Vous avez trouvé un fichier suspect? Testez-le dans une machine virtuelle!
C'est un dilemme auquel nous avons tous été confrontés à un moment donné. Votre patron vous a envoyé un fichier par e-mail.
D'une part, vous vous connaissez avoir le regarder. Mais d'un autre côté, vous savez à quoi ressemble votre patron. Leur navigateur est couvert par 25 barres d'outils différentes. 4 Barres d'outils du navigateur gênantes et comment s'en débarrasser 4 Barres d'outils du navigateur gênantes et Comment s'en débarrasser Les barres d'outils du navigateur ne semblent tout simplement pas disparaître. Examinons quelques nuisances courantes et expliquons comment les supprimer. Lire la suite, et votre patron a non idée comment ils sont arrivés là. Presque toutes les semaines, leur service informatique doit mettre en quarantaine, désinfecter et installer l'ordinateur..
Pouvez-vous vraiment faire confiance à ce fichier? Probablement pas. Vous pourrait ouvrez-le sur votre ordinateur et courez le risque d’être infecté. Ou, vous pouvez simplement l'exécuter dans une machine virtuelle.
Qu'est-ce qu'une machine virtuelle??
Si vous voulez considérer un ordinateur comme un ensemble de composants matériels physiques, une machine virtuelle Qu'est-ce qu'une machine virtuelle? Tout ce que vous devez savoir Qu'est-ce qu'une machine virtuelle? Tout ce que vous devez savoir Les machines virtuelles vous permettent d'exécuter d'autres systèmes d'exploitation sur votre ordinateur actuel. Voici ce que vous devriez savoir à leur sujet. Lire la suite est une collection de composants simulés. Plutôt que de disposer d'un disque dur physique, d'une RAM physique et d'un processeur physique, chacun de ces éléments est simulé sur du matériel informatique déjà existant..
Les composants d’un ordinateur étant simulés, il devient alors possible d’installer un système d’exploitation sur ce matériel simulé, tel que Windows, Linux ou FreeBSD. Linux vs BSD: Lequel devriez-vous utiliser? Linux vs BSD: lequel devriez-vous utiliser? Les deux sont basés sur Unix, mais les similitudes s'arrêtent là. Voici tout ce que vous devez savoir sur les différences entre Linux et BSD. Lire la suite .
Les utilisateurs utilisent des machines virtuelles pour une grande variété de tâches, telles que l'exécution de serveurs (y compris les serveurs Web), la lecture de jeux plus anciens. Comment exécuter les anciens jeux et logiciels sous Windows 8 Comment exécuter les anciens jeux et logiciels sous Windows 8 L'un des grands atouts de Microsoft - - et leurs faiblesses - est leur focalisation sur la compatibilité ascendante. La plupart des applications Windows fonctionneront parfaitement sous Windows 8. Cela est particulièrement vrai si elles fonctionnaient sous Windows 7,… Read More qui ont du mal à s'exécuter correctement sur les systèmes d'exploitation modernes et pour le développement Web.
Mais surtout, il est important de garder à l'esprit que ce qui se passe sur cette machine virtuelle ne se répercute pas en aval sur l'ordinateur hôte. Vous pouvez, par exemple, installer intentionnellement le virus CryptoLocker. CryptoLocker est le logiciel malveillant le plus malveillant jamais conçu et voici ce que vous pouvez faire. CryptoLocker est le logiciel malveillant le plus malveillant qui soit et voici ce que vous pouvez faire CryptoLocker est un type de logiciel malveillant qui rend votre ordinateur entièrement inutilisable en cryptant. tous vos fichiers. Il demande ensuite un paiement en espèces avant que l'accès à votre ordinateur ne soit renvoyé. Lisez-en plus sur une machine virtuelle et la machine hôte ne serait pas affectée. Ceci est particulièrement utile lorsque vous avez reçu un fichier suspect et que vous devez déterminer si vous pouvez ouvrir en toute sécurité..
