BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 👇 este 📰 artículo ⏎
  • 🔍 en 💬 foros ⏎
Regístrate Regístrate Identifícate Identifícate
  • 📰 Artículos

La verdad sobre el software "reinicie y restaure"

Buster

Existe un tipo de software llamado "reinicie y restaure" (reboot and restore) que sirve para proteger la integridad de los datos de un disco duro o una partición, permitiendo que los datos permanezcan inalterables a los cambios. Una vez que el software ha sido instalado y activado cualquier modificación hecha en los ficheros se deshará en cuanto se reinicie el sistema.

En principio este sistema de protección se inventó para ser empleado en colegios, universidades, aulas de colegio, bibliotecas y centros similares para evitar que los usuarios hiciesen modificaciones al sistema operativo y así evitar que hubiese que estar reinstalándolo continuamente. En principio también resultó ser un sistema eficaz para evitar las infecciones de virus y malwares; aunque un virus infectase un sistema sólo con reiniciar bastaba para que el virus desapareciera.

Lo que promete la publicidad

Son varias las compañías que desarrollan este tipo de software, siendo probablemente la más famosa Faronics y su Deep Freeze.

Por ejemplo Faronics anuncia el Deep Freeze con la siguiente publicidad:

Faronics Deep Freeze hace a los ordenadores indestructibles y previene contra cambios no deseados en las estaciones de trabajo, ya sean accidentales o maliciosos.

Returnil anuncia así su producto:

RVS 2010 usa una avanzada tecnología anti-malware y de virtualización. Clona (copia) tu sistema operativo y crea un entorno virtual para tu PC. En vez de leer el sistema operativo nativo, un clon es leído que te permite correr tus aplicaciones y hacer tus actividades online en un entorno absolutamente aislado. De esta forma tu sistema operativo nunca se ve afectado por virus, troyanos, malwares y otras amenazas maliciosas.

El resto de compañías anuncian su software en los mismos términos. La promesa que hacen es que, pase lo que pase, cuando reinicies el sistema todo volverá a estar como antes.

El talón de Aquiles

En el año 2006, se cree que un coder chino, escribió un malware conocido como "Robot Dog". Una de las características de este malware era que hacía lo que se suponía que era imposible: sobrevivía al reinicio en las máquinas en las que Deep Freeze estaba instalado.

Desde ese año las casas desarrolladoras de software saben que existe un problema en el software de "reinicie y restaure". Marco Giulani, analista de malware que trabaja para PrevX, escribió un artículo en el que comenta:

Disk.sys is not the last driver invoked by an IRP request of reading/writing to the disk. After disk.sys has finished its job, it forward the request to next lower devices until it reaches the atapi.sys driver, which is the real responsible of communicating between the system and physical hard drives.

So, try to guess what would happen if a malware is able to communicate directly to atapi.sys, sending commands directly to this driver without following the usual chain of drivers.

Nos quedamos con la parte en la que dice: "Así que intenta imaginar qué pasaría si un malware es capaz de comunicarse directamente con atapi.sys, enviando comandos directamente a este driver sin seguir la habitual cadena de drivers".

Pues ahí está la vulnerabilidad del software de "reinice y restaure". Existe un tipo de malwares que son capaces de comunicarse directamente con el driver atapi.sys para poder escribir a disco, saltándose el driver de filtrado que el software de "reininice y restaure" utiliza para deshacer los cambios en disco. Probablemente exista algún método más para escribir directamente a disco.

Negando la evidencia

Con este artículo se demuestra que los desarrolladores de software de "reinicie y restaure" estaban al tanto del problema. De hecho unos cuantos desarrolladores, la mayoría chinos y cuyo software se usaba en los cybercafés de ese país, abandonaron el mercado después de la aparición del malware "Robot Dog", debido a que su software era incapaz de restaurar el sistema y no dejar rastro de la infección.

