![]() |
Verseuchte Datei sicher ausführen Guten Tag Ich habe Windows 7 mit der VMWare Workstation (VM mit WinXP SP3). Ich studiere Informatik mit der Vertiefung IT-Security. Nun zu meiner Frage. Kann ich in der VMWare wie wild rumexperimentieren oder besteht dabei die Gefahr, dass ein Virus von der VM auf das "normale" Betriebssystem swapt? Ich habe auch bereits gegooglet. Einige sagen kommt draufan andere nicht.. Was stimmt nun? Oder besser. Wie kann ich eine verseuchte Exe-Datei sicher ausführen? Besten Dank. Gruss Simon |
Hallo, es gibt einige Viren die erkennen, dass man in einer VM unterwegs ist. Das aber von der VM Viren auf das "eigentliche" BS übergesprungen ist sah und hörte ich bisher noch nicht. |
Besten Dank erstmal für die rasche Rückmeldung. So in diese Richtung habe ich viel gelesen. Einige meinten eben, dass die Viren/Trojaner die VM erkennen und so Lücken in der VM ausnutzen könnten um so auf das "normale" BS zu gelangen. Hoffe es gibt noch weitere Meinungen und eine interessante Diskussion dazu. |
Natürlich ist das schon passiert, dass ein richtiger Virus (Virut) das eigentliche OS infiziert hat, aber das sind Bugs die wieder behoben wurden, aber diese Fälle sind recht selten. Allerdings ganz gefahrlos würde ich das nicht ausprobieren vor allem bei einem File Infector. Am Besten du nimmst einen alten PC, den du sowieso nicht brauchst, das ist am sichersten. Stellt auch die Situation einer Infektion am realistischsten nach (keine VM Umgebung => keine VM kann erkannt werden). |
Ich sehe die ein Bisschen anders: Es ist theoretisch nicht schwer für eine Malware zu erkennen, ob sie in einer VM-Ware-Umgebung läuft oder nicht. Es gibt Lücken und Wege um von VM-Ware auf den Host zu kommen. Nur will eine "normale" Malware dies? Rentiert es sich für eine 08/15-Malware, dies abzufragen, auf eventuelle bzw. eventuell unbehobene Lücken zu hoffen bzw. darauf programmiert zu werden? Ich glaube eher nicht. Jede zusätzliche Routine macht jedes Programm größer (auffälliger, mehr Erkennungsmöglichkeiten), hebt die Fehlerwahrscheinlichkeit, dies gilt auch für Malware (und natürlich sind auch Malware-Programmierer nicht klüger als andere Programmierer und wollen halt auch noch mal was draufpacken). Also in der echten Praxis dürfte die Wahrscheinlichkeit eher niedrig sein, aber auch dabei sollte man trotzdem Vernunft walten lassen. Wildes Rumexperimentieren auf normal genutzten PCs ist auch mit VM-Ware oder ähnlichem ein Unding. VM-Ware sollte hier nur zur besseren Beobachtungsfähigkeit und zum schnelleren Wiederherstellen dienen, das Hostsystem hat in einem solchem Szenario nichts anderes zu sein, als eine Basis für die Experimente. Kein Produktivsystem. |
Wegen der Lücken in Vmware Workstation gibt es auch dort Updates, wobei das allerdings auf die Installation einer neuen Version hinausläuft. Mir ist noch kein Fall begegnet, in dem das wirklich probiert wurde. Die Erkennung ob eine Software auf einem virtuellen oder einem echten Computer läuft, ist sehr einfach. Ein beachtlicher Teil Malware macht das unterdessen und zeigt abhängig vom Ergebnis unterschiedliche Verhaltensweisen. Solche Fälle habe ich schon eine ganze Menge live gesehen. Da hilft dann ein richtiger PC. Kann irgendein geschenkter Uraltrechner sein, solange das Betriebssystem noch drauf starten kann. Kein Trojaner erwartet bisher einen Quad-Code-Prozessor. |
Zitat:
|
Zitat:
Wer liegt schon gerne auf dem Seziertisch. |
Zitat:
Surfe in einer VM und Dir kann nix passieren, da die richtig fiesen Schädlinge eine VM erkennen und ihr Schadpotential nicht voll ausschöpfen werden... ;) |
Zitat:
1) netter Crack, infiziert, wie oftmals 2) etwas mißtrauischer User, checkt das File erst mal auf ner VM 3) Ergebnis: Glück gehabt, Crack geht und ist clean 4) Programm auf dem richtigen PC installiert und Crack benutzt 5) owned :teufel3: |
Ok besten Dank für die Beiträge. Werde es nun mal so versuchen: VM mit Win 7 und noch eine VM drin mit Win XP - VM's einfach verschachtelt - denke so kommt keiner durch.. Hoffe es mal - sonst werde ich es schreiben, eigentlich habe ich doch dafür ein sicheres Win 7 :rolleyes: |
Eine VM in einer VM ist ziemlich :balla: Mach doch einfach ein Image des Rechners vorher und führ dann die Datei aus. Wenn was ist spielst du das Image einfach zurück. Statt der VM kannst Du es auch mit dem Tool Sandboxie testen. Was willst Du da überhaupt ausführen? |
