有很多恶意软件可以检测它是在VM还是沙箱环境中运行,如果检测到这种环境,就可以隐藏它,而不是执行它。那么,为什么不把一切都变成VM呢?现在所有系统都安全了!
我知道不是所有的恶意软件都是这样的,但是考虑到现在有很多云服务在远程服务器上运行在VM上,这是否意味着它们都对这些类型的恶意软件免疫呢?
我知道并非所有的网络安全威胁都涉及恶意软件,但这个问题的重点主要是恶意软件攻击。
发布于 2021-02-15 21:22:33
首先,我们必须考虑为什么恶意软件会做出这种区分。
有些恶意软件在VM中不运行,因为这个VM很有可能用于检查恶意软件(即一些安全研究员),因为大多数普通用户不使用VM。但是,如果每个人都在使用VM,那么VM用于检查的可能性就很低。这意味着不再有真正的理由使用这种简单的启发式来区分潜在的安全研究人员和受害者。因此,这种启发式将被认为是无用的,并将在未来使用另一种。这意味着将来的恶意软件也会在VM中运行。
请注意,还有其他启发式方法,比如检查研究人员经常使用的特定工具是否安装在系统上。现在,为什么不让大家安装这样的工具来禁用恶意软件呢?同样的原因:该启发将不再被恶意软件作者使用,因为它不再足够可靠地工作。
发布于 2021-02-18 17:56:56
事实上,也有类似的做法。首先,请注意以下几点:
攻击者投入巨大的精力来开发和测试恶意程序,这些程序避开了您现有的防御系统,并且只会在它认为安全的环境中启动。规避恶意软件检查各种安全工具,如沙箱,调试器,防病毒和其他,然后才决定是否攻击。Minerva实验室的敌对环境模拟模仿安全产品的存在,这些安全产品被设计用来绕过恶意软件。当高级恶意软件遇到属于以下类别的工件时,它会关闭自己,而不是展示它的真实性质:
发布于 2021-02-17 21:38:03
因为恶意软件运行在VM中。
它不能感染主机或其他VM。
将所有内容都放入VM中仍然是提高安全性的可行方法,并且正在这样做。
https://security.stackexchange.com/questions/244880
复制相似问题