Computervirussen weten steeds vaker of ze zich in een Virtual Machine (VM) bevinden, wat verschillende redenen kan hebben. Daarvoor waarschuwde Joe Llewelyn van Kaspersky tijdens de SNW Europe conferentie. Het kan zijn dat de malware niet geanalyseerd wil worden. "Als iemand een malware-exemplaar wil onderzoeken wordt meestal een VM gestart om te zien wat het doet."
Zodra het virus doorheeft dat het in een VM is geladen, stopt het met werken, waardoor onderzoekers niet het kwaadaardige gedrag zien. Een andere mogelijkheid is dat de malware de Virtual Machine zelf probeert aan te vallen. In dit geval worden gegevens van de VM naar de host gekopieerd.
Bescherming
"Zelfs als je denkt dat je met al je kleine virtual machines veilig bent, is er een kans dat er eentje code draait die eruit springt", liet Llewelyn weten. "Als het om virtuele desktops gaat voegt het een nieuwe vector toe, omdat het je gebruikers zijn die op dingen klikken en downloaden."
Bedrijven moeten de veiligheid van virtual machines dan ook net zo aanpakken als de fysieke beveiliging. "Er is geen groot verschil tussen de virtuele en echte wereld. Als de doos voor me staat heeft het bescherming nodig, maar als de doos naar de cloud of een virtuele omgeving gaat, moet het nog steeds beschermd worden."
Alle aanvallen die Kaspersky op het moment ziet zouden zeer VM-specifiek zijn. Dit is dan ook het volgende strijdperk. "Alles richt zich op VM's. Het zal de plek zijn waar alle malware naar toe gaat. Het is waar de informatie zich bevindt en belangrijk, waar het geld te halen valt."
Deze posting is gelocked. Reageren is niet meer mogelijk.