Перейти к содержанию

Сможет ли вирус сбежать из виртуальной машины?


Рекомендуемые сообщения

Допустим, возьмём Vmware Workstation Pro, и будем мы запускать в ней вредоносное ПО. Из мер безопасности приняты (отсутствие общих папок), всё, гостевые дополнения установлены, Интернет включен. Также вопрос к любителям побаловаться на виртуальной машине: бывало ли у вас такое, что вирус выбирался из виртуальной среды и наносил урон основной системе?

Ссылка на комментарий
Поделиться на другие сайты

Такой сценарий если имеет место быть, то очень маловероятен по определению. Все дело в том, что вирусописатели предвидят запуск вредоносной программы в гостевой ОС, т.е. в виртуальной машине с целью изучения поведения вредоносной программы. На деле это выглядит следующим образом. Перед тем, как принять решение о запуске вредоносного кода, вредоносная программа проверяет, в какой ОС она запущена. Если программа определила, что она запущена в родительской ОС, т.е. на физической машине, то она запускает вредоносный механизм. Если программа определила, что она запущена в гостевой ОС, то во избежании определения вредоносного поведения программы, например, вирусным аналитиком, программа просто-напросто вредоносный механизм не запускает.

Изменено пользователем dima_kor
Ссылка на комментарий
Поделиться на другие сайты

Ну, допустим, сценарий, где вирус выполняет вредоносный код на гостевой ОС, и с помощью уязвимостей выходит за пределы виртуальной машины.

Через интернет к примеру.

 

 

Кстати, я хотел уточнить про общий буфер обмена виртуальной машины и реальной ОС: есть ли у вирусов возможность выбраться за пределы виртуальной машины с помощью Drag'n'Drop и Shared Clipboard?

Ссылка на комментарий
Поделиться на другие сайты

20 hours ago, Galem333 said:

бывало ли у вас такое, что вирус выбирался из виртуальной среды и наносил урон основной системе?

Если расшарить в основной системе папки для записи для всех, то активный вредонос из VM сможет записать, например, червя в расшаренные папки, если же был запущен шифровальщик, то сможет шифровать файлы в основной системе в пределах расшаренных папок. (реальный случай был и весьма поучительный с Teslacrypt)

 

Изменено пользователем safety
  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

А это как понять? Если я возьму и открою папку с виртуальной машиной, когда она будет включена, и решу запустить, к примеру, Wanncry на гостевой ОС, то вредонос подумает что он шифрует основную ОС. 

 

Я просто не сильно разбираюсь пока в виртуальных машинах 😅

 

 Только учусь как ими пользоваться. 

Мой придел это был windows sandbox. 

 

 

3 часа назад, Galem333 сказал:

А это как понять? Если я возьму и открою папку с виртуальной машиной, когда она будет включена, и решу запустить, к примеру, Wanncry на гостевой ОС, то вредонос подумает что он шифрует основную ОС. 

Ну то есть те папки которые я запускал на основном пк

Ссылка на комментарий
Поделиться на другие сайты

46 minutes ago, Galem333 said:

Я просто не сильно разбираюсь пока в виртуальных машинах 😅

Главное в основой системе (на физической машине) не сделайте расшаренных папок для всех.

Ну и WannaCry не надо шутить. Чтобы изучать локальные виртуальные машины не обязательно использовать шифровальщики или вирусные тела. Есть для этого удаленные специализированные сервера.

  • Like (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

9 минут назад, Sandor сказал:

От англ. слова Share, то есть те, на которые открыт полный общий доступ.

Ну то есть как я понял это общии папки виртуальной машины и основной ОС. 

Ссылка на комментарий
Поделиться на другие сайты

Ну ещё у меня 1 вопрос, на который толком нет ответа в интернете, да и сильно он не поднимался. Где больше всего уязвимостей, в VMware или VirtualBox?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • cringemachine
      Автор cringemachine
      Коллеги, доброго.
      Надо перенести несколько устройств с одного вирт. сервера на другой вирт. сервер.
      Создаю задачу Смена сервера администрирования. Может кто уже сталкивался - в каком формате указывать адрес нового сервера (см. скриншот)?

       
      Подозреваю, что должно быть что-то вроде «<IP-адрес главного сервера>/<Наименование виртуального сервера>"».
    • Mona Sax
      Автор Mona Sax
      машина жива осталась?и сколько она грузилась?
       

      i



      Information:

      Эта тема была выделена из обсуждеия *nix систем: http://forum.kasperskyclub.com/index.php?showtopic=850

      Kind regards, CbIP.




    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • composer1995
      Автор composer1995
      Добрый день!

      Столкнулся с вирусом CAAServices.exe. Изложу последовательно события и свои действия:

      1. Центр обновления Windows установил обновления (не знаю, связано ли это с дальнейшей проблемой)
      - Накопительное обновление для Windows 11 Version 24H2 для систем на базе процессоров x64, 2025 07 (KB5062553)
      - 2025-07 Накопительное обновление .NET Framework 3.5 и 4.8.1 для Windows 11, version 24H2 для x64-разрядных систем (KB5056579)

      2. После обновления комп перезагрузился и в простое на рабочем столе начал сильно шуметь. Я решил проверить диспетчер задач и заглянуть в автозагрузки. В этот момент комп уже остыл и вернулся к нормальному уровню шума. В списке автозагрузок обнаружил файл CAAServices.exe, расположение файла C:\ProgramData\CAAService

      3. Нагуглил, что это майнер, провёл проверку защитником Windows, обнаружил вирус:
      - Trojan:Win64/DisguisedXMRigMiner!rfn, затронутые элементы C:\ProgramData\CAAService\Microsoft Network Realtime lnspection Service.exe

      Далее, в исключениях обнаружил CAAServices.exe, убрал его из списка исключений. Вручную указал папку CAAService, и в ней он нашёл:
      - Trojan:Win32/Wacatac.H!ml, затронутые элементы C:\ProgramData\CAAService\CAAServices.exe

      Защитник удалил оба вируса. После рестарта компа в автозагрузках снова обнаружил этот CAAServices.exe. Повторил процедуру по поиску и удалению вируса, комп не перезагружал.

      4. Пришёл сюда на сайт, провёл проверку Kaspersky Virus Removal Tool, обнаружил два вируса (прикладываю скрин). После проверки данной утилитой и рестарта компа в автозагрузке майнер не появляется. В папке C:\ProgramData\CAAService исчез файл CAAServices.exe. Остались только файлы CAAServices.vdr и OpenCL.dll.

      5. Собрал логи с помощью AutoLogger, прикладываю архив.

      Скажите, пожалуйста, избавился ли я от майнера, или нужно предпринять ещё какие-то меры?

      CollectionLog-2025.07.10-12.42.zip
    • sekvoya
      Автор sekvoya
      В браузере появляется расширение AdBlock, которое ломает разметку. При удалении расширения все становится нормально. Однако, после перезапуска ПК, расширение появляется в браузере вновь. Также в папке Temp появляется папка, которую нельзя удалить "2xzjmmugjeoboytjoc0goumkkhc"
      CollectionLog-2025.07.05-18.18.zip
×
×
  • Создать...