¿Es posible infectar una computadora sin activar la ventana de solicitud de control de cuenta de usuario (UAC)?

Quiero que sepas, espero que este sea un ejercicio teórico de “qué pasaría si”; No es un intento de aprender ‘cómo’ hacer algo ilegal, inmoral y poco ético.

Una vez dicho esto:

El UAC no detiene los ataques provenientes de áreas distintas a las aplicaciones que se instalan o ejecutan, o del acceso del usuario. Eso es todo lo que controla. Por lo tanto, algún tipo de malware que se cargue y pueda tomar el control del sistema, al menos en cierta medida, podría en principio hacer tal ataque. Y a menos que este malware pueda obtener derechos de administrador (es decir, no el administrador estándar sino la cuenta de “superadministrador”, por así decirlo) no puede hacer mucho al sistema en sí, pero posiblemente podría usar un navegador web o aplicaciones de correo electrónico para enviarse a otras máquinas en otros lugares de Internet.

Lo siento, mi respuesta no es más amplia; Creo que Chris Wilson, Ben Drury, Mattia Campagnano y Andrew Daviel hicieron un gran trabajo respondiendo la pregunta más a fondo que yo (por no decir que los demás no dieron buenas respuestas, es solo que fueron respuestas cortas).

El problema para mí es que, por lo general, no pienso en cómo hacer un ataque de este tipo, sino en cómo prevenirlo o cómo limpiarlo después de uno. Un sistema con un firewall adecuado, sin importar el tigre de papel que es Windows Defender y prácticamente cualquier otro software de seguridad creado por Microsoft, y un buen antivirus / antimalware detendrá el 95-99% de los ataques. AVG, AVAST, Kapersky, Norton [pero muy pesado como una aplicación], y algunos otros son buenos; Por lo general, les doy a los clientes, al menos microempresas y clientes residenciales AVG y AVAST porque no intentan cancelarse entre sí. Para un firewall de software, me gusta ZoneAlarm. Porque son gratis y razonablemente buenos. Dos aplicaciones antivirus para que uno pueda atrapar lo que el otro perdió.

O puede ejecutar Linux, que (aparte de Android) no tiene estos problemas en primer lugar; Existen pocos exploits para Linux, y generalmente no pueden violar una instalación “reforzada” de Linux.

Gracias por la A2A

Puedo pensar en algunas formas en que esto podría disminuir. En primer lugar, haga que acepten una solicitud de escritorio remoto. Entonces, todo lo que necesita hacer, puede hacerlo sin su intervención.

Usaría una técnica de phishing para hacer esto. Ser del departamento de soporte técnico o de su empresa si se trata de una computadora de la empresa. Use un correo electrónico simulado que parece provenir de un servidor de correo electrónico legítimo de la compañía, etc.

Podrías lograr lo mismo fácilmente en una computadora doméstica si sabes dónde la compraron y algunos datos sobre ella. Llame como especialista en recuperación de consumidores o algo por el estilo y dígales que necesita ver si su computadora está en la lista de recuperación.

El siguiente es un poco más complicado. Imite un servidor de actualización de microsoft y envíe una * actualización * a la computadora. Esto no va a ser fácil.

Recuerdo que hace unos años hubo un virus llamado “Flame” del grupo de hackers homónimo, que obtuvo certificados de seguridad de Microsoft Terminal Server y que imitaba al servidor para expulsar malware a través del proceso de actualización de Windows.

Pocas cosas a tener en cuenta. Esto fue hace unos años, y sin duda va a ser infinitamente más complicado hacer esto. Sin embargo, no es imposible. Si están ejecutando un sistema operativo desactualizado o no actualizado, será un poco más fácil de lograr.

Aquí hay un artículo que habla sobre su metodología. El virus Flame puede secuestrar PCs al suplantar Windows Update, puede garantizar que la mayoría de esto ha sido corregido por parches y correcciones en agujeros de seguridad, etc. Pero no es imposible. Depende de qué tanto necesita obtener esta información en la computadora.

En mi experiencia, Windows Defender y UAC solo son útiles para disuadir a los programas y virus que intentan instalar como un programa normal, a través de un instalador.

La mayoría de estos tipos de virus aparecen cuando las personas ejecutan un keygen infectado u otra solución alternativa para descifrar un programa, pero muchos virus y algunos malware pueden instalarse a través del navegador, a través de exploits flash, exploits Java, complementos del navegador con software opcional, unidades USB infectadas, o instalaciones silenciosas, que no mostrarán ninguna actividad o ventanas de instalación en el escritorio cuando se instalen en segundo plano.

He visto muchos casos en versiones anteriores de Windows, incluida una PC con Windows 10 la semana pasada, donde el UAC se configuró en el nivel predeterminado, Windows defender estaba encendido y no informó problemas y, sin embargo, después de ejecutar un análisis con el antivirus ESET, encontró dos troyanos y se instalaron varias herramientas de hackeo de keylogger.

Si los programas se instalan silenciosamente, hay formas en que una cuenta de usuario limitada aún puede infectarse, pero descubro que al ejecutar ESET antivirus y Malwarebytes, la mayoría de los exploits se detectan y bloquean antes de que puedan hacer algo, ya que estas herramientas escanean la memoria y el disco duro

Gracias por A2A.

La respuesta contundente es “Sí”.

WikiLeaks – SpyFiles 4 analiza el spyware de grado militar (FinFisher) que se jacta de poder ingresar a una máquina objetivo sin ser detectado por 40 de las utilidades antimalware más utilizadas.

Puede colocar sus probabilidades a favor de que Win10 haya sido sometido a ingeniería inversa suficiente para garantizar que Windows mismo no sea consciente de la intrusión.

Wikileaks también ha publicado el “código fuente” para aquellos que desean reparar su propia seguridad.

DESCARGO DE RESPONSABILIDAD: SI HACE ALGO ILEGAL CON ESTA INFORMACIÓN, NO SOY RESPONSABLE DE SUS ACCIONES. Se llama “RESPONSABILIDAD PERSONAL”.

Claro, ¿has oído hablar de Shellcode?

Hay exploits de Powershell que le permiten ejecutar su exploit en la memoria, sin pasar por UAC.

También hay un exploit bypassuac en Metasploit.

Curiosamente, estaba leyendo un artículo sobre esto hace solo 5 minutos (21 de julio de 2016)

Poseer una impresora, poseer una red con punto e imprimir drive-by

Sin acceso físico, pero necesita acceso a una impresora que la víctima querrá usar.

¿No sería Windows Defender la primera línea de defensa aquí? Admito alegremente que solo tengo la idea más peligrosa de lo que hace UAC, aparte de preguntarme ocasionalmente si realmente quiero hacer lo inocuo que acabo de pedirle que haga. Pero su pregunta parece suponer que UAC es la única barra contra la “infección”.

Robar cookies y datos personales es lo único que puede hacer un virus sin privilegios de administrador. Y ser un caos en el rendimiento.