隔离恶意软件/蜜jar样本的最佳实践

我正在进行恶意软件研究,想知道构build安全虚拟机的最佳实践是如何在分解代码时包含代码。 至今:

  1. 每个用于检查代码的实例都位于一个单独的虚拟机中,只有主机的networking支持,以防止恶意代码从虚拟机中逃脱。
  2. 每个虚拟机都已完全打补丁,排除所有不必要的软件/服务,从而具有最小的攻击面。

我应该采取什么其他步骤来隔离虚拟机或硬化虚拟机? 虚拟机是Win XP和Win Vista。

谢谢

你正在寻找的是一个恶意软件沙箱,而不是一个蜜jar。

我build议让主机是一个不同于沙箱的操作系统。 例如,在您的虚拟机上运行Linux,然后在Linux虚拟机内的Windows安装中运行恶意软件。 如果Windows恶意软件感染了Linux的话,那将是令人震惊的。

实际上有一个名为零酒的开源系统,你可以看看。

它的唯一目的是帮助人们在封闭的环境中分析恶意软件。

有一些商业产品,如诺曼沙盒分析器 ,也可能是可行的,这取决于你的预算。

这听起来不像你正在做一个蜜jar,而是一个检查恶意软件的testing系统。

请注意,恶意软件可能会出现在虚拟机之外,甚至会将虚拟机的hipervisorreplace为恶意软件。 您需要确保运行虚拟机的系统无法对您造成伤害 – 例如,它与您的networking之间存在空隙。 在任何病毒出现之前,您还需要将系统的备份保持在干净的状态,并且可能还需要可引导的一次写入介质来恢复。