How do professional hackers to test their own malwares/viruses without harming their own computer?
Quasi tutti i malware, se non tutti, funzionano per oscurità. Una volta capito come funziona e hai le abilità appropriate, puoi sconfiggerlo abbastanza facilmente. Se è il tuo proprio malware e virus, allora è davvero molto semplice: sai esattamente cosa fa il tuo malware e come sconfiggerlo, correggere? Dopo tutto, l'hai programmato.
Mentre sì, sono d'accordo in generale con l'uso di una macchina virtuale, non è al 100%. Niente è al 100%. Puoi infettare le tue macchine, sia online che offline, e fare cose interessanti con loro.
Puoi osservare come il malware interagisce con il tuo ambiente attraverso molti metodi diversi. Ecco alcuni esempi notevoli:
- Osservando tutte le modifiche al file system e / o ai dischi rigidi.
- Osservare memoria
- Debugger come
OllyDbg
o IDA Pro
.
- Strumenti per l'acquisizione di pacchetti di rete come
Wireshark
.
Disattiva la connessione Internet della macchina virtuale per i migliori risultati
Mentre altri parlano del malware che probabilmente "sfugge" a Virtual Machine
, non è molto probabile, anche se è possibile. Anche se il malware potrebbe rilevare che è in esecuzione all'interno di una macchina virtuale, questo non aiuta molto a meno che il malware non siaself-destructs
dopo aver rilevato un ambiente virtuale.
Anche se una VM non viene rilevata, un pezzo di malware potrebbe semplicemente provare per scappare assumendo che potrebbe esserci. Quindi i metodi per impedire al malware di rilevare che si trova all'interno di una macchina virtuale potrebbero non funzionare, a meno che non sia il tipo che si autodistrugge durante il rilevamento.
Riguardo agli "attacchi" che hai menzionato, diamo un'occhiata ai risultati di questi, assumendo che tu possa rimuovere le infezioni:
-
Bomba a cerniera
- Una bomba a cerniera, conosciuta anche come una bomba della morte o della decompressione, è un file di archivio dannoso progettato per bloccare o rendere inutile il programma o il sistema che lo legge. Viene spesso impiegato per disabilitare il software antivirus, al fine di creare un'apertura per i virus più tradizionali.
- Dopo aver rimosso l'infezione, la bomba a cerniera sinistra può essere annullata cancellando i file. Se lo hai fatto da solo, esegui semplicemente una routine di pulizia. Se non l'hai fatto da solo, esegui semplicemente una routine di pulizia. Se il programma è ancora in esecuzione forzata, è possibile riavviare.
- Non causerà problemi fisici con l'hardware.
-
bomba a forcella
- Nel calcolo, un bombardamento a forcella (chiamato anche virus del coniglio o wabbit) è un attacco denial-of-service in cui un processo si replica continuamente per esaurire le risorse di sistema disponibili, causando carenza di risorse e rallentando o arrestando il sistema.
- Non causerà problemi fisici con l'hardware.
-
Blaster cartella .
- Stesso concetto della bomba a zip, ma con lo spam della cartella. Basta scrivere una routine per eliminarli.
- Non causerà problemi fisici con l'hardware.
Ancora meglio, se hai un virtual testing environment
, puoi eliminarli automaticamente salvando lo stato di una macchina virtuale prima dell'infezione e ripristinandolo dopo aver finito di studiare l'output. Questo è il metodo più semplice ed efficiente di gran lunga.