• Home
  • Members
  • Team
  • Help
  • Search
  • Register
  • Login
  • Home
  • Members
  • Help
  • Search

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Verwendung von Hyper-V zum Erstellen von Snapshots vor und nach der Ausführung von Malware.

#1
21-08-2019, 14:14
Das Ausführen von virtuellen Maschinen in einer Umgebung wie Hyper-V bietet nicht nur einen Spielplatz zum Testen verschiedener Anwendungen, sondern auch die Gelegenheit, sich mit Risiken wie Malware auseinanderzusetzen. Wenn Sie das Verhalten von Malware untersuchen, kann die effektive Nutzung von Snapshots ein entscheidender Faktor sein. Sie wissen vielleicht bereits, dass Snapshots den Zustand Ihrer VMs erfassen, aber dies strategisch vor und nach der Ausführung von Malware zu tun, hilft Ihnen, die verschiedenen Auswirkungen zu analysieren, ohne dauerhaften Schaden an Ihrem System zu verursachen.

Um zu beginnen, stellen wir sicher, dass Hyper-V richtig eingerichtet ist. Sie sollten sicherstellen, dass Sie eine Laborumgebung haben, die von Ihrer Produktionsumgebung getrennt ist. Dies ist entscheidend, da Sie nicht wollen, dass Malware in Ihre echten Systeme eindringt. Nachdem alles eingerichtet ist, würde ich empfehlen, dass Sie eine neue virtuelle Maschine erstellen. Der erste Schritt, den ich normalerweise unternehme, besteht darin, die richtige Menge an Ressourcen basierend auf dem, was Sie ausführen möchten, auszuwählen. Die Bereitstellung angemessener RAM- und CPU-Kerne ermöglicht es der Malware, in der VM so zu operieren, dass sie einer realen Umgebung ähnlicher wird.

Sobald ich die VM erstellt habe, installiere ich das Betriebssystem, das ich testen möchte. Nehmen wir an, ich habe mich für eine Windows Server 2019-Installation entschieden; dies wird häufig in Testumgebungen verwendet, da es viele Geschäftsstrukturen widerspiegelt. Nach der Installation würde ich das Betriebssystem aktualisieren, um sicherzustellen, dass es die neuesten Sicherheitsupdates hat. Dieser spezifische Schritt ist nicht nur prozedural, sondern hilft auch, zu verstehen, wie sich Malware auf einem vollständig gepatchten System im Vergleich zu einem ungeschützten verhält.

Als Nächstes ist es entscheidend, den ersten Snapshot zu erstellen, bevor Sie Malware ausführen. In Hyper-V ist es so einfach, einen Snapshot zu erstellen, wie mit der rechten Maustaste auf Ihre VM im Hyper-V-Manager zu klicken und „Checkpoint“ auszuwählen. Geben Sie diesem Checkpoint einen beschreibenden Namen wie „Vor der Malware-Ausführung“. Diese Namensgebung hilft dabei, verschiedene Zustände während Ihrer Tests zu verfolgen, insbesondere wenn Sie im Laufe der Zeit mehrere Malware-Proben ausführen möchten.

Sobald der Snapshot erstellt ist, ist es Zeit, die Malware auszuführen. Stellen Sie sicher, dass Sie alle notwendigen Werkzeuge zur Verfügung haben, um die Überwachung durchzuführen. Ich verwende normalerweise Tools wie Wireshark zur Analyse des Datenverkehrs, Process Explorer zur Überwachung der laufenden Prozesse und Sysinternals-Tools, um zu beobachten, wie die Malware Änderungen am Dateisystem vornimmt. Die Ausführung der Malware erfolgt normalerweise durch das Einfügen in die VM oder das Ausführen auf kontrollierte Weise. Stellen Sie immer sicher, dass Sie mit Proben auf sichere Weise arbeiten. Sie wollen keine versehentlichen Ausführungen außerhalb Ihrer VM-Umgebung.