Desaparecieron algunos productos pero no desaparecieron todos. ¿Qué hicieron las compañías que siguieron en el mercado? Pues básicamente ignorar y/o negar el problema cuando se le preguntaba por él y tratar de buscar soluciones que mitigasen el problema. Entre esas soluciones está lo que se conoce como AE: anti-execution.

La idea es que si el malware no se ejecuta no puede causar problemas. El problema de esta solución es que al final la responsabilidad recae sobre el usuario, que es quien debe decidir si ejecuta un fichero o no. Una vez que se ejecuta el fichero, es como saltar sin red porque el software de "reinicie y restaure" podría no servir para nada.

Este problema, que en el usuario recaiga la responsabilidad de decidir qué ejecuta, se agrava aún más debido a la publicidad que usan las compañías, ya que hacen pensar al usuario que está completamente (al 100%) protegido cuando en realidad no lo está. Un ejemplo de eso se puede ver aquí, en la publicidad del HDGuard. "Seguridad: 100%" dice.

Haciendo pruebas

Para comprobar que el software de "reinicie y restaure" no es eficaz en absoluto he usado dos muestras de malware, una del SafeSys y otra del TDSS. Como "host OS" usé un Windows XP y como "guest OS" otro Windows XP corriendo bajo VirtualPC 2007.

En las pruebas se partía de un sistema operativo limpio, se instalaba el producto y se activaba la protección. Luego se comprobaba que la protección estaba activada borrando un fichero, reiniciando el sistema y comprobando que el fichero volvía a estar en su sitio.

Una vez hecha esta comprobación se ejecutaba el malware y se reiniciaba el sistema.

Si la protección hubiese funcionado el malware no debería estar instalado en el sistema, tras reiniciar pero los resultados mostraban que el malware seguía instalado.

Para comprobar la presencia de los malwares utilicé el DrWeb CureIt! y una utilidad específica de Kaspersky Labs para la detección del TDSS.

Todos los productos que aparecen listados a continuación fallaron el test, o sea, fueron incapaces de restaurar al reiniciar:

  • Deep Freeze 7.00.020.3172
  • Returnil 2010 3.1.8774.5254-REL
  • Wondershare Time Freeze 1.0.0 & 2.0.0
  • Windows SteadyState 2.5
    Comodo Time Machine 2.6.138262.166
  • Eax-Fix / Rollback Rx 9.1 build 2695223310
  • HDGuard 8
    Drive Vaccine PC Restore Plus 9.0
  • PowerShadow 2.6

En esta lista se encuentra la práctica totalidad de los programas de "reinice y restaure" del mercado. Sólo hay un producto que superó las pruebas: el Shadow Defender.

No se sabe muy bien por qué (el autor se encuentra desaparecido) el Shadow Defender consiguió que los malwares no se instalasen en el sistema. Se desconoce si los malwares hubiesen conseguido sobrevivir al reinicio en caso de que se hubiesen instalado pero probablemente así habría sido, como pasa en el resto de productos.

Estas pruebas que yo he realizado fueron hechas por otros usuarios usando las mismas muestrad de malwares y presentando los mismos resultados.

¿Fraude?

Si las empresas tenían conocimiento del problema, ¿por qué han continuado vendiendo sus productos como un software inexpugnable, robusto y 100% seguro?

Personalmente considero que ha habido mala fe. Incluso se puede hablar de fraude ya que han vendido sus productos sabiendo que no hacía lo que decían.

Se han dedicado a ignorar e incluso negar el problema. Por ejemplo Faronics en el año 2007 respondía a la pregunta de un usuario sobre el SafeSys en los siguientes términos:

Faronics está al tanto del informe que dice que un gusano llamado "W32.SafeSys.Worn" es capaz de saltarse a Deep Freeze y otros productos de la competencia. De todas formas nosotros no hemos sido capaces de confirmar la exactitud del informe y en este momento hemos sido incapaces de reproducir estos resultados en nuestro laboratorio.

En principio incluso negaban la existencia del SafeSys.

Yo la semana pasada me puse en contacto con Faronics para preguntarles por el SafeSys y ésta fue su respuesta:

Gracias por el email; nuestros desarrolladores están investigando esta pieza de malware y en este momento no tenemos una actualización suya sobre el status de esta incidencia.

¡Es increíble! 3 años después y siguen dándole vueltas al problema cuando cualquier persona con el Deep Freeze instalado y una muestra del malware SafeSys puede reproducir el fallo de seguridad.

Soluciones provisionales

¿Existe alguna solución al problema o los productos de "reinicie y restaure" son completamente ineficaces contra este tipo de malwares?

Estos malwares necesitan que se los ejecute con privilegios de administrador para poder saltarse la protección de los sistemas de "reinicie y restaure". Si son ejecutados desde una cuenta LUA (Limited User Account) no podrán saltársela.

Evidentemente si se utiliza un sistema AE (anti-execution) los malwares no podrán ejecutarse. El problema es dedicir cuándo podemos confiar en un programa y cuándo no. Es posible que un programa en el que confiemos esté infectado.

Personalmente creo que la solución pasa por utilizar diferentes capas de protección (antivirus + software de virtualización y/o reinicie y restaure + anti-execution) y en último caso disponer siempre de una copia de seguridad con la que podamos restaurar el sistema. Siempre existe la posibilidad de volver a instalar el sistema operativo o restaurarlo desde una imagen pero para eso debemos ser conscientes de que estamos infectados.

💬 Comentarios

BocaDePez
BocaDePez

Y mi pregunta es: ¿hay alguno de estos gratuitos?

🗨️ 3
Buster

wondershare.com/blog/wondershare-time-fr…ection-tool/

Pricing and Availability
The full version of Wondershare Time Freeze copy is available for $39 originally. And now a giveaway promotion is provided that users can visit its official website and apply for a free registration code to activate the program and enjoy the full version

🗨️ 1
BocaDePez
BocaDePez

Interesante, aunque la verdad me interesaría saber como han implementado el driver en general, por simple curiosidad. Intenté buscar en sf.net pero no encontré gran cosa.

Akuma

Steady State es gratuito. Es de Microsoft, pero sólo vale para Windows XP y Windows Server 2003.

Para Windows Vista y 7 hay que utilizar otra técnica llamada FBWF (variante de EWF) basado en equipos con sistemas operativos embebidos que se ejecutan desde sistemas RAM.

Salu2.

dano88

Buster, ¿y Custodius que va por Hardware? ¿Es fiable?

🗨️ 9
Buster

Sin probarlo no es posible saberlo. Me he puesto en contacto por e-mail con algunos fabricantes de "recovery cards" para ver cómo podíamos hacer para testar los productos pero de momento no he recibido ninguna respuesta.

¿Tú o alguien que conozcas tiene una Custodius? Si es así podemos intentar organizar una prueba, si no puedo mandarle un e-mail al fabricante para ver si quierer colaborar en el testeo.

🗨️ 1
dano88

Pues hace un año te hubiera podido echar una mano, porque todos los PC donde trabajaba tenían una Custodius, pero ya no curro allí. El caso es que únicamente funcionaba en uno de los SO de los tres que estaban instalados en cada máquina, era el que usaban los usuarios.

Buster

He visto que hay una versión de Custodius que va por software. La pruebo y te digo el resultado, aunque ya me lo imagino.

CUSTODIUS TRAVEL o CUSTODIUS en formato SOFTWARE, es la solución de protección de datos para los usuarios de ordenadores portátiles, o bien para aquellos que no tienen disponibilidad de slots PCI o simplemente quieren una instalación sencilla .

TRAVEL es un software de protección derivado de los sistemas CUSTODIUS tradicionales basados en tarjetas PCI.

Se trata de un sencillo sistema capaz de proporcionar a sus usuarios la protección necesaria para trabajar seguros, sin temor a virus, borrados accidentales y desconfiguraciones.

