Technisch ist es zu 100% möglich, sicher zu sein - auch wenn das Netzwerk isoliert ist und keine Ordner freigegeben werden.
Obwohl es sehr unwahrscheinlich ist, wenn der Virenentwickler nicht von einem Fehler in der Kombination Ihres Host-Betriebssystems und Ihrer Gast-VM wusste und diese gezielt anging. Wenn Sie einen Virus erstellen möchten, möchten Sie einen Virus erstellen, der die größtmögliche Anzahl von Computern betrifft, und Sie werden keinen Fehler finden, den Sie in einer seltenen, häufig verwendeten Anwendung ausnutzen können.
Die gleiche Antwort gilt für eine Sandbox oder eine beliebige Interpretationsebene zwischen den beiden. Ich denke, wenn Sie ein 32-Bit-Gastbetriebssystem und einen 64-Bit-Host ausführen könnten, wären Sie am sichersten, da der Exploit, das Gastbetriebssystem zum Überlaufen zu bringen und dann auch den Überlauf in der VM / Sandbox auszulösen, noch schwieriger wäre, da Sie müsste die payloads in 4 kombinationen kompilieren - aber genau das wird normalerweise mit einem angreifer und einer einzigen betriebssystemschicht gemacht - die payload wird für das betriebssystem oder die ausnutzbare service version vorbereitet und eine für jeweils 32 und 64 dann er wirft sie beide einfach auf die Maschine.
Es ist genau wie der vorherige Kommentar zu BSD - je seltener Ihr Setup ist, desto unwahrscheinlicher ist es, dass ein Virus es angreift.
Wenn wir alle VMs ausführen, um Software zu testen, die uns verdächtig war, oder um im Internet zu surfen, spielt es keine Rolle mehr, ob es sich um eine VM handelt, und um ganz klar zu sein, dass Sie für eine Virusinfektion anfällig sind.
Außerdem gibt es bei den neueren Virtualisierungstechnologien spezielle Hardwareüberlegungen, und ich spreche hauptsächlich von Softwarevirtualisierung, bei der der Code des Gastcomputers von der Software auf dem Host ausgeführt wird, sodass das Überlaufen des Softwareanweisungszeigers für mich eine große Herausforderung darstellt und Zeitverschwendung. Ich bin mir nicht sicher, wie sich dies ändert, wenn wir mit einem Bios-fähigen Hyper-V oder Xen usw. umgehen - es kann sein, dass die virtuellen Maschinen isolierter sind oder es kann auch schlimmer sein, weil ein VM seinen Code in der tatsächlichen Hardware ausführt Pipeline - es kommt wirklich darauf an, wie die "BIOS-Virtualisierung" funktioniert.