对恶意软件样本执行静态分析后,我接下来会在虚拟机中运行它。
- 这是否让恶意软件有机会传播到真机?
- 这是否会给恶意软件提供跨网络传播的机会?
- 我可以遵循哪些步骤/提示来防止恶意软件从 VM 传播?
我使用VMwareW。
对恶意软件样本执行静态分析后,我接下来会在虚拟机中运行它。
我使用VMwareW。
恶意软件可以在以下几种情况下从 VM 传播到主机:
有关该主题的更多信息,请阅读https://security.stackexchange.com/questions/9011/does-a-virtual-machine-stop-malware-from-doing-harm和https://security.stackexchange.com/questions /12546/is-it-safe-to-install-malware-in-a-vm
总而言之,大多数恶意软件都可以在正确配置的虚拟机中安全地进行分析。禁用所有来宾功能,不要使用任何允许服务器影响客户端的协议连接到 VM。对虚拟机进行防火墙保护,就好像它是敌对的一样(确实如此);您应该使用仅限主机的网络,以便您可以轻松控制那里的内容。
您可能更喜欢物理机而不是虚拟机还有另一个原因。有相当多的恶意软件试图检测它是否正在被分析,并且在它被分析时不会表现出恶意行为。很明显,恶意软件试图检测的常见事情是它在调试器下运行的迹象:检查它是否正在被跟踪(或 Windows 等价物),检查执行过程中是否突然暂停,......并且一些恶意软件寻找 VM 的迹象,例如常见的 VM 软件模拟的硬件驱动程序,或者在模拟 CPU 之外不存在或很少见的 CPU 奇数。这并不是说您不能在 VM 中分析恶意软件:有时可以,有时不能,这取决于恶意软件。如果您从虚拟机开始并没有发现任何东西,那么您需要准备转移到物理机。
请注意,物理机也存在风险:恶意软件可能会尝试将自身植入主板和外围设备上的众多固件之一。这方面的工具包开始出现,例如Rakshasa和Mebromi。因此,如果您在物理机上分析一些复杂的恶意软件,请永远不要再相信这台物理机。
重播中有很多说法,但我想从实践的角度强调一些答案:
希望这会有所帮助:)
如果您使用的是 VMWare,我建议使用仅主机连接。通常,当您创建 VM 时,它将使用 NAT 或桥接,共享主机 IP 和/或网络适配器。使用 Host-Only 可以让 VM 仅在没有互联网连接的情况下本地连接到该特定适配器(它被分配了自己的本地 IP 并使用自己的网关)
通常,在实时运行恶意软件时,您希望使用此设置。您的其他解决方案正在使用沙盒软件,例如布谷鸟沙盒或沙盒。他们具有记录恶意软件正在做什么并将其保存在沙盒中的附加功能(它通常不会以任何方式接触系统文件或感染系统)
如果 VM 软件有错误,恶意软件也可以从 VM 传播出去并感染主机。
底层处理器(如果您正在使用硬件虚拟化)也有可能存在一个错误,让恶意软件逃脱 VM。
如果您有网络连接,则恶意软件可能会通过网络传播。因此,为了防止这种情况,您必须选择一个可能永远不会有网络连接的设置。即使在来宾中禁用网络也是不够的。必须设置 VM,以便无法连接网络。
为了防止恶意软件的传播,您必须断开测试设备(主机)与网络的连接,并为每个恶意软件重新设置它。另请注意,恶意软件可能会使用 MBR 或 BIOS 嵌入您的计算机。