![]() |
Verseuchte Datei sicher ausführen Guten Tag Ich habe Windows 7 mit der VMWare Workstation (VM mit WinXP SP3). Ich studiere Informatik mit der Vertiefung IT-Security. Nun zu meiner Frage. Kann ich in der VMWare wie wild rumexperimentieren oder besteht dabei die Gefahr, dass ein Virus von der VM auf das "normale" Betriebssystem swapt? Ich habe auch bereits gegooglet. Einige sagen kommt draufan andere nicht.. Was stimmt nun? Oder besser. Wie kann ich eine verseuchte Exe-Datei sicher ausführen? Besten Dank. Gruss Simon |
Hallo, es gibt einige Viren die erkennen, dass man in einer VM unterwegs ist. Das aber von der VM Viren auf das "eigentliche" BS übergesprungen ist sah und hörte ich bisher noch nicht. |
Besten Dank erstmal für die rasche Rückmeldung. So in diese Richtung habe ich viel gelesen. Einige meinten eben, dass die Viren/Trojaner die VM erkennen und so Lücken in der VM ausnutzen könnten um so auf das "normale" BS zu gelangen. Hoffe es gibt noch weitere Meinungen und eine interessante Diskussion dazu. |
Natürlich ist das schon passiert, dass ein richtiger Virus (Virut) das eigentliche OS infiziert hat, aber das sind Bugs die wieder behoben wurden, aber diese Fälle sind recht selten. Allerdings ganz gefahrlos würde ich das nicht ausprobieren vor allem bei einem File Infector. Am Besten du nimmst einen alten PC, den du sowieso nicht brauchst, das ist am sichersten. Stellt auch die Situation einer Infektion am realistischsten nach (keine VM Umgebung => keine VM kann erkannt werden). |
Ich sehe die ein Bisschen anders: Es ist theoretisch nicht schwer für eine Malware zu erkennen, ob sie in einer VM-Ware-Umgebung läuft oder nicht. Es gibt Lücken und Wege um von VM-Ware auf den Host zu kommen. Nur will eine "normale" Malware dies? Rentiert es sich für eine 08/15-Malware, dies abzufragen, auf eventuelle bzw. eventuell unbehobene Lücken zu hoffen bzw. darauf programmiert zu werden? Ich glaube eher nicht. Jede zusätzliche Routine macht jedes Programm größer (auffälliger, mehr Erkennungsmöglichkeiten), hebt die Fehlerwahrscheinlichkeit, dies gilt auch für Malware (und natürlich sind auch Malware-Programmierer nicht klüger als andere Programmierer und wollen halt auch noch mal was draufpacken). Also in der echten Praxis dürfte die Wahrscheinlichkeit eher niedrig sein, aber auch dabei sollte man trotzdem Vernunft walten lassen. Wildes Rumexperimentieren auf normal genutzten PCs ist auch mit VM-Ware oder ähnlichem ein Unding. VM-Ware sollte hier nur zur besseren Beobachtungsfähigkeit und zum schnelleren Wiederherstellen dienen, das Hostsystem hat in einem solchem Szenario nichts anderes zu sein, als eine Basis für die Experimente. Kein Produktivsystem. |
Wegen der Lücken in Vmware Workstation gibt es auch dort Updates, wobei das allerdings auf die Installation einer neuen Version hinausläuft. Mir ist noch kein Fall begegnet, in dem das wirklich probiert wurde. Die Erkennung ob eine Software auf einem virtuellen oder einem echten Computer läuft, ist sehr einfach. Ein beachtlicher Teil Malware macht das unterdessen und zeigt abhängig vom Ergebnis unterschiedliche Verhaltensweisen. Solche Fälle habe ich schon eine ganze Menge live gesehen. Da hilft dann ein richtiger PC. Kann irgendein geschenkter Uraltrechner sein, solange das Betriebssystem noch drauf starten kann. Kein Trojaner erwartet bisher einen Quad-Code-Prozessor. |
Zitat:
|
Zitat:
Wer liegt schon gerne auf dem Seziertisch. |
Zitat:
Surfe in einer VM und Dir kann nix passieren, da die richtig fiesen Schädlinge eine VM erkennen und ihr Schadpotential nicht voll ausschöpfen werden... ;) |
Zitat:
1) netter Crack, infiziert, wie oftmals 2) etwas mißtrauischer User, checkt das File erst mal auf ner VM 3) Ergebnis: Glück gehabt, Crack geht und ist clean 4) Programm auf dem richtigen PC installiert und Crack benutzt 5) owned :teufel3: |
Ok besten Dank für die Beiträge. Werde es nun mal so versuchen: VM mit Win 7 und noch eine VM drin mit Win XP - VM's einfach verschachtelt - denke so kommt keiner durch.. Hoffe es mal - sonst werde ich es schreiben, eigentlich habe ich doch dafür ein sicheres Win 7 :rolleyes: |
Eine VM in einer VM ist ziemlich :balla: Mach doch einfach ein Image des Rechners vorher und führ dann die Datei aus. Wenn was ist spielst du das Image einfach zurück. Statt der VM kannst Du es auch mit dem Tool Sandboxie testen. Was willst Du da überhaupt ausführen? |
cosinus, Deine Idee ist fast gut, aber nur fast. :) denke mal an die Passwörter, die auf einem PC sind, an unterschiedlichsten Stellen. so würde es mit einem Image-Tool (etwas in der Art von Acronis Disk Director wäre zusätzlich erforderlich) gehen: 1) persönliches System backuppen. 2) Active Partition formatieren und neuinstallation eines Test-Systems in der selben Partition, backuppen Das Test-System steht somit als "echter" PC ohne personliche Daten zur Verfügung. Zum Testen wird das Test-Image zurückgespielt, die Partitionen mit persönlichen Daten werden mit Acronis Disk Director "versteckt", dann sollte nicht schief gehen können. Eine Daten-Partition für Test-Files wäre praktisch, so könnte man mit dem "persönlichen" System gefahrlos Files gemeinsam nutzen. @simons, eine VM ist zum Testen eher ungeeignet, Du kannst es glauben. :) |
Zitat:
|
Passwörter verschlüsselt gespeichert zu haben ist kein Allheilmittel wenn man geowned ist, kommt natürlich auf Wissen und Zeit des remoteAdmin an. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 08:51 Uhr. |
Copyright ©2000-2025, Trojaner-Board