İşletim sistemimi sanallaştırılmış gibi görünmesini nasıl sağlayabilirim?


10

Bu günlerde birçok kötü amaçlı yazılım, VMWare, VirtualPC, WINE altında veya hatta Anubis veya CWSandBox gibi bir sanal alanda sanallaştırıldığını tespit edebiliyor .

Bu aslında kötü amaçlı yazılımın sanal bir ortamda çalışırken gerçek niyetlerinin analizini engellemek için genellikle "geri çekileceği" veya kötü amaçlı çalışmadığı anlamına gelir.

Benim düşüncem o zaman neden PC'nizi sanallaştırılmış gibi göstermiyorsunuz? Bunu nasıl yapabileceğimi bilen var mı?


3
"İşletim sisteminizi bir sanal makinede veya hipervizörde çalıştırın" çok açık bir cevap mı?
Marc Gravell

Çünkü çevremdeki bilgisayarların sanki bir VM gibi kötü amaçlı yazılımlara görünmesini istiyorum. Bunu yaparak, umarım bir VM içinde (analizi önlemek için) çalışmamayı seçen kötü amaçlı yazılımın, sistemin sanallaştırıldığını varsayacağını ve bu nedenle sadece bir analistin test edildiğini ve kendisini çalıştırmayacağını varsayar. Derinlemesine bir savunma stratejisinin bir parçası ... sadece ek bir katman.

Yanıtlar:


9

Bu iyi bir teknik değil. Kötü davranmak için kötü niyetli yazılımlara güvenmek mikroskop altında olabileceği için söylediğiniz için kedilere güvenmek gibi bir şeydir. Bu ilginç bir fikir, ancak kötü amaçlı yazılımdan koruma çözümü olarak uygulamaya değmeyecek bir fikir.

Marc'ın önerdiği gibi - kötü amaçlı yazılımın sanallaştırılmış bir ortamda olduğu gibi davranmasını istiyorsanız, aslında işletim sisteminizi bir sanal makine veya hipervizörde çalıştırın. Performans isabeti, böylesine gelişmiş huzur için ödediğiniz küçük fiyattır.

Dikkat edilmesi gereken bir diğer nokta da, DRM'lerinin tersine mühendislik süreci içinde olabileceğini düşündüğü için VM'ler altında çalışmayan çok sayıda yasal masaüstü uygulamasının olmasıdır. Kullanılabilirlik sıkıntısı korkunç olurdu.


1
"Diğer bir dikkat çekici nokta, VM'ler altında çalışmayan adil sayıda yasal masaüstü uygulamasının bulunmasıdır, çünkü DRM'leri tersine mühendislik aşamasında olduklarını düşünmektedir." Bir örnek ekleyebilir misiniz? Bu uygulamalardan birini görmek isterim.
Manuel Ferreria

Yeni başlayanlar için yeni oyunların çoğunda Securom.
Paul McMillan

Yorumlar için teşekkürler. Bu fikir, sistemlerimin (on binlerce) kötü amaçlı yazılım bulaşmasını zorlaştırmanın olası bir yolu olarak kafama girdi. Güncel anti-virüs ürünleri, güvenlik duvarı (yazılım ve donanım) ve NIDS / HIDS ile bile, baş ağrısına neden olabilecek trojan indiricileri var. Fikirleriniz için teşekkürler ... Bu gerçekten parlak bir fikir olmayabilir gibi görünüyor!

İşin garibi şimdi kediyi koyduğum bir video yayınlamak zorunda hissediyorum çünkü söyledim çünkü. Verilmişti, bu davranış beni şok etti.
dlamblin

0

Bu ilginç bir konu. CodeProject, burada programınızın bir vm içinde çalışıp çalışmadığını nasıl tespit edeceğiniz hakkında bir makaleye sahipti . VMWare yaklaşımı, ana bilgisayarla iletişim kurmak için bir bağlantı noktasına erişmeyi içerdiğinden, taklit etmenin en kolay yolu gibi görünüyor.


0

Er ya da geç, muhtemelen er, kötü amaçlı yazılım yazarlar zararlı emirlerine doğası edecek bir sanallaştırılmış OS taklit artmadığını tespit edebilmek. Sadece zaman meselesi. Çabalarımı başka bir yere yoğunlaştırırdım.


Bu sadece herkes sanallaştırılmış bir işletim sistemi taklit etmeye başlarsa olur. Birkaç bilgisayar korsanı belaya değmezdi.
Christian


-1

Neden sisteminize şüpheli yazılım yüklüyorsunuz? Bence en iyi güvenlik uygulaması güvenilir kaynaklardan (satıcının kendisi veya güvenilir açık kaynak topluluğu) yazılım kullanmak veya satın almaktır. Ayrıca, iyi bir güvenlik çözümü satın alın; NOD32'ım var ve hiçbir zaman, bir kez bile bir sorun yaşamadım.


Çünkü işverenim için kötü amaçlı yazılım analizi yapıyorum. Kötü amaçlı yazılımın neye erişmeye çalıştığını ve ek yükler indirip indirmediğini bilmek istiyorum. Kolayca analiz edemezsem bunu bilemiyorum. Bir VM tespit ederse (ki bu kolaydır), VM kullanmak çok az işe yarar.
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.