Questa non è una buona soluzione. La tua domanda presuppone un host compromesso e un ospite pulito. Quindi, il malware avrà il controllo sull'host. I dati delle macchine virtuali sono contenuti in file, memorizzati dal virtualizzatore sull'host. Quindi qualsiasi malware sul computer host potrebbe potenzialmente rimandare quei file a un avversario. L'avversario potrebbe quindi semplicemente eseguire la stessa macchina virtuale sul proprio virtualizzatore e accedere a tutto ciò che è memorizzato nella VM.
Ora assumiamo che si cripta tutti i file VM (e si ignora la discussione sulla praticità). Ciò lascia ancora la tua VM esposta a screenshot, analisi di dump della memoria (anche se non sono a conoscenza se ciò è mai stato fatto) e altri metodi di estrazione dei dati.
Inoltre, l'attività della rete VM viene eseguita attraverso l'interfaccia di rete dell'host (NIC), esponendo così il traffico al malware.
Quindi entrambi i punti che hai fatto non sono sicuri:
- Non dovresti mantenere le informazioni sensibili in una VM su un host compromesso.
- Il malware potrebbe potenzialmente intercettare il traffico di rete dal guest.
Una soluzione migliore potrebbe essere l'esatto opposto: eseguire un host pulito e utilizzare una VM per ogni attività che potrebbe esporla a infezioni (navigazione sul Web, condivisione di file, ecc.). Prendi in considerazione la lettura di Qubes e forse questo ti interesserà molto più della semplice visualizzazione di PDF.