Frage:
Ist es sicher, Malware in einer VM zu installieren?
Erik
2012-03-09 15:10:24 UTC
view on stackexchange narkive permalink

Ist es sicher, Malware in virtuellen Maschinen zu installieren? Ich möchte Malware untersuchen, möchte aber meinen eigenen Computer nicht infizieren.

Kann ich die Malware in einer VMWare-VM installieren, möglicherweise sogar ohne Netzwerkzugriff, ohne die Integrität meines Hostsystems zu gefährden ?

Verwandte: [Wie sicher sind virtuelle Maschinen wirklich? Falsches Sicherheitsgefühl?] (Http://security.stackexchange.com/questions/3056/how-secure-are-virtual-machines-really-false-sense-of-security)
Es gibt auch eine verwandte Frage zu SuperUser: [Ist mein Host-Computer vollständig von einer mit Viren infizierten virtuellen Maschine isoliert?] (Http://superuser.com/q/289054/79358)
Sieben antworten:
code_burgar
2012-03-09 16:39:25 UTC
view on stackexchange narkive permalink

Auf diese Frage gibt es keine einfache Antwort. VM-Software ist nach wie vor Software und weist Schwachstellen auf, die gezielt und zumindest theoretisch ausgenutzt werden können, um mehr Schaden anzurichten.

Das Ausführen einer infizierten VM mit Zugriff auf Ihr Netzwerk eröffnet auch potenzielle Angriffsmethoden.

Ein weiterer interessanter Punkt ist, dass ausreichend fortgeschrittene Malware VM-fähig sein und ihr Verhalten ändern kann, wenn Es erkennt, dass es in einer VM ausgeführt wird, und maskiert die tatsächlichen schädlichen Funktionen.

Für * bekannte * (oder zumindest nicht unbekannte) Malware, von der Sie garantieren können, dass sie nicht VM-fähig ist, ist eine VM wahrscheinlich die sicherste und flexibelste Möglichkeit, sie zu untersuchen.
@pdubs nicht unbekannt ... großartig, füge das zur Liste der bekannten, bekannten unbekannten, unbekannten unbekannten hinzu ...
Richtig, [virt-what] (http://people.redhat.com/~rjones/virt-what/) als Beispiel dafür, dass es tatsächlich möglich ist, VMs zu erkennen. Spezifisches Verhalten ist nur der nächste logische Schritt.
@BenBrocka Ich dachte, dass eine "nicht unbekannte" Malware so etwas wie eine "neue Vundo-Variante" sein würde, bei der anzunehmen wäre, dass keine VM-fähige Komponente hinzugefügt wurde. Es ist eine Situation, in der Sie wissen, was es tut, aber nicht, wie es es tut.
Ladadadada
2012-03-09 16:24:58 UTC
view on stackexchange narkive permalink

Ich habe noch keine in-the-wild Malware gesehen, die entwickelt wurde, um einen Host-Computer innerhalb einer VM zu infizieren. Ich gehe davon aus, dass es den meisten Malware einfach egal ist, ob sie auf der bloßen Hardware oder in einer VM ausgeführt wird, da sie ihre Ziele in beiden Fällen gleich gut erreichen kann. Es ist wahrscheinlich sicher anzunehmen, dass Malware einer VM nicht entgeht, nur weil sie keinen Anreiz dazu hat.

Es gibt Tools zum Eindämmen und Analysieren von Malware und viele Informationen verfügbar , wie das geht. Auch ein Paar von Papieren mit Techniken und Werkzeugen.

Es gibt Malware, die ihr Verhalten ändert, wenn sie erkennt, dass sie von einer VM ausgeführt wird. Derzeit ist nicht bekannt, dass dies zum Entkommen aus der VM verwendet wird. Es wird vielmehr verwendet, um Analyseversuche von Forschern zu vereiteln, die die VMs für diesen Zweck verwenden würden. @code_burgar hat dies einige angesprochen.
http://www.immunityinc.com/documentation/cloudburst-vista.html
Sie sehen keinen Vorteil darin, von einer VM zu entkommen und das Host-Betriebssystem zu infizieren? In Anbetracht der Tatsache, dass viele Benutzer VMs verwenden, um unsichere Websites auf ihren Hauptcomputern zu durchsuchen, und die VMs keine vertraulichen Informationen haben, die Hosts jedoch? Ein Schritt mehr böse, mein Freund ...
@devnul3 Sie scheinen zu Beginn meiner Antwort das Qualifikationsmerkmal "* in-the-wild *" verpasst zu haben. Ich weiß, dass es * möglich * ist, einer VM zu entkommen, und ich kann mir sicherlich Gründe vorstellen, warum Malware dies möchte, aber * die meisten * Malware befasst sich mit anderen Dingen wie dem Versenden von Spam und dem Diebstahl von Kreditkartennummern. Ich denke, wir werden in Zukunft mehr Malware sehen, die sich jedoch darum kümmert. Wie Iszi sagte, interessieren sich Malware-Autoren für Malware-Analysatoren.
@Ladadadada Mein Punkt (der zugestanden hat, dass ich nicht ausdrücklich angegeben habe ...) war, dass ich Malware in freier Wildbahn gesehen habe, die auf diesem Prototyp basiert, ziemlich viel davon in der Tat. Es ist sehr subtil, aber es existiert definitiv. Anscheinend YMMV ...
vakufo
2012-03-09 21:56:27 UTC
view on stackexchange narkive permalink

