Перейти к содержанию

Сможет ли вирус сбежать из виртуальной машины?


Рекомендуемые сообщения

Допустим, возьмём Vmware Workstation Pro, и будем мы запускать в ней вредоносное ПО. Из мер безопасности приняты (отсутствие общих папок), всё, гостевые дополнения установлены, Интернет включен. Также вопрос к любителям побаловаться на виртуальной машине: бывало ли у вас такое, что вирус выбирался из виртуальной среды и наносил урон основной системе?

Ссылка на комментарий
Поделиться на другие сайты

Такой сценарий если имеет место быть, то очень маловероятен по определению. Все дело в том, что вирусописатели предвидят запуск вредоносной программы в гостевой ОС, т.е. в виртуальной машине с целью изучения поведения вредоносной программы. На деле это выглядит следующим образом. Перед тем, как принять решение о запуске вредоносного кода, вредоносная программа проверяет, в какой ОС она запущена. Если программа определила, что она запущена в родительской ОС, т.е. на физической машине, то она запускает вредоносный механизм. Если программа определила, что она запущена в гостевой ОС, то во избежании определения вредоносного поведения программы, например, вирусным аналитиком, программа просто-напросто вредоносный механизм не запускает.

Изменено пользователем dima_kor
Ссылка на комментарий
Поделиться на другие сайты

Ну, допустим, сценарий, где вирус выполняет вредоносный код на гостевой ОС, и с помощью уязвимостей выходит за пределы виртуальной машины.

Через интернет к примеру.

 

 

Кстати, я хотел уточнить про общий буфер обмена виртуальной машины и реальной ОС: есть ли у вирусов возможность выбраться за пределы виртуальной машины с помощью Drag'n'Drop и Shared Clipboard?

Ссылка на комментарий
Поделиться на другие сайты

20 hours ago, Galem333 said:

бывало ли у вас такое, что вирус выбирался из виртуальной среды и наносил урон основной системе?

Если расшарить в основной системе папки для записи для всех, то активный вредонос из VM сможет записать, например, червя в расшаренные папки, если же был запущен шифровальщик, то сможет шифровать файлы в основной системе в пределах расшаренных папок. (реальный случай был и весьма поучительный с Teslacrypt)

 

Изменено пользователем safety
  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

А это как понять? Если я возьму и открою папку с виртуальной машиной, когда она будет включена, и решу запустить, к примеру, Wanncry на гостевой ОС, то вредонос подумает что он шифрует основную ОС. 

 

Я просто не сильно разбираюсь пока в виртуальных машинах 😅

 

 Только учусь как ими пользоваться. 

Мой придел это был windows sandbox. 

 

 

3 часа назад, Galem333 сказал:

А это как понять? Если я возьму и открою папку с виртуальной машиной, когда она будет включена, и решу запустить, к примеру, Wanncry на гостевой ОС, то вредонос подумает что он шифрует основную ОС. 

Ну то есть те папки которые я запускал на основном пк

Ссылка на комментарий
Поделиться на другие сайты

46 minutes ago, Galem333 said:

Я просто не сильно разбираюсь пока в виртуальных машинах 😅

Главное в основой системе (на физической машине) не сделайте расшаренных папок для всех.

Ну и WannaCry не надо шутить. Чтобы изучать локальные виртуальные машины не обязательно использовать шифровальщики или вирусные тела. Есть для этого удаленные специализированные сервера.

  • Like (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

9 минут назад, Sandor сказал:

От англ. слова Share, то есть те, на которые открыт полный общий доступ.

Ну то есть как я понял это общии папки виртуальной машины и основной ОС. 

Ссылка на комментарий
Поделиться на другие сайты

Ну ещё у меня 1 вопрос, на который толком нет ответа в интернете, да и сильно он не поднимался. Где больше всего уязвимостей, в VMware или VirtualBox?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • cringemachine
      Автор cringemachine
      Коллеги, доброго.
      Надо перенести несколько устройств с одного вирт. сервера на другой вирт. сервер.
      Создаю задачу Смена сервера администрирования. Может кто уже сталкивался - в каком формате указывать адрес нового сервера (см. скриншот)?

       
      Подозреваю, что должно быть что-то вроде «<IP-адрес главного сервера>/<Наименование виртуального сервера>"».
    • farguskz
      Автор farguskz
      приветствую, после установки дистрибутива скаченного с официального сайта, получили зашифрованные файлы с письмом, так говорят менеджеры, прочитал ваш пост далее обращаюсь к вам за помощью в этом вопросе, спасибо
      систем защиты на момент возникновения проблемы не было, только удалил для переустановки едпоинт, с перепугу установил малваре прекратил отправку данных и нашёл очень много ошибок
      virus.zip Addition.txt Shortcut.txt FRST.txt
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • Anton3456
      Автор Anton3456
      CollectionLog-2025.08.02-22.40.zip
       
    • lizachan
      Автор lizachan
      Касперский несколько раз подряд находит эти вирусы и как я поняла не удаляет их почему-то. Смогла запустить этот антиварь только переименовав его. 
       
       

×
×
  • Создать...