Насколько хороши модели защиты с использованием виртуальных машин? - Страница 3 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
Celsus

Насколько хороши модели защиты с использованием виртуальных машин?

Recommended Posts

amcenter

По 4-му пункту вирус еще должен туда на виртуальную машину пролезть, пройдя через детект антивируса на хостовой машине и антивируса на виртуальной машине и прочими системами безопасности. Некоторые вирусы скажем так препятствуют своему запуску на виртуальной машине, из-за боязни быть препарированными.... :rolleyes: . Или если виртуальная машина на линуксе...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

Тогда ещё раз, будьте любезны. Если вирус не может пролезть сквозь реальную машину, для чего нужна тогда виртуальная?? Он же сквозь реальную не может! Какой человек в здравом уме в таких условиях будет запускать отдельно виртуальные машины, где и кто реально так работает серьёзно на постоянной основе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amcenter
Тогда ещё раз, будьте любезны. Если вирус не может пролезть сквозь реальную машину, для чего нужна тогда виртуальная?? Он же сквозь реальную не может! Какой человек в здравом уме в таких условиях будет запускать отдельно виртуальные машины, где и кто реально так работает серьёзно на постоянной основе?

Нет, просто риск заражения и потери данных на физической машине уменьшается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg
Так я понимаю, что снапшоты можно возвращать. Вы покажите, где это работает? Кто реально так делает?

Ведь основной компьютер тоже можно настроить безопасно. МОЖНО. Для этого есть все руководства и практики. Покажите, сколько людей так делает?

Проблема не в наличии/отсутствии инструментария. Проблема всё равно остаётся в том, что люди не считают должным учиться. А если учиться и сделать основной компьютер безопасным, то виртуальные линуксы не имеют смысла.

Модель безопасности на виртуализации позволяет останавливать неизвестные угрозы.

Например 2 виртуалки, одна для банкинга, вторая для почты. Троян который заслали в почту не доберется до данных 2 виртуалки с банковскими ключами. Поскольку будет изолирован в своем окружении.

В модели с 1 компьютером изолировать троян шансов меньше, и сделать это сложнее, поскольку, применение приват сплоитов и криптования позволит обойти большинство защит. Например белый список в котором обязательно стоят доверенные процессы операционки (иначе она не запустится). Упрощенно говоря, сплоит заставит выполнять данные процессы те действия, которые нужны злоумышленнику (привет от Duqu).

Сигнатурный поиск вобще обходится элементарно. Вот недавний пример.

http://habrahabr.ru/blogs/infosecurity/134862/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Сигнатурный поиск вобще обходится элементарно. Вот недавний пример.

http://habrahabr.ru/blogs/infosecurity/134862/

Хороший пример :rolleyes:

Запустив на виртуалке к примеру скачанный flash ролик со свежим недетектируемым винлоком ( свежий Encoder на реальной ОС вообще "труба"), можно будет только посмеяться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
    • santy
      Что там будет с историей процессов и задач при работе с активной системой, трудно сказать, это же надо на своей системе (или VM) включать отслеживание. С отслеживанием в основном работаем с образами. Тема так и называется  "создать образ автозапуска с отслеживанием процессов и задач".
    • PR55.RP55
      https://disk.yandex.ru/i/JPJDtV0H4P6Hjg
    • PR55.RP55
      santy При работе с активной системой. Не думаю, что при работе с образом что-то такое вообще может быть.
×