Как я могу увидеть, какие изменения вносит вредоносная программа в виртуальную машину?

284
Khalil Bz

Я хочу знать, могу ли я открыть виртуальную машину (VMware, Virtual Box ...) и (например) установить Windows 7 + некоторые программы (Chrome, Word, антивирус ....), а затем сохранить текущую статистику (я понятия не имею, как я могу) затем запустите вредоносную программу после этого, я хочу знать, возможно ли узнать измененные файлы и новые ключи реестра, которые они добавили в ВМ (все модификации) после первого сохранения stat (только для анализа вредоносных программ), а затем я хочу иметь возможность вернуть виртуальную машину к первому stat (в некоторых руководствах на youtube я видел, как они сохраняют новую модификацию в файлах, таких как "Virus.VMEM" )

Как я могу сделать это в Linux (Debian) Я уже установил VMware и готов установить любой другой инструмент, который может мне помочь?

Я знаю, это сложно, но, пожалуйста, помогите с любой идеей :)

0
В Windows я бы предложил запустить Attack Surface Analyzer до и после вредоносного ПО (хотя, конечно, руткит попытался бы спрятаться от ASA). Я не знаю эквивалент Linux, хотя. CBHacking 8 лет назад 0
Чтобы увидеть изменения в реестре, уже есть ответ http://superuser.com/questions/79566/whats-the-easiest-and-fastest-way-to-compare-2-registry-files Alfabravo 8 лет назад 0

1 ответ на вопрос

1
Eihwaz

With Virtualbox (or VMware, it should be similar), you should be able to use "Snapshots" to rollback to a previous state.

The VM has to be powered off to be able to "Snapshot" the VM state. You can have multiple snapshots.

I'd recommended turning off the network card in Vbox/VMware before fiddling with the malware.

As to "how" to locate the changes the malwares as done, I do not know that part.

Добро пожаловать в SU, к сожалению, в своем ответе вы не знаете только вопрос ОП. Francisco Tapia 8 лет назад 0
Это отлично отвечает на 1 из 2 его вопросов. И, к сожалению, я не могу комментировать. Что я должен был сделать? Eihwaz 8 лет назад 1