Encontró un archivo sospechoso? ¡Pruébalo en una máquina virtual!
Es un dilema al que todos nos hemos enfrentado en algún momento. Tu jefe te ha enviado un archivo por correo electrónico..
Por un lado, tu te conoces tener para mirarlo Pero por otro lado, sabes cómo es tu jefe. Su navegador está cubierto por 25 barras de herramientas diferentes. 4 Barras de herramientas del navegador molesto y cómo deshacerse de ellas. 4 Las barras de herramientas del navegador molesto y cómo deshacerse de ellas. Las barras de herramientas del navegador no parecen desaparecer. Veamos algunas molestias comunes y detallamos cómo eliminarlas. Leer más, y su jefe tiene no Idea de cómo llegaron allí. Casi todos los días, el departamento de TI debe poner en cuarentena, desinfectar y limpiar su computadora..
¿Realmente puedes confiar en ese archivo? Probablemente no. Tú podría Ábrelo en tu computadora y corre el riesgo de contraer una infección desagradable. O, simplemente puedes ejecutarlo en una máquina virtual.
Qué es una máquina virtual?
Si desea pensar en una computadora como una colección de componentes físicos de hardware, una máquina virtual ¿Qué es una máquina virtual? Todo lo que necesitas saber ¿Qué es una máquina virtual? Todo lo que necesita saber Las máquinas virtuales le permiten ejecutar otros sistemas operativos en su computadora actual. Esto es lo que debes saber sobre ellos. Leer más es una colección de componentes simulados. En lugar de tener un disco duro físico, RAM física y una CPU física, cada uno de estos se simula en hardware de computadora ya existente.
Dado que los componentes de una computadora son simulados, entonces es posible instalar un sistema operativo de computadora en ese hardware simulado, como Windows, Linux o FreeBSD Linux vs. BSD: ¿Cuál debería usar? Linux vs. BSD: ¿Cuál debería usar? Ambos se basan en Unix, pero ahí es donde terminan las similitudes. Aquí tiene todo lo que necesita saber sobre las diferencias entre Linux y BSD. Lee mas .
Las personas usan máquinas virtuales para una amplia variedad de cosas, como ejecutar servidores (incluidos servidores web), jugar juegos más antiguos Cómo ejecutar juegos y software antiguos en Windows 8 Cómo ejecutar juegos y software antiguos en Windows 8 Uno de los puntos fuertes de Microsoft: - y debilidades - es su enfoque en la compatibilidad hacia atrás. La mayoría de las aplicaciones de Windows funcionarán bien en Windows 8. Esto es especialmente cierto si funcionaron en Windows 7, ... Leer más que luchan por ejecutarse correctamente en sistemas operativos modernos y para el desarrollo web.
Pero lo más importante es que es importante recordar que lo que sucede en esa máquina virtual no cae en cascada hacia la computadora host. Podría, por ejemplo, instalar intencionalmente el virus CryptoLocker. CryptoLocker es el malware más desagradable de la historia y esto es lo que puede hacer CryptoLocker es el malware más desagradable de la vida y esto es lo que puede hacer CryptoLocker es un tipo de software malicioso que hace que su computadora sea completamente inutilizable al cifrar todos tus archivos Luego exige un pago monetario antes de que se devuelva el acceso a su computadora. Lea más en una máquina virtual, y la máquina host no se verá afectada. Esto es especialmente útil cuando le han enviado un archivo sospechoso, y necesita determinar si es seguro abrirlo.
Conseguir una máquina virtual
No hay escasez de plataformas VM disponibles. Algunos de estos son productos pagados de propiedad, como Parallels para Mac. Pero también hay una serie de paquetes gratuitos de código abierto que hacen el trabajo igual de bien. Uno de los más destacados es VirtualBox de Oracle Cómo usar VirtualBox: Guía del usuario Cómo usar VirtualBox: Guía del usuario Con VirtualBox puede instalar y probar múltiples sistemas operativos fácilmente. Le mostraremos cómo configurar Windows 10 y Ubuntu Linux como una máquina virtual. Leer más, que está disponible para Windows, Linux y Mac.
Una vez que haya elegido el software de su VM, deberá elegir el sistema operativo que se ejecutará en su máquina. Obtener una copia de Linux es simplemente una cuestión de descargar una ISO, pero ¿qué pasa con Windows??
Windows no suele ser gratuito, incluso para las personas que buscan construir un banco de pruebas de VM. Pero hay una solución, con modern.ie.
Máquinas virtuales gratis?
Modern.ie permite que cualquier persona descargue una versión limitada de Microsoft XP a Windows 10, de forma gratuita y sin registro. Al regalar versiones gratuitas de Windows, aunque estén dañadas, Microsoft espera que recapturen el interés de los desarrolladores web, muchos de los cuales han sido enviados a Mac y Linux..
Pero no tiene que ser un desarrollador web para descargar una máquina virtual desde modern.ie. Esto le permite probar software sospechoso, pero sin el riesgo de dañar irreparablemente su instalación de Windows.
Simplemente seleccione la plataforma que desea probar y el software de virtualización que está usando, y descargará un archivo ZIP (de tamaño considerable) que contiene una máquina virtual. Ábrelo con la plataforma de virtualización elegida y listo..
