Môžete sa donekonečna pozerať na oheň, vodu a činnosť programov izolovaných v pieskovisku. Vďaka virtualizácii môžete jedným kliknutím poslať výsledky tejto činnosti – často neisté – do zabudnutia.

Virtualizácia sa však používa aj na výskumné účely: napríklad ste chceli ovládať vplyv čerstvo skompilovaného programu na systém alebo spustiť dva rôzne verzie aplikácie v rovnakom čase. Alebo vytvorte samostatnú aplikáciu, ktorá nezanechá v systéme žiadne stopy. Existuje veľa možností využitia pieskoviska. Nie program diktuje svoje podmienky v systéme, ale vy mu ukazujete cestu a alokujete zdroje.

Ak nie ste spokojní s pomalosťou procesu, pomocou nástroja ThinApp Converter môžete virtualizáciu spustiť. Inštalátory sa vytvoria na základe konfigurácie, ktorú ste zadali.

Vo všeobecnosti vývojári odporúčajú vyrábať všetky tieto prípravky v sterilných podmienkach, na čerstvom operačnom systéme, aby sa zohľadnili všetky nuansy inštalácie. Na tieto účely môžete použiť virtuálny stroj, ale samozrejme to zanechá stopy na rýchlosti práce. VMware ThinApp už značne zaťažuje systémové prostriedky, a to nielen v režime skenovania. Ako sa však hovorí, pomaly, ale isto.

Nárazníková zóna

  • Webstránka: www.trustware.com
  • Vývojár: trustware
  • Licencia: freeware

BufferZone riadi internetovú a softvérovú aktivitu aplikácií pomocou virtuálnej zóny, ktorá sa tesne približuje k firewallom. Inými slovami, používa virtualizáciu riadenú pravidlami. BufferZone bezproblémovo spolupracuje s prehliadačmi, instant messengermi, e-mailovými a P2P klientmi.

V čase písania tohto článku vývojári varovali pred možnými problémami pri práci so systémom Windows 8. Program môže zabiť systém, po ktorom bude musieť byť odstránený prostredníctvom núdzového režimu. Môžu za to ovládače BufferZone, ktoré sa dostávajú do vážneho konfliktu s OS.

Čo spadá pod radar BufferZone, môžete sledovať v hlavnej sekcii Súhrn. Počet obmedzených aplikácií si určíte sami: na to je určený zoznam Programy na spustenie v BufferZone. Už obsahuje potenciálne nebezpečné aplikácie, ako sú prehliadače a poštových klientov. Okolo okna nasnímanej aplikácie sa zobrazí červený okraj, ktorý vám dáva istotu, že budete surfovať bezpečne. Ak chcete bežať mimo zóny - žiadny problém, ovládanie sa dá obísť obsahové menu.

Okrem virtuálnej zóny existuje aj niečo ako súkromná zóna. Môžete doň pridať stránky, ktoré vyžadujú najprísnejšiu dôvernosť. Hneď je potrebné poznamenať, že funkcia funguje iba v internet Explorer retro verzie. Vo viac moderné prehliadače existujú vstavané prostriedky na zabezpečenie anonymity.

V časti Politika sa politika konfiguruje vo vzťahu k inštalátorom a aktualizáciám, ako aj k programom spúšťaným zo zariadení a sieťových zdrojov. Pozri tiež v časti Konfigurácie ďalšie možnosti bezpečnostná politika (Advanced Policy). Existuje šesť úrovní ovládania, v závislosti od toho sa mení postoj BufferZone k programom: žiadna ochrana (1), automatická (2) a poloautomatická (3), upozornenia na spustenie všetkých (4) a nepodpísaných programov (5 ), maximálnu ochranu (6).

Ako vidíte, hodnota BufferZone je úplná kontrola internetu. Ak potrebujete flexibilnejšie pravidlá, pomôže vám akýkoľvek firewall. BufferZone ho má tiež, ale skôr pre parádu: umožňuje blokovať aplikácie, sieťové adresy a porty. Z praktického hľadiska nie je príliš vhodný pre aktívny prístup k nastaveniam.

Vyhodnotiť

  • Webstránka: www.evalaze.de/en/evalaze-oxid/
  • Vývojár: Dogel GmbH
  • Licencia: freeware / komerčný (2 142 EUR)

Hlavnou črtou Evalaze je flexibilita virtualizovaných aplikácií: môžu byť spustené z vymeniteľného média alebo z sieťové prostredie. Program vám umožňuje vytvárať úplne samostatné distribúcie, ktoré fungujú v emulovanom súborovom systéme a prostredí registrov.

Hlavnou črtou Evalaze je užívateľsky prívetivý sprievodca, ktorý je zrozumiteľný aj bez čítania návodu. Najprv si pred inštaláciou programu vytvoríte obraz operačného systému, potom ho nainštalujete, urobíte skúšobnú prevádzku a nakonfigurujete ho. Potom podľa sprievodcu Evalaze analyzujete zmeny. Je to veľmi podobné princípu fungovania odinštalačných programov (napríklad Soft Organizer).

Virtualizované aplikácie môžu pracovať v dvoch režimoch: v prvom prípade sú operácie zápisu presmerované do sandboxu, v druhom prípade bude program schopný zapisovať a čítať súbory v reálnom systéme. Či program vymaže stopy svojich aktivít alebo nie, je len na vás, možnosť Automaticky vymazať staré pieskovisko je k vašim službám.

Mnoho zaujímavých funkcií je dostupných iba v komerčnej verzii Evalaze. Medzi nimi - úprava prvkov prostredia (ako sú súbory a kľúče registra), import projektov, nastavenie režimu čítania. Licencia však stojí viac ako dvetisíc eur, čo, ako vidíte, je o niečo vyššie ako psychologická cenová bariéra. Za podobne neúmernú cenu je ponúkané používanie online virtualizačnej služby. Ako útechu má stránka vývojára vopred pripravené virtuálne vzorové aplikácie.

cameyo

  • Webstránka: www.cameyo.com
  • Vývojár: cameyo
  • Licencia: freeware

Letmé preskúmanie Cameyo naznačuje, že funkcie sú podobné ako Evalaze a distribučnú sadu môžete „oslepiť“ virtualizovanou aplikáciou na tri kliknutia. Balič urobí snímku systému, porovná ju so zmenami po inštalácii softvéru a vytvorí ekosystém na spustenie.

Najdôležitejším rozdielom oproti Evalaze je, že program je úplne zadarmo a neblokuje žiadne možnosti. Nastavenia sú vhodne sústredené: prepínanie spôsobu virtualizácie s ukladaním na disk alebo do pamäte, výber režimu izolácie: ukladanie dokumentov do určených adresárov, zákaz zápisu resp. plný prístup. Okrem toho si môžete prispôsobiť virtuálne prostredie pomocou editora súborov a kľúčov databázy Registry. Každý priečinok má tiež jednu z troch úrovní izolácie, ktoré možno jednoducho prepísať.

Môžete určiť, ako vyčistiť karanténu po ukončení offline aplikácie: odstráňte stopy, žiadne čistenie a zapíšte zmeny registra do súboru. K dispozícii je tiež integrácia s Prieskumníkom a schopnosť viazať sa na konkrétne typy súborov v systéme, čo nie je ani v platených analógoch Cameyo.

Najzaujímavejšia však nie je miestna časť Cameyo, ale online balič a verejné virtuálne aplikácie. Stačí zadať URL alebo nahrať na server inštalačný program MSI alebo EXE s uvedením bitovej verzie systému a na výstupe dostanete samostatný balík. Odteraz je k dispozícii pod strechou vášho cloudu.

Zhrnutie

Sandboxie bude najlepšou voľbou pre experimenty v pieskovisku. Program je z uvedených nástrojov najviac informatívny, má monitorovaciu funkciu. Široká škála nastavení a dobré možnosti pre správu skupiny aplikácií.

Žiadne nemá unikátne vlastnosti, ale veľmi jednoduché a bezproblémové. Zaujímavý fakt: článok bol napísaný v tomto „pieskovisku“ a kvôli nešťastnej chybe sa všetky zmeny dostali do „tieňa“ (čítaj: astrálne). Nebyť Dropboxu, na tejto stránke by vyšiel úplne iný text – s najväčšou pravdepodobnosťou od iného autora.

Vyhodnotiť neponúka komplexný virtualizačný prístup, ale individuálny: spustenie špecifickej aplikácie riadite vytvorením umelých biotopových podmienok. Tu sú výhody a nevýhody. Ak však vezmeme do úvahy obmedzenosť bezplatnej verzie Evalaze, dôstojnosť vo vašich očiach zmizne.

cameyo má určitú „zamračenú“ príchuť: aplikáciu je možné stiahnuť z webu, nahrať na USB flash disk alebo Dropbox - to je v mnohých prípadoch výhodné. Je pravda, že to vedie k asociáciám s rýchlym občerstvením: nemôžete ručiť za kvalitu a súlad obsahu s popisom.

Ale ak dávate prednosť vareniu podľa receptu, VMware ThinApp- vaša možnosť. Toto je riešenie pre odborníkov, ktorým záleží na každej nuancii. Súbor jedinečných funkcií dopĺňajú možnosti konzoly. Aplikácie môžete previesť z príkazový riadok, pomocou konfigurácií, skriptov - v individuálnom a dávkovom režime.

Nárazníková zóna je sandbox s funkciou firewallu. Tento hybrid má ďaleko od dokonalých a aktuálnych nastavení, no pomocou BufferZone môžete ovládať internetovú aktivitu a aplikácie, chrániť pred vírusmi a inými hrozbami.

Existujú dva hlavné spôsoby, ako bezpečne spustiť podozrivý spustiteľný súbor: pod virtuálnym strojom alebo v takzvanom „sandboxe“ (sandboxe). Navyše, tieto môžu byť prispôsobené pomocou elegantného spôsobu online analýzy súborov bez použitia špecializovaných nástrojov a online služieb a bez použitia veľkého množstva zdrojov, ako je to v prípade virtuálneho počítača. Chcem ti o ňom povedať.

VÝSTRAHA

Nesprávne použitie opísanej techniky môže poškodiť systém a viesť k infekcii! Buďte pozorní a opatrní.

"Sandbox" na analýzu

Ľudia, ktorí sa zaoberajú počítačovou bezpečnosťou, veľmi dobre poznajú pojem „pieskovisko“. Stručne povedané, sandbox je testovacie prostredie, v ktorom sa vykonáva určitý program. Zároveň je práca organizovaná tak, že všetky akcie programu sú monitorované, všetky zmenené súbory a nastavenia sú uložené, ale v reálnom systéme sa nič nedeje. Vo všeobecnosti môžete spúšťať akékoľvek súbory s plnou istotou, že to žiadnym spôsobom neovplyvní výkon systému. Takéto nástroje možno použiť nielen na zaistenie bezpečnosti, ale aj na analýzu akcií škodlivého softvéru, ktorý vykonáva po jeho spustení. Napriek tomu, ak existuje obsadenie systému pred spustením aktívnych operácií a obraz toho, čo sa stalo v "pieskovisku", môžete ľahko sledovať všetky zmeny.

Samozrejme, na webe je množstvo hotových online služieb, ktoré ponúkajú analýzu súborov: Anubis, CAMAS, ThreatExpert, ThreatTrack. Takéto služby využívajú rôzne prístupy a majú svoje výhody a nevýhody, ale možno identifikovať spoločné hlavné nevýhody:

Musíte mať prístup na internet. V procese spracovania je potrebné počkať na front (vo bezplatných verziách). Súbory vytvorené alebo upravené počas behu sa zvyčajne neposkytujú. Nie je možné ovládať možnosti vykonávania (vo bezplatných verziách). Nie je možné zasahovať do procesu spúšťania (napríklad kliknúť na tlačidlá v zobrazených oknách). Vo všeobecnosti nie je možné poskytnúť špecifické knižnice potrebné na spustenie (vo bezplatných verziách). Spravidla sa analyzujú iba spustiteľné súbory PE.

Takéto služby sú najčastejšie postavené na báze virtuálnych strojov s nainštalovanými nástrojmi až po ladiace programy jadra. Môžu byť organizované aj doma. Tieto systémy sú však dosť náročné na zdroje a zaberajú veľké množstvo miesta na pevnom disku a analýza protokolov ladiaceho programu zaberie veľa času. To znamená, že sú veľmi účinné na hĺbkové štúdium určitých vzoriek, ale je nepravdepodobné, že budú užitočné pri rutinnej práci, keď neexistuje spôsob, ako načítať systémové zdroje a strácať čas analýzou. Použitie „sandboxu“ na analýzu vám umožňuje zaobísť sa bez veľkých nákladov na zdroje.

Pár upozornení

Dnes sa pokúsime vytvoriť vlastný analyzátor založený na sandboxe, konkrétne nástroj Sandboxie. Tento program je dostupný ako shareware na webovej stránke autora www.sandboxie.com. Pre našu štúdiu obmedzená bezplatná verzia. Program spúšťa aplikácie v izolovanom prostredí, aby nerobili škodlivé zmeny v reálnom systéme. Ale sú tu dve nuansy:

  1. Sandboxie vám umožňuje sledovať programy iba na úrovni používateľského režimu. Všetka aktivita škodlivého kódu v režime jadra nie je sledovaná. Preto maximum, čo sa pri štúdiu rootkitov dá naučiť, je to, ako sa malvér zavádza do systému. Bohužiaľ nie je možné analyzovať samotné správanie na úrovni režimu jadra.
  2. V závislosti od nastavení môže Sandboxie blokovať prístup k sieti, povoliť úplný prístup alebo prístup len pre určité programy. Je jasné, že ak malvér potrebuje na normálne spustenie prístup na internet, musí byť poskytnutý. Na druhej strane, ak sa vám na flash disku povaľuje Pinch, ktorý sa spustí, zozbiera všetky heslá v systéme a pošle ich na ftp útočníkovi, potom Sandboxie s otvorený prístup internet vás pred stratou neochráni dôverné informácie! Toto je veľmi dôležité a malo by sa to pamätať.

Počiatočné nastavenie karantény

Sandboxie je skvelý nástroj s množstvom možností prispôsobenia. Spomeniem len tie z nich, ktoré sú potrebné pre naše úlohy.

Po nainštalovaní Sandboxie sa automaticky vytvorí jeden sandbox. Môžete pridať niekoľko ďalších „pieskovísk“ pre rôzne úlohy. K nastaveniam karantény sa dostanete cez kontextové menu. Spravidla sú všetky parametre, ktoré je možné zmeniť, dostatočne vybavené Detailný popis v ruštine. Obzvlášť dôležité sú pre nás možnosti uvedené v častiach Obnovenie, Odinštalovanie a Obmedzenia. Takže:

  1. Musíte sa uistiť, že v časti „Obnovenie“ nie je nič uvedené.
  2. V časti „Odstrániť“ by nemali byť označené žiadne začiarkavacie políčka ani pridané priečinky a programy. Nesprávne nastavenie parametrov v častiach uvedených v odsekoch 1 a 2 môže viesť k tomu, že škodlivý kód infikuje systém alebo sú zničené všetky údaje na analýzu.
  3. V časti „Obmedzenia“ musíte vybrať nastavenia, ktoré zodpovedajú vašim úlohám. Takmer vždy je potrebné obmedziť nízkoúrovňový prístup a používanie hardvéru na všetky spustené programy, aby sa zabránilo infikovaniu systému rootkitmi. Ale naopak, nemali by ste obmedzovať prístup k spusteniu a spusteniu, ako aj odoberať práva, inak sa podozrivý kód spustí v neštandardnom prostredí. Všetko, vrátane dostupnosti prístupu na internet, však závisí od úlohy.
  4. Pre prehľadnosť a pohodlie sa v časti „Správanie“ odporúča povoliť možnosť „Zobraziť okraj okolo okna“ a vybrať farbu na zvýraznenie programov spustených v obmedzenom prostredí.

Pripojíme pluginy

Niekoľkými kliknutiami sme získali vynikajúce izolované prostredie na bezpečné vykonávanie kódu, nie však nástroj na analýzu jeho správania. Našťastie autor Sandboxie poskytol možnosť použitia množstva zásuvných modulov pre svoj program. Koncept je celkom zaujímavý. Doplnky sú dynamické knižnice, ktoré sú vložené do procesu v karanténe a určitým spôsobom registrujú alebo upravujú jeho vykonávanie.

Budeme potrebovať niekoľko pluginov, ktoré sú uvedené nižšie.

  1. SBIExtra. Tento doplnok zachytáva množstvo funkcií pre program spustený v karanténe, aby blokoval nasledujúce funkcie:
    • prehľad spustiteľných procesov a vlákien;
    • prístup k procesom mimo karantény;
    • volanie funkcie BlockInput (vstup z klávesnice a myši);
    • čítanie názvov aktívnych okien.
  2. Antidel. Doplnok zachytáva funkcie zodpovedné za mazanie súborov. Teda všetky dočasné súbory, príkaz na vymazanie pochádza z zdrojový kód, stále zostávajú na mieste.

Ako ich integrovať do pieskoviska? Keďže to rozhranie Sandboxie neposkytuje, konfiguračný súbor budete musieť upraviť manuálne. Vytvorte priečinok Plugins a rozbaľte do neho všetky pripravené pluginy. Teraz pozornosť: Buster Sandbox Analyzer obsahuje niekoľko knižníc so spoločným názvom LOG_API*.dll, ktoré je možné vložiť do procesu. Existujú dva typy knižníc: Verbose a Standard. Prvý zobrazuje prakticky úplný zoznam Volania API uskutočnené programom, vrátane prístupov k súborom a registrom, druhým je skrátený zoznam. Zmršťovanie vám umožňuje urýchliť prácu a zmenšiť poleno, ktoré sa potom musí analyzovať. Osobne sa nebojím veľkých log, ale obávam sa, že niektoré potrebné info budú opatrne "redukované", preto volím Verbose. Je to táto knižnica, ktorú vložíme. Aby sme zabránili malvéru rozpoznať injekciu knižnice podľa jej názvu, použijeme najjednoduchšie opatrenie: zmeňte názov LOG_API_VERBOSE.dll na niečo iné, napríklad LAPD.dll.


Teraz v hlavnom okne Sandboxie vyberte "Konfigurovať -> Upraviť konfiguráciu". Otvorí sa textová konfigurácia so všetkými nastaveniami programu. Venujte pozornosť nasledujúcim riadkom:

  • Parameter FileRootPath v sekcii určuje spoločnú cestu k priečinku karantény, čo je priečinok, v ktorom sa budú nachádzať všetky súbory karantény. Pre mňa tento parameter vyzerá ako FileRootPath=C:\Sandbox\%SANDBOX%, pre vás sa môže líšiť.
  • Sekcia nás nezaujíma - preskočíme ju a posúvame ďalej.
  • Potom príde sekcia, ktorej názov je rovnaký ako názov sandboxu (nech je to BSA). Tu pridáme pluginy: InjectDll=C:\Program Files\Sandboxie\Plugins\sbiextra.dll InjectDll=C:\Program Files\Sandboxie\ Plugins\antidel.dll InjectDll=C:\Program Files\Sandboxie\ Plugins\LAPD . dll OpenWinClass=TFormBSA Enabled=y ConfigLevel=7 BoxNameTitle=n BorderColor=#0000FF NotifyInternetAccessDenied=y Template=BlockPorts

Cesty sa, samozrejme, môžu líšiť. Ale poradie vstreknutých knižníc musí byť presne také! Táto požiadavka je spôsobená skutočnosťou, že odpočúvanie funkcií sa musí vykonávať v určenom poradí, inak nebudú doplnky fungovať. Ak chcete použiť zmeny, vyberte v hlavnom okne Sandboxie: "Konfigurovať -> Znovu načítať konfiguráciu".

Teraz nakonfigurujme samotný doplnok Buster Sandbox Analyzer.

  1. Spustite doplnok manuálne pomocou súboru bsa.exe z priečinka Plugins.
  2. Vyberte "Možnosti -> Režim analýzy -> Manuálne" a potom "Možnosti -> Možnosti programu -> Integrácia Windows Shell -> Pridať akciu pravým tlačidlom myši "Spustiť BSA"".

Teraz je všetko pripravené na prácu: naše „pieskovisko“ je integrované do systému.

Prenosná verzia pieskoviska

Mnohým sa samozrejme nebude páčiť, že treba niečo inštalovať, konfigurovať atď. Keďže toto všetko neláka ani mňa, vytvoril som prenosnú verziu nástroja, ktorú je možné spustiť bez inštalácie a konfigurácie, priamo z USB flash disk. Túto verziu si môžete stiahnuť tu: tools.safezone.cc/gjf/Sandboxie-portable.zip . Na spustenie sandboxu stačí spustiť skript start.cmd a na konci práce nezabudnite spustiť skript stop.cmd, ktorý úplne uvoľní ovládač a všetky komponenty z pamäte a tiež uloží zmeny vykonané počas práce v prenosnom zariadení.

Pre samotný portablizer nie je veľa nastavení: jeho práca je založená najmä na manipulácii so súborom Sandboxie.ini.template nachádzajúcim sa v priečinku Templates. V skutočnosti je tento súbor súborom nastavení Sandboxie, ktorý sa správne spracuje a prenesie do programu a po dokončení sa prepíše späť do šablón. Ak tento súbor otvoríte pomocou programu Poznámkový blok, je nepravdepodobné, že nájdete niečo zaujímavé. Nezabudnite venovať pozornosť vzoru $(InstallDrive), ktorý sa opakuje vo viacerých parametroch cesty. Zaujíma nás najmä parameter FileRootPath. Ak to vyzerá takto:

FileRootPath=$(InstallDrive)\Sandbox\%SANDBOX%

Potom sa na disku, kde sa nachádza prenosné Sandboxie, vytvoria sandboxy. Ak parameter vyzerá napríklad takto:

FileRootPath=C:\Sandbox\%SANDBOX%

Inými slovami, špecifikuje konkrétnu systémovú jednotku, potom sa na tejto jednotke vytvoria sandboxy.

Osobne odporúčam vždy vytvárať sandboxy na lokálne disky. To urýchľuje prácu nástroja a pri spustení z USB flash disku sa zrýchľuje rádovo. Ak ste natoľko paranoidní, že chcete všetko spúšťať a analyzovať na svojich obľúbených médiách, ktoré nosíte na srdci, tak môžete zmeniť parameter, ale potom aspoň používať prenosné pevné disky, aby všetko bohovsky nebrzdilo.

Praktické využitie

Vyskúšajme náš nástroj na skutočnej hrozbe. Aby mi nikto nevyčítal zmanipulovanie, urobil som jednoduchú vec: išiel som na stránku www.malwaredomainlist.com a stiahol som si to najnovšie, čo sa tam v čase písania tohto článku objavilo. Ukázalo sa, že je to pekný súbor pp.exe z nejakej infikovanej stránky. Už len názov vzbudzuje veľké nádeje, okrem toho môj antivírus okamžite zakričal na tento súbor. Mimochodom, všetky naše manipulácie sa najlepšie vykonávajú s vypnutým antivírusom, inak riskujeme zablokovanie / vymazanie niečoho z toho, čo skúmame. Ako študovať správanie dvojhviezdy? Stačí kliknúť kliknite pravým tlačidlom myši na tento súbor a z rozbaľovacej ponuky vyberte možnosť Spustiť BSA. Otvorí sa okno Buster Sandbox Analyzer. Starostlivo sa pozrieme na riadkový priečinok Sandbox, aby sme ho skontrolovali. Všetky parametre sa musia zhodovať s parametrami, ktoré sme zadali pri nastavovaní Sandboxie, to znamená, že ak sa karanténa nazývala BSA a parameter FileRootPath=C:\Sandbox\%SANDBOX% bol nastavený ako cesta k priečinku, všetko by malo byť ako na snímke obrazovky. Ak viete veľa o perverziách a pomenovali ste karanténu inak alebo ste nastavili parameter FileRootPath na inú jednotku alebo priečinok, musíte ho zodpovedajúcim spôsobom zmeniť. V opačnom prípade Buster Sandbox Analyzer nebude vedieť, kde hľadať nové súbory a zmeny v registri.


BSA obsahuje množstvo nastavení na analýzu a štúdium procesu binárneho vykonávania, až po zachytenie sieťových paketov. Pokojne stlačte tlačidlo Spustiť analýzu. Okno sa prepne do režimu analýzy. Ak karanténa vybratá na analýzu z nejakého dôvodu obsahuje výsledky predchádzajúcej štúdie, obslužný program ponúkne, že ju najskôr vymaže. Všetko je pripravené na spustenie vyšetrovaného spisu.

pripravený? Potom kliknite pravým tlačidlom myši na skúmaný súbor a v ponuke, ktorá sa otvorí, vyberte možnosť „Spustiť v karanténe“, potom zadajte „sandbox“, ku ktorému sme pripojili BSA.

Hneď potom sa v okne analyzátora spustia volania API, ktoré sa zaznamenajú do protokolových súborov. Upozorňujeme, že Buster Sandbox Analyzer sám nevie, kedy bude analýza procesu dokončená, v skutočnosti vaše kliknutie na tlačidlo Dokončiť analýzu slúži ako signál na koniec. Ako viete, kedy nastal čas? Môžu existovať dve možnosti.

  1. V okne Sandboxie sa nezobrazuje žiadny spustený proces. To znamená, že vykonávanie programu bolo explicitne ukončené.
  2. V zozname volaní API sa dlho neobjavuje nič nové, alebo naopak, v cyklickom slede sa zobrazuje to isté. Zároveň v okne Sandboxie beží niečo iné. Toto sa stane, ak je program nakonfigurovaný na rezidentné spustenie alebo jednoducho zamrzne. V takom prípade ho musíte najskôr ukončiť manuálne kliknutím pravým tlačidlom myši na príslušnú karanténu v okne Sandboxie a výberom položky Ukončiť programy. Mimochodom, pri analýze môjho pp.exe nastala presne táto situácia.

Potom môžete bezpečne vybrať Dokončiť analýzu v okne Buster Sandbox Analyzer.


Analýza správania

Kliknutím na tlačidlo Malware Analyzer okamžite získame súhrnné informácie o výsledkoch štúdie. V mojom prípade bola škodlivosť súboru celkom zjavná: počas spúšťania sa vytvoril a spustil súbor C:\Documents and Settings\Administrator\Application Data\dplaysvr.exe, ktorý bol pridaný do automatického načítania (mimochodom bol ten, kto sa nechcel ukončiť), bolo vytvorené spojenie s 190.9.35.199 a súbor hosts bol upravený. Mimochodom, v tom istom čase iba päť antivírusových nástrojov detekovalo súbor na VirusTotal, ako je vidieť z protokolov, ako aj na webovej stránke VirusTotal.


Všetky informácie o výsledkoch analýzy sú dostupné priamo z ponuky Viewer v okne Buster Sandbox Analyzer. Je tu zahniezdený aj protokol hovorov API, ktorý sa pri podrobnom výskume určite bude hodiť. Všetky výsledky sú uložené ako textové súbory v podpriečinku Reports v priečinku Buster Sandbox Analyzer. Obzvlášť zaujímavý je report Report.txt (nazývaný cez View Report), ktorý poskytuje rozšírené informácie o všetkých súboroch. Odtiaľ sa dozvedáme, že dočasné súbory boli skutočne spustiteľné, pripojenie smerovalo na http://190.9.35.199/view.php?rnd=787714, malvér vytvoril špecifický mutex G4FGEXWkb1VANr atď. správy, ale aj extrahovať všetky súbory vytvorené počas vykonávania. Ak to chcete urobiť, v okne Sandboxie kliknite pravým tlačidlom myši na "pieskovisko" a vyberte "Zobraziť obsah". Otvorí sa okno prieskumníka so všetkým obsahom našej karantény: priečinok jednotky obsahuje súbory vytvorené na fyzické disky„sandboxes“ a v priečinku používateľa – súbory vytvorené v profile aktívny používateľ(%užívateľský profil%). Tu som našiel dplaysvr.exe s knižnicou dplayx.dll, dočasnými súbormi tmp a upravenými hostiteľský súbor. Mimochodom, ukázalo sa, že k nemu boli pridané nasledujúce riadky:

94.63.240.117 www.google.com 94.63.240.118 www.bing.com

Majte na pamäti, že infikované súbory sa povaľujú v karanténe. Ak ich omylom spustíte dvojitým kliknutím, nič sa nestane (spustia sa v sandboxe), ale ak ich niekam skopírujete a potom spustíte ... hmm, už to chápete. Tu v priečinku nájdete výpis databázy Registry, ktorý sa zmenil počas práce, vo forme súboru RegHive. Tento súbor možno ľahko preložiť do lepšie čitateľného súboru .reg pomocou nasledujúceho príkazového skriptu:

REG LOAD HKLM\uuusandboxuuu RegHive REG EXPORT HKLM\uuusandboxuuu sandbox.reg REG UNLOAD HKLM\uuusandboxuuu notepad sandbox.reg

Čo nástroj dokáže a čo nie

Výsledný nástroj môže:

  • Sledujte volania API spustenej aplikácie.
  • Monitorujte novovytvorené súbory a nastavenia registra.
  • Zachyťte sieťovú prevádzku, keď je aplikácia spustená.
  • Vykonávanie základnej analýzy súborov a ich správania (vstavaný analyzátor správania, analýza na VirusTotal pomocou hash, analýza pomocou PEiD, ExeInfo a ssdeep atď.).
  • dostať nejaké Ďalšie informácie spustením pomocných programov (napríklad Process Monitor) v „sandboxe“ spolu s analyzovaným.

Tento nástroj nemôže:

  • Analyzujte malvér spustený v režime jadra (vyžaduje inštaláciu ovládača). Je však možné identifikovať mechanizmus inštalácie ovládača (ešte predtým, ako sa skutočne implementuje do systému).
  • Analyzujte malvér, ktorý monitoruje vykonávanie v Sandboxie. Buster Sandbox Analyzer však obsahuje množstvo mechanizmov, ktoré takémuto sledovaniu zabránia.

Takto získate sandbox.reg, ktorý obsahuje riadky zavedené malvérom počas jeho vykonávania. Po vykonaní analýzy vyberte položku Zrušiť analýzu z ponuky Možnosti, aby sa všetko vrátilo tak, ako bolo. Upozorňujeme, že po tejto operácii budú všetky protokoly analýzy odstránené, ale obsah karantény zostane na svojom mieste. Pri ďalšom spustení však program sám ponúkne vymazanie všetkého.

Rozhodli sme sa preto v krátkosti dotknúť tejto témy.

Sandbox je v podstate sandboxové softvérové ​​prostredie s rigidným obmedzené zdroje bežať v tomto prostredí programový kód(jednoducho povedané, program sa spustí). Nejakým spôsobom je „pieskovisko“ také ošúchané, určené na izoláciu pochybných procesov z bezpečnostných dôvodov.

Niektoré z dobrých antivírusov a firewallov (aj keď spravidla vo svojej platenej verzii) používajú túto metódu bez vášho vedomia, niektoré vám umožňujú spravovať túto funkciu (pretože stále vytvára nadmernú spotrebu zdrojov), existujú však aj programy, ktoré umožňujú implementovať podobnú funkcionalitu.

O jednom z nich si dnes povieme.

Žiaľ, ide o shareware, ale rovnaké bezplatné obdobie vám pomôže lepšie spoznať tento typ nástroja, čo vás možno v budúcnosti postrčí k podrobnejšiemu štúdiu, ktoré z väčšej časti existuje v bezplatnej verzii. formulár a poskytuje viac funkcií. .

Sandboxie si môžete stiahnuť z alebo, povedzme, . Inštalácia je takmer základná, s výnimkou okamihu, keď potrebujete nainštalovať ovládač (pozri snímku obrazovky nižšie).

V tejto fáze je lepšie vypnúť všetky ochranné prvky (t. j. rovnaké antivírusy a firewally), inak, ak tento krok zlyhá a počítač zamrzne, reštartuje sa alebo prejde do režimu, možno budete musieť zaviesť systém v núdzovom režime a odstrániť program bez možnosti ďalšieho využitia .

Po inštalácii je v skutočnosti potrebné spustiť program. Je možné, že narazíte na vyššie uvedené upozornenie. Nie je na tom nič zlé, stačí kliknúť na „OK“.

Ďalej vám bude ponúknutá možnosť absolvovať krátky kurz práce s programom, respektíve vám trochu povedia, ako to funguje. Prejdite všetkými šiestimi fázami, najlepšie tak, že si pozorne prečítate, čo je napísané v pokynoch, ktoré vám boli poskytnuté.

Stručne povedané, v skutočnosti môžete spustiť akýkoľvek program v izolovanom prostredí. V návode, ak ste si ho prečítali, je celkom dobre uvedená metafora na tému, že v skutočnosti je pieskovisko kus priehľadného papiera umiestnený medzi programom a počítačom a vymazanie obsahu pieskoviska je trochu podobné na vyradenie použitého hárku papiera a jeho obsahu, s následným nahradením novým, čo je logické.

Ako nastaviť a používať sandboxový program

Teraz sa pokúsme pochopiť, ako s tým pracovať. Na začiatok môžete skúsiť spustiť povedzme prehliadač v karanténe. Ak to chcete urobiť, použite skratku, ktorá sa objavila na pracovnej ploche, alebo použite položky ponuky v hlavnom okne programu: " DefaultBox - Spustiť v karanténe - Spustite webový prehliadač", alebo ak chcete spustiť prehliadač, ktorý nie je nainštalovaný ako predvolený prehliadač v systéme, použite " Spustite ľubovoľný program“ a zadajte cestu k prehliadaču (alebo programu).

Potom sa prehliadač v skutočnosti spustí v „sandboxe“ a jeho procesy uvidíte v okne Sandboxie. Od tejto chvíle sa všetko, čo sa deje, odohráva v izolovanom prostredí, ako už bolo opakovane povedané, a napríklad vírus, ktorý používa vyrovnávaciu pamäť prehliadača ako prvok na prienik do systému, v skutočnosti nebude môcť urobiť čokoľvek, pretože po dokončení práce s izolovaným prostredím to môžete vyčistiť tak, že vyhodíte, ako hovorí metafora, napísaný list a prejdete na nový (bez toho, aby ste sa dotkli integrity počítača ako takého) .

Ak chcete vymazať obsah karantény (ak ju nepotrebujete), v hlavnom okne programu alebo v zásobníku (tu sú hodiny a ďalšie ikony) použite položku " DefaultBox – odstránenie obsahu".

Pozor ! Vymaže sa len tá časť, ktorá bola napísaná a pracovala v izolovanom prostredí, to znamená, že napríklad samotný prehliadač nebude z počítača odstránený, ale prenesený do neho .. mmm .. relatívne povedané, kópia procesu , vytvorená vyrovnávacia pamäť, uložené údaje (ako stiahnuté/vytvorené súbory) atď. budú odstránené, ak ich neuložíte.

Ak chcete hlbšie pochopiť princíp fungovania, skúste niekoľkokrát spustiť prehliadač a iný softvér v karanténe, stiahnite rôzne súbory a po dokončení práce s týmto karanténom odstráňte / uložte obsah a potom napríklad spustite rovnaký prehliadač alebo program už priamo v počítači. Verte mi, že podstatu pochopíte v praxi lepšie, ako sa to dá vysvetliť slovami.

Mimochodom, kliknutím pravým tlačidlom myši na proces v zozname procesov v okne Sandboxie môžete ovládať prístup k rôznym druhom počítačových zdrojov obídením karantény výberom „ Prístup k zdrojom".

Zhruba povedané, ak chcete riskovať a dať napríklad to isté Google Chrome, priamy prístup do ľubovoľného priečinka v počítači, potom to môžete urobiť na príslušnej karte ( Prístup k súboru – priamy/úplný prístup) pomocou tlačidla Pridať.

Je logické, že sandbox je určený nielen a nie až tak na prácu s prehliadačom a prehliadanie všemožných pochybných stránok, ale aj na spúšťanie aplikácií, ktoré sa vám zdajú podozrivé (najmä napríklad v práci (kde často), spúšťať pochybné súbory z pošty alebo flash diskov) a/alebo by nemali mať prístup k hlavným zdrojom počítača a/alebo tam zanechávať zbytočné stopy.

Mimochodom, ten môže byť dobrým prvkom na ochranu, teda na spustenie aplikácie, ktorej údaje musia byť po dokončení práce úplne izolované a vymazané.

Samozrejme, nie je potrebné po dokončení vymazávať dáta zo sandboxu a pracovať s niektorými programami len v izolovanom prostredí (pokrok je zapamätaný a existuje možnosť rýchle uzdravenie), ale je len na vás, či to urobíte alebo nie.

Keď sa pokúsite spustiť niektoré programy, môžete naraziť na vyššie uvedený problém. Nebojte sa toho, na začiatok stačí jednoducho kliknúť na „OK“ a v budúcnosti otvoriť nastavenia karantény pomocou „ DefaultBox – nastavenia karantény“ a na karte „ Prenos súborov“ nastavte o niečo väčšiu veľkosť možnosti prenosu súborov.

O iných nastaveniach sa teraz baviť nebudeme, ale ak vás budú zaujímať, tak si s nimi ľahko poradíte sami, keďže všetko je v ruštine, je to mimoriadne prehľadné a dostupné.. No, ak máte nejaké otázky, môžete sa ich opýtať v komentároch k tomuto príspevku.

Na sim možno môžete prejsť na doslov.

Doslov

Ach áno, skoro sme zabudli, samozrejme, že sandbox spotrebúva zvýšené množstvo strojových prostriedkov, pretože si odhryzne (virtualizuje) časť kapacity, čím samozrejme vzniká záťaž odlišná od priameho spustenia. Bezpečnosť a/alebo súkromie však logicky môžu stáť za to.

Mimochodom, používanie sandboxingu, chrootingu alebo virtualizácie čiastočne súvisí s metodikou zabezpečenia bez antivírusov, ktorú .

Na simke snáď všetko. Ako vždy, ak máte nejaké otázky, myšlienky, dodatky atď., Vitajte v komentároch k tomuto príspevku.

Je chybou predpokladať, že vstavaná ochrana operačného systému, antivírusu alebo firewallu úplne ochráni pred malvérom. Poškodenie však nemusí byť také zrejmé ako v prípade vírusov: niekoľko aplikácií môže spomaliť Windows a viesť k rôznym druhom anomálií. Postupom času sa prejavia následky nekontrolovaných procesov zo strany „amatérskeho“ softvéru a nepomáha už ani odinštalovanie, vymazanie kľúčov registra a iné spôsoby čistenia.

V takýchto situáciách môžu hrať výbornú službu sandboxové programy, ktorým je venovaná táto recenzia. Princíp fungovania pieskovísk je čiastočne porovnateľný s virtuálne stroje(Oracle VM VirtualBox a iné, Virtualizácia VMware). Vďaka virtualizácii sú všetky procesy iniciované programom vykonávané v sandboxe – izolovanom prostredí s prísnou kontrolou systémových prostriedkov.

Táto metóda izolácie kódu sa pomerne aktívne používa v antivírusovom softvéri (KIS 2013, avast!), V programoch, ako je Google Chrome (Flash funguje v karanténe). Nemali by sme však dospieť k záveru, že programy sandbox sú úplnou zárukou bezpečnosti. Toto je len jeden z účinných doplnkových prostriedkov na ochranu OS (systém súborov, register) pred vonkajšími vplyvmi.

Stránka už zverejnila prehľad programu na tvorbu virtuálne prostredie- . Dnes sa budú v širšom zmysle posudzovať aj iné aplikácie: nejde len o desktopové riešenia, ale aj o cloudové služby, ktoré zlepšujú nielen bezpečnosť, ale aj anonymitu, vďaka čomu je možné spúšťať z vymeniteľného média, z iného počítača.

Sandboxie

Vývojár Ronen Tzur porovnáva činnosť programu Sandboxie s neviditeľnou vrstvou nanesenou na papier: môžete na ňu umiestniť ľubovoľné nápisy; po odstránení ochrany zostane list neporušený.

Existujú 4 hlavné spôsoby použitia sandboxov v Sandboxie:

  • Bezpečné surfovanie po internete
  • Zlepšenie ochrany osobných údajov
  • Bezpečná e-mailová korešpondencia
  • Udržiavanie OS v pôvodnom stave

Posledný bod znamená, že v karanténe môžete inštalovať a spúšťať ľubovoľné klientske aplikácie – prehliadače, IM messenger, hry – bez toho, aby to ovplyvnilo systém. Sandboxie kontroluje prístup k súborom, diskovým zariadeniam, kľúčom registra, procesom, ovládačom, portom a iným potenciálne nezabezpečeným zdrojom.

V prvom rade je SandboxIE užitočný v tom, že umožňuje používateľovi flexibilne konfigurovať sandboxy a privilégiá pomocou prostredia Sandboxie Control. Tu sú prostredníctvom kontextového a hlavného menu dostupné hlavné operácie:

  • Spustenie a zastavenie programov riadených Sandboxie
  • Prezeranie súborov v karanténe
  • Obnovenie súborov, ktoré potrebujete, z karantény
  • Odstránenie všetkých prác alebo vybraných súborov
  • Vytváranie, odstraňovanie a konfigurácia karantény

Ak chcete spustiť program v karanténe, stačí pretiahnuť spustiteľný súbor do okna Ovládanie Sandboxie, do predvolene vytvoreného karantény. Existujú aj iné spôsoby - napríklad jedálny lístok Prieskumník systému Windows alebo oznamovacej oblasti. Okno programu spusteného v emulovanom prostredí bude mať v názve žlté orámovanie a značku hash (#).

Ak pri práci s programom v karanténe potrebujete uložiť výsledky na disk, zadáte ľubovoľný požadovaný zdroj - súbory sa umiestnia do priečinka karantény, zatiaľ čo zadanú adresu, mimo pieskoviska to nebude. Na „skutočný“ prenos súborov z karantény by ste mali použiť možnosť obnovenia. Existujú dva typy - rýchle alebo okamžité, v oboch prípadoch je potrebné pred spustením programu v karanténe nakonfigurovať priečinky na obnovenie ("Nastavenia karantény - Obnova").

Podrobnejšie nastavenia prístupu sa nachádzajú v sekciách „Obmedzenia“ a „Prístup k zdrojom“. Môžu sa vyžadovať, ak aplikácia nemôže bežať bez určitých privilégií (vyžaduje určitú systémovú knižnicu, ovládač atď.). V časti „Obmedzenia“ sa vo vzťahu k programom alebo skupinám konfiguruje prístup na internet, k hardvéru, objektom IPC, ako aj nízkoúrovňový prístup. V časti "Prístup k zdrojom" - príslušné nastavenia pre súbory, adresáre, register a ďalšie systémové prostriedky.

V nastaveniach Sandboxie je tiež dôležitá sekcia "Aplikácie", ktorá obsahuje skupiny programov, ktorým je udelený prístup k určeným zdrojom. Na začiatku sú všetky položky zoznamu deaktivované, ak chcete použiť zmeny pre konkrétnu aplikáciu, musíte ju označiť v zozname a kliknúť na tlačidlo „Pridať“.

Takto je možné vytvárať sandboxy s rôznymi parametrami. Je povolené klonovať konfiguráciu existujúceho sandboxu, preto pri vytváraní nového vyberte z rozbaľovacieho zoznamu prostredie, z ktorého chcete preniesť nastavenia.

Zhrnutie

S aplikáciou Sandboxie môžete vytvárať virtuálne prostredia ľubovoľnej konfigurácie, bez užívateľských obmedzení. Sandboxie poskytuje veľké množstvo nastavení pre jednotlivé aplikácie aj sandboxy.

[+] Flexibilná konfigurácia každého pieskoviska
[+] Vytváranie pravidiel pre skupinu aplikácií
[-] Nemôžete vytvárať distribúcie
[-] Žiadny sprievodca nastavením

Vyhodnotiť

Je symbolické, že Evalaze pochádza z programu Thinstall 2007, v súčasnosti VMware.

Evalaze nie je medzi sandboxingovými programami tak známy ako Sandboxie, no má množstvo zaujímavých funkcií, ktoré ho odlišujú od množstva podobných riešení. Vďaka virtualizácii je možné aplikácie spúšťať v samostatnom prostredí z akéhokoľvek počítača bez ohľadu na dostupnosť ovládačov, knižníc alebo spúšťaných novších verzií aplikácie. Toto nevyžaduje žiadne prednastavenie, ani dodatočné konfiguračné súbory alebo knižnice alebo kľúče registra.

Evalaze nevyžaduje inštaláciu, jedno upozornenie: potrebujete Microsoft . Internetová sieť verzia 2.0 alebo vyššia. V bezplatnej verzii, ako aj v profesionálnej edícii je k dispozícii sprievodca nastavením virtualizácie a neobmedzený počet virtuálnych aplikácií. Skúšobnú verziu si môžete stiahnuť zo stránky vývojárov len na požiadanie (pozri e-mail vývojárov na stránke).

Výslednú konfiguráciu je možné uložiť do projektu. Od začiatku do konca proces nastavenia virtuálnej aplikácie trvá dlhšie ako napríklad Sandboxie, ale je konzistentnejší a priamočiarejší.

Treba poznamenať dva pridané vlastnosti Evalaze, ktorá bude pravdepodobne zaujímať vývojárov softvéru, testerov: pracuje s virtuálnym súborovým systémom a virtuálnym registrom. Tieto samostatné prostredia Evalaze je možné upravovať podľa vlastného uváženia pridávaním súborov, adresárov, kľúčov potrebných na fungovanie konkrétneho virtuálneho programu.

Aj v Evalaze môžete nastaviť asociácie hneď po spustení: virtuálna aplikácia okamžite po spustení vytvorí potrebné asociácie so súbormi v OS.

Zhrnutie

Program, pomocou ktorého môžete vytvárať samostatné aplikácie, ktoré sa dajú pohodlne používať v najrôznejších situáciách, čo vo všeobecnosti uľahčuje migráciu, kompatibilitu a bezpečnosť. Bohužiaľ, bezplatná verzia je prakticky zbytočná, je zaujímavá len pre veľmi povrchné štúdium funkcií Evalaze.

[-] Zle funkčná skúšobná verzia
[−] Vysoká cena Verzie Pro
[+] Existuje sprievodca nastavením
[+] Virtuálny súborový systém a register

Virtuálna schránka Enigma

Program Enigma Virtual Box je určený na spúšťanie aplikácií v izolovanom virtuálnom prostredí. Zoznam podporovaných formátov zahŕňa dll, ocx (knižnice), avi, mp3 (multimédiá), txt, doc (dokumenty) atď.

Enigma Virtual Box modeluje virtuálne prostredie okolo aplikácie nasledovne. Pred spustením aplikácie sa spustí zavádzač Virtual Box, ktorý načíta informácie potrebné pre fungovanie programu: knižnice a ďalšie komponenty - a poskytne ich aplikácii namiesto systémových. Výsledkom je, že program funguje autonómne vzhľadom na OS.

Konfigurácia sandboxov Sandboxie alebo Evalaze zvyčajne trvá približne 5 minút.Na prvý pohľad Virtual Box tiež nezahŕňa zdĺhavú konfiguráciu. V dokumentácii je vlastne použitie programu obsiahnuté v jednej vete.

Iba 4 karty - "Súbory", "Register", "Kontajnery" a v skutočnosti "Možnosti". Musíte vybrať spustiteľný súbor, určiť umiestnenie konečného výsledku a spustiť spracovanie. Neskôr sa však ukazuje, že virtuálne prostredie je potrebné vytvárať samostatne. Na to sú určené tri susediace sekcie „Súbory“, „Register“ a „Kontajnery“, kde sa potrebné údaje ručne dopĺňajú. Potom môžete kliknúť na spracovanie, spustiť výstupný súbor a skontrolovať výkon programu.

Zhrnutie

V Enigma Virtual Box teda nie je žiadna analýza OS pred a po inštalácii aplikácie, ako je to v prípade Evalaze. Dôraz sa presúva smerom k vývoju - preto je Virtual Box skôr užitočný na testovanie, kontrolu kompatibility, vytváranie umelých podmienok pre spustenie programu. Virtualizácia neznámych aplikácií spôsobí ťažkosti, pretože používateľ bude nútený zadať všetky odkazy programu sám.

[-] Nedostatok pohodlného nastavenia
[+] Zdroje využívané programom je možné určiť nezávisle

cameyo

Cameyo ponúka virtualizáciu aplikácií v troch oblastiach: obchod, vývoj, osobné použitie. V druhom prípade možno sandbox použiť na udržiavanie operačného systému v „čistom“ stave, ukladanie a spúšťanie aplikácií na vymeniteľné médiá a cloudové služby. Okrem toho je na portáli cameyo.com zverejnených niekoľko stoviek už nakonfigurovaných virtuálnych aplikácií, čo tiež šetrí čas používateľa.

Kroky na vytvorenie virtuálnej aplikácie sú podobné ako pri Enigma Virtual Box: najprv sa vytvorí snímka systému pred inštaláciou a potom po nej. Zmeny medzi týmito stavmi sa berú do úvahy pri vytváraní karantény. Na rozdiel od Virtual Box sa však Cameyo synchronizuje so vzdialeným serverom a zverejňuje aplikáciu cloud-ové úložisko. Vďaka tomu je možné aplikácie spúšťať na akomkoľvek počítači s prístupom k účtu.

Prostredníctvom knižnice (Library) si môžete stiahnuť obľúbené systémové aplikácie (Public Virtual Apps) na následné spustenie: archivátory, prehliadače, prehrávače a dokonca aj antivírusy. Pri spustení sa zobrazí výzva, aby ste vybrali spustiteľný súbor a uviedli, či funguje stabilne alebo nie (čo zrejme moderátori galérie Cameyo nejako berú do úvahy).

Ďalšou zaujímavou funkciou je vytvorenie virtuálnej aplikácie prostredníctvom . Inštalačný program je možné stiahnuť z počítača alebo môžete zadať adresu URL súboru.

Proces konverzie podľa vyjadrení trvá od 10 do 20 minút, no často je čakacia doba niekoľkonásobne kratšia. Po dokončení sa na email odošle upozornenie s odkazom na zverejnený balík.

E-mailové upozornenie o vytvorení distribúcie

So všetkými vymoženosťami cloudu je potrebné poznamenať dve veci dôležité momenty. Po prvé: každý program sa z času na čas aktualizuje a v knižnici sú dosť zastarané kópie. Druhým aspektom je, že aplikácie pridané používateľmi môžu porušovať licenciu konkrétneho programu. Toto je potrebné pochopiť a vziať do úvahy pri vytváraní vlastných distribúcií. A po tretie, nikto nemôže zaručiť, že virtuálna aplikácia zverejnená v galérii nebola upravená útočníkom.

Avšak, keď už hovoríme o bezpečnosti, Cameyo má 4 aplikačné režimy:

  • Dátový režim: program môže ukladať súbory do priečinka Dokumenty a na pracovnú plochu
  • Izolovaný: schopnosť písať systém súborov a žiadny register
  • Úplný prístup: bezplatný prístup k systému súborov a registrom
  • Prispôsobte si túto aplikáciu: upravte ponuku spustenia, vyberte miesto na uloženie programu atď.

Zhrnutie

Pohodlná cloudová služba, ku ktorej je možné pripojiť sa na akomkoľvek počítači a ktorá vám umožní rýchlo vytvárať prenosné aplikácie. Nastavenie sandboxov je minimalizované, nie všetko je transparentné s antivírusovou kontrolou a bezpečnosťou vo všeobecnosti – v tejto situácii však výhody môžu kompenzovať nevýhody.

[+] Synchronizácia siete
[+] Prístup k vlastným aplikáciám
[+] Vytvárajte virtuálne aplikácie online
[-] Nedostatok nastavení karantény

Spoon.net

Spoon Tools je sada nástrojov na vytváranie virtuálnych aplikácií. Spoon.net si okrem toho, že je profesionálnym prostredím, zaslúži pozornosť ako cloudová služba, ktorá sa integruje s pracovnou plochou a umožňuje vám rýchlo vytvárať karantény.

Ak sa chcete integrovať s pracovnou plochou, musíte sa zaregistrovať na serveri spoon.net a nainštalovať špeciálny widget. Po registrácii dostane užívateľ možnosť stiahnuť si virtuálne aplikácie zo servera cez pohodlný shell.

Miniaplikácia prináša štyri funkcie:

  • Vytvorte karantény pre súbory a aplikácie
  • Upratovanie na ploche pomocou skratiek, ponuka rýchleho spustenia
  • Bezpečné testovanie nových aplikácií, spúšťanie starších verzií nad novými
  • Vráťte späť zmeny vykonané v karanténe

Rýchly prístup k widgetu spoon.net je možný pomocou klávesovej skratky Alt + Win. Shell obsahuje vyhľadávací reťazec v kombinácii - konzola. Vyhľadáva aplikácie v počítači a vo webovej službe.

Organizácia pracovnej plochy je veľmi pohodlná: môžete ju presunúť myšou na virtuálnu plochu požadované súbory, ktorý sa bude synchronizovať so spool.net. Nové karantény možno vytvoriť iba dvoma kliknutiami.

Samozrejme, pokiaľ ide o nastavenie sandboxov, Spoon nemôže konkurovať Sandboxie alebo Evalaze z toho dôvodu, že v Spoon jednoducho neexistujú. Nemôžete nastaviť obmedzenia, previesť „bežnú“ aplikáciu na virtuálnu. Na tieto účely je určený komplex Spoon Studio.

Zhrnutie

Lyžica je „najoblačnejšia“ škrupina, s ktorou sa dá pracovať virtuálne aplikácie a zároveň najmenej prispôsobiteľné. Tento produkt osloví používateľov, ktorým nejde ani tak o bezpečnosť práce prostredníctvom virtualizácie, ale o pohodlie pri práci potrebné programy všade.

[+] Integrácia miniaplikácií s pracovnou plochou
[+] Rýchla tvorba pieskoviská
[-] Nedostatok nastavení na obmedzenie virtuálnych programov

kontingenčnej tabuľky

Program/službaSandboxieVyhodnotiťVirtuálna schránka EnigmacameyoSpoon.net
VývojárSandboxie Holdings LLCDogel GmbHTím vývojárov Enigma ProtectorcameyoSpoon.net
LicenciaShareware (13 EUR a viac)Freeware/Shareware (69,95 EUR)FreewareFreewareZadarmo (základný účet)
Pridávanie aplikácií do karantény+
Personalizácia (vytvorenie skratiek, integrácia menu)+ + + +
Sprievodca nastavením+ + +
Tvorba nových virtuálnych aplikácií+ + +
Online synchronizácia+ +
Nastavenie oprávnení karantény+ + + +
Analýza zmien pri vytváraní sandboxu+ + +

Pri práci na PC spúšťame a sťahujeme množstvo súborov: programy, knihy, články. To spôsobí, že sa do systému dostane malvér a vírusy. Dokonca aj na oficiálnych zdrojov existujú také súbory. Ako sa pred týmto chrániť. Sandboxie pomôže. to dobrý spôsob zbaviť sa reklám, panelov s nástrojmi, škodlivého softvéru. Pozrime sa bližšie na to, ako stiahnuť Sandboxie do PC a pracovať s ním.

Čo to je

Sandboxie je špecializovaný softvér, ktorý vytvára na PC prostredie, v ktorom aplikácia nemá prístup k nastaveniam PC. Ak sa do počítača dostane vírus, nezíska prístup k systémovým súborom, aby mohol zmeniť informácie v nich. Keď opustíte karanténu, všetky súbory sa vymažú.

Dôležité» Na spúšťanie podozrivých aplikácií použite Sandboxie.

Na čo sa používa

Vytvára vyhradené prostredie v rámci systému. Zmeny súvisiace s fungovaním programu sa vyskytujú iba v špeciálnom izolovanom prostredí (sandbox). V prípade potreby môže byť. Spustite akúkoľvek aplikáciu bez obáv z poškodenia operačného systému. Spustite napríklad prehliadač v karanténe, prehliadajte stránky bez strachu, že dostanete vírus.

Sandboxie zlepšuje bezpečnosť pri návšteve stránok, najmä tých s pochybným obsahom.

Ako stiahnuť

Sandboxie je možné stiahnuť na: https://www.sandboxie.com/ . Kliknite na odkaz „Kliknite sem“. Aplikácia je shareware, po tridsiatich dňoch práce vás požiada o prechod na platený prípad použitia. Napriek tomu bude väčšina funkcií aplikácie dostupná zadarmo. Deaktivovaná bude iba funkcia viacnásobnej izolácie. Sandboxie pre Windows 7 a starší si môžete stiahnuť na: https://www.sandboxie.com/AllVersions.

Ak chcete pracovať v systéme Windows 10, stiahnite si Sandboxie v5 alebo novší.

Sandbox pre Windows 10

Spustite inštalačný súbor "exe" dvojitým kliknutím naň ľavým tlačidlom myši. Spustí sa inštalácia. Ak chcete stiahnuť Sandboxie v ruštine, vyberte príslušnú položku v zobrazenom okne.
Inštalácia je jednoduchá, nespôsobí ťažkosti ani začínajúcim používateľom. Aplikácia bude dostupná z ponuky "Štart" - "Programy". Bude sa tiež nachádzať v systémovej lište.
Na „Desktop“ sa pridá skratka, kliknutím na ktorú sa otvorí predvolený prehliadač.

nastavenie

Druhý spôsob

Kliknite pravým tlačidlom myši na skratku aplikácie a potom na „Spustiť“.
Aplikácia bude bežať v izolovanom prostredí. Pri umiestnení kurzora myši sa zobrazí farebný rám.

Zvážte praktický príklad

zotavenie

Počas prevádzky sa súbory ukladajú do adresárov. Nie sú viditeľné, kým nepovolíte aplikácii ich preniesť. Toto je "Obnova". O tom, ako to nastaviť, sa hovorilo o niečo vyššie v článku. Ako sa zotaviť?

Okamžité zotavenie

Odporúčam použiť túto metódu, pretože funkcia sa volá automaticky počas vytvárania súborov. Po uložení sa zobrazí okno „Okamžité obnovenie“.

Existuje ekvivalent Sandboxie? Prípadne sa pozrite na programy ako Shadow User a Shadow Defender. Ale ak potrebujete softvér na ovládanie aplikácií, nevidím zmysel v jeho výmene.

Záver

Použite Sandboxie na spúšťanie programov v izolovanom prostredí bez poškodenia systému a na bezpečné surfovanie po internete. Na rozdiel od bežného spustenia programu spotrebúva aplikácia viac systémových prostriedkov. Preto sťahovanie trvá dlhšie, no tá bezpečnosť za to stojí. Systém nedostane nebezpečné komponenty, ktoré môžu poškodiť prácu. Použite Sandboxie na testovanie a spúšťanie pochybných aplikácií.