Editar: é diferente da duplicata sugerida. A duplicata sugerida é sobre vírus e antivírus em geral. Esta pergunta é especificamente sobre o ransomware de criptografia , como ele pode ser executado e se afetará as pastas criptografadas.
Atualmente, o software malicioso parece estar infectando os computadores Windows, criptografando seus dados contra a vontade deles e solicitando um resgate em Bitcoin em troca da chave de criptografia.
Suponho que seja improvável que alguém codifique ransomware para Linux, mas digamos que alguém tenha:
Para que um software desse tipo seja executado "com êxito" em uma máquina Ubuntu, o usuário precisará primeiro executá-lo e fornecer a senha do sudo? Essa ameaça é concebível no Ubuntu sem que o usuário faça isso?
Se os arquivos dos usuários já estivessem criptografados, isso protegeria contra isso? Um programa de ransomware, se