En cierto modo, es posible crear un virus que elimine otras piezas de malware. No puedo recordar qué era, pero una vez escuché de un software que forzó las últimas actualizaciones en las computadoras que se consideraba un virus “bueno”. Desafortunadamente, para propagarse, tendría que usar algún exploit para ingresar a una computadora que podría usarse para un virus malicioso, en lugar del propósito original que era reparar el daño. Mire WannaCry, que combinó hazañas de grado militar con una pieza básica de ransomware y obtendrá el caos entre varias personas, empresas e instituciones como el NHS en Gran Bretaña. Esto podría causar un problema, aunque solo sea por un par de días mientras alguien encuentra el interruptor de apagado o la dirección web.
Además de esto, el daño causado por cierto malware es bastante difícil de reparar. El ransomeware cifra los archivos, lo que significa que necesita la clave correcta para reparar el daño. Creo que es posible usar computadoras muy potentes para realizar hashes para encontrar la clave, pero esto lleva mucho tiempo y es costoso. Un virus ‘estándar’ a menudo dañará los archivos que infecta y sin un conocimiento exacto de lo que hace el virus, no puede revertirlo (fácilmente). Esto significaría que el virus tendría que actualizarse constantemente para mantenerse actualizado con el malware.
En general, es mucho más fácil tener una campaña masiva para instalar software antivirus en todas las computadoras con Windows o, como prefiero, tener una campaña masiva para todos los que puedan comenzar a usar Linux siempre que sea posible, ya que es mucho más difícil contraer un virus
- Si Ransomware cifra sus archivos, ¿Apple Time-Machine los copiará automáticamente en un formulario cifrado y sobrescribirá su conjunto de copia de seguridad?
- ¿Qué tan fácil es para alguien robar datos específicos mientras viaja del Servidor A (remitente) al Servidor B (receptor), y este es un problema creciente en la seguridad de los datos?
- ¿Cómo es trabajar con Ankit Fadia?
- Cómo ingresar / trabajar en el campo de la seguridad de la información
- ¿Cómo se pueden usar los números primos en el cifrado?