Перейти к содержанию
Celsus

Насколько хороши модели защиты с использованием виртуальных машин?

Recommended Posts

amcenter

По 4-му пункту вирус еще должен туда на виртуальную машину пролезть, пройдя через детект антивируса на хостовой машине и антивируса на виртуальной машине и прочими системами безопасности. Некоторые вирусы скажем так препятствуют своему запуску на виртуальной машине, из-за боязни быть препарированными.... :rolleyes: . Или если виртуальная машина на линуксе...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

Тогда ещё раз, будьте любезны. Если вирус не может пролезть сквозь реальную машину, для чего нужна тогда виртуальная?? Он же сквозь реальную не может! Какой человек в здравом уме в таких условиях будет запускать отдельно виртуальные машины, где и кто реально так работает серьёзно на постоянной основе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amcenter
Тогда ещё раз, будьте любезны. Если вирус не может пролезть сквозь реальную машину, для чего нужна тогда виртуальная?? Он же сквозь реальную не может! Какой человек в здравом уме в таких условиях будет запускать отдельно виртуальные машины, где и кто реально так работает серьёзно на постоянной основе?

Нет, просто риск заражения и потери данных на физической машине уменьшается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg
Так я понимаю, что снапшоты можно возвращать. Вы покажите, где это работает? Кто реально так делает?

Ведь основной компьютер тоже можно настроить безопасно. МОЖНО. Для этого есть все руководства и практики. Покажите, сколько людей так делает?

Проблема не в наличии/отсутствии инструментария. Проблема всё равно остаётся в том, что люди не считают должным учиться. А если учиться и сделать основной компьютер безопасным, то виртуальные линуксы не имеют смысла.

Модель безопасности на виртуализации позволяет останавливать неизвестные угрозы.

Например 2 виртуалки, одна для банкинга, вторая для почты. Троян который заслали в почту не доберется до данных 2 виртуалки с банковскими ключами. Поскольку будет изолирован в своем окружении.

В модели с 1 компьютером изолировать троян шансов меньше, и сделать это сложнее, поскольку, применение приват сплоитов и криптования позволит обойти большинство защит. Например белый список в котором обязательно стоят доверенные процессы операционки (иначе она не запустится). Упрощенно говоря, сплоит заставит выполнять данные процессы те действия, которые нужны злоумышленнику (привет от Duqu).

Сигнатурный поиск вобще обходится элементарно. Вот недавний пример.

http://habrahabr.ru/blogs/infosecurity/134862/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Сигнатурный поиск вобще обходится элементарно. Вот недавний пример.

http://habrahabr.ru/blogs/infosecurity/134862/

Хороший пример :rolleyes:

Запустив на виртуалке к примеру скачанный flash ролик со свежим недетектируемым винлоком ( свежий Encoder на реальной ОС вообще "труба"), можно будет только посмеяться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×