一旦我對惡意軟件樣本執行了靜態分析,接下來我將在虛擬機中運行它。
- 這是否使惡意軟件有機會傳播到真實計算機上?
- 這是否使惡意軟件有機會跨網絡傳播?
- 我可以按照哪些步驟/技巧來防止惡意軟件從VM傳播?
我使用VMwareW。
一旦我對惡意軟件樣本執行了靜態分析,接下來我將在虛擬機中運行它。
我使用VMwareW。
在以下幾種情況下,惡意軟件可以從VM傳播到主機:
有關該主題的更多信息,請閱讀 https:/ /security.stackexchange.com/questions/9011/does-a-virtual-machine-stop-malware-from-doing-harm和 https://security.stackexchange.com/questions/12546/可以安全地在a-vm中安裝惡意軟件
總而言之,大多數惡意軟件都可以在正確配置的虛擬機中進行安全分析。禁用所有來賓功能,並且不要使用任何允許服務器影響客戶端的協議連接到VM。對VM進行防火牆防護,好像它是敵對的一樣;您應該使用僅主機網絡,以便可以輕鬆控制那裡的運行。
還有另一個原因,您可能更喜歡物理機而不是虛擬機。有相當多的惡意軟件試圖檢測是否正在對其進行分析,並且在被檢測時不會表現出惡意。惡意軟件試圖檢測的顯而易見的常見現像是它正在調試器下運行的跡象:檢查是否正在跟踪(或Windows等效),檢查執行中是否突然停頓…………某些惡意軟件會尋找VM的明顯跡象,例如常見的VM軟件可模擬的硬件驅動程序,或在模擬的CPU外部不存在或罕見的CPU異常。這並不是說您無法分析VM中的惡意軟件:有時可以,有時不能,這取決於惡意軟件。如果您在VM中啟動卻找不到任何內容,則無需準備轉移到物理計算機。
請注意,物理計算機也存在風險:惡意軟件可能會嘗試自行植入放入主板上的許多固件之一和外圍設備中。用於此目的的工具箱開始出現,例如 Rakshasa和 Mebromi。因此,如果您在物理計算機上分析某些複雜的惡意軟件,請永遠不要再信任該物理計算機。
重播中有很多說法,但是我想從實際角度強調一些答案:
希望這會有所幫助:)
如果您使用VMWare,我建議使用僅主機連接。通常,創建虛擬機時,它將使用NAT或橋接,共享主機IP和/或網絡適配器。使用僅主機可讓VM僅在沒有Internet連接的情況下僅本地連接到該特定適配器(它已分配了自己的本地IP並使用了自己的網關)
典型地,當實時運行惡意軟件時,您想要與此建立。您的其他解決方案正在使用沙箱軟件,例如布穀鳥沙箱或沙箱。他們具有記錄惡意軟件正在執行的操作並將其沙盒保留的附加功能(通常 不會觸摸系統文件或以任何方式感染系統)
如果VM軟件存在錯誤,則惡意軟件也可能從VM中傳播出去並感染主機。
底層處理器(如果您使用的是硬件虛擬化)也可能具有惡意軟件。一個使惡意軟件逃逸到VM的錯誤。因此,為避免這種情況,您必須選擇一個可能永遠無法建立網絡連接的設置。即使禁用來賓中的網絡也是不夠的。必須設置VM,以便無法建立網絡連接。
為防止惡意軟件傳播,您必須斷開測試設備(主機)與網絡的連接,並為每個惡意軟件重新設置。另外請注意,惡意軟件可能會使用MBR或BIOS嵌套在您的計算機中。
使用最新和最好的VMWare版本。監視您的真實係統。 :)為什麼?好吧,我已經看到“突破” Vmware的惡意軟件。怎麼樣?環-1開發。這不是您通常看到的東西。但是它會可能發生,是否可能與您的示例 一起出現,但是可能會發生。
因此,請監視您自己的系統(ProcMon)。不要安裝VMware工具(此示例更容易發現它可能處於休眠狀態)。並嘗試一些VirtualSystems,Qemu,VirtualBox的作品。
玩得開心:)