Para poder infectar la MBR del Host, primero tiene que escapar del Guest. La máquina virtual emula todo el "proceso" de una máquina física, desde los chequeos de la bios, hasta el booteo leyendo la MBR, al menos Bochs trabaja de esa manera, así que imagino que VMWare debe ser "igual".
Igual Fly puede decirme si me equivoco (o preguntar a tus bros jejeje).
Entonces para empezar a analizar malware de alto calibre como lo que has mencionado, primero debes quitar cualquier "conexión" con el Host, desactiva el VMWare Tool, y la Red, luego de eso ya empezar el análisis, siempre afuera de la virtual debe haber un entorno Unix, lo más común es que tengas un Linux, pero bueno es cosa de costumbres, eso si preferiblemente si el malware de alto calibre no tengas un windows afuera.
Ahora como dijo Fly, no hay nada que impida (si es que escapa del Guest) que también te infecte por ejemplo un Linux (DeepBoot, de tu brodher Nico, Fly la eko del año pasado
) Y con lo que vimos este año sobre VGA Persistens Rootkits ufa eso si que es acojonante, claro todo eso si escapa del Guest
.
Saludos,
Nox.
Saludos,
Nox.