Je suis d'accord avec le reste des articles disant qu'un malware n'est pas dangereux s'il est mis en quarantaine et s'il reste en quarantaine.
Mais j'aimerais ajouter un qualificatif - ce n'est vrai que si le logiciel fonctionne comme prévu .
Un logiciel antivirus, comme tout autre logiciel, en particulier un logiciel qui a beaucoup de code pour analyser les données non fiables est lié à avoir des bugs quelque part. Il y a eu de nombreux cas de vulnérabilités de sécurité dans le logiciel antivirus lui-même , créant parfois même des vecteurs d'infection là où ils n'existeraient pas autrement.
Cela me fait me demander - à un certain niveau, le les logiciels malveillants doivent être «neutralisés» avant d'être mis en quarantaine, peut-être en agissant sur les données du virus. Le bogue LZO nous a dit que des défauts subtils dans les algorithmes peuvent exister pendant longtemps et être largement déployés.
Imaginons un instant que le bogue LZO récemment découvert puisse être déclenché par compression plutôt que par décompression. (Ce qui n'est pas le cas. Mais qui sait quels bugs se cachent?) Et imaginons plus loin qu'un produit antivirus hypothétique utilise LZO pour compresser le malware afin de le contenir.
Imaginons plus loin un adversaire créant un morceau de malware qui est détecté comme malware (assez facile à faire, il suffit d'inclure la chaîne EICAR) et lorsqu'il est mis en quarantaine provoque l'exécution de code à distance dans le contexte du processus antivirus!
Je suis sûr que vous pouvez imaginer de nombreuses variantes sur ce thème.
Donc, réponse courte, oui, les logiciels malveillants sont inoffensifs une fois mis en quarantaine.
Réponse longue, il est possible d'imaginer les circonstances dans lesquelles un bogue de sécurité dans le processus de mise en quarantaine lui-même dans le logiciel malveillant amènerait un logiciel malveillant à infecter votre ordinateur spécifiquement via la fonction de mise en quarantaine. Mais je n'ai jamais entendu parler de cela.