TL; DR Oui, mais c'est peu probable. Pour être sûr, débranchez le PC ou assurez-vous qu'il ne peut pas se connecter à quoi que ce soit.
Plusieurs systèmes d'exploitation, notamment Windows 10, ont la possibilité de paramétrer " réveil automatique" , en utilisant des pilotes appropriés et une gestion du matériel compliquée et associée.
En conséquence, SI (et c'est un gros si!) un programme malveillant a obtenu un accès suffisant pour avoir le système d'exploitation faire ses enchères, il a un moyen de simplement demander au système lui-même de le faire en son nom.
Sur certains systèmes (que le logiciel malveillant doit être capable de reconnaître et de prévoir ), cela vaut également pour la "vraie mise hors tension": des circuits supplémentaires allumeront l'ordinateur à une heure présélectionnée de l'horloge temps réel intégrée. De manière moins accessible par logiciel, ceci est disponible sur certains BIOS de bureau ("Mise sous tension automatique: [] Jamais; [] Après une coupure de courant; [] Tous les jours à une heure donnée: : " ou similaire , dans la configuration du BIOS).
Ensuite, le système se mettra automatiquement sous tension après un certain temps, par exemple à un moment où vous êtes susceptible de dormir.
Donc:
- il existe un support matériel de mise sous tension RTC, ou plus (systèmes de gestion intégrés, courants sur les ordinateurs d'entreprise)
- le malware doit déjà avoir pris le contrôle du système, car les fonctions RTC nécessitent généralement Accès au niveau administrateur / racine.
- Prise en charge matérielle de la mise sous tension RTC absente ou non utilisée:
- si le logiciel malveillant a pris le contrôle du système, il peut ont remplacé la procédure d'arrêt par une simple mise en veille , et configuré les choses pour quitter le mode veille ultérieurement.
Mais est-ce que l'une de ces options s'est produite? Probablement pas. La plupart des logiciels malveillants doivent être exécutés sans le vouloir et pouvoir fonctionner sans être détectés pendant un certain temps. La "simulation de mise hors tension" n'est utile que dans des scénarios très spécifiques (et l'option matérielle n'est disponible que sur relativement peu de systèmes), et je ne pense pas qu'il serait utile pour un auteur de malware de s'en soucier. Ils utilisent généralement la troisième option, la plus simple:
- certaines des séquences de démarrage ou d'ouverture de session automatiques habituelles (autoexec, scripts de démarrage, tâches planifiées, services d'exécution, etc.) sont subverties de sorte que le code supplémentaire, à savoir, le malware, est exécuté en silence.
Pour un malware "ciblé", conçu avec une victime spécifique à l'esprit et adapté aux capacités de la cible spécifique, plutôt qu'au sous-ensemble disponible sur une machine infectée moyenne, toutes les qualifications ci-dessus n'entrent pas en jeu.