Buster
1

Como era previsible la versión 5.61 del Custodius Travel (la versión software) es incapaz de restaurar el sistema. La infección continúa instalada tras reiniciar.

🗨️ 3
dano88

Buster, gracias por todo el trabajo que has hecho, te ha quedado un buen artículo. Es una lástima que ya no trabaje allí, hubiésemos trasteado con la versión de Hardware :P Pero los estudios son lo primero y lo tuve que dejar.

axier

Yo tengo una custodius por algun lado guardada, almacenando polvo, si estas interesado en hacerle las pruebas que quieras, mandame un msg . y vemos la forma de ponertela en las manos.

P.D. por cierto, buen trabajo

Saludos...

🗨️ 1
Buster

Este foro no tiene mensajes privados. Si quieres mándame un mensaje a "malware.collector" (cuenta en gmail)

Akuma

Yo tengo multitud de Custodius en tarjeta física. Además con distintas versiones (colores). Si quereís lo pruebo, pero me parece que esto si que funciona bien, ya que incluso restaura la fecha original del sistema (con sus consiguientes problemas).

Salu2.

🗨️ 1
Buster

Ok, mándame un e-mail a "malware.collector" en gmail o dime tu e-mail y quedamos para hacer las pruebas.

superllo
0

Linux.

🗨️ 32
Buster
0

Y más definitiva todavía: no tener ordenador.

Como chiste está bien pero hay que ser realistas.

dano88

Superllo, el propósito de este software no es evitar virus (que también) sino evitar que un usuario al iniciar sesión no encuentre los archivos de alguien que lo usó previamente. Lo ideal es que cada usuario encuentre el PC justo como lo dejó el administrador. Pero no sólo para Windows, para linux también encontraron formas de restaurar particiones cada X tiempo.

🗨️ 7
Buster

En principio esa fue la idea pero hoy en día se vende como solución antivirus. Lo puedes comprobar visitando las páginas de los fabricantes y leyendo la publicidad.

🗨️ 6
Akuma

Esto no vale como solución antivirus:

  1. El firmware del hardware del equipo está desprotegido y puede ser actualizado con "basura" para dejarlo inutil.
  2. No evita la propagación del virus a través de la red a otros equipos.
  3. No evita el robo de información que el usuario estuviera usando en ese momento.
  4. Si el virus es del tipo gusano (como por ejemplo Blaster o Sasser) no evita que deje inutilizado el equipo al reiniciarlo siempre que conecte a Internet.
  5. Etc. etc.

Salu2.

🗨️ 5
dano88

Del punto 4 yo no estaría tan seguro. Quizá esté equivocado, pero al reiniciar se restaura toda la información. Del punto 2 que indicas, si todos los equipos tienen una protección de este tipo, con un reinicio todos se quedan limpios.

Por otro lado, Custodius por Hardware protege hasta la Bios de la placa, pero no estoy seguro de su eficacia. Bluster ha comentado que la versión por Software es vulnerable, quizá la de Hardware no.

🗨️ 4
Buster
🗨️ 1
dano88
Akuma
🗨️ 1
dano88
Vermu

¿¿Cómo va a ser una solución migrar el sistema operativo??

¿Migramos con él todo el software que se usa?

joder, que manía de los fan linux de decir que linux es la solución para todo.

🗨️ 14
BocaDePez
BocaDePez

No tiene porqué migrarse de golpe. Primero se empieza instalando en Windows las aplicaciones que hay en Linux: OpenOffice, GIMP, firefox, pidgin o emesene, etc.

Una vez el usuario se ha acostumbrado, se puede cambiar el sistema operativo. Estamos hablando de usuarios no profesionales que les da lo mismo lo que se use.

🗨️ 11
Vermu
0

Si a mi un técnico informático me dice que la solución a un problema de un programa, es cambiar el sistema operativo (por completo, no de versión) es que no lo vuelvo a llamar más. Eso es matar moscas a cañonazos.

