Відповіді:
Дуже гарне запитання.
Основна причина, по якій вірус міг поширюватися від VM до операційної системи, - це через мережу. Після того, як ви почнете використовувати мостові мережі між хост-гостем, речі стають більш ризикованими. Ваша машина та VM розглядаються як 2 вузли в одній підмережі. Черв'як, який бачить ці два вузли, має можливість розповсюдження, якщо така вразливість виявлена.
Так, якщо у вас є спільні папки ...
Або спільні папки через VM, або стандартні мережі.
Я не впевнений і не бачив жодного часу вірусів, які поширюються так і редагують файли по мережі, але це можливо.
Тільки тому, що це ВМ не означає, що він безпечний, потрібно просто ставитися до нього як до іншої фізичної машини у вашій мережі.
Отже, якщо у вас на хост-машині (та інших у вашій мережі) є антивірус, ви настільки ж безпечні, як і раніше, але знову ж таки ... поводьтеся з будь-якою ВМ як з будь-якою іншою фізичною машиною.
Єдиний безпечний спосіб запустити VM - це відключити функції мережі (або VLAN відокремити її повністю від вашої мережі ... і не мати будь-якого інтерфейсу управління на цій VLAN.) Та всю інтеграцію хоста / гостя, що передбачає обмін файлами.
Якщо у Virtualbox немає вад безпеки, який дозволяє вирватися з віртуального комп'ютера (і ви не виконали патч), тоді немає. Однак варто пам’ятати, що якщо між ними є будь-яке мережеве з'єднання, існує можливість його переходу до хоста, оскільки він переміститься між звичайними машинами в одній мережі.
Редагувати: З точки зору перевірки на з'єднання, найпростіший спосіб - зв'язати хоста з гостем. Використовуйте перемикач -PN, використовуйте пінг. Якщо є відповідь, то у вас є зв’язок там. Навіть якщо ви цього не зробите, все ще існує можливість з'єднання через іншу машину, якщо вона підключена як до хоста, так і до гостя.
технічно відповідь "так", а віртуалізація стає все більш популярною, очікуйте більше атак на хостів через гостьову ОС у найближчому майбутньому.
У відповідь на повідомлення Дж. Т. про встановлення мостів - з господарем нічого не потрібно звертатися. У наших налаштуваннях хост ніколи не має призначеного ip і тому не має мережевого з'єднання. Коли потрібні оновлення, всі віртуальні роботи призупиняються, хосту тимчасово присвоюється IP-адреса, оновлення виконуються, IP-адреса хоста видаляється, після чого віртуали можуть бути відновлені.
Оскільки ми тримаємо хост досить оголеним і робимо всю роботу у віртуалах, потрібно дуже мало оновлень хоста, головним чином, ядра, X та коду віртуалізації.
Я можу підтвердити, що хост може постраждати під час перегляду гостя.
У мене Windows 7 як хост і Ubuntu 12.04 як гостьова система. У мене також є ESET Smart Security у Windows 7.
Я працював над гостьовою системою і раптом захотів переглянути. Я відкрив Firefox в гостьовій системі і під час пошуку натискав на оголошення. Це оголошення здавалося шкідливим програмним забезпеченням, оскільки ESET (у хості) з'явилося попередження про те, що встановлення заблоковано.
Отже, оголошення, натиснуте на гостя, здавалося, впливає на хоста. Хоча, сподіваємось, його заблокував хост-антивірус. Я думав, що спільна папка є єдиним посиланням до цих пір. Але просте мережне підключення через NAT дозволяє вірусу поширюватися між системами.
Сподіваюсь, це трохи очистить повітря. Це лише мій досвід вчора, оскільки я не знаю повних технічних деталей, як це можливо.
Трохи запізнюється на сторону відповідей, але вплив може мати багато значень. Вірус може міститися і не має ризику поширюватися з ВМ. Однак він все ще може споживати ресурси, такі як процесор, оперативна пам’ять, диск та мережа хост-машини.
технічно так, тому що VM зберігає файли на хост-ПК так ризиковано, і це залежить від вірусу