¿Cómo hacen los hackers profesionales para probar sus propios malware / virus sin dañar su propia computadora?

5

Ayer comencé algunos tutoriales de piratería en enlace por curiosidad. Usé la aplicación de Android para leer los diferentes artículos sobre diferentes formas de "piratería". El autor declaró claramente que algunos de ellos no deberían reproducirse porque, básicamente, dañarían la computadora, como el famoso Zip bomb y Fork bomba o incluso la carpeta blaster .

Por lo tanto, me pregunto cuál sería la mejor manera para que reproduzca estos "malware" sin hacer daño a mi propia computadora. Pero también estoy interesado en encontrar una manera que pueda usar para diferentes tipos de pruebas / desarrollo de malware / virus.

La primera solución que me viene a la mente es usar una máquina virtual, por lo que podría tomar una instantánea de la máquina virtual una vez instalada y hacer lo que sea sin dañar el sistema operativo real. Pero no estoy seguro si esta es la mejor solución e incluso si funcionará o no. Supongo que lo haría, pero eso es una suposición.

    
pregunta Vadorequest 20.11.2015 - 14:26
fuente

3 respuestas

4
  

¿Cómo hacen los hackers profesionales para probar sus propios malware / virus sin dañar su propia computadora?

Casi todos los programas maliciosos, si no todos, funcionan por oscuridad. Una vez que entiendes cómo funciona, y tienes el conjunto de habilidades adecuado, puedes derrotarlo con bastante facilidad. Si es su malware y virus propios , entonces es muy simple: usted sabe exactamente lo que hace el malware y cómo vencerlo, ¿verdad? Después de todo, lo programaste.

Aunque sí, estoy de acuerdo en general con el uso de una Máquina Virtual, no es del 100%. Nada es del 100%. Puede infectar sus propias máquinas, ya sea en línea o fuera de línea, y hacer cosas interesantes con ellas.

Puede observar cómo el malware interactúa con su entorno a través de muchos métodos diferentes. Aquí hay algunos ejemplos notables:

  1. Observar todos los cambios en el sistema de archivos y / o los discos duros.
  2. memoria de observación
  3. Depuradores como OllyDbg o IDA Pro .
  4. Herramientas de captura de paquetes de red como Wireshark .

Deshabilite la conexión a Internet de la máquina virtual para obtener mejores resultados

Mientras que otros hablan de que el malware "posiblemente escapa" al Virtual Machine , no es muy probable, aunque es posible. Incluso si el malware puede detectar que se está ejecutando dentro de una máquina virtual, eso no ayuda mucho a menos que el malware self-destructs detecte un entorno virtual.

Incluso si no se detecta una VM, una pieza de malware podría simplemente intentar para escapar de ella asumiendo que puede estar allí. Por lo tanto, los métodos para evitar que el malware detecte que está dentro de una máquina virtual pueden no funcionar, a menos que sea del tipo que se autodestruye al detectarlo.

Con respecto a los "ataques" que mencionaste, echemos un vistazo a los resultados de los mismos, asumiendo que puedes eliminar las infecciones:

  1. bomba zip
    • Una bomba zip, también conocida como bomba de muerte o descompresión, es un archivo malicioso diseñado para bloquear o inutilizar el programa o sistema que lo lee. A menudo se emplea para deshabilitar el software antivirus, a fin de crear una apertura para virus más tradicionales.
    • Después de eliminar la infección, se puede anular el zip-bomb dejado atrás eliminando los archivos. Si hizo esto usted mismo, simplemente haga una rutina de limpieza. Si no lo hizo usted mismo, simplemente haga una rutina de limpieza. Si el programa aún se está ejecutando a la fuerza, puede reiniciar.
    • No causará problemas físicos con su hardware.
  2. bomba de horquilla
    • En computación, una bomba de bifurcación (también llamada virus de conejo o wabbit) es un ataque de denegación de servicio en el que un proceso se replica continuamente para agotar los recursos disponibles del sistema, lo que provoca la inanición de recursos y ralentiza o bloquea el sistema.
    • No causará problemas físicos con su hardware.
  3. Detector de carpetas .
    • El mismo concepto que la bomba zip, pero con carpeta spam. Solo escribe una rutina para eliminarlos.
    • No causará problemas físicos con su hardware.

Mejor aún, si tiene un virtual testing environment , puede eliminarlos automáticamente guardando el estado de una máquina virtual antes de la infección y restaurándola después de que haya terminado de estudiar la salida. Este es el método más fácil y eficiente de lejos.

    
respondido por el Mark Buffalo 20.11.2015 - 17:21
fuente
1

Dependiendo de cómo funciona el malware, virtualization puede ser una forma suficiente de contenerlo. Al ejecutar el malware en una máquina virtual, solo puede causar daños dentro de la máquina virtual y solo usar los recursos que se le asignan.

Sin embargo, también hay un malware que no funciona dentro de una VM o es peligroso incluso cuando se usa en una. En ese caso, la única forma de probarlo es mediante el uso de hardware de repuesto.

    
respondido por el Philipp 20.11.2015 - 14:54
fuente
1

Algunos programas maliciosos tienen la capacidad de reconocer cuándo está virtualizado e intentar "pensar fuera de la caja" utilizando la táctica más interesante que he visto ... a veces incluso tratando de controlar el teclado. La única manera de probarlos realmente es configurar una computadora portátil o computadora con aire y ejecutarla en ella, luego reinstalar todo el sistema operativo cuando hayas terminado ... pero la única apuesta "más segura".

    
respondido por el Chad Baxter 20.11.2015 - 16:49
fuente

Lea otras preguntas en las etiquetas