AntiFooling es una sencilla pero útil herramienta hecha con AutoIt para simular que un sistema Windows es una máquina virtual, pero ¿para qué? Pues hoy en día la mayoría del malware es analizado dinámicamente en máquinas virtuales y sandboxes, por lo que el software malicioso suele implementar medidas que lo detectan y detienen su ejecución en tal caso. Por el momento, AntiFooling puede simular ser un sistema virtualizado con VirtualBox o VMWare, para lo cuál utiliza varios artefactos.
|
etiquetas: antifooling , simular , máquina virtual , malware , no se ejecute
www.darkreading.com/attacks-breaches/as-malware-surges-us-remains-bigg
Exite una cosa llamada RESTO DEL MUNDO, es eso que se puede encontrar fuera de las fronteras de los estados unidos
When Webroot looked at where malicious URLs are located, Russia and China were barely on the list while the U.S. topped with France in a distance second place.
“The United States is the number one source of attacks, number one in terms of attack victims and number one in terms of attackers,” said Mike Malloy, executive vice president of products and strategy at Webroot.
One reason why so many malicious URLs are located in the U.S. could simply be that malicious attackers know that URLs in high-risk countries are automatically blocked by geo-filtering services, he said.
Se columpian pero mejora entorno a un 30% minimo
Welcome to mnm, bienvenido a mnm
En cuanto a la comparación, muchos vehículos tienen la opción de desactivar las ayudas electrónicas, algunos en el menú del coche, otros pulsando un botón en el salpicadero. Tiene sentido porque hay situaciones en las que es necesario: Pej, desactivar el control de tracción cuando se arranca en nieve/hielo. Y aun así hay gilipollas que lo desactivan para "tener más control". Sin mencionar que estrellar un coche por meter la gamba es bastante fácil: Sube el freno de mano por la autopista, o cambia a una marcha mucho más baja mientras circulas a gran velocidad y ya verás que divertido.
En cuanto a linux, si piensas que estás protegido solo por utilizarlo... lo llevas claro. Y no, no tengo nada contra linux (lo he utilizado y lo utilizo profesionalmente) ni me paga Microsoft.
#27 y no está permitido. Es delito.
#23 si es sencillo. 15 segundos yendo lento. Eso salta si lo ejecutas tu, pero un proceso por detrás que se aproveche no pide ese permiso en popup. Respecto a la comparación una cosa es deshabilitar el esp con un botón en el salpicadero y otra sería quitar hasta los cinturones y los airbag. Y si. Solo por utilizar Linux estas protegido al 99% de los malwares que afectan a Windows, que es de lo que va el software que comentan en el artículo. Jamás he visto un malware, ransomware, etc que afecte a Linux. ¿tu si?
En cuanto a "un proceso por detrás que se aproveche" supongo que contestas a "Aun con la UAT desactivada, si tratas de ejecutar algo que venga de internete, te va a decir que tiene un origen desconocido y confirmar que quieres abrirlo. "
Ya de base partimos de que has desactivado las medidas de seguridad. El error está ahí, en que has desactivado las medidas de seguridad.
P.D: Linux con malware: Android
Protegido por usar linux: 2% de cuota frente al 95% , ahí tienes el motivo.
Da igual cuántos clics te lleve o cuantos segundos, eso no importa. Lo único que importa es si se puede hacer o no y si se puede hacer de forma accidental o no. En ambos se puede hacer y en ambos eres consciente de lo que haces. ¿cuál es la diferencia?
Si tú conscientemente desactivas las medidas de segurida, la culpa es tuya y solo tuya, no del SO.
Ah, por cierto: sudo passwd root no son clics pero tampoco es que sea mucho más complicado.
Siguiendo tu línea argumental, a riesgo de equivocarme, ya que ambos sistemas son segun tu exactamente igual de inseguros y violables estando simplemente a disposición de lo que ordene el usuario, la diferencia debe radicar, casi en exclusiva, en que el usuario promedio de Windows es infinitamente más estúpido que el de Linux. ¿no? Sino, como se explican la cantidad de ataques de toda índole que sufre Windows respecto de Linux?
Como concepto en cambio me parece muy curioso.