Nach dem Ausführen der Malware ist es wichtig, zu analysieren, was in der VM passiert ist. Sie sollten sich die Netzwerkprotokolle, neu erstellte Dateien und Änderungen in der Registrierung ansehen. Process Explorer kann immens dabei helfen, herauszufinden, welche Prozesse erstellt wurden und wie erfolgreich die Malware bei ihrem Angriff war. Manchmal kann Malware gefälschte oder Dummy-Prozesse zur Verschleierung erzeugen, daher ist es entscheidend, die Eltern-Kind-Beziehungen zwischen Prozessen genau zu überwachen.

Sobald Sie ausreichend Daten und ein Verständnis für das Verhalten der Malware gesammelt haben, ist das Zurücksetzen auf Ihren ursprünglichen Zustand normalerweise der nächste logische Schritt. Hier kommt der ursprüngliche Snapshot, den Sie erstellt haben, ins Spiel. Wenn Sie einfach auf Ihre VM in Hyper-V zugreifen und die Option auswählen, zum Snapshot „Vor der Malware-Ausführung“ zurückzukehren, wird alles in den Zustand vor der Ausführung der Malware zurückversetzt. Sie werden feststellen, dass alle Änderungen, die von der Malware vorgenommen wurden, verschwinden. Diese Funktion ist wohl einer der bedeutendsten Vorteile der Verwendung von Hyper-V zur Malware-Analyse.

Nach dem Zurücksetzen können die gesammelten Erkenntnisse dokumentiert werden. Es kann nützlich sein, diese Erkenntnisse mit Kollegen oder sogar in Foren zu teilen. Aus meiner Erfahrung hilft das Dokumentieren dieser Daten nicht nur beim Verständnis der Probe, sondern auch bei der Verbesserung der Sicherheitsmaßnahmen in Ihrer Organisation. Zu wissen, wie sich ein Stück Malware verhält, ermöglicht es Ihnen, Richtlinien und Verfahren zu verschärfen, insbesondere in Bezug auf die Endpunktsicherheit.

Wenn Sie dies weiter vertiefen möchten, können Sie den Prozess mit verschiedenen Malware-Proben wiederholen und im Wesentlichen eine Bibliothek mit detaillierten Fallstudien zu verschiedenen Malware-Stämmen aufbauen. Jede Ausführung und Analyse zeigt ein anderes Verhalten, und im Laufe der Zeit könnten Sie zu einem gewissen Experten in der Erkennung spezifischer Muster werden. Dieser Prozess ermöglicht es, festzuhalten, wie Varianten von Malware ähnliche Schwachstellen auf unterschiedliche Weise ausnutzen können.

Eine wichtige Überlegung ist die Umgebung, in der Sie diese VM-Tests durchführen. Die Konfiguration kann alles bedeuten. Mikrofon und Webcam sollten für Tests deaktiviert sein; Sie möchten sicherlich nicht, dass Malware außerhalb der festgelegten Grenzen ungehindert agiert. Auch die Netzwerkkonfigurationen sollten so eingestellt sein, dass die VM nicht versehentlich mit einem aktiven Netzwerk verbunden wird, um Ihre anderen Geräte vor unabsichtlichem Zugriff zu schützen.

Tools wie BackupChain Hyper-V Backup können an dieser Stelle ebenfalls erwähnt werden. Bekannt dafür, Hyper-V-Backups effektiv zu verwalten, könnten die Funktionen inkrementelle und differenzielle Backups umfassen, was bedeutet, dass nur die Daten verarbeitet werden, die sich seit dem letzten Backup geändert haben, wodurch Ihre Backup-Leistung erheblich gesteigert wird. Durch die Implementierung einer zuverlässigen Backup-Strategie können Snapshots den Prozess der Wiederherstellung auf wichtige Zustände weiter vereinfachen, wenn Ihre Tests eskalieren oder erforderliche Ressourcen beeinträchtigen.

Nach der Analyse sprechen wir darüber, was als Nächstes passiert. Sollten Sie geneigt sein, weitere Untersuchungen durchzuführen, könnten Sie eine zweite VM einrichten, um zu testen, wie eine zweite Sicherheitssoftware auf die Malware reagiert. Dies könnte zusätzliche Einblicke geben, wie gut verschiedene Antivirenlösungen nicht nur mit Malware, sondern auch mit potenziell unerwünschten Anwendungen und Adware umgehen.

Über den gesamten Verlauf dieser Situation wird immer deutlicher, dass eine saubere und methodische Testumgebung die höchsten Dividenden hinsichtlich des Verständnisses von Malware erzielt. Virtuelle Maschinen ermöglichen es Ihnen, jedes Mal eine saubere Ausgangsbasis zu haben, wenn Sie eine Probe ausführen, und diese Flexibilität ist für wiederholte Tests entscheidend. Gewohnheiten, alte Snapshots nach der Datenanalyse zu bereinigen, helfen, Hyper-V effizient zu betreiben.

Bevor wir zum Schluss kommen, würde ich sagen, dass es wichtig ist, sich über aktuelle Malware-Trends auf dem Laufenden zu halten. Die Landschaft entwickelt sich ständig weiter, und fast täglich tauchen neue Malware-Varianten auf. Der Verfolgung von Cyber-Sicherheitsnachrichten, Foren oder sogar dem Lesen von Whitepapers kann Einblicke geben, welche Arten von Malware an Bedeutung gewinnen. Jedes Wissensstück kann Ihre Fähigkeiten im Umgang mit diesen Risiken weiterentwickeln.

Das Experimentieren mit verschiedenen Malware könnte Sie auch dazu führen, effektive Methoden zur Erkennung und Prävention zu entdecken, die Ihnen idealerweise helfen, nicht nur Ihnen, sondern auch Ihrer gesamten Organisation, Risiken zu mindern. Sie könnten sogar neuartige Wege finden, um Ihre Sicherheitslage basierend auf Ihren Erkenntnissen zu verbessern.

Als letzten Punkt sollten Sie, während Sie mit Ausführung, Analyse, Zurücksetzen und Dokumentieren beschäftigt sind, überlegen, Methoden für den sicheren Download und Umgang mit Malware-Proben zu implementieren. Es gibt zuverlässige Ressourcen innerhalb der Cyber-Sicherheitsgemeinschaft, die Proben zu Forschungszwecken bereitstellen. Es ist ratsam, diese vertrauenswürdigen Quellen zu nutzen, anstatt Malware in nicht genehmigten Ecken des Internets zu suchen.

Einführung in BackupChain Hyper-V Backup

BackupChain Hyper-V Backup ist ein leistungsfähiges Tool, das den Backup-Prozess für Hyper-V-Umgebungen optimiert. Mit Funktionen wie inkrementellen und differenziellen Backups wird die Effizienz bei der Verarbeitung und Speicherung erheblich gesteigert. Die automatisierte Planung vereinfacht die regelmäßige Wartung von Backups ohne großen manuellen Aufwand. Die Lösung bietet auch Optionen für Offsite-Backups, sodass einfach Strategien für die Katastrophenwiederherstellung festgelegt werden können. Durch optimierte Datenübertragungsmethoden wird eine verbesserte Leistung erzielt, sodass Sicherungen die operativen Aktivitäten nicht stören. Das Ausführen von Hyper-V-Backups mit BackupChain stattet IT-Profis mit der Zuverlässigkeit aus, die erforderlich ist, um wichtige Daten effektiv zu schützen.
Markus
Offline
Beiträge: 3,447
Themen: 3,447
Registriert seit: Jun 2018
Bewertung: 0
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



Nachrichten in diesem Thema
Verwendung von Hyper-V zum Erstellen von Snapshots vor und nach der Ausführung von Malware. - von Markus - 21-08-2019, 14:14

  • Thema abonnieren
Gehe zu:

Backup Sichern Hyper-V Backup v
« Zurück 1 … 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 Weiter »
Verwendung von Hyper-V zum Erstellen von Snapshots vor und nach der Ausführung von Malware.

© by FastNeuron

Linearer Modus
Baumstrukturmodus