圖1 威脅的傳播方式

該威脅能夠在被感染的計算機上搜索VMware虛擬機映像,如果它發現虛擬機映像,便會加載到該映像中,然后再使用VMware Player工具將自身拷貝到映像中。

 
圖2 傳播到VMware

該威脅沒有利用VMware軟件自身的漏洞,而是利用了所有虛擬化軟件的共同屬性,即:虛擬機就是主機磁盤上的一個文件或一系列文件。通常情況下,這些文件可以直接被操作或加載,即使虛擬機并未處于運行狀態。

迄今為止,該惡意軟件可能是第一種試圖向虛擬機進行傳播的惡意威脅,因為多數的威脅在發現虛擬機監控應用程序(如VMware)時都會終止自身的進程,以防止被監測分析到。因此,這可能會是惡意軟件制作者的下一個突破點。此外,該惡意軟件還可以通過將模塊拖放到與被感染計算機連接的Windows Mobile設備上進行傳播。

 
圖3向 Windows Mobile設備傳播的功能

由于該惡意軟件使用的是遠程應用程序接口(RAPI),因此其影響范圍僅限于Window Mobile設備。Android或iPhone設備目前未受該惡意軟件的影響。在得到這些模塊的副本后,賽門鐵克安全響應中心會對該惡意軟件進行更為詳細的分析。賽門鐵克建議使用諾頓安全產品的用戶需要對其病毒庫定義進行實時的更新。

未經允許不得轉載:存儲在線-存儲專業媒體 » 賽門鐵克發現首個向虛擬機傳播新型威脅
分享到

aming

相關推薦

精品国产午夜肉伦伦影院,双性老师灌满浓jing上课h,天天做天天爱夜夜爽,攵女乱h边做边走