GNU/Linux >> Znalost Linux >  >> Ubuntu

Jak (ne)zranitelné by bylo Ubuntu šifrovacím ransomwarem?

Upravit:Toto se liší od navrhovaného duplikátu. Navrhovaný duplikát se týká virů a antiviru obecně. Tato otázka se konkrétně týká šifrovacího ransomwaru , jak může běžet a zda to ovlivní šifrované složky.

Zdá se, že v těchto dnech škodlivý software infikuje počítače se systémem Windows, šifruje jejich data proti jejich vůli a požaduje bitcoinové výkupné výměnou za šifrovací klíč.

Předpokládám, že může být nepravděpodobné, že by někdo kódoval ransomware pro Linux, ale řekněme, že někdo ano:

Aby takový software „úspěšně“ běžel na počítači Ubuntu, musel by jej uživatel nejprve spustit a zadat heslo sudo? Je taková hrozba myslitelná na Ubuntu, aniž by to uživatel udělal?

Pokud by soubory uživatelů již byly zašifrovány, chránilo by to před tím? Mohl by si ransomwarový program, pokud jej nevědomky nainstaloval uživatel (který také potvrdil heslem sudo), vzít jako rukojmí i vaše předem zašifrovaná data?

Obecně, jak (ne)zranitelné je Ubuntu vůči šifrovacímu ransomwaru a jak nedbalé/nedůmyslné musí být jednání uživatele, aby se jeho data skutečně stala rukojmím?

Přijatá odpověď:

Aby takový software „úspěšně“ běžel na počítači Ubuntu, musel by jej uživatel nejprve spustit a zadat heslo sudo?

Ne, předpokládám, že data jsou vaše osobní data a pro systémové soubory je potřeba „sudo“.

Pokud by soubory uživatelů již byly zašifrovány, chránilo by to před tím?

Ne. Data jsou data. Šifrování nehraje žádnou roli:ransomware uzamkne data sám

Mohl by si ransomwarový program, pokud jej nevědomky nainstaloval uživatel (který také potvrdil heslem sudo), vzít jako rukojmí i vaše předem zašifrovaná data?

Ano. Nebyli by schopni ZOBRAZIT data, ale to nebylo jejich záměrem. Ani šifrování není v žádném případě důležité:uzamkne váš „kontejner“.

Obecně, jak (ne)zranitelné je Ubuntu vůči šifrovacímu ransomwaru a jak nedbalé/nedůmyslné musí být jednání uživatele, aby se jeho data skutečně stala rukojmím?

Někdo musí nejprve vytvořit situaci, kdy vy a mnoho dalších budete ochotni stáhnout a nainstalovat jejich software. To je překážka, kterou nedokázali zvládnout ani autoři virového softwaru.

Celá myšlenka ransomwaru je zaměřit se na co nejvíce uživatelů v co nejkratším časovém rámci.

Jakmile se zaměří 1 uživatel Linuxu a skutečně pošpiní jeho/její data, rozpoutalo by se peklo a během několika minut budeme všichni nějakým způsobem informováni. Podívejte se, co se stalo, když se objevila chyba OpenSSL. Během několika minut měly všechny IT weby svůj příběh. Totéž s chybou jádra, která se objevila před 2 dny. Všichni na to skočili. Pokud se to stane, nevidím, že by se to stalo více než několika uživatelům. Do té doby jsme byli všichni informováni, nebo pokud to bude možné, dojde k opravě metody, kterou použili (jako je díra v jádře nebo v prohlížeči, kterou zneužili).

Související:Fglrx způsobuje vážné chyby - černá obrazovka!?

Většina z nás používá Ubuntu Software Center. Jaká je pravděpodobnost, že tento malware skončí v centru softwaru Ubuntu? Dále použijeme PPA. Informace pro tyto PPA získáváme ze stránek jako omg.ubuntu.co.uk nebo webupd8 nebo z důvěryhodných kanálů Ubuntu.

To je také rozdíl mezi Linuxem/Ubuntu a Windows:uživatelům Windows je řečeno, aby si stáhli a nainstalovali software z jakékoli webové stránky, na kterou jej najdou. My to většinou neděláme. Takže množství svinstva, které si můžete stáhnout pro Windows, je několikrát vyšší než pro jakýkoli jiný operační systém. Dělá Windows snazším cílem.


Ubuntu
  1. Jak upgradovat na Ubuntu 20.04

  2. Jak bezpečná jsou data Ubuntu One Cloud Data založená na Eu?

  3. Jak nainstaluji Duplicity na Ubuntu?

  1. Jak nainstalovat R na Ubuntu 20.04

  2. Jak upgradovat Ubuntu na 20.10

  3. Jak upgradovat Ubuntu na 21.10

  1. Jak upgradovat Ubuntu na 21.04

  2. Jak upgradovat na Ubuntu 21.10

  3. Jak nainstalovat Go na Ubuntu 18.04