it-swarm-eu.dev

Je bezpečné nainstalovat malware do VM)

Je bezpečné instalovat malware do virtuálních počítačů? Chtěl bych prozkoumat malware, ale nechci infikovat svůj vlastní počítač.

Mohu malware nainstalovat do VMWare VM, možná i bez přístupu k síti, aniž bych riskoval integritu svého hostitelského systému?

60
Erik

Na tuto otázku neexistuje jednoduchá odpověď. VM software je stále software a má zranitelnosti, na které je možné se zaměřit, a proto je teoreticky alespoň zneužito k většímu poškození.

Spuštění infikovaného VM s přístupem do vaší sítě) také otevře potenciální vektory útoku.

Dalším zajímavým bodem, který je třeba zvážit, je, že dostatečně pokročilý malware by si mohl být vědom VM a změnil jeho chování, když zjistí, že běží uvnitř VM a maskuje skutečné schopnosti způsobující poškození.

34
code_burgar

Ještě jsem neviděl žádný in-the-wild malware, který byl navržen tak, aby infikoval hostitelský počítač zv rámci virtuálního počítače. Očekávám, že většině malwaru by se vůbec nezajímalo, zda běží na holém hardwaru nebo v rámci VM, protože dokáže v obou případech dosáhnout svých cílů stejně dobře. pravděpodobně bezpečně předpokládat, že malware neunikne a VM jednoduše proto, že nemá motivaci k tomu).

Existují nástroje určené pro obsah a analýzu malwar a spousta dostupné informaceo tom, jak to udělat . Také pár z referátů s technikami a nástroji.

22
Ladadadada

Ano, pokud se striktně připojujete k některým (absolutně rozumným) bezpečnostním pravidlům:

  1. Pro hostitele a hosta použijte zcela jiný operační systém. Například malware, který infikuje vašeho Windows hosta, pravděpodobně nenapadne nebo dokonce nenapadne vašeho Linux hostitele.

  2. Nepoužívejte ve vaší síti podobné operační systémy než host. Váš Windows host by mohl být znovu infikován, ale OpenBSD je vysoce nepravděpodobné, že by jej napadl jakýkoli malware.

  3. Použijte zdravý rozum. Cíl virtualizovaného systému by měl být zcela, aby byl infikován. Nepoužívejte infikovaný systém například k operacím online bankovnictví.

  4. Znát své limity. To je nesmírně důležité. Kdykoli je podezření, že se ve vašem systému objevil jiný malware než konkrétní vyšetřovaný malware, okamžitě experiment dokončete a začněte znovu.

První dva body seznamu jistě zaručí, že bezpečnostní chyba ve vašem virtualizačním systému nepoškodí vaše ostatní stroje.

17
vakufo

VM a debugger je nejlepší neprofesionální volba, kterou máte.
Společnosti AV obvykle používají k analýze chování sandbox . Pokud budete hledat, najdete takové aplikace.

3
vlg789

Jediným možným způsobem by mohlo být využití chyby v softwaru VM, protože všechno, co dělá VM), je zachycení událostí, jako je I/O, a předání hostiteli Pokud se váš prodejce nestaral o toky vyrovnávacích pamětí sem a tam, pravděpodobně byste mohli provést nebezpečný kód na hostitelském počítači. Ale já vlastně nejsem 100% jistý.

2
Andre

Pokud pracujete na linuxu, jako je ubuntu nebo debian, existuje velká karanténa s názvem limonská karanténa. Příspěvek najdete zde https://www.blackhat.com/docs/eu-15/materials/eu-15 -KA-Automating-Linux-Malware-Analysis-using-Limon-Sandbox-wp.pdf a pokud chcete dobré vysvětlení pro instalaci, postupujte prosím zde http: //malware-unplugged.blogspot. in/2015/11/setup-up-limon-sandbox-for-analysing.html

1
ashish

Chci jen přidat informace, díky nimž si budete na tento problém dávat větší pozor, než nastíněné jiné odpovědi (aniž by se snížila jejich hodnota).

Výzkumník řekl :

Společnosti a administrátoři mají sklon věřit, že vyřazení z VM) není možné. Mnoho lidí to považuje za další důkaz konceptu. Nechápou, že se jedná o komerčně dostupné využití.

Předmět je natolik vážný, že komerční nástroje jako tento již byly v minulosti vyvinuty pro tento účel.

1
user45139