Respostas:
Muito boa pergunta.
A principal razão pela qual um vírus pode se propagar da VM para hospedar o sistema operacional é através da rede. Depois que você começa a usar a rede em ponte entre o host e o convidado, as coisas ficam mais arriscadas. Sua máquina e a VM são vistas como 2 nós na mesma sub-rede. Um worm que vê esses 2 nós tem a possibilidade de propagação se essa vulnerabilidade for encontrada.
Sim, se você possui pastas compartilhadas ...
Pastas compartilhadas através da VM ou rede padrão.
Não tenho certeza e não vejo vírus há algum tempo que se espalham assim e editam arquivos em uma rede, mas é possível.
Só porque é uma VM, não significa que seja segura, você só precisa tratá-la como outra máquina física na sua rede.
Portanto, se você possui antivírus em sua máquina host (e outras pessoas na sua rede), está tão seguro quanto antes, mas novamente ... trate qualquer VM como qualquer outra máquina física.
A única maneira segura de executar uma VM é desabilitar os recursos de rede (ou a VLAN a separa completamente da sua rede ... e não possui nenhum tipo de interface de gerenciamento nessa VLAN.) E toda a integração host / convidado que envolva o compartilhamento de arquivos.
A menos que haja uma falha de segurança no Virtualbox que permita que você saia da VM (e você não fez o patch), então não. No entanto, vale lembrar que, se houver alguma conexão de rede entre os dois, existe a possibilidade de ele se mudar para o host, pois se moveria entre máquinas normais na mesma rede.
Editar: em termos de verificação de conexões, a maneira mais simples é nmapar o host do convidado. Use a opção -PN, caso seu host bloqueie o ping. Se houver alguma resposta, você terá uma conexão lá. Mesmo se você não tiver, ainda há a possibilidade de uma conexão através de outra máquina, se essa estiver conectada ao host e ao convidado.
tecnicamente, a resposta é sim e, com a virtualização cada vez mais popular, espere mais ataques aos hosts por meio do sistema operacional convidado em um futuro previsível.
Em resposta ao post de John T sobre ponte - Não é necessário que o host seja abordado. Em nossas configurações, o host nunca possui um ip atribuído e, portanto, não possui conexão de rede. Quando são necessárias atualizações, todos os virtuais são suspensos, o IP é atribuído temporariamente ao host, as atualizações são executadas, o IP do host é removido e os virtuais podem ser retomados.
Como mantemos o host razoavelmente vazio e fazemos todo o trabalho nos virtuais, são necessárias poucas atualizações do host, principalmente o kernel, o X e o código de virtualização.
Posso confirmar que é possível que o host seja afetado enquanto navega no convidado.
Eu tenho o Windows 7 como host e o Ubuntu 12.04 como sistema convidado. Eu também tenho o ESET Smart Security no Windows 7.
Eu estava trabalhando no sistema de convidados e de repente queria navegar. Abri o Firefox no sistema convidado e, ao pesquisar, clicamos em um anúncio. Esse anúncio parecia ser malware quando a ESET (no host) exibiu um aviso dizendo que algo foi impedido de instalar.
Portanto, um anúncio clicado no convidado parecia afetar o host. Embora tenha sido bloqueado, espero, pelo antivírus do host. Eu estava pensando que a pasta compartilhada era o único link até agora. Mas uma conexão de rede simples via NAT permite que um vírus se espalhe entre os sistemas.
Espero que isso limpe o ar um pouco. Esta é apenas a minha experiência ontem, pois não conheço todos os detalhes técnicos de como isso é possível.
Um pouco atrasado para a resposta, mas o efeito pode ter vários significados. O vírus pode estar contido e não tem risco de se espalhar a partir da VM. No entanto, ele ainda pode consumir recursos como CPU, RAM, disco e a rede da máquina host.
tecnicamente sim, porque a VM salva os arquivos no PC host, por isso é arriscado e depende do vírus