cosinus, Deine Idee ist fast gut, aber nur fast. :) denke mal an die Passwörter, die auf einem PC sind, an unterschiedlichsten Stellen. so würde es mit einem Image-Tool (etwas in der Art von Acronis Disk Director wäre zusätzlich erforderlich) gehen: 1) persönliches System backuppen. 2) Active Partition formatieren und neuinstallation eines Test-Systems in der selben Partition, backuppen Das Test-System steht somit als "echter" PC ohne personliche Daten zur Verfügung. Zum Testen wird das Test-Image zurückgespielt, die Partitionen mit persönlichen Daten werden mit Acronis Disk Director "versteckt", dann sollte nicht schief gehen können. Eine Daten-Partition für Test-Files wäre praktisch, so könnte man mit dem "persönlichen" System gefahrlos Files gemeinsam nutzen. @simons, eine VM ist zum Testen eher ungeeignet, Du kannst es glauben. :) |
Zitat:
|
Passwörter verschlüsselt gespeichert zu haben ist kein Allheilmittel wenn man geowned ist, kommt natürlich auf Wissen und Zeit des remoteAdmin an. |
Zitat:
Prinzipiell hast Du aber schon recht, mit dem Image ist es eleganter wenn man eine "saubere" echte Testumgebung (non-VM) hat. :) |
wir gehen off-topic, aber es muß sein. Zitat:
KeePass Password Safe es gibt keylogger, auch für "copy and paste". geowned ist geowned, ich würde mich um keinen Cent sicherer fühlen, wenn ich KeePass oder ähnliches benutzen würde. ;) |
Ich will in dem Zusammenhang nochmal auf die Gefahren einer VM hinweisen. Ich hatte mir malware in der VM installiert, um einem user hier eine sinnvolle Antwort geben zu können. Vergaß dabei allerdings, Freigaben des Hosts zu deaktivieren, mit dem Ergebnis: Daten futsch. War nicht tragisch, aber den Preis für den DAU der Woche habe ich locker abgeräumt. Installierst du dir einen SPAMbot oder so ein Zeug, sei dir bewußt, dass du dann wirklich SPAM versendest und zur Verbreitung von diesem Mist beiträgst. Gleiches gilt, wenn deine VM (sei es nur zeitweise) als Hoster für illegalen Dreck herhält. Denkbar ist auch ein Frickeln am Router. Sowas macht sich deutlich leichter aus dem LAN. Wie realistisch das ist, hängt von Software und Konfiguration des Routers ab. Kann ich schwer einschätzen, wollte es aber mal erwähnt haben. (Bei der Fritzbox reicht http://fritz.box/html/vergessen.html - iirc :confused: - und der Zugang ist da, zumindest ein Reset, habe es nicht mehr im Kopf) -> eine VM ist keine Freibrief für Malwarespielereien, war dafür nicht gedacht und ist dafür auch nicht geeignet |
Es muss sich ja nicht immer um Passwörter handeln es können ja auch sensible Daten sein die niemand anderes sehen soll solche könnte man dann auch z.b. mit True Crypt verschlüsseln. Aber das wichtigste wurde eigentlich schon gesagt :balla: Zitat:
|
Zitat:
wie sagte ich: geowned ist geowned. ;) |
Wenn du Malware wirklich untersuchen möchtest dann hilft dir nur ein echter Test Rechner, dass sagen meine Vorredner ja bereits. Allerdings wird das Ganze dann etwas problematisch. Viele Schädlinge legen nämlich zusätzlich dazu, dass sie die VM erkennen erst richtig los wenn Internet Kontakt besteht. Wenn du dem Schädling diesen gewährst machst du dich aber richtig strafbar! Theoretisch ist nämlich schon das bewusste Ausführen von Malware verboten. Mit Internet Verbindung wird es kriminell. Du müsstest noch einen zweiten Rechner als Server laufen lassen um die Internet Verbindung simulieren zu können. Zum Punkt Ausbruch aus der VM: Wenn du das geschickt machen möchtest dann lässt du in der VM 32-bit XP laufen und außerhalb auf dem echten Host Win7 64-bit. Selbst wenn du dann einen VM Explloit erwischt dürfte der es ziemlich schwierig haben. |
Zitat:
|
Zitat:
Wenn ich mir bewusst Malware installiere, dann gebe ich doch nirgendwo mehr Kennwörter ein... Aber egal, ich schrub ja auch schon längst dass die elegantere Lösung ein separater Testrechner oder eine komplett neu aufgesetzte Testumgebung ist. |
cosinus, mit den Kennwörtern, es könnte immer mal ein Mißgeschick passieren, deshalb: der seperate PC zum Spielen ist das Sicherste. :) und für die, die denken: "alles zu aufwendig!", hier das Mittel, welches das Monitorproblem löst. KVM-Switch Ich nutze einen und bin sehr zufrieden. Man sollte allerdings darauf achten, dass die Bildschirmauflösung unterstützt wird wenn man einen großen Monitor benutzt. |
Heike nun ist gut...wir waren uns einig, dass ein separater PC die bessere Lösung ist :D |
Super besten Dank für eure Beiträge. Hat mir super weiter geholfen. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 10:36 Uhr. |
Copyright ©2000-2025, Trojaner-Board