Ответы:
Очень хороший вопрос
Основная причина, по которой вирус может распространяться с виртуальной машины на хост-систему, - через сеть. Как только вы начнете использовать мостовую сеть между хостом и гостем, все станет более рискованным. Ваша машина и виртуальная машина рассматриваются как 2 узла в одной подсети. Червь, который видит эти 2 узла, имеет возможность распространения, если обнаружена такая уязвимость.
Да, если у вас есть общие папки ...
Либо общие папки через виртуальную машину, либо стандартная сеть.
Я не уверен, и давно не видел никаких вирусов, которые распространяются подобным образом и редактируют файлы по сети, но это возможно.
То, что это виртуальная машина, не означает, что она безопасна, вам просто нужно обращаться с ней как с другой физической машиной в вашей сети.
Итак, если у вас есть антивирус на вашем хост-компьютере (и других в вашей сети), вы в такой же безопасности, как и собираетесь, но опять же ... относитесь к любой виртуальной машине как к любой другой физической машине.
Единственный безопасный способ запустить виртуальную машину - отключить сетевые функции (или полностью отделить VLAN от сети) и не иметь какого-либо интерфейса управления в этой VLAN.) И всю интеграцию хоста / гостя, которая включает совместное использование файлов.
Если в Virtualbox нет недостатка безопасности, который позволяет вам выйти из виртуальной машины (и вы не исправлены), то нет. Однако стоит помнить, что если между ними есть какое-либо сетевое соединение, существует вероятность его перемещения на хост, как если бы оно перемещалось между обычными компьютерами в одной сети.
Редактировать: с точки зрения проверки соединений, самый простой способ - nmap хост от гостя. Используйте ключ -PN, добавьте ping к хост-блокам. Если есть какой-либо ответ, то у вас есть связь там. Даже если вы этого не сделаете, существует возможность подключения через другую машину, если она подключена как к хосту, так и к гостю.
технически ответ - да, и с ростом популярности виртуализации можно ожидать новых атак на хосты через гостевую ОС в обозримом будущем.
В ответ на сообщение Джона Т о мостовом соединении - нет ничего, что требовало обращения к хосту. В наших настройках хост никогда не имеет назначенного IP-адреса и, следовательно, не имеет сетевого подключения. Когда требуются обновления, все виртуальные системы приостанавливаются, хосту временно назначается IP-адрес, выполняются обновления, IP-адрес хоста удаляется, а затем виртуальные могут быть возобновлены.
Поскольку мы держим хост практически без изменений и выполняем всю работу в виртуалах, требуется очень мало обновлений хоста, в основном ядра, X и кода виртуализации.
Я могу подтвердить, что это может повлиять на хост при просмотре гостя.
У меня Windows 7 в качестве хоста и Ubuntu 12.04 в качестве гостевой системы. У меня также есть ESET Smart Security в Windows 7.
Я работал над гостевой системой и вдруг захотел просмотреть. Я открыл Firefox в гостевой системе и во время поиска нажал на объявление. Это объявление показалось вредоносным, так как ESET (на хосте) выдало предупреждение о том, что что-то заблокировано от установки.
Таким образом, объявление, нажатие на гостя, похоже, повлияло на хост. Хотя он был заблокирован, надеюсь, антивирусом хоста. Я думал, что общая папка была единственной ссылкой до сих пор. Но простое сетевое соединение через NAT позволяет вирусу распространяться между системами.
Надеюсь, это немного очистит воздух. Это всего лишь мой вчерашний опыт, так как я не знаю всех технических деталей того, как это возможно.
Немного опоздал к ответной стороне, но аффект может иметь несколько значений. Вирус может содержаться и не иметь риска распространения с ВМ. Однако он все еще может потреблять ресурсы, такие как ЦП, ОЗУ, диск и сеть хост-машины.
технически да, потому что виртуальная машина сохраняет файлы на главном ПК, так что это рискованно и зависит от вируса