Ir ao conteúdo

Existe algum vírus capaz de infectar um PC com máquina virtual?


Ir à solução Resolvido por GabrielLV,

Posts recomendados

Postado

Queria saber se caso eu instale um vírus em alguma máquina virtual tipo o VirtualBox, tem algum risco de infectar meu computador real mesmo que as chances sejam mínimas 

Postado
3 minutos atrás, Banunin disse:

@Calebones Pode sim, dependendo do virus vai pegar no Disco inteiro, não sei que historia é essa que naão vai ser infectado se for VirtualBox

Fui pesquisar e tem gente que diz que não pega de jeito nenhum, outros dizem que pega mas é quase impossível, daí decidi perguntar aqui mesmo pra saber se corro o risco ou não 

  • Membro VIP
Postado
15 horas atrás, Calebones disse:

Queria saber se caso eu instale um vírus em alguma máquina virtual tipo o VirtualBox, tem algum risco de infectar meu computador real mesmo que as chances sejam mínimas 

 

Se o cenário for o de estudos, eu recomendo até usar uma máquina real totalmente separada do restante da sua rede LAN como esse PC/notebook ser para uso dedicado/exclusivo aos estudos.

 

Mas se o cenário for o de uso cotidiano/comum sem intenção de se lidar com payload/tráfego malicioso, a cautela e adoção das medidas de mitigação servem, mesmo para o caso de não se usar VMs.

 

Felizmente bons antivírus tem capacidades de inspeção de tráfego de rede, mesmo do tráfego ingress/egress da VM, e fazem bloqueio/quarentena ativo de maliciosos.

  • Curtir 2
Postado

@Banunin @Calebones @Pedro Medeiros da Silva @mick 07 @Linio Alan

 

Boa noite!

 

E o dualboot de Windows 11 com bitlocker ativos nos dois sistemas ajudaria em algo? De forma que uma máquina não veja os outros arquivos da outra máquina, já que estão criptografados.

 

Duas boot de Win 11 + sendo um deles com máquina virtual aumentaria mais ainda a segurança? E a máquina de testes rodando em outro roteador?

 

 

 

3 horas atrás, Linio Alan disse:

Se o cenário for o de estudos, eu recomendo até usar uma máquina real totalmente separada do restante da sua rede LAN como esse PC/notebook ser para uso dedicado/exclusivo aos estudos.

 

 

Essa separação poderia ser apenas com outros roteadores ou teria que ser com Vlan mesmo?

 

 

Antigamente eu já li relatos de especialistas que alguns virus detectavam que eram executadas em VM e com isso não se instalavam para não serem estudados.

 

4 horas atrás, Linio Alan disse:

Mas se o cenário for o de uso cotidiano/comum sem intenção de se lidar com payload/tráfego malicioso, a cautela e adoção das medidas de mitigação servem, mesmo para o caso de não se usar VMs.

Poderia me explicar melhor isso?

 

Se a intenção e lidar com tráfego malicioso, somente Vlan ou outro roteador? E se desabilitar o compartilhamento de arquivos la nas propriedades de conexão, colocar em perfil de rede público não ajuda?

  • Membro VIP
Postado

 

39 minutos atrás, Adamastor Abrolio Silve disse:

Duas boot de Win 11 + sendo um deles com máquina virtual aumentaria mais ainda a segurança? E a máquina de testes rodando em outro roteador?

 

Essa separação poderia ser apenas com outros roteadores ou teria que ser com Vlan mesmo?

 

Antigamente eu já li relatos de especialistas que alguns virus detectavam que eram executadas em VM e com isso não se instalavam para não serem estudados.

 

Poderia me explicar melhor isso?

 

Se a intenção e lidar com tráfego malicioso, somente Vlan ou outro roteador? E se desabilitar o compartilhamento de arquivos la nas propriedades de conexão, colocar em perfil de rede público não ajuda?