(Hace por lo menos 3 años que no uso virtualbox ni vmware, desde que tengo un NAS wdmycloud y lo uso para descargas, y demás servicios)
www.youtube.com/watch?v=4CAhpdajuPM
Si te lío demasiado, disculpas anticipadas, y no te preocupes, lo veré mañana con más calma, aprovechando que es festivo
" o todavía no hay un soporte completo para hacer ese "passthrough" en otra plataforma que no sea Gentoo+KVM+VFIO?"
Creo que Solus trae Virt-Manager con VGA passthrough en la interfaz gráfica para KVM, no hace falta gentoo, era un ejemplo.
Siguiendo tu "línea argumental" aunque linux por defecto trabajase siempre con cuenta de Root y no tuviese ningún tipo de control de permisos, este seguiría siendo más seguro que Windows dado que "no hay manuales en Internet que te inciten a instalar software pirata" y como no los hay, pues ya es más seguro, aunque trabajes siempre como Root. Manda huevos.
Sí, exactamente, en cuanto a esto la diferencia radica en que el usuario es infinitamente más estúpido en windows que en linux y en que el 95% usa windows, por tanto más interés en crear malware para windows y también más porcentaje de estúpidos usándolo porque a más gente, más estúpidos se cuelan. El usuario es tan estúpido que incluso es capaz de superar un captcha para instalar de forma voluntaria malware en su equipo, es tan estúpido que hace caso en desactivar el antivirus para piratear. Fíjate en cómo infecta la mayoría del malware y el malware más conocido y dime de quién fue la culpa, si se aprovechan de un fallo en el sistema o de ingeniaría social. Si tú mismo lo dices "hay manuales que indican (al usuario)", al usuario, no al sistema.
¿cómo te explicas la cantidad de ataques en windows? pues de la misma manera que se explican los ataques en Android: más usuarios, mayor interés por atacarlo.
En cuanto a "ataques de toda índole", en realidad son todos básicamente del mismo tipo: engañar al usuario.
Ahora, que si usas una gráfica Intel guarrera de hace años, normal que sólo use 32 megas
Una vez controlas o tienes aislado el proceso puedes interceptar cualquier llamada que haga (simplificando) y cuando él crea que le está preguntando a DirectX, por ejemplo, cuanta RAM tiene la GPU o qué modelo es, pues le devuelves los datos de otra real que sabes que existe. Y los procesos que estén fuera de esa "jaula" seguirán pudiendo utilizar todo el hardware sin darse cuenta.
Incluso podrías emular el hardware completamente, para que el programa lo utilizase como legítimo (y no sería descabellado habiendo ya implementaciones para las máquinas virtuales imitadas).
No digo que sea lo que hace esta solución, claro, la descripción es bastante escueta.
VMWare en Windows según me han contado lo soporta bien. VirtualBox es otro cuento, en Linux lo soportan pero... bueno, esta web lleva diciendo que es "experimental" desde que tengo conocimiento:
www.virtualbox.org/manual/ch09.html#pcipassthrough
Así que, en mi opinión, la forma más fácil de probarlo es usar KVM-libvirt, que viene integrado en el kernel (kvm) y en todos los Linux que conozco. Y con herramientas como virt-manager puedes hacer todo sin tocar la línea de comandos. creas la MV, eliges el hardware que quieres que utilice en exclusiva y listo.
Total, la ventaja de VirtualBox frente a virt-manager o similares es la integración con el host, y si va a usar su propio hardware gráfico como que ya la has perdido.
No, no hay un perfil de usuario especialmente tonto, no, no lo hay porque desactivar un antivirus para meter un producto pirata es de listos; superar un captcha para leer una supuesta "carta certificada", pasarse por el forro las advertencias y ejecutar malware también es de listos; seguir manuales "que indican que para poder instalarte el último software pirata de turno " debes, según tú, desactivar completamente el UAC es de genios e instalar software pirata, la acción en sí misma, esa ya es el summun de la inteligencia.
Yo es que no sé de qué hablo, explícame tú cómo le entró ese ramsomware a la empresa, anda.
No te olvides tampoco de decirme cuál es esa vulnerabilidad del SO de la que se aprovechan.
En cuanto a escalada de privilegios, a la par que linux.
Y todo esto en procesadores de menos de 5 años.
Si te sirve de algo ahora mismo con mis 32 megas estoy usando Plasma 5 que como supongo que sabrás tira todo a golpe de OpenGL y va como un tiro. Haz tú mismo las cuentas