Перейти к содержанию
Celsus

Насколько хороши модели защиты с использованием виртуальных машин?

Recommended Posts

amcenter

По 4-му пункту вирус еще должен туда на виртуальную машину пролезть, пройдя через детект антивируса на хостовой машине и антивируса на виртуальной машине и прочими системами безопасности. Некоторые вирусы скажем так препятствуют своему запуску на виртуальной машине, из-за боязни быть препарированными.... :rolleyes: . Или если виртуальная машина на линуксе...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

Тогда ещё раз, будьте любезны. Если вирус не может пролезть сквозь реальную машину, для чего нужна тогда виртуальная?? Он же сквозь реальную не может! Какой человек в здравом уме в таких условиях будет запускать отдельно виртуальные машины, где и кто реально так работает серьёзно на постоянной основе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amcenter
Тогда ещё раз, будьте любезны. Если вирус не может пролезть сквозь реальную машину, для чего нужна тогда виртуальная?? Он же сквозь реальную не может! Какой человек в здравом уме в таких условиях будет запускать отдельно виртуальные машины, где и кто реально так работает серьёзно на постоянной основе?

Нет, просто риск заражения и потери данных на физической машине уменьшается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg
Так я понимаю, что снапшоты можно возвращать. Вы покажите, где это работает? Кто реально так делает?

Ведь основной компьютер тоже можно настроить безопасно. МОЖНО. Для этого есть все руководства и практики. Покажите, сколько людей так делает?

Проблема не в наличии/отсутствии инструментария. Проблема всё равно остаётся в том, что люди не считают должным учиться. А если учиться и сделать основной компьютер безопасным, то виртуальные линуксы не имеют смысла.

Модель безопасности на виртуализации позволяет останавливать неизвестные угрозы.

Например 2 виртуалки, одна для банкинга, вторая для почты. Троян который заслали в почту не доберется до данных 2 виртуалки с банковскими ключами. Поскольку будет изолирован в своем окружении.

В модели с 1 компьютером изолировать троян шансов меньше, и сделать это сложнее, поскольку, применение приват сплоитов и криптования позволит обойти большинство защит. Например белый список в котором обязательно стоят доверенные процессы операционки (иначе она не запустится). Упрощенно говоря, сплоит заставит выполнять данные процессы те действия, которые нужны злоумышленнику (привет от Duqu).

Сигнатурный поиск вобще обходится элементарно. Вот недавний пример.

http://habrahabr.ru/blogs/infosecurity/134862/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Сигнатурный поиск вобще обходится элементарно. Вот недавний пример.

http://habrahabr.ru/blogs/infosecurity/134862/

Хороший пример :rolleyes:

Запустив на виртуалке к примеру скачанный flash ролик со свежим недетектируемым винлоком ( свежий Encoder на реальной ОС вообще "труба"), можно будет только посмеяться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×