¿Por qué algunos ejecutables de ransomware se ejecutan en VirtualBox? [cerrado]

1

¿Aunque parecen tener capacidades anti-VM? He descargado algunos ejemplos más recientes de ejecutables de ransomware de cerber, locky y otra familia de ransomware

¿Por qué todavía se ejecutan en el entorno virtualbox? Se trata de un nuevo virtualbox nuevo, sin endurecimiento para evadir el análisis de malware. Dadas las últimas versiones, ¿no se supone que no deben ejecutarse en el entorno porque virtualbox en sí es una máquina virtual, deben ser evadidas por ellas en primer lugar?

Por favor avise, gracias!

    
pregunta Pwn Fire 20.11.2017 - 02:29
fuente

1 respuesta

3

En estos días, con la prevalencia de la virtualización en las organizaciones, una gran cantidad de sistemas de producción se configuran como máquinas virtuales, por lo que ya no es una buena estrategia omitir las máquinas virtuales y no infectarlas.

Por ejemplo, este antiguo informe de Symantec muestra que el malware está infectando máquinas virtuales ( Informe de Symantec ).

Los autores de malware intentan incorporar otros mecanismos para eludir el análisis y la detección automatizados y, en estos días, la ejecución en una máquina virtual por sí sola no es un indicador de un entorno de prueba o un entorno de análisis que esté presente. Por ejemplo, durmiendo por largos períodos de tiempo antes de comenzar la operación o esperando la interacción del usuario, puede evadir el arenero (o las cajas de detonación) en algunos sistemas de detección de intrusos, y por supuesto, este es un juego del gato y el ratón en el que intentamos diseñar arenales y Los entornos de análisis que no pueden ser detectados por el malware y los autores de malware intentan encontrar nuevos métodos para detectar estos sistemas y prevenir la detección. ( Detectando Malware y Sandbox Evasion Techniques by Sans )

    
respondido por el Silverfox 20.11.2017 - 03:19
fuente

Lea otras preguntas en las etiquetas