Malware undgår ikke længere virtuelle maskiner

I stigende grad fungerermalware nu på virtuelle maskiner. Det viser en analyse af 200.000 stykker malware fra Symantec.

Tidligere undgik malware software ofte at sætte i gang på virtuelle maskiner. På den måde kunne malwaren bedre undgår sikkerhedscheck. Men nu fungerer malware i stigende grad også på virtuelle maskiner, skriver InfoWorld.

Trenden tager til efterhånden som flere og flere virksomheder bruger virtuelle miljøer. Og det er derfor ikke længere nok, at køre software i et virtuelt miljø, hvis man vil skræmme malware i skjul.

Tidligere brugte mange virksomheder virtuelle miljøer blot til at sikkerhedsteste software, inden softwaren blev sluppet løs på de rigtige maskiner. Derfor forholder meget malware sig ofte passivt i virtuelle miljøer, for på den måde at undgå opdagelse.

Men en undersøgelse fra Symantec afslører, at det ikke længere er tilfældet. En gennemgang af 200.000 stykker malware fra 2012 og frem, viser at kun 18 procent af nyere malware stopper i virtuelle miljøer.

Til gengæld bruger nogle malware snedige tricks for at undgå virtuelle miljøer, der udelukkende bliver brugt til sikkerhedstjek. Symantec opdagede nemlig malware, der kun ville starte efter et bestemt antal klik på musen. På den måde kunne malwaren sikre, at der rent faktisk sad en person og brugte computeren.

Det går det besværlig for automatiske sikkerhedssystemer at opdage malwaren.

Symantec anbefaler dog stadigt, at sikkerhedseksperter kører systemer på rigtigt hardware, når man vil analysere malware.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (4)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Maxx Frøstrup

Ja man vidste jo godt at virtuelle maskine ikke var 100% sikre og fri, men hvordan ser det egentlig ud med spredning fra Virtuel maskine -> fysisk maskine. Er det hul stadig relativt og simpelt lukket, hvis man ikke dele drev og ligende?

Jeg bruger ofte en Ubuntu VM til folk der vil have en lille smudsmaskine, hvor de fedter rundt med ting som de notorisk for vira og andet malware af. Og efter bedstemor princip får de gerne den her VM med noget Linux, internet, and that's it. selve VM'en kører så gerne i snapshots, så der slettes hver gang de starter det op.

Det er let for folk at forstå, og jeg ser et stort fald i malware (historisk). Skal jeg nu forvente telefonstorm i løbet af efteråret, på folk der nu har svinet deres udstyr til med alverdens snavs?

P.S. Et godt smuds sted kunne være minispil.com, også ellers slippe en 5-10 årig fri med almindelige bruger rettigheder på en Win7. 2 dage senere har du alverdens Java, shockwave multidownloaded free adds ting gravet dybt ind i maskine....

  • 0
  • 0
#3 Sune Marcher

men hvordan ser det egentlig ud med spredning fra Virtuel maskine -> fysisk maskine. Er det hul stadig relativt og simpelt lukket, hvis man ikke dele drev og ligende?

Der har været (kendte) huller i nogle af virtualiseringsprodukterne, og jeg ville blive meget overrasket hvis sådan ca. samtlige virtualiseringsprodukter ikke har (offentligt) ukendte huller - til gengæld forventer jeg ikke at se "hr og fru Jensen"-vendt malware der udnytter sådan et hul, da den slags exploits vil være alt for værdifulde til at sende ud til masserne, hvor de hurtigt vil blive opdaget.

Men at bryde ud af VMs for at lave APT-angreb mod højprofil mål? It's happening :)

  • 0
  • 0
#4 Maxx Frøstrup

Det var netop dem jeg tænkte på. Faktisk er mine egne unger jo tit et problem hvis jeg ikke puster dem i nakken. Nu kan jeg selv rense mine egne maskiner, men jeg ser mange ude i de små hjem som trænger til en kærlig hånd, og en bedre DMZ til de utålmodige, eller lyssky.

  • 0
  • 0
Log ind eller Opret konto for at kommentere