Як я бачу, які зміни зловмисне програмне забезпечення було внесено до віртуальної машини?


0

Я хочу знати, чи можу я відкрити віртуальну машину (VMware, Virtual Box ...) і (наприклад) встановити Windows 7 + деякі програми (хром, Word, антивірус ....), а потім зберегти поточну статистику (i не маю уявлення, як я можу), тоді виконайте зловмисне програмне забезпечення після цього, я хочу знати, чи можна знати модифіковані файли та нові ключі реєстру, які вони додали до VM (Усі модифікації) після першого збереженого stat (лише для аналізу зловмисного програмного забезпечення), і тоді я хочу мати змогу повернути VM до першого статусу (у деяких навчальних посібниках на YouTube я бачив, як вони зберігають нову модифікацію у файлах типу "Virus.VMEM" )

Як я можу це зробити на Linux (Debian) Я вже встановив VMware і я готовий встановити будь-який інший інструмент, який міг би мені допомогти?

Я знаю, що це складно, але будь-ласка, допоможіть будь-якій ідеї :)


У Windows я б запропонував запустити Attack Surface Analyzer до і після зловмисного програмного забезпечення (хоча, звичайно, руткіт намагатиметься сховати від ASA, звичайно). Я не знаю, як еквівалент Linux.
CBHacking

Щоб побачити зміни в реєстрі, вже є відповідь superuser.com/questions/79566/…
Alfabravo

Відповіді:


1

З Virtualbox (або VMware, він має бути схожим), ви зможете використовувати "Знімки" для відкату до попереднього стану.

ВМ потрібно вимкнути, щоб мати змогу "робити знімок" стану ВМ. Ви можете мати кілька знімків.

Я рекомендував вимкнути мережеву карту в Vbox / VMware перед тим, як зіпсуватись із шкідливим програмним забезпеченням.

Щодо "як" знайти зміни шкідливих програм як зроблено, я не знаю цієї частини.


Ласкаво просимо до SU, на жаль, у своїй відповіді ви лише не знаєте питання про ОП.
Франциско Тапія

1
Це чудово відповідає 1 з його 2 питань. І, на жаль, я не можу коментувати. Що я мав зробити?
Eihwaz
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.