1.基于虚拟层(Hypervisor)的攻击:VM Escape:攻击者利用虚拟化软件允许多个操作系统共享单个硬件处理器的漏洞。这使得黑客可以在受控制的虚拟层上攻击宿主机上的每个虚拟机。
VM sprawl:当网络上的虚拟机数量超过管理员有效管理的程度时,会发生虚拟化蔓延现象。过度超分配的虚拟资源和不受限制的虚拟化资源分配策略是其原因之一。
Hyperjacking:黑客通过在虚拟机主机内创建虚拟环境,对虚拟层进行恶意控制。攻击目标是虚拟机之下的操作系统,使虚拟机完全忽略运行程序的存在。
Hypervisor rootkit attacks:这种类型的恶意程序运行在虚拟层级,通过硬件虚拟化功能将目标操作系统变成一个虚拟机,从而拦截原始操作系统发出的硬件调用指令。
2.基于虚拟机的攻击:虚拟机内部攻击:虚拟机的操作系统被恶意软件或程序感染,或者受到内部人员的攻击。
虚拟机外部攻击:来自未知来源的威胁,可以通过暴露的服务端口或公开的服务漏洞入侵虚拟机。
虚拟机中过时的软件:如果虚拟机镜像中的软件已过时,基于该镜像创建的虚拟机可能存在安全风险。
虚拟机数据足印:虚拟机数据足印包括操作系统类型、运行的服务、IP地址等,黑客可以利用这些信息进行攻击。
3.基于虚拟机镜像的攻击:磁盘镜像攻击:
攻击者可以修改虚拟机镜像的内容,插入恶意软件或窃取敏感信息。
虚拟机镜像蔓延:在共享存储上拷贝、存储和忽略虚拟机磁盘镜像,增加了信息泄漏的风险。
虚拟机回滚攻击:受感染的虚拟层跟随旧快照运行虚拟机,绕过某些安全检查或撤消安全关键更新
虚拟机检查点攻击:攻击者访问虚拟机检查点,获取虚拟机状态数据。