Obtenir un ordinateur virtuel
Les plateformes de VM ne manquent pas. Certains de ces produits sont des produits propriétaires payants, tels que Parallels pour Mac. Mais il existe également un certain nombre de packages gratuits, à code source ouvert, qui font aussi bien l'affaire. VirtualBox d'Oracle est un des plus importants. Comment utiliser VirtualBox: Guide de l'utilisateur Comment utiliser VirtualBox: Guide de l'utilisateur Avec VirtualBox, vous pouvez facilement installer et tester plusieurs systèmes d'exploitation. Nous allons vous montrer comment configurer Windows 10 et Ubuntu Linux en tant que machine virtuelle. Lire la suite, disponible pour Windows, Linux et Mac.
Une fois que vous avez choisi votre logiciel de machine virtuelle, vous devez ensuite choisir le système d'exploitation à exécuter sur votre machine. Obtenir une copie de Linux consiste simplement à télécharger une image ISO, mais qu’en est-il de Windows??
Windows n'est généralement pas gratuit, même pour les personnes cherchant simplement à créer un banc d'essai. Mais il existe une solution de contournement, avec modern.ie.
VM gratuites?
Modern.ie permet à quiconque de télécharger une version limitée dans le temps de Microsoft XP vers Windows 10, gratuitement et sans inscription. En offrant des versions gratuites, bien que réduites, de Windows, Microsoft espère capturer l’intérêt des développeurs Web, dont beaucoup sont passés à Mac et Linux..
Mais vous n'avez pas besoin d'être un développeur Web pour télécharger une machine virtuelle de modern.ie. Cela vous permet de tester des logiciels suspects, mais sans risquer d'endommager irrémédiablement votre installation Windows..
Il vous suffit de sélectionner la plate-forme que vous souhaitez tester et le logiciel de virtualisation que vous utilisez pour télécharger un fichier ZIP (non négligeable) contenant une machine virtuelle. Ouvrez-le avec la plate-forme de virtualisation choisie et vous êtes prêt.
Apprendre quelque chose de nouveau
L'un des principaux avantages d'une boîte sûre et sans conséquences est que cela vous permet de prendre des risques que vous ne prendriez pas autrement. Pour beaucoup, cela représente une opportunité d’acquérir des compétences qui se prêtent facilement à une carrière dans le domaine en plein essor du piratage éthique. Pouvez-vous vivre du piratage éthique? Pouvez-vous gagner votre vie avec le piratage éthique? Être étiqueté a “pirate” vient généralement avec beaucoup de connotations négatives. Si vous vous appelez un pirate informatique, les gens vous percevront souvent comme une personne qui cause des méfaits juste pour rire. Mais il y a une différence… Lire la suite .
Vous pouvez, par exemple, tester divers outils de sécurité réseau. Comment tester la sécurité de votre réseau domestique avec des outils de piratage gratuits? Comment tester la sécurité de votre réseau domestique avec des outils de piratage gratuits? Aucun système ne peut être entièrement "preuve de piratage", mais des tests de sécurité du navigateur et Les sauvegardes réseau peuvent rendre votre configuration plus robuste. Utilisez ces outils gratuits pour identifier les "points faibles" de votre réseau domestique. En savoir plus, sans enfreindre les lois sur la criminalité informatique La loi sur les abus informatiques: la loi qui criminalise le piratage informatique au Royaume-Uni La loi sur les abus informatiques: la loi criminalisant le piratage au Royaume-Uni Au Royaume-Uni, la loi de 1990 sur les abus informatiques traite des crimes de piratage. Cette législation controversée a récemment été mise à jour pour donner à l'organisation de renseignement britannique GCHQ le droit de pirater n'importe quel ordinateur. Même le tien. Lire la suite . Vous pouvez également en apprendre davantage sur l’analyse des malwares, effectuer des recherches et partager vos découvertes et décrocher un emploi dans ce domaine en plein essor..
