tag:blogger.com,1999:blog-21555208.post5866137887592699152..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: Emular una Máquina Virtual y evitar infección de malwareChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger12125tag:blogger.com,1999:blog-21555208.post-28917300044811602782020-09-23T12:39:44.047+02:002020-09-23T12:39:44.047+02:00Diciembre de hace dos años tuve una mala experienc...Diciembre de hace dos años tuve una mala experiencia con esto y no puedo hasta la fecha resolverlo no tengo computadora de escritorio solo celular he cambiado de celular en varias ocasiones pero todo el tiempo es lo mismo ya no se que hacerAnonymoushttps://www.blogger.com/profile/11016612987214013619noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-21228378914013243612015-03-10T21:02:24.196+01:002015-03-10T21:02:24.196+01:00si entro a la deep web en una maquina virtua,l mi ...si entro a la deep web en una maquina virtua,l mi maquina anfitrion se ve comprometida de alguna manera?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-15833580439651706752014-04-07T22:58:29.782+02:002014-04-07T22:58:29.782+02:00Me parece, muy interesante. Encontre este articulo...Me parece, muy interesante. Encontre este articulo justamente buscando la definicion de maquina virtual para un trabajo de la facultad. Actaulmente en mi trabajo pruebo sistemas operativos en VirtualBox y me apasiona leer articulos como estos en donde la seguridad es un tema comun. Felicitaciones!Anonymoushttps://www.blogger.com/profile/12328011741655267020noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-6876293251864408302014-03-05T17:13:33.459+01:002014-03-05T17:13:33.459+01:00Lo he comentado por Twitter...Emular estar en una ...Lo he comentado por Twitter...Emular estar en una máquina virtual también tiene sus peligros. <br />Meses atrás analicé un malware (creo recordar que era un Zbot), que si detectaba que estaba corriendo sobre Vmware, VirtualBox, Bochs o Zen Hypervisor, wipeaba el MBR del disco.<br /><br />Avisados estáis :)Gadixhttps://www.blogger.com/profile/05788801524198268777noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-67424729152132121392014-03-04T22:32:52.698+01:002014-03-04T22:32:52.698+01:00@Anonimo3
Entiendo que los desarrollados de antiv...@Anonimo3<br /><br />Entiendo que los desarrollados de antivirus no usan VM para ahorrar costo, sino como herramienta de análisis y debug. Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-10407523401398601452014-03-04T18:37:16.109+01:002014-03-04T18:37:16.109+01:00Muy interesante el articulo.
Aparte de lo que come...Muy interesante el articulo.<br />Aparte de lo que comentas, me suena de haberlo leido por ahi, pero no lo tengo claro, que a nivel hardware se puede consultar algun flag del micro para saber si el proceso en ejecucion esta virtualizado o no. Os suena? <br />De todas maneras como comenta @anonimo#3 hay objetivos que no son los equipos fisicos, sino mas bien los virtualizados, que es donde pueden comprometerse, a dia de hoy, servicios gordos :) Josehttps://www.blogger.com/profile/14712085814922931390noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-14315206426107142452014-03-04T14:15:06.469+01:002014-03-04T14:15:06.469+01:00Lo que menciona anonimo#2 tiene sentido, al ser ma...Lo que menciona anonimo#2 tiene sentido, al ser mas del 50% de los servidores hoy en día maquinas virtuales estos mecanismos de defensa de los virus dejan de tener sentido de a poco.<br /><br />Por otro lado, si te estas ganando el pan vendiendo antivirus !Hazlo en maquinas físicas por al amor de Dios! acaso van a ir a la quiebra por ponerle un par de maquinitas para trastear a cada analista?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-40414241339163638952014-03-04T12:03:50.002+01:002014-03-04T12:03:50.002+01:00@Orangután, algunas de las keys si que se encuentr...@Orangután, algunas de las keys si que se encuentran también en el sistema anfitrión como por ejemplo las que comento en el artículo. En la Figura 2, las keys que están resaltadas a la derecha se encuentran tanto en un sistema anfitrión como en uno virtualizado, no obstante el valor de las mismas es diferente en un sistema u otro y eso es lo que cambia el script, el valor de las keys. Las carpetas del registro que están señaladas a la izquierda de la misma figura son específicas de un sistema virtualizado con Virtual Box, de ser un sistema operativo no virtualizado existirían carpetas en esa misma ruta pero con otro nombre.<br />También hay keys y carpetas específicas de las Virtual Box Guest Additions. Los ficheros y DLLs de los que hablo, se crean al instalar las herramientas de virtual box también, por lo que solo se encuentran en el sistema virtualizado y no en el anfitrión.<br /><br /><br />@Anónimo si el objetivo es una máquina virtual esta técnica no sirve para evitar infecciones. Este artículo se basa en evitar infecciones de malware que implementa técnicas anti-vm, si el malware no implementa esta característica o bien no posee protección para VM podrá infectar el sistema. De ahí que lo enfoquemos como un posible método de evasión de amenazas y no como una solución completa anti malware.Jordiskhttp://www.twitter.com/jordisknoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-83603357028662861092014-03-04T10:52:37.154+01:002014-03-04T10:52:37.154+01:00Y si el objetivo del malware es una maquina virtua...Y si el objetivo del malware es una maquina virtual?<br />Muchas empresas tienen sus sistemas virtualizados para ahorrar costes... lo que provocaría ponerle al malware en bandeja el sistema real... Bueno, eso creo.<br /><br />Un saludoAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-42852810517147765032014-03-04T09:40:14.070+01:002014-03-04T09:40:14.070+01:00Hay una cosa que no entiendo. Todas esas claves y ...Hay una cosa que no entiendo. Todas esas claves y ficheros, están en el sistema anfitrión, no en el emulado. Si tu instalas un windows pelado en un VirtualBox, dentro de ese windows no están esos ficheros y claves, están fuera. Como un virus desde dentro de un sistema emulado, puede detectar todo eso que está fuera?Orangutánhttps://www.blogger.com/profile/00648351747039362669noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-10730066993150281822014-03-04T09:24:44.514+01:002014-03-04T09:24:44.514+01:00Muy bien, eso es usar lo que tenemos encima del cu...Muy bien, eso es usar lo que tenemos encima del cuello. Buena técnica . FelicidadesAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-16438725745898008832014-03-03T23:07:51.308+01:002014-03-03T23:07:51.308+01:00Alucino con el ingenio de algunos...Alucino con el ingenio de algunos...John doehttps://www.blogger.com/profile/03088883567527802953noreply@blogger.com