🗨️ 10
BocaDePez
BocaDePez

En absoluto.

La que tiene bronquitis se le prohibe fumar. ¿Eso es matar moscas a cañonazos?.

Al celiaco se le prohibe gluten.

Al que tiene un sistema operativo, que es el punto de mira de más del 50% de los hackers, se le indica que es mejor cambiar de sistema operativo.

Yo lo veo de cajón, pero bueno.

Hay gente que se compra una casa al lado de un río, y luego pretende que el Estado le de subvenciones cada vez que llega una ríada, gota fría... pero la solución más sencilla es evitar un problema cuando sabes que el problema va a ocurrir.

🗨️ 8
Vermu
1
🗨️ 7
BocaDePez
BocaDePez
0
🗨️ 6
Vermu
-1
🗨️ 1
BocaDePez
BocaDePez
BocaDePez
BocaDePez
🗨️ 3
BocaDePez
BocaDePez
🗨️ 2
Akuma
1
BocaDePez
BocaDePez

No está la miel hecha para la boca del asno, se siente Vermu.

BocaDePez
BocaDePez
-1

eso es no tener ni puta idea, y ser tonto por usar Microsoft windows lleno de backdors y fallos de seguridad.... alla tu!!

BocaDePez
BocaDePez

Que manía de los fans de windows de negarse a leer algo sobre Linux, les escuece la verdad.

inar
0

Seamos serios. Cambiar de sistema operativo no es una solución, y menos aun definitiva. Solo cambia el tipo de incidencias.

🗨️ 1
BocaDePez
BocaDePez
0

Perdona pero mis problemas informáticos desaparecieron al empezar a usar gnu-linux, hace ya 10 años. Seamos serios, no sabes de lo que hablas.

Buster
2

Me gustaría que este artículo no se convirtiese en un Linux vs Windows como muchos otros. Gracias.

🗨️ 2
BocaDePez
BocaDePez
-1

No vaya a ser que la gente se dé cuenta de que con un poco de interés por su parte, pueden pasar de Windows.

🗨️ 1
BocaDePez
BocaDePez

BOYSSS os voy a decirles.. soy informático hace mas de 40 añitos o se que he pasado por todas las etapas de la computacion, cada sistema operativo tiene sus cualidades y sus defectos windows mucho pero linux tambien no tanto. Para concluir dire que cada uno tiene sus virtudes, windows con muchas herramienta de ofimáticas y para propositos graficos que han evolucionada muy convenientemente. Linux por otra parte esta muy orientado a la instrumentacion de las comunicaciones que han permitid que hoy internet haya evolucionado extraordinariamente. Por lo tanto considero de que ambos se complementan my bien ayudando a mejorar la calida de vida del ser humano. Voyla-

BocaDePez
BocaDePez
-3

troll

Calario

es peligrosisimo pensar que un sistema operativo es infalible

es la capa del disfraz de superman

luego el niño se tira por la ventana y ya la tenemos liada parda

el punto mas debil de la seguridad de un sistema es el ser humano que es por definicion impredecible cabron y tontainas

una cosa es que un este superorgulloso de lo niquelao que tiene el pc de casa yo mismo tengo mis dos portatiles con xp como una patena o eso creo :-)

otra cosa es un sistema de verdad con muchos usuarios varios sistemas operativos varios tipos de maquinas varias redes protocolos software etc

no podemos olvidar que las particiones usuarios y demas zarandajas son solo inventos topologicos y que la verdad verdadera es que en un ordenador todo pasa por la misma cpu los mismos buses y la misma memoria y que cualquier humilde ordenador de hoy en dia tienen varios componentes con la sufciente memoria e inteligencia para albergar en su firmware (en muchos casos actualizable de forma remota) varios tipos de amenzas que una cosa es que existan esas posibilidades y otra que no se exploten porque resulte mas rentable seguir con lo clasico (y no quiero seguir para no dar malas ideas)

este articulo es cojonudo porque pone en entredicho algo que hasta ahora parecia indudable sobre este tipo de medidas de proteccion

os dejo con una reflexion "lo que el software hace el software lo deshace" y linux es solo software

BocaDePez
BocaDePez

no es solución definitiva , cuántos programas usas de linux?, y de windows?, por eso el sistema operativo seguirá siendo windows, desgraciadamente es un sistema orientado a las empresas de software

BocaDePez
BocaDePez

¿Y no se puede incluir un anti-malware de serie con esos programas?

