Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Verseuchte Datei sicher ausführen (https://www.trojaner-board.de/79462-verseuchte-datei-sicher-ausfuehren.html)

simons 16.11.2009 13:47

Verseuchte Datei sicher ausführen
 
Guten Tag

Ich habe Windows 7 mit der VMWare Workstation (VM mit WinXP SP3).

Ich studiere Informatik mit der Vertiefung IT-Security. Nun zu meiner Frage.

Kann ich in der VMWare wie wild rumexperimentieren oder besteht dabei die Gefahr, dass ein Virus von der VM auf das "normale" Betriebssystem swapt?

Ich habe auch bereits gegooglet. Einige sagen kommt draufan andere nicht..
Was stimmt nun?

Oder besser. Wie kann ich eine verseuchte Exe-Datei sicher ausführen?

Besten Dank.

Gruss
Simon

Angel21 16.11.2009 14:07

Hallo,


es gibt einige Viren die erkennen, dass man in einer VM unterwegs ist.
Das aber von der VM Viren auf das "eigentliche" BS übergesprungen ist sah und hörte ich bisher noch nicht.

simons 16.11.2009 14:26

Besten Dank erstmal für die rasche Rückmeldung.

So in diese Richtung habe ich viel gelesen. Einige meinten eben, dass die Viren/Trojaner die VM erkennen und so Lücken in der VM ausnutzen könnten um so auf das "normale" BS zu gelangen.

Hoffe es gibt noch weitere Meinungen und eine interessante Diskussion dazu.

Jig Saw 16.11.2009 16:55

Natürlich ist das schon passiert, dass ein richtiger Virus (Virut) das eigentliche OS infiziert hat, aber das sind Bugs die wieder behoben wurden, aber diese Fälle sind recht selten. Allerdings ganz gefahrlos würde ich das nicht ausprobieren vor allem bei einem File Infector. Am Besten du nimmst einen alten PC, den du sowieso nicht brauchst, das ist am sichersten. Stellt auch die Situation einer Infektion am realistischsten nach (keine VM Umgebung => keine VM kann erkannt werden).

Shadow 16.11.2009 18:13

Ich sehe die ein Bisschen anders:
Es ist theoretisch nicht schwer für eine Malware zu erkennen, ob sie in einer VM-Ware-Umgebung läuft oder nicht.

Es gibt Lücken und Wege um von VM-Ware auf den Host zu kommen.

Nur will eine "normale" Malware dies? Rentiert es sich für eine 08/15-Malware, dies abzufragen, auf eventuelle bzw. eventuell unbehobene Lücken zu hoffen bzw. darauf programmiert zu werden? Ich glaube eher nicht. Jede zusätzliche Routine macht jedes Programm größer (auffälliger, mehr Erkennungsmöglichkeiten), hebt die Fehlerwahrscheinlichkeit, dies gilt auch für Malware (und natürlich sind auch Malware-Programmierer nicht klüger als andere Programmierer und wollen halt auch noch mal was draufpacken). Also in der echten Praxis dürfte die Wahrscheinlichkeit eher niedrig sein, aber auch dabei sollte man trotzdem Vernunft walten lassen. Wildes Rumexperimentieren auf normal genutzten PCs ist auch mit VM-Ware oder ähnlichem ein Unding. VM-Ware sollte hier nur zur besseren Beobachtungsfähigkeit und zum schnelleren Wiederherstellen dienen, das Hostsystem hat in einem solchem Szenario nichts anderes zu sein, als eine Basis für die Experimente. Kein Produktivsystem.

KarlKarl 16.11.2009 19:36

Wegen der Lücken in Vmware Workstation gibt es auch dort Updates, wobei das allerdings auf die Installation einer neuen Version hinausläuft. Mir ist noch kein Fall begegnet, in dem das wirklich probiert wurde.