Javvad Malik, blogueur et analyste de la sécurité, estime que cette méthode d'apprentissage est bien plus efficace que l'obtention de certifications et de qualifications:
“La sécurité des technologies de l’information est un art en tant que discipline scientifique. Nous voyons beaucoup d'excellents professionnels de la sécurité entrer dans l'industrie par des voies non conventionnelles. Les gens qui souhaitent s'introduire dans l'industrie ont souvent besoin de la certification ou de la voie à suivre et ma réponse est qu'il n'y a pas vraiment de «bon» moyen d'entrer dans la sécurité. Ce n'est pas comme le droit ou la comptabilité - vous pouvez aller là-bas et pratiquer votre métier - partager vos découvertes et devenir un contributeur de la communauté de la sécurité de l'information. Cela ouvrira probablement beaucoup plus de portes en termes de carrière qu'un canal officiel.”
Mais les machines virtuelles sont-elles vraiment sécurisées??
Les machines virtuelles sont sécurisées car elles isolent l'ordinateur simulé de l'ordinateur physique. C'est quelque chose qui est, pour la plupart, absolument vrai. Bien qu'il y ait eu quelques exceptions.
Des exceptions telles que le bogue Venom récemment corrigé, qui affectait les plateformes de virtualisation XEN, QEMU et KVM, permettaient à un attaquant de sortir d'un système d'exploitation protégé et de prendre le contrôle de la plateforme sous-jacente..
Le risque de ce bogue - connu sous le nom de bogue «élévation des privilèges de l'hyperviseur» - ne peut pas être minimisé. Par exemple, si un attaquant inscrit pour un SMV sur un fournisseur vulnérable et utilisait un exploit Venom, cela lui permettrait d'accéder à toutes les autres machines virtuelles du système, ce qui lui permettrait de voler des clés de cryptage, des mots de passe et des portefeuilles bitcoin..
Symentec - une entreprise de sécurité très respectée - a également fait part de ses préoccupations concernant l’état de la sécurité de la virtualisation, soulignant “Menaces sur les environnements virtuels” Livre blanc sur la prise en compte par les fabricants de logiciels malveillants de la technologie de virtualisation afin d'éviter la détection et l'analyse.
“Les nouveaux logiciels malveillants utilisent fréquemment des techniques de détection pour déterminer si la menace est exécutée dans un environnement virtualisé. Nous avons découvert qu'environ 18% de tous les échantillons de programmes malveillants détectent VMware et cesseront de s'exécuter..”
Ceux qui utilisent des ordinateurs virtuels à des fins pratiques et réelles doivent également noter que leurs systèmes ne sont pas invulnérables aux nombreux risques de sécurité auxquels sont exposés les ordinateurs physiques..
“L'argument inverse montre que quatre échantillons de programmes malveillants sur cinq s'exécutent sur des machines virtuelles, ce qui signifie que ces systèmes ont également besoin d'une protection régulière..”
Les risques de sécurité pour les ordinateurs virtuels sont cependant facilement atténués. Les utilisateurs de systèmes d'exploitation virtualisés sont invités à renforcer leur système d'exploitation, à installer un logiciel de détection de logiciels malveillants et un logiciel de détection d'intrusion avancés, et à s'assurer que leur système est verrouillé et reçoit des mises à jour régulières..
Mettre en contexte
Il convient d'ajouter qu'il est extrêmement rare qu'un programme malveillant échappe à une machine virtuelle. Lorsqu'un exploit de logiciel de virtualisation est trouvé, il est rapidement corrigé. En bref, il est beaucoup plus sûr de tester des logiciels et des fichiers suspects sur une machine virtuelle que n'importe où ailleurs.
Avez-vous des stratégies pour traiter les dossiers suspects? Avez-vous trouvé une nouvelle utilisation liée à la sécurité pour les ordinateurs virtuels? Je veux entendre parler d'eux. Laissez-moi un commentaire ci-dessous, et nous allons discuter.
En savoir plus sur: Anti-Malware, VirtualBox, Virtualisation.