TL; DR Sì, ma è improbabile. Per sicurezza, scollega il PC o assicurati che non possa connettersi a nulla.
Diversi sistemi operativi, in particolare Windows 10, hanno la possibilità di impostare " riattivazione automatica" , utilizzando driver appropriati e la relativa e complicata gestione dell'hardware.
Di conseguenza, SE (e questo è un grande se!) Un programma malware ha ottenuto un accesso sufficiente per avere il sistema operativo fa i suoi ordini, ha un modo per chiedere al sistema stesso di farlo per suo conto.
Su alcuni sistemi (che il malware deve essere in grado di riconoscere e pianificare ), questo vale anche per il "vero spegnimento": circuiti aggiuntivi accenderanno il computer in un momento preselezionato dell'orologio in tempo reale integrato. In un modo meno accessibile dal software, questo è disponibile su alcuni BIOS desktop ("Accensione automatica: [] Mai; [] Dopo un'interruzione di corrente; [] Ogni giorno a una determinata ora: : " o simili , nella configurazione del BIOS).
Quindi, il sistema si accenderà automaticamente dopo un po 'di tempo, ad esempio in un momento in cui è probabile che tu stia dormendo.
Quindi:
- è presente un supporto hardware per l'accensione RTC, o più (sistemi di gestione integrati, comuni sui computer aziendali)
- il malware deve aver già preso il controllo del sistema, poiché le funzioni RTC di solito richiedono accesso a livello di amministratore / root.
- RTC powerup Supporto HW non presente o non utilizzato:
- se il malware ha preso il controllo del sistema, può hai sostituito la procedura di spegnimento con una semplice entrata in sospensione e configurato le cose per uscire dalla modalità di sospensione in un secondo momento.
Ma è stata una di queste opzioni? Probabilmente no. La maggior parte dei malware si basa sull'essere eseguito involontariamente e sulla capacità di funzionare senza essere rilevato per un po 'di tempo. La "simulazione dello spegnimento" è utile solo in scenari molto specifici (e l'opzione hardware è disponibile solo su un numero relativamente basso di sistemi), e non credo che sarebbe utile per uno scrittore di malware preoccuparsi di loro. Di solito vanno con la terza e più semplice opzione:
- alcune delle solite sequenze di avvio o accesso automatico (autoexec, script di avvio, attività pianificate, servizi di esecuzione e così via) vengono sovvertite codice aggiuntivo, ovvero il malware, viene eseguito silenziosamente.
Per un malware "mirato", progettato pensando a una vittima specifica e adattato alle capacità del bersaglio specifico, piuttosto che al sottoinsieme disponibile sulla macchina media infetta, tutte le qualifiche di cui sopra non entrerebbero in gioco.