¿Cómo hacen los hackers profesionales para probar sus propios malware / virus sin dañar su propia computadora?
Casi todos los programas maliciosos, si no todos, funcionan por oscuridad. Una vez que entiendes cómo funciona, y tienes el conjunto de habilidades adecuado, puedes derrotarlo con bastante facilidad. Si es su malware y virus propios , entonces es muy simple: usted sabe exactamente lo que hace el malware y cómo vencerlo, ¿verdad? Después de todo, lo programaste.
Aunque sí, estoy de acuerdo en general con el uso de una Máquina Virtual, no es del 100%. Nada es del 100%. Puede infectar sus propias máquinas, ya sea en línea o fuera de línea, y hacer cosas interesantes con ellas.
Puede observar cómo el malware interactúa con su entorno a través de muchos métodos diferentes. Aquí hay algunos ejemplos notables:
- Observar todos los cambios en el sistema de archivos y / o los discos duros.
- memoria de observación
- Depuradores como
OllyDbg
o IDA Pro
.
- Herramientas de captura de paquetes de red como
Wireshark
.
Deshabilite la conexión a Internet de la máquina virtual para obtener mejores resultados
Mientras que otros hablan de que el malware "posiblemente escapa" al Virtual Machine
, no es muy probable, aunque es posible. Incluso si el malware puede detectar que se está ejecutando dentro de una máquina virtual, eso no ayuda mucho a menos que el malware self-destructs
detecte un entorno virtual.
Incluso si no se detecta una VM, una pieza de malware podría simplemente intentar para escapar de ella asumiendo que puede estar allí. Por lo tanto, los métodos para evitar que el malware detecte que está dentro de una máquina virtual pueden no funcionar, a menos que sea del tipo que se autodestruye al detectarlo.
Con respecto a los "ataques" que mencionaste, echemos un vistazo a los resultados de los mismos, asumiendo que puedes eliminar las infecciones:
-
bomba zip
- Una bomba zip, también conocida como bomba de muerte o descompresión, es un archivo malicioso diseñado para bloquear o inutilizar el programa o sistema que lo lee. A menudo se emplea para deshabilitar el software antivirus, a fin de crear una apertura para virus más tradicionales.
- Después de eliminar la infección, se puede anular el zip-bomb dejado atrás eliminando los archivos. Si hizo esto usted mismo, simplemente haga una rutina de limpieza. Si no lo hizo usted mismo, simplemente haga una rutina de limpieza. Si el programa aún se está ejecutando a la fuerza, puede reiniciar.
- No causará problemas físicos con su hardware.
-
bomba de horquilla
- En computación, una bomba de bifurcación (también llamada virus de conejo o wabbit) es un ataque de denegación de servicio en el que un proceso se replica continuamente para agotar los recursos disponibles del sistema, lo que provoca la inanición de recursos y ralentiza o bloquea el sistema.
- No causará problemas físicos con su hardware.
-
Detector de carpetas .
- El mismo concepto que la bomba zip, pero con carpeta spam. Solo escribe una rutina para eliminarlos.
- No causará problemas físicos con su hardware.
Mejor aún, si tiene un virtual testing environment
, puede eliminarlos automáticamente guardando el estado de una máquina virtual antes de la infección y restaurándola después de que haya terminado de estudiar la salida. Este es el método más fácil y eficiente de lejos.