Die Erkennung ob eine Software auf einem virtuellen oder einem echten Computer läuft, ist sehr einfach. Ein beachtlicher Teil Malware macht das unterdessen und zeigt abhängig vom Ergebnis unterschiedliche Verhaltensweisen. Solche Fälle habe ich schon eine ganze Menge live gesehen. Da hilft dann ein richtiger PC. Kann irgendein geschenkter Uraltrechner sein, solange das Betriebssystem noch drauf starten kann. Kein Trojaner erwartet bisher einen Quad-Code-Prozessor.

Heike 16.11.2009 21:19

Zitat:

Zitat von KarlKarl (Beitrag 480781)
Ein beachtlicher Teil Malware macht das unterdessen und zeigt abhängig vom Ergebnis unterschiedliche Verhaltensweisen. .... Da hilft dann ein richtiger PC.

Dem kann ich nur zustimmen.

cronos 17.11.2009 00:59

Zitat:

Zitat von Heike (Beitrag 480829)
Dem kann ich nur zustimmen.

Und das ist für solche Programme logischer und verständlicher Selbstschutz.
Wer liegt schon gerne auf dem Seziertisch.

cosinus 18.11.2009 00:32

Zitat:

Zitat von cronos (Beitrag 480889)
Wer liegt schon gerne auf dem Seziertisch.

Hmmm wie praktisch :rolleyes:
Surfe in einer VM und Dir kann nix passieren, da die richtig fiesen Schädlinge eine VM erkennen und ihr Schadpotential nicht voll ausschöpfen werden... ;)

Heike 18.11.2009 05:40

Zitat:

Zitat von cronos (Beitrag 480889)
Wer liegt schon gerne auf dem Seziertisch.

Eben, vielleicht ist es ja auch so:
1) netter Crack, infiziert, wie oftmals
2) etwas mißtrauischer User, checkt das File erst mal auf ner VM
3) Ergebnis: Glück gehabt, Crack geht und ist clean
4) Programm auf dem richtigen PC installiert und Crack benutzt
5) owned

:teufel3:

simons 18.11.2009 14:02

Ok besten Dank für die Beiträge.

Werde es nun mal so versuchen: VM mit Win 7 und noch eine VM drin mit Win XP - VM's einfach verschachtelt - denke so kommt keiner durch.. Hoffe es mal - sonst werde ich es schreiben, eigentlich habe ich doch dafür ein sicheres Win 7 :rolleyes:

cosinus 18.11.2009 14:07

Eine VM in einer VM ist ziemlich :balla:
Mach doch einfach ein Image des Rechners vorher und führ dann die Datei aus. Wenn was ist spielst du das Image einfach zurück.

Statt der VM kannst Du es auch mit dem Tool Sandboxie testen.

Was willst Du da überhaupt ausführen?

Heike 18.11.2009 14:36

cosinus, Deine Idee ist fast gut, aber nur fast. :)

denke mal an die Passwörter, die auf einem PC sind, an unterschiedlichsten Stellen.

so würde es mit einem Image-Tool (etwas in der Art von Acronis Disk Director wäre zusätzlich erforderlich) gehen:
1) persönliches System backuppen.
2) Active Partition formatieren und neuinstallation eines Test-Systems in der selben Partition, backuppen

Das Test-System steht somit als "echter" PC ohne personliche Daten zur Verfügung.

Zum Testen wird das Test-Image zurückgespielt, die Partitionen mit persönlichen Daten werden mit Acronis Disk Director "versteckt", dann sollte nicht schief gehen können.

Eine Daten-Partition für Test-Files wäre praktisch, so könnte man mit dem "persönlichen" System gefahrlos Files gemeinsam nutzen.

@simons, eine VM ist zum Testen eher ungeeignet, Du kannst es glauben. :)

cosinus 18.11.2009 14:51

Zitat:

Zitat von Heike (Beitrag 481163)
denke mal an die Passwörter, die auf einem PC sind, an unterschiedlichsten Stellen.:)

Wer speichert Passwörter im Klartext auf dem PC? :teufel1:

Heike 18.11.2009 15:23

Passwörter verschlüsselt gespeichert zu haben ist kein Allheilmittel wenn man geowned ist, kommt natürlich auf Wissen und Zeit des remoteAdmin an.


Alle Zeitangaben in WEZ +1. Es ist jetzt 08:51 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131