 

1) - O dual-boot continuaria permitindo acesso ao disco em si, dando oportunidade de injeção de payload malicioso sem necessariamente explorar arquivos "bitlockados", mas não entendi a relação disso com "outro roteador".

 

2) - Ambos, mas por limitações de orçamento, a separação por VLAN ou qualquer outro arranjo de rede que permita isolamento total de tráfego desde a camada 2 and above... são opções bem-vindas e uma camada à mais de segurança.

 

3) - Sim e desativar compartilhamento de arquivos entre outros compartilhamentos atende pelo nome de hardening, ou seja, aplicar uma série de implementações e fine tunning das configurações de segurança disponíveis no sentido de diminuir a tal superfície de ataque (pontos de exploração viáveis/possíveis).

  • Curtir 1
  • Amei 1
Postado
14 minutos atrás, Linio Alan disse:

1) - O dual-boot continuaria permitindo acesso ao disco em si, dando oportunidade de injeção de payload malicioso sem necessariamente explorar arquivos "bitlockados", mas não entendi a relação disso com "outro roteador".

Obrigado por responder!

 

A relação do roteador seria assim dual boot de Win 11 com bitlocker ativo em ambas os sistemas, onde:

 

 

A) Windows 11 A - Sistema principal, seguro.  ( Só conecta via outro roteador ou outra Vlan )

B) Windows 11 B - Sistema de testes, executar malwares etc. ( Concecta via roteador separado so pra ele ou outra Vlan).

 

Como ambos os sistemas estão com Bitlocker ativo, quando olho no meu computador em dispositivos e unidades eu não consigo acessar a unidade onde está o Outro Windows. Como um malware poderia se instalar ali? Como seria a injeção de um payload do sistema B para o A, sendo que o A está desligado e com criptografia?

 

Agora sim sobre a relação com roteador: onde a máquina B teria um roteador só pra ele para não exergar outras máquinas e possível infecta-las. Já a máquina A se conecta no roteador norma, onde tem outros dispositivos. Quando usar o Windows 11 B, teria que desconectar do roteador principal e ligar no outro roteador. Quando dar boot pelo Windows 11 A, conectaria no roteador normal que tem outros dispositivos.

 

A vlan seria bom por não ter que ficar trocando toda hora de roteador.

 

  • Membro VIP
Postado

A questão é que você considera somente Bitlocker = criptografia em repouso. Eu me refiro à reduzir superfície de ataque, independente se houver criptografia ou não, o simples fato de estar ao alcance físico/lógico não exclui a exposição e possibilidade de tentativas de exploit em si. Não me referi se haverá ou não sucesso na mera tentativa -- exploit em nível firmware (disco ou processador), do framework/força do AES etc etc... o limite é o budget, tempo, esforço e "criatividade" do atacante. O mérito do argumento é: se for possível, não se exponha apenas e tão somente.

 

Ver um datacenter inteiro ter sido infectado por ramsonware com tecnologias de proteção e separação do sistema operacional do hardware em si, entre outras soluções de segurança jamais pensadas seja, para mim pelo menos, um gatilho para  ser cético com soluções únicas. Nunca se confia em uma solução de segurança de forma irrestrita.

  • Curtir 1
  • Amei 1
  • Moderador
  • Solução
Postado
Em 22/11/2024 às 23:31, Calebones disse:

Fui pesquisar e tem gente que diz que não pega de jeito nenhum

As pessoas que dizem isso, infelizmente estão bastante desinformadas. É o mesmo para quem diz que MacOS ou Linux não pegam vírus (ou malwares no geral). Para entender esse assunto, é primeiro necessário entender o que é um vírus ou um malware.

 

Malwares, assim como qualquer outro programa, são compostos por linhas de código que foram escritas por algum programador/desenvolvedor. O que diferencia um malware de um navegador por exemplo, é a sua finalidade. Um navegador possui a finalidade de permitir que você acesse a web (sites), já um malware possui a finalidade de executar uma tarefa maliciosa ou destrutiva no computador, sendo que um vírus é um tipo de malware.

