Edycja: różni się od sugerowanego duplikatu. Sugerowany duplikat dotyczy ogólnie wirusów i programów antywirusowych. To pytanie dotyczy w szczególności ransomware szyfrującego , sposobu jego działania i tego, czy wpłynie na zaszyfrowane foldery.
Obecnie wydaje się, że złośliwe oprogramowanie infekuje komputery z systemem Windows, szyfruje ich dane wbrew ich woli i prosi o okup Bitcoin w zamian za klucz szyfrujący.
Przypuszczam, że może nie być prawdopodobne, aby ktokolwiek napisał oprogramowanie ransomware dla systemu Linux, ale powiedzmy, że ktoś to zrobił:
Aby takie oprogramowanie działało „pomyślnie” na komputerze Ubuntu, czy użytkownik musiałby najpierw go uruchomić i podać hasło sudo? Czy takie zagrożenie jest możliwe na Ubuntu bez zrobienia tego przez użytkownika?
Gdyby pliki użytkowników były już zaszyfrowane, czy to by się przed tym zabezpieczyło? Czy program ransomware, jeśli nieświadomie zostanie zainstalowany przez użytkownika (który również potwierdził hasło sudo), może wziąć nawet wstępnie zaszyfrowanego zakładnika danych?
Ogólnie, w jaki sposób (nie) podatny jest Ubuntu na oprogramowanie ransomware szyfrujące i jak nieostrożne / nieświadome muszą być działania użytkownika, aby dane zostały wzięte jako zakładnik?
rm -rf --no-preserve-root /
jest również podatne na oprogramowanie ransomware.Odpowiedzi:
Nie, zakładam, że dane są Twoimi danymi osobowymi i „sudo” jest potrzebne dla plików systemowych.
Nie. Dane to dane. Szyfrowanie nie odgrywa żadnej roli: oprogramowanie ransomware zablokuje same dane
Tak. Nie byliby w stanie PRZEGLĄDAĆ danych, ale nie taki był ich zamiar. Szyfrowanie nie jest też w żaden sposób ważne: blokują „pojemnik”.
Ktoś musi najpierw stworzyć sytuację, w której ty i wiele innych osób będzie chciało pobrać i zainstalować swoje oprogramowanie. Jest to przeszkoda, której nawet twórcy wirusów nie byli w stanie podjąć.
Cała idea oprogramowania ransomware polega na atakowaniu jak największej liczby użytkowników w możliwie najkrótszym czasie.
Gdy tylko 1 użytkownik Linuksa zostanie zaatakowany, a jego dane zostaną skażone, rozpęta się piekło, aw ciągu kilku minut wszyscy zostaniemy w jakiś sposób poinformowani. Zobacz, co się stało, kiedy pojawił się błąd OpenSSL. W ciągu kilku minut wszystkie strony internetowe miały historię do opowiedzenia. To samo z błędem jądra, który pojawił się 2 dni temu. Wszyscy wskoczyli na to. Jeśli tak się stanie, nie widzę tego więcej niż kilku użytkowników. Do tego czasu wszyscy jesteśmy poinformowani lub, jeśli to możliwe, zostanie wprowadzona poprawka do metody, której używali (jak dziura w jądrze lub w przeglądarce, którą wykorzystali).
Większość z nas korzysta z Centrum Oprogramowania Ubuntu. Jak prawdopodobne jest, że to złośliwe oprogramowanie trafi do Centrum oprogramowania Ubuntu? Następnie korzystamy z PPA. Informacje na temat tych umów PPA otrzymujemy z witryn takich jak omg.ubuntu.co.uk lub webupd8 lub z zaufanych kanałów Ubuntu.
Taka jest również różnica między Linux / Ubuntu a Windows: użytkownicy systemu Windows proszeni są o pobieranie i instalowanie oprogramowania z dowolnej strony internetowej, którą mogą znaleźć. W większości tego nie robimy. Ilość bzdur, które można pobrać dla systemu Windows jest kilkakrotnie wyższa niż w przypadku jakiegokolwiek innego systemu operacyjnego. Sprawia, że Windows jest łatwiejszym celem.
źródło
Oczywiście, uruchom to. Podaj hasło sudo, nie. Hasło sudo jest potrzebne do modyfikacji plików systemowych lub ustawień. Jednak ransomware szyfruje osobiste pliki użytkownika, które są w pełni dostępne dla użytkownika bez hasła. Jednak hasło sudo byłoby potrzebne do szyfrowania plików innych użytkowników.
Nie. Ransomware szyfruje zaszyfrowane pliki, więc przy próbie odszyfrowania ich przy użyciu oryginalnego klucza deszyfrowanie nie będzie działać. Obrazowo blokujesz pliki w skrzynce (której masz klucz), a oprogramowanie ransomware blokuje ją w większej skrzynce, której nie masz klucza.
źródło