Aprende algo nuevo
Una de las ventajas clave de tener una caja segura y libre de consecuencias con la que jugar es que le permite tomar riesgos que de otra manera no se tomaría. Para muchos, esto presenta una oportunidad para aprender habilidades que se prestan favorablemente a una carrera en el campo en auge del hacking ético. ¿Puedes vivir del hackeo ético? ¿Puedes vivir del hackeo ético? Siendo etiquetado como “hacker” Por lo general viene con un montón de connotaciones negativas. Si te consideras un hacker, la gente a menudo te percibirá como alguien que hace travesuras solo por las risitas. Pero hay una diferencia ... Leer más .
Podría, por ejemplo, probar una variedad de herramientas de seguridad de red Cómo probar su seguridad de red doméstica con herramientas de piratería gratuitas Cómo probar su seguridad de red doméstica con herramientas de piratería gratuitas Ningún sistema puede ser completamente "a prueba de hackeo", pero las pruebas de seguridad del navegador y Los dispositivos de seguridad de la red pueden hacer que su configuración sea más robusta. Utilice estas herramientas gratuitas para identificar los "puntos débiles" en su red doméstica. Lea más, sin infringir ninguna ley de delitos informáticos La Ley de uso indebido de computadoras: La ley que penaliza el pirateo en el Reino Unido La Ley de uso indebido de computadoras: La ley que penaliza el pirateo en el Reino Unido En el Reino Unido, la Ley de uso indebido de computadoras de 1990 trata los delitos de piratería informática. Esta controvertida legislación se actualizó recientemente para otorgar a la organización de inteligencia del Reino Unido GCHQ el derecho legal de piratear cualquier computadora. Incluso el tuyo. Lee mas . O, para el caso, puede aprender sobre el análisis de malware, investigar y compartir sus hallazgos, y conseguir un trabajo en este campo en auge..
El bloguero y analista de seguridad Javvad Malik cree que esta forma de aprendizaje es mucho más efectiva que la obtención de certificaciones y calificaciones:
“La seguridad informática es una forma de arte, ya que es una disciplina científica. Vemos a muchos grandes profesionales de la seguridad entrar en la industria a través de rutas no convencionales. A menudo, las personas que desean entrar en la industria me preguntan qué certificación necesitan o qué curso deben seguir, y mi respuesta es que no existe una forma "correcta" real de ingresar a la seguridad. No es como la ley o la contabilidad: puede salir y practicar su oficio, compartir sus hallazgos y contribuir a la comunidad de seguridad de la información. Eso probablemente abrirá muchas más puertas profesionales que un canal formal..”
Pero las máquinas virtuales son realmente seguras?
Las máquinas virtuales son seguras porque aíslan la computadora simulada de la física. Esto es algo que es, en su mayor parte, absolutamente cierto. Aunque ha habido algunas excepciones..
Excepciones como el error de Venom parcheado recientemente, que afectó a las plataformas de virtualización XEN, QEMU y KVM, y permitió que un atacante saliera de un sistema operativo protegido y obtuviera el control de la plataforma subyacente.
El riesgo de este error, conocido como error de 'escalada de privilegios del hipervisor', no puede ser subestimado. Por ejemplo, si un atacante se registró para un VPS en un proveedor vulnerable y usó un exploit de Venom, le permitiría acceder a todas las otras máquinas virtuales del sistema, lo que les permitiría robar claves de cifrado, contraseñas y billeteras de bitcoin..
Symentec, una empresa de seguridad muy respetada, también ha expresado su preocupación sobre el estado de la seguridad de la virtualización, destacando en sus “Amenazas a los entornos virtuales” Libro blanco que los fabricantes de malware tienen en cuenta la tecnología de virtualización, para evitar la detección y el análisis posterior..
“El malware más reciente utiliza con frecuencia técnicas de detección para determinar si la amenaza se ejecuta en un entorno virtualizado. Hemos descubierto que alrededor del 18 por ciento de todas las muestras de malware detectan VMware y dejarán de ejecutarse en él..”
Aquellos que usan máquinas virtuales para cosas prácticas y del mundo real también deben tener en cuenta que sus sistemas no son invulnerables a la gran cantidad de riesgos de seguridad que enfrentan las computadoras físicas..
“El argumento inverso muestra que cuatro de cada cinco muestras de malware se ejecutarán en máquinas virtuales, lo que significa que estos sistemas también necesitan protección regular contra el malware..”
Sin embargo, los riesgos de seguridad para las máquinas virtuales se mitigan fácilmente. Se recomienda a los usuarios de sistemas operativos virtualizados que refuercen su sistema operativo, instalen software avanzado de detección de malware y software de detección de intrusos y se aseguren de que su sistema esté bloqueado y reciba actualizaciones periódicas..
Poner en contexto
Vale la pena agregar que es excepcionalmente raro que una pieza de malware se escape de una máquina virtual. Cuando se encuentra un exploit para un software de virtualización, se soluciona rápidamente. En resumen, es mucho más seguro probar software y archivos sospechosos en una máquina virtual que en cualquier otro lugar..
¿Tiene alguna estrategia para tratar con archivos sospechosos? ¿Ha encontrado un uso novedoso relacionado con la seguridad para máquinas virtuales? Quiero escuchar acerca de ellos. Déjame un comentario abajo, y charlaremos..
Explore más sobre: Anti-Malware, VirtualBox, Virtualización.