Recomendo a leitura: https://cartilha.cert.br/fasciculos/códigos-maliciosos/fasciculo-códigos-maliciosos.pdf

 

Da mesma forma que um programador pode desenvolver um software para Windows, Linux ou Mac, uma pessoa com más intenções também pode escrever um programa malicioso (malware) para Windows, Linux ou Mac. Não existe literalmente nada que impeça alguma pessoa de fazer isso.

 

Assim como malwares e navegadores de internet, os programas de criação de máquinas virtuais também são compostos por linhas de código. Todos são exatamente a mesma coisa, linhas de código, sendo que o que muda é, novamente, a finalidade. Fora isso, de tempos em tempos alguma falha nesse código é descoberta (uma vulnerabilidade), e ela pode ser explorada por pessoas mal-intencionadas. E isso acontece com TUDO na informática, e é exatamente por isso que a gente fala que nenhum sistema é 100% a prova de ataques, já que sempre irão existir brechas.

 

Assim como os colegas acima comentaram, é possível sim (infelizmente) um PC ser infectado a partir de uma máquina virtual, seja por descuido do usuário por não ter configurado a máquina direito, ou mesmo por falhas de segurança (falhas NO CÓDIGO) do programa de virtualização.

 

E, assim como a única diferença de um malware para um programa comum é a sua finalidade, falhas de segurança que são exploradas em programas comuns também existem e podem ser exploradas em malwares. Um exemplo perfeito disso são os malwares do tipo ransomware, que são criados para criptografar os arquivos do usuário e depois exigir um resgate (geralmente em criptomoedas) para que os arquivos talvez sejam descriptografados. De tempos em tempos, algum pesquisador de segurança descobre uma falha no código de um ransomware especifico, e permite que a criptografia seja revertida sem a necessidade de pagar nada.

 

https://www.cisoadvisor.com.br/descriptografador-explora-falha-no-ransomware-black-basta/

 

Lembre-se: O que diferencia um malware de um programa comum é a sua finalidade; todos os códigos escritos podem conter falhas, e essas falhas em código podem ser exploradas.

 

Em 23/11/2024 às 19:08, Adamastor Abrolio Silve disse:

E o dualboot de Windows 11 com bitlocker ativos nos dois sistemas ajudaria em algo? De forma que uma máquina não veja os outros arquivos da outra máquina, já que estão criptografados.

Isso por si só ajuda a aumentar um pouco a "segurança" da sua máquina, mas eu classificaria isso como "segurança por obscuridade" (basicamente, está seguro enquanto ninguém descobre a falha 🤣). Isso porque você não tem como saber o que o malware que infectará o seu computador irá fazer:

 

- Pode ser que ele seja programado para atacar somente as partições do Windows, sem afetar as demais;

- Pode ser que ele seja programado para detectar se existe algum dualboot no seu PC, e atacar as demais partições;

- Mesmo com o HD/SSD criptografado, pode ser que esse malware seja programado para explorar vulnerabilidades conhecidas nos sistemas de criptografia do mercado (difícil, mas pode acontecer. Nada impede um hacker de desenvolver um malware que faça isso);

- Mesmo que você esteja com tudo criptografado, atualizado e protegido com o melhor antivírus do mercado, pode ser que você seja infectado com um malware do tipo Wiper que é programado para deletar tudo o que estiver no HD/SSD, independente de qual seja o sistema operacional instalado (literalmente um malware criado apenas para causar danos). Nesse ultimo caso, pouco importa quais dados existem no computador, pois só o que ele irá fazer é "destruir" tudo o que estiver no caminho, seja um dado criptografado ou não.

 

Qualquer procedimento de segurança é muito bem vindo, mas não bote 100% de fé nisso, pois você não tem como saber o que um malware específico foi programado para fazer. Os criminosos virtuais são muito criativos e tem muito tempo livre, além de um conhecimento muito avançado.

  • Curtir 2
  • Amei 1

Crie uma conta ou entre para comentar

Você precisa ser um usuário para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar agora

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...