病毒从 Linux 虚拟机传播到 Windows 主机的可能性有多大

信息安全 网络 linux 病毒 虚拟化 甲骨文
2021-09-12 13:16:38

我目前正在运行 Windows 10,我计划使用 Linux 发行版在 VM(虚拟机)中运行。我知道 Linux 是目前最安全的操作系统之一,我很好奇病毒从 Linux 发行版传播到我的 Windows 的可能性有多大。我看过与此类似的帖子,其中答案通常会提到病毒仍然可以通过网络传播,但我从未见过特别提到 Linux。无论操作系统如何,这仍然适用吗?

编辑:我完全知道 Linux 仍然存在漏洞,并且仍然是恶意软件的目标。我只说最安全的一种,因为它比 Windows 等更广泛使用的操作系统更安全。

4个回答

根据您在主机和虚拟客户机之间的设置,蠕虫或病毒可以通过几种方式传播。

1)简单的网络。- 如果您在虚拟机上启用了网络适配器并且主机可以与之交互,那么可以。一个多操作系统的恶意软件可以传播。或者,如果恶意代码是用 Java 等跨平台引擎编写的,并且您在来宾和主机上都运行 Java。这可能来自将访客网络设置为仅主机或主机网络。任何启用的网络在技术上都是可行的,但更可能是这两个。Nat 和 Bridged 以不同的方式形成与主机 NIC 的连接。

2) 共享启用。- 让主机文件或剪贴板甚至对客人可写可以允许逃避或逃避策略。VMWare 共享文件夹至少发布了一个 CVE,用于通过共享文件夹功能逃避来宾。当我搜索它时,它是 2008-0923,但可能还有更多。

3) 基于驱动程序 - crowdstrike 的 Venom 展示了如何根据访客启用的软盘驱动程序进行虚拟逃生。其他驱动程序可能存在类似的漏洞。

虚拟化旨在保护主机操作系统(在您的情况下为 windows)免受来宾操作系统 (Linux) 的影响。在客户机上运行的病毒或恶意软件不太可能通过虚拟化层直接传播到主机。该恶意软件必须专门针对虚拟化层进行设计,并以某种方式突破虚拟机。我永远不会说这是不可能的,但考虑到实现这一目标的复杂性,这似乎是一个不太可能的目标。

更有可能的是恶意软件使用来宾计算机作为操作基础来对网络内的任何内容发起攻击。

从 wm 更改硬件主机

据我所知,现在无法从 vw(容器)更改硬件节点。

但我可能是错的,这取决于所使用的虚拟化技术......

从 vm 监视硬件主机

是的,理论上是:

通过分析多核 CPU 负载(或空闲时间)和/或温度变化,虚拟机可以监视并行任务(虚拟机或主机)中发生的事情......

但是,如果您的 Linux 得到正确维护,具有强密码、安全策略和最新...

以我的观点,我会更喜欢

在硬件节点(coreos 或 debian)上运行 Linux,并创建至少两个vm

  • Windows,通过使用 KVM
  • Linux,通过使用 LXC

更容易维护、扩展和备份,但这只是我的看法。

但这不会改变多核 CPU 的理论并行化风险。

是否可以?是的。第一个蠕虫(一种自我复制的恶意软件)被设计为在 Unix 系统下工作。虽然 Windows 恶意软件肯定更普遍,但也有针对 Linux 的坏人。请记住,只要您的系统上有一个恶意软件,它就可以下载并运行任意代码。因此,Linux 病毒当然可以下载 Windows 病毒并在另一台机器上运行它(无论是主机 VM 还是远程机器)。

怎么可能做到?这种攻击(从 VM 到主机)将依赖于虚拟化层中的漏洞。已经看到了这样的漏洞;此 CVE记录了此类案例。