🗨️ 1
Buster

Sí, claro, pero no sirve de nada si el malware no es detectado y ya sabemos que otra falacia en la industria de la seguridad informática es "100% detección de virus".

inar

El problema viene a cuenta de la mentira que supone decir "seguridad 100%", lo cual es una utopía en todas las plataformas y bajo cualquier software/hardware.

Hoy día, en cuestiones comerciales, el rigor y la transparencia suelen brillar por su ausencia.

Buen análisis ;)

🗨️ 1
BocaDePez
BocaDePez

La gente de marketing simplifica mucho y por eso dicen 100%, no se ponen a desgranar las circunstancias donde puede verse comprometida la seguridad. Ahora bien, para un usuario igual de preparado en ambos, ¿cuál sistema operativo (Windows o Linux) resulta más seguro de partida?

BocaDePez
BocaDePez

Se podria crear un HDD con solo lectura. Vamos como un CD. Todo hecho por el fabricante, con un segundo HDD convencional para guardar datos. Pero el disco duro maestro, de solo lectura, eliminarle la funcion de poder escribir. No creo que sea tan dificil. Y si no que usen un lector de DVD, con un DVD que arranque el sistema, y un disco duro convencional para guardar los datos. Ya existen BootCDs de SO funcionales.

🗨️ 4
BocaDePez
BocaDePez

Claro, pero eso ya existe, es un Live CD/DVD..., sólo que tu pretendes pasarlo a disco duro.

En principio no haría falta disco duro, pq sólo se va a leer. Se podrían guardar los datos de cada sesión en un pendrive por ejemplo, o en un disco duro externo para un alto volumen de datos.

🗨️ 2
BocaDePez
BocaDePez

para eso , creas cuentas de usuario

🗨️ 1
Buster

Efectivamente. Como se comenta en el artículo el software de "reinicie y restarure" no se ve afectado por la vulnerabilidad cuando está corriendo en una cuenta de usuario porque el malware no tiene privilegios para instalar o modificar drivers.

garcia567

Yo estoy intrigado con esta idea. Alguien ha conseguido avanzar algo en cuatro años?

Akuma

Buster,

Me gustaría que probaras esto mismo con un software concreto. Iriscene Rollback. Creo que su técnica es distinta a las del resto, ya que toda su ejecución se basa en salvaguardar la tabla de particiones y ejecutar todo en una sandbox. Al restaurar tan sólo ha de deshechar la tabla de particiones falsa y borrar el contenido de la sandbox ejecutada en el espacio libre del disco.

En cualquiera de los casos, me gustaría que supieraís que eso de que no se ve afectado por virus es sencillamente mentira. Cualquier virus que pueda afectar al firmware de cualquier dispositivo hardware (lease, una actualización de la BIOS ya sea de placa, tarjeta gráfica, etc.) está totalmente desprotegido por cualquiera de estos sistemas (incluso de los basados en hardware como custodius) ya que la zona que se intentaría proteger no está en el disco duro del equipo. Ni siquiera en la memoria de este, por lo que un antivirus siempre es necesario.

Salu2.

JoeDalton

Buster, gran artículo, de todas formas, yo creo que ese tipo de herramientas no dejan de ser un complemento más, pero que ha de estar debidamente acompañado de software de antivirus, correr el sistema con cuentas sin privilegios de administrador, etc.

Saludos.

