Sie wird bei jedem Booten neu installiert, indem Code ausgeführt wird, der im Boot-Sektor gespeichert wurde, lange bevor Windows geladen wird Malware speichert tatsächlich zusätzlichen Code im zweiten K der Festplatte, der derzeit von nichts anderem verwendet wird und den die meisten nicht bekannt sind. Wie dies geschieht, ohne in Fenstern gekennzeichnet zu werden, ändert sich ständig. - Moab
Sollte ein Betriebssystem keine Warnung geben, wenn ein zufälliges Programm versucht, auf den Boot-Sektor zu schreiben?
- Ja sollte es Mit einem großen Popup-Fenster im UAC-Stil.
- Seit Vista haben wichtige Systemdateien standardmäßig nur Schreibzugriff auf TrustedInstaller. Sicher, es ist möglich, den Besitz zu übernehmen, aber das Standard-Administratorkonto kann sie nicht ändern, anders als bei Linux. Tatsächlich hat das System, das in Bezug auf Berechtigungen dem Root entspricht, keinen Schreibzugriff. Wenn es möglich ist, Systemdateien / Binärdateien mit normaler Höhe zu ändern (natürlich müssen Sie das NTFS-Dateisystem irgendwie lesen), dann könnte dies als Sicherheitslücke angesehen werden ... - Bob