病毒会感染恢复分区吗?

信息安全 恶意软件 恢复
2021-09-08 14:09:11

在“Good ol' Days”中,Windows 出现在一张光盘上,当一个人感染了病毒,一个人拥有了原始的、只写介质来彻底清理一个人的计算机。

如今,大多数计算机都有一个“恢复分区”,OEM 有一个 Windows 安装程序的磁盘映像。但是,此图像在技术上是 RW。

病毒会感染此分区以在出厂重置后存活吗?

OEM 使用哪些方法来防止此分区被感染?

1个回答

在过去,许多病毒几乎感染了他们能找到的每一个二进制文件,但这些日子已经一去不复返了。大多数恶意软件现在都很安静,并试图将自己隐藏在一个最好不引人注目的地方,比如System Volume Information默认情况下为每个用户锁定的目录,甚至是管理用户。这个目录是一个隐藏的好地方,因为它存在于每个现代(而不是那么现代)的 Windows 系统上,这使得所有系统中的大多数都成为恶意软件的目标。对于恢复分区,情况并非如此。它们并非无处不在,并且以使它们能够在恢复过程中幸存下来的方式感染它们可能不是最容易做的事情。

因此,从技术上讲,肯定有病毒会感染恢复分区,因为它们会感染所有或随机二进制文件,但它们会“意外”感染恢复分区,而且大多数情况下不会从该分区进行系统恢复。我从未听说过专门针对恢复分区的恶意软件。

特别想实现这一点的恶意软件开发人员需要知道恢复过程是如何工作的,而且这个过程会因供应商而异,甚至可能因型号而异。这大大增加了恶意软件的费用。

我认为这里的一般问题是恢复分区上的受感染文件可能不会导致恢复的系统感染。有一些二进制文件,但根据我的经验,大部分数据都存储在将要恢复的分区的映像中。当恶意软件感染二进制文件并执行它们以启动恢复过程时,它们只会在已感染的系统上运行,但在重新启动后它们就消失了。因此,如果攻击者确实验证了要恢复的图像的校验和,则攻击者需要操纵图像,甚至可能需要操纵恢复工具。

总体而言,这肯定是可能的,但效率不高,因为它是一种非常具体的攻击,不会在大多数受感染的系统上起作用,这使得它对恶意软件开发人员没有吸引力。