🗨️ 1
Buster

Por eso digo que lo mejor es usar varias capas de protección.

vukits

Un articulo muy instructivo :D

y vamos a rizar el rizo algo más...

la licencia para matar, no sólo la tienen los Administradores sino también System y los servicios que son ejecutados por estos.. ..

es algo terrible cuando uno piensa en ello :(

BocaDePez
BocaDePez

y que pasa con las soluciones por hardware, que hacen lo mismo pero con una tarjeta PCI?

Antes valian caras(60€), pero ahora en china las encuentras por cuatro duros....

🗨️ 2
Buster

Pues hoy mismo he quedado con Akuma para hacer una prueba con una solución por hardware. Se trata de una tarjeta Custodius.

En cuanto sepamos el resultado lo haremos saber. Yo también estoy intrigado sobre si funcionará o no.

Buster

Akuma no puede hasta la semana que viene, así que la prueba tendrá que esperar.

BocaDePez
BocaDePez

Yo uso el Deep Freeze en un ciber y siempre que actualizo los ordenadores hago una imagen con el Ghost antes de instalarlo.

Sólo habré tenido dos o tres problemas en 6 años, pero siempre se arregla rápido el problema restaurando con la imagen.

Saludos

🗨️ 1
Buster

La imagen es una solución casi definitiva al problema de las infecciones. Lo único que tienes que estar es seguro de que no estás infectado cuando haces la imagen.

Aunque claro, como ya se ha comentado, también es importante tener parcheado el sistema operativo si no puede suceder como con el gusano Blaster, que en cuanto conectabas un equipo vulnerable a internet te infectabas.

hypnosys

Sobre este tema ya lo hemos tratado en marzo en el foro de seguridad:
Configuracion hipersegura: si lo violan avisenme que le invito una cerveza

El diseño del Deep Freeze siempre ha sido vulnerable a los Kernel Rootkits, por lo que es importante no darle la cuenta de administrador a los usuarios ya que ese es el unico talon de aquiles.
Las protecciones por hardware son invulnerables a los Kernel Rootkits.... pero no a los BIOS ROOTKITS. Si señores, bios rootkits existen, no son tan populares pero existen y si tienes la mala suerte de estar infectado por uno pueden tranquilamente bypassear la protección por hardware.

Por cierto para todos los "linuxeros" que viven tirandole mierda a windows... deberian aprender un poco de historia, investiguen por qué a estos particulares programas se le llaman ROOTkits y no ADMINkits. Jajaja.

Saludos,
hypnosys

BocaDePez
BocaDePez

Que opinas del SHADOW DEFENDER? no lo vo en la lista del test...

azfrika_0085@hotmail.com

BocaDePez
BocaDePez

Se podría usar alguna alternativa a todos los softwares listados en el articulo, me refiero a Custodius, tiene varias versiones.

Aunque sinceramente no tengo ni idea de si será o no vulnerable, mas aun después del tiempo que hace que se publicó este artículo.

Yo he usado en ciber cafes la versión de Custodius en formato Hardware (PCI) y otra en formato Software, este ultimo creo recordar que era custodius travel.

Con todo esto, lo que quiero decir, es que la lista de programas del articulo está incompleta, a parte también es estaria bien saber si este malware afecta es sistemas de protección basados en hardware.

Saludos.

BocaDePez
BocaDePez

Hola necesito ayuda,instalé el driver vaccine en mi ordenador para probarlo y ahora no consigo desacerme de el,he formateado el ordenador y sigue igual,intentó instalar Windows y me bloquea el lector de DVD y me tiene en callejón sin salida!! Cómo puedo quitarlo de raíz??antes de formatear intenté desinstalarlo y me pedía clave de usuario admin y no aceptaba ninguna,he pensado formatear a bajó nivel haber si me deshago de esta pesadilla,aparte del disco duro guarda datos o bloquea la bios? Estoy desesperado sin ideas de como eliminar este software,muchas gracias