AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 565613
Accepted
Yimin Rong
Yimin Rong
Asked: 2020-02-04 12:42:58 +0800 CST2020-02-04 12:42:58 +0800 CST 2020-02-04 12:42:58 +0800 CST

Crie uma VM de uma máquina infectada para o provedor anti-malware

  • 772

Recentemente sofremos um ataque cibernético que corrompeu alguns de nossos computadores. Deixamos um sem conserto para investigação. Embora nosso provedor de antimalware esteja muito interessado em examinar o computador para inspecionar as consequências da infecção, não podemos arriscar ativá-lo em nossa rede.

Em vez disso, se possível, gostaria de criar um USB inicializável instalado com um Linux compacto, inicializar a máquina em um ambiente seguro e, a partir do Linux, criar uma VM da máquina infectada à qual ela está conectada. O provedor de anti-malware indicou que uma VM da máquina infectada existente é totalmente satisfatória.

Isso é possível? Se for importante, a máquina infectada é o Windows 10 (o que mais seria?).

Para resumir as respostas abaixo, sim é possível, mas não trivial, e muito mais fácil enviar o HDD diretamente (se eles aceitam, o meu não).

live-usb virtual-machine
  • 3 3 respostas
  • 129 Views

3 respostas

  • Voted
  1. Best Answer
    Michael Prokopec
    2020-02-08T11:50:24+08:002020-02-08T11:50:24+08:00

    A maneira mais segura de fazer isso é inicializar a máquina em uma distribuição ao vivo com uma área de armazenamento persistente grande o suficiente para instalar o VirtualBox.

    Coisas necessárias: sistema de destino, Live Distro USB com armazenamento persistente, USB para armazenar clone

    Inicialize com todas as placas de rede desconectadas / removidas, se não for possível desconectar / remover placas com / sem fio, altere todas as senhas de wifi para os roteadores aos quais tem / teve acesso antes de ligar a máquina de destino em caso de falha para inicializar diretamente na distribuição ao vivo. Certifique-se de que todas as mídias necessárias estejam instaladas, ou seja. destino, armazenamento e distribuição ao vivo...

    Ligue o sistema

    Altere a ordem de inicialização do BIOS conforme necessário para inicializar a distribuição ao vivo. Verifique o manual do fabricante para entrar no BIOS.

    Uma vez dentro da distribuição ao vivo, descubra qual é o caminho da unidade para o sistema que está sendo clonado e a unidade na qual você deseja armazenar a imagem. Você poderia usar lsblkpara isso.

    Instale o VirtualBox na distribuição ao vivo.sudo su - apt-get install virtualbox

    Em seguida, execute o seguinte comando:

    VBoxManage convertfromraw /path/to/drive/to/clone /path/to/store/on/MyImage.vdi --format VDI

    A unidade para armazenar a imagem deve ser separada da distribuição ao vivo e da unidade que está sendo clonada.

    • 1
  2. NetIceGear
    2020-02-04T14:20:50+08:002020-02-04T14:20:50+08:00

    1. Certamente é possível criar um USB com um Linux inicializável especialmente para esse propósito específico. Na verdade, existem várias distribuições Linux feitas especificamente para uma tarefa que envolve análise forense e recuperação de dados. Se você estiver em uma empresa orientada para tecnologia, deve sempre haver vários "kits de resgate" disponíveis, ou seja, caixas seguras com USBs de resgate, imagens do sistema operacional, quaisquer modelos de scripts/bancos de dados para colocá-lo em funcionamento o mais rápido possível, seja seu devido a um ataque cibernético ou um incêndio físico.

    Forneça algumas informações sobre o tipo de ataque/corrupção do sistema com o qual você está lidando e atualizarei esta resposta com uma distribuição adequada para análise/recuperação.

    2. A criação de uma VM do sistema infectado deve ser a abordagem final. O que quero dizer com isso é que você pode usar uma VM para estudar uma infecção (de maneira semelhante a estudar um vírus mortal em um laboratório muito seguro) infectando propositalmente uma VM limpa com um determinado malware.

    • Primeiro, provavelmente não permitirá que você examine adequadamente a ameaça cibernética desconhecida atual ou determine os vetores de ataque presentes em sua empresa, quando você não tem absolutamente nenhuma ideia com o que está lidando.
    • Em segundo lugar, conectar-se a uma VM infectada/comprometida sempre poderia, teoricamente, expor o host a "algum" tipo de vetor de "ataque". O ataque pode ser inofensivo, mas pode ser de algum tipo ainda desconhecido/não descoberto/não corrigido. Houve inúmeras vulnerabilidades de VM encontradas no passado, e haverá várias encontradas nos futuros VM Advisories . Portanto, é uma boa ideia que o sistema operacional de resgate/host fazendo a análise seja sempre um sistema descartável (hardware autônomo, pendrive ao vivo, etc.).
    • Se você ainda não conhece e entende a ameaça real com a qual está lidando e, melhor ainda, tem uma abordagem para tapar o buraco, sempre espere o pior cenário possível. Sempre minimize qualquer chance de o ataque poder reiniciar/continuar de qualquer forma.

    Todos os dias, há novas vulnerabilidades de dia zero sendo pesquisadas e descobertas ativamente, e sua máquina pode ter sido exposta a algo tão novo que ainda está sendo analisado por especialistas em segurança.

    3.

    Embora nosso provedor de segurança esteja muito interessado em examinar o computador, não podemos arriscar ligá-lo em nossa rede.

    Não sei mais como colocar isso, mas se o seu provedor de segurança espera que sua empresa/você configure isso para teste, sugiro que encontrem um novo provedor de segurança. Existem inúmeras razões para isso, mas as mais importantes com as quais vocês devem se preocupar são legais, ou seja, responsabilidade atual e futura, bem como questões de cadeia de custódia (se isso foi feito por um funcionário atual/ex-funcionário, como na maioria das vezes é ).

    • 0
  3. Yimin Rong
    2020-02-06T07:44:16+08:002020-02-06T07:44:16+08:00

    O provedor de anti-malware chamou minha atenção para este produto VMWare que pode resolver o problema. Vou experimentar e postar os resultados aqui para o benefício de todos.

    Edit: não é o que eu estou procurando! Seguirá a sugestão do comentarista de usar dcfldd.

    • 0

relate perguntas

  • Debian 9: Como configurar o Samba-Exchange entre QEMU-Host e QEMU-Guest (Windows)?

  • Como posso acionar manualmente o driver de balão virtio em um convidado?

  • Como você altera a porta KVM VNC em tempo de execução, na linha de comando?

  • Linux do zero dentro de um contêiner LXC

  • Questão de instalação do tails final

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Possível firmware ausente /lib/firmware/i915/* para o módulo i915

    • 3 respostas
  • Marko Smith

    Falha ao buscar o repositório de backports jessie

    • 4 respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    user12345 Falha ao buscar o repositório de backports jessie 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl Por que a maioria dos exemplos do systemd contém WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve