O que toda resposta perdeu até agora é que existem mais vetores de ataque do que apenas conexões de rede e compartilhamento de arquivos, mas com todas as outras partes de uma máquina virtual - especialmente no que diz respeito à virtualização de hardware. Um bom exemplo disso é mostrado abaixo (ref. 2), em que um sistema operacional convidado pode sair do contêiner VMware usando a porta COM virtual emulada.
Outro vetor de ataque, geralmente incluído e às vezes ativado por padrão, em quase todos os processadores modernos, é a virtualização x86 . Embora você possa argumentar que ter a rede ativada em uma VM é o maior risco de segurança (e, de fato, é um risco que deve ser considerado), isso apenas impede que os vírus sejam transmitidos como são transmitidos em todos os outros computadores - através de uma rede. É para isso que o seu software antivírus e firewall é usado. Dito isto ...
Houve surtos de vírus que pode realmente "romper" de máquinas virtuais, que tem sido documentados no passado (ver referências 1 e 2 abaixo para detalhes / exemplos). Embora uma solução discutível seja desabilitar a virtualização x86 (e levar o desempenho ao executar a máquina virtual), qualquer software antivírus moderno (decente) deve ser capaz de protegê-lo contra esses vírus por motivos limitados. Mesmo DEPfornecerá proteção até certo ponto, mas nada mais do que quando o vírus seria executado no seu sistema operacional atual (e não em uma VM). Novamente, observando as referências abaixo, existem muitas outras maneiras pelas quais o malware pode sair de uma máquina virtual além de adaptadores de rede ou virtualização / tradução de instruções (por exemplo, portas COM virtuais ou outros drivers de hardware emulados).
Ainda mais recentemente, é a adição da virtualização MMU de E / S à maioria dos novos processadores, o que permite o DMA . Não é necessário que um cientista da computação veja o risco de permitir que uma máquina virtual com vírus acesse diretamente a memória e o hardware, além de poder executar o código diretamente na CPU.
Apresento essa resposta simplesmente porque todos os outros aludem você a acreditar que só precisa se proteger de arquivos , mas permitir que o código de vírus seja executado diretamente no seu processador é um risco muito maior na minha opinião. Algumas placas-mãe desabilitam esses recursos por padrão, mas outras não. A melhor maneira de mitigar esses riscos é desabilitar a virtualização, a menos que você realmente precise. Se você não tiver certeza se precisa ou não, desative-o .
Embora seja verdade que alguns vírus podem ter como alvo vulnerabilidades no software da máquina virtual, a severidade dessas ameaças aumenta drasticamente quando você considera a virtualização de processador ou hardware, especialmente aquelas que exigem emulação adicional no lado do host.
Como recuperar instruções virtualizadas x86 de Themida (Zhenxiang Jim Wang, Microsoft)
Escapando da estação de trabalho VMware pela COM1 (Kostya Kortchinsky, Equipe de Segurança do Google)
Se você estiver usando pastas compartilhadas ou tiver algum tipo de interação de rede entre a VM e o host, terá algo com que se preocupar. Por potencial, quero dizer que depende do que o código malicioso realmente faz.
Se você não usa pastas compartilhadas e não tem nenhum tipo de rede habilitado, deve ficar bem.
O antivírus na sua máquina host não fará nenhum tipo de verificação na sua VM, a menos que você tenha coisas compartilhadas.
fonte
Se a VM estiver infectada com um vírus direcionado à exploração do software da VM, como o VMWare Tools, isso poderá ocorrer, mas acho que não há nada disponível no momento. Também pode explorar o host pela rede se o host estiver vulnerável.
O antivírus no sistema host não deve ver vírus na VM, a menos que eles estejam em uma pasta compartilhada.
fonte
Deve ficar bom, basta desativar o acesso ao compartilhamento de arquivos e eliminar o nic dentro da VM após o período inicial de infecção.
fonte