Si bien los expertos en análisis de malware prefieren, o eso imagino yo, emplear soluciones de virtualización a la antigua usanza (VMWare, por poner un ejemplo), también existen soluciones menos complejas, para usuarios que no requieren la potencia que un motor profesional de virtualización puede ofrecer, o bien que directamente no tengan los conocimientos ni la infraestructura para poder gestionar sus máquinas virtuales con soluciones clásicas y profesionales.
Para estos usuarios surgen soluciones como Bufferzone, un software intuitivo y cómodo que permite habilitar esos entornos aislados de pruebas o cajas de arena de una manera sencilla, aplicando para ello un proceso de virtualización.
Esto puede venir bien para muchas cosas, pero para otras, de poco o nada sirve. El phishing clásico es un ejemplo de amenaza para la cual, por mucho que virtualicemos, siempre hay una vÃa de explotación, ya que alphisher le es indiferente que piquemos en la trampa y enviemos nuestras credenciales desde la virtualización o desde el sistema operativo real, y le da igual que las credenciales vengan de un Internet Explorer o de un Firefox en Solaris. En el caso de troyanización, lo que suele ocurrir a dÃa de hoy es que las muestras sofisticadas cuando detectan patrones de virtualización no actúan, con el ánimo de impedir analizar el comportamiento de las mismas por parte de los analistas de malware. De todos modos, no hay un patrón único de actuación, y menos en malware, con lo que recomiendo extremar las precauciones si vamos a estar trasteando con muestras.
Otra ventaja de las soluciones de virtualización es que el daño en la ejecución virtual es casi nulo. Esto implica que para disfrutar de las ventajas de un sistema virtual no hay que ser un analista de malware. Basta con ser un usuario que quiere revisar su correo, navegar o emplear la mensajerÃa instantánea con seguridad, minimizando todo lo posible la acción del malware contra el sistema operativo, ya que las amenazas atacan al sistema virtual, con lo que la gran mayorÃa de las veces, a excepción de piezas de malware sofisticadas, no se inflige daño a la máquina real. Insisto en que ésto sólo es válido para amenazas técnicas, las basadas en ingenierÃa social funcionan siempre con independencia de los medios técnicos que habilitemos para prevenirlos.
Quiero decir con esto que no debemos entender Bufferzone como una herramienta de protección, porque no lo es. Creo que es un tipo de herramienta adecuado para personas con nociones medias o avanzadas, con las que no sólo pueden experimentar, sino además, añadir una nueva capa de seguridad a su experiencia en la Internet.
Bufferzone tiene tres versiones, una gratuÃta (Free), y dos de pago, con funcionalidades avanzadas (Pro y Enterprise). Todas son para plataformas Microsoft (leo en Kriptópolis que funciona con Windows XP SP2, requiriendo como mÃnimo un Pentium 3 a 400 Mhz y 128 MB de RAM)
Los usuarios de Linux ya saben que desde la versión 2.6.20, liberada el pasado 4 de febrero, la virtualización KVM viene de serie en el kernel, asà que tienen armas más que suficientes para virtualizar a su antojo. Además, recordaos que VMWare, QEMU, KQEMU o Xen, por poner sólo algunos ejemplos, ponen a vuestro servicio maquinaria pesada de virtualización con coste cero.
VÃa: Kriptópolis, donde también podéis ver un pantallazo del programa
Â
Fuente: http://www.sahw.com/wp/