Ja, wenn Sie sich strikt an einige (absolut vernünftige) Sicherheitsregeln halten:

  1. Verwenden Sie ein völlig anderes Betriebssystem für den Host und für der Gast. Zum Beispiel ist es unwahrscheinlich, dass Malware, die Ihren Windows -Gast infiziert, Ihren Linux -Host infiziert oder sogar angreift.

  2. Do. Verwenden Sie in Ihrem Netzwerk keine ähnlichen Betriebssysteme wie der Gast. Auch hier könnte Ihr Windows -Gast infiziert sein, aber es ist sehr unwahrscheinlich, dass ein OpenBSD von Malware angegriffen wird.

  3. Verwenden Sie gesunden Menschenverstand. Das Ziel des virtualisierten Systems sollte sein, vollständig infiziert zu werden. Verwenden Sie das infizierte System beispielsweise nicht für Ihre Online-Banking-Vorgänge.

  4. Kennen Sie Ihre Grenzen. Das ist extrem wichtig. Wenn der Verdacht besteht, dass auf Ihrem System andere Malware als die zu untersuchende Malware aufgetreten ist, beenden Sie das Experiment sofort und beginnen Sie von vorne.

  5. ol>

    Die ersten beiden Punkte der Liste werden angezeigt - sicherlich - fast garantieren, dass eine Sicherheitslücke in Ihrem Virtualisierungssystem Ihre anderen Maschinen nicht schädigen würde.

vlg789
2012-03-09 16:11:15 UTC
view on stackexchange narkive permalink

VM und ein Debugger sind die beste nicht professionelle Option, die Sie haben.
AV-Unternehmen verwenden normalerweise eine Sandbox, um das Verhalten zu analysieren. Wenn Sie suchen, finden Sie Anwendungen wie diese.

Andre
2012-03-09 16:34:17 UTC
view on stackexchange narkive permalink

Die einzig mögliche Möglichkeit besteht darin, einen Fehler in der VM-Software auszunutzen, da die VM lediglich Ereignisse wie E / A abfängt und an den Host-Computer übergibt. Wenn sich Ihr Anbieter hier und da nicht um Pufferüberläufe gekümmert hat, könnten Sie wahrscheinlich gefährlichen Code auf dem Host-Computer ausführen. ABER! Ich bin mir eigentlich nicht 100% sicher.

Bei soliden Punkten geht es bei der Frage jedoch wirklich um Erfahrung, nicht so sehr um die Theorie
user45139
2015-08-12 10:28:54 UTC
view on stackexchange narkive permalink

Ich möchte nur Informationen hinzufügen, damit Sie bei diesem Problem vorsichtiger sind als bei anderen Antworten (ohne deren Wert zu verringern).

Ein Forscher sagte:

Unternehmen und Administratoren neigen dazu, darauf zu vertrauen, dass ein Ausbruch aus einer VM nicht möglich ist. Viele Leute betrachten dies als einen weiteren Proof-of-Concept. Sie verstehen nicht, dass dies ein kommerziell erhältlicher Exploit ist.

Das Thema ist so ernst, dass kommerzielle Tools wie dieses haben wurde bereits in der Vergangenheit für diesen Zweck entwickelt.

ashish
2015-12-31 14:16:09 UTC
view on stackexchange narkive permalink

Wenn Sie unter Linux wie Ubuntu oder Debian arbeiten, gibt es eine großartige Sandbox namens Limon Sandbox. Das Papier finden Sie hier https://www.blackhat.com/docs/eu-15/materials/eu -15-KA-Automatisierung-Linux-Malware-Analyse-mit-Limon-Sandbox-wp.pdf und wenn Sie eine gute Erklärung für die Installation wünschen, folgen Sie bitte hier http: // Malware-unplugged. blogspot.in/2015/11/setting-up-limon-sandbox-for-analyzing.html



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...