В наши дни многие вредоносные программы могут обнаруживать, когда они работают виртуально под VMWare, VirtualPC, WINE или даже в изолированной программной среде, такой как Anubis или CWSandBox .
По сути, это означает, что вредоносное ПО будет часто «сдерживаться» или не функционировать злонамеренно при работе в виртуальной среде, чтобы помешать анализу его истинных намерений.
Тогда я подумала, почему бы не заставить ваш компьютер выглядеть так, как будто он виртуализирован? Кто-нибудь знает, как я мог бы пойти по этому поводу?
Ответы:
Это не хорошая техника. Полагаться на то, что вредоносные программы ведут себя хорошо, потому что они могут находиться под микроскопом, - все равно, что полагаться на то, что кошки остаются на месте, потому что вы им об этом сказали. Это интересная идея, но ее не стоит реализовывать в качестве решения для защиты от вредоносных программ.
Тем не менее, как предположил Марк, просто запустите свою ОС на виртуальной машине или гипервизоре, если вы хотите, чтобы вредоносная программа работала так, как если бы она находилась в виртуализированной среде. Хит производительности - это крошечная цена, которую вы платите за такое спокойствие.
Еще один момент, который стоит отметить, состоит в том, что существует достаточное количество легальных настольных приложений, которые не работают под виртуальными машинами, потому что их DRM считает, что они могут быть в процессе реинжиниринга. Из-за этого неудобство использования было бы ужасным.
источник
Это интересная тема. У CodeProject была статья о том, как определить, работает ли ваша программа внутри vm, здесь . Похоже, что подход VMWare может быть проще всего подделать, поскольку он предполагает доступ к порту для связи с хостом.
источник
Характер вредоносных программ подсказывает , что рано или поздно, скорее рано, авторы вредоносных программ будут в состоянии обнаружить , если вы притворяетесь виртуализированная ОС. Это только вопрос времени. Я бы сосредоточил свои усилия в другом месте.
источник
Для Linux существуют сценарии PERL, такие как virt-what и imvirt. Посмотрите на последний на http://micky.ibh.net/~liske/imvirt.html
источник
Почему вы устанавливаете сомнительное программное обеспечение в вашей системе? Я думаю, что наилучшей практикой безопасности является использование или покупка программного обеспечения из надежных источников (самого поставщика или надежного сообщества с открытым исходным кодом). Кроме того, купите хорошее решение для безопасности; У меня есть NOD32, и у меня никогда не было проблем.
источник