Si ejecuto un malware en un sistema operativo invitado en VM, ¿hay alguna posibilidad de que pueda infectar el sistema operativo host?

Asumiré que estás hablando del sistema operativo Windows como plataforma. En general, en un sistema de producción, siempre se crea una máquina virtual y se conecta a sus redes virtuales correspondientes que nuevamente residen detrás de la DMZ.

Sin embargo, con la participación humana en la configuración de su máquina / red, es tan seguro como el conocimiento que tiene su técnico de TI. Windows Virtual Machines (Hyper-V) le permite crear una red interna que le permite conectar su host y la VM internamente (aunque a través del disco; actúa como una red). Esto permite que cualquier malware se copie en la otra máquina, suponiendo que tenga permiso para hacerlo.

Otra situación es donde tanto el host como la máquina virtual están conectados a la misma red; Esto es bastante simple como cualquier otra máquina en la misma red. Esta no es una situación ideal a menos que el técnico de TI tenga algunas razones especiales detrás de esta configuración.

Como mencioné anteriormente en mi primer párrafo, las máquinas host de producción generalmente están muy aisladas y solo alojan la máquina virtual. La mayoría de ellos ni siquiera tienen una GUI (solo el núcleo de Windows). Y un malware que se copia a sí mismo en otra máquina es más difícil de lo que piensas, ya que cada máquina / sistema operativo tiene su propio mecanismo defensivo. A menos que esté explotando alguna vulnerabilidad del sistema operativo y si cada máquina presenta la misma vulnerabilidad, será una tarea difícil a diferencia de las películas de Hollywood.

Además de las dos respuestas dadas, también desea buscar recursos compartidos de VM, tanto la unidad como el portapapeles. Es bastante común que una pieza de malware detecte un entorno virtualizado, de ahí la razón por la cual las existencias de FireEye se han caído, por lo que no sería muy difícil suponer que podría infectar la memoria del portapapeles que está expuesta al host. Las unidades compartidas entre el host y la VM son otro vector que puede explotarse, así que ten cuidado con eso.

Por último, estamos bajo la falsa suposición de que la memoria utilizada en una VM está completamente separada del host en sí, esto no es cierto, por lo que puede ser posible encontrar y exponer una explotación de memoria corrupta o desbordamiento de búfer.

Así que trate de no pensar en lo que hay hoy, sino también en lo que puede estar allí mañana.

Si el malware puede copiarse a través de la red y ambos sistemas son parte de la misma red en teoría, sí, puede suceder.

Solo para estar seguro, no active ninguna conexión de red en la VPC si tiene la intención de ejecutar / abrir contenido no seguro.

Es probable que sea posible, pero si la VM está aislada correctamente, es muy poco probable. AFAIK nadie ha publicado un ataque que pueda salir de una VM e infectar el host del hipervisor, a menos que esté mirando malware escrito por la NSA, es poco probable que suceda. Sin embargo, si no tiene cuidado con la configuración de la red, es completamente posible que la VM infecte el host como lo haría con cualquier otro sistema al que tenga acceso de red. Mismo trato si comparte un disco. Potencialmente posible si también pasa a través de un dispositivo PCI / USB

More Interesting

¿Qué es lo más importante que deben hacer los gobiernos estatales para aumentar la seguridad cibernética?

Para comenzar en el campo de la ciberseguridad, ¿cuál es la mejor certificación para comenzar?

¿Cuál es el servicio de respaldo de datos en línea más seguro?

¿Puedo ser hackeado haciendo clic en un enlace malicioso? ¿Qué puedo hacer para protegerme si hago clic en un enlace malicioso?

¿Cuáles son las perspectivas de reducir sustancialmente el malware en los próximos 10 años?

Gestión de claves: ¿Por qué el uso de documentos electrónicos disponibles al público como pads únicos no proporciona un cifrado esencialmente irrompible?

¿Cuáles son algunos temas de investigación en ciberseguridad?

¿Por qué no todas las organizaciones utilizan AppLocker o un enfoque similar de lista blanca para evitar que se ejecute malware?

¿Los bancos almacenan contraseñas sin usar?

¿Qué tan grande es la posibilidad de que alguien use el mismo nombre de cuenta y contraseña que usted?

¿Alguien sabe del software de administración de contraseñas que permite a un administrador ocultar el texto plano de las contraseñas de un usuario de la computadora?

Cómo eliminar el virus File Finder de mi PC

Algunas personas en el trabajo grabaron la cámara web de su computadora portátil porque 'alguien' podía verlos. Creo que no tiene sentido. es posible? Si es así, ¿cómo podría uno hacer esto? Si no, ¿por qué no es posible?

¿Por qué es técnicamente difícil rastrear piratas de películas y sus ubicaciones de servidor antes de que las películas se filtren en sitios web de torrents como Pirate Bay? ¿Cómo se manejan estos problemas en diferentes países?

¿Qué habilidades debo necesitar para convertirme en un experto en seguridad?