No puedes.
Si usa una solución de virtualización a nivel de sistema operativo (entornos limitados, contenedores, selinux), el malware puede usar el exploit de escalado de privilegios locales.
Si utiliza la virtualización de hardware, el malware puede explotar vulnerabilidades en el hipervisor (y otro software subyacente, incluido el sistema operativo, bios y firmwares (muchos dispositivos tienen flashweb firmwares, esto permite la creación de rootkits extremadamente persistentes)) e inyección de fallas como RowHammer.
Si usa un emulador, el malware puede intentar explotar una vulnerabilidad en el emulador.
Entonces, necesita una máquina física separada y si necesita analizar los binarios automáticamente, necesita que el software en la máquina de análisis no sea vulnerable.
Ahora olvida todo lo escrito anteriormente porque no es un escenario de la vida real (a menos que seas un objetivo de alto valor para las agencias de inteligencia). Una solución de virtualización de hardware (por ejemplo, QubesOS) debería ser suficiente, si la corta desde dispositivos (sin pasaje de OpenGL, sin pasaje de PCI, sin pasaje de USB, sin acceso a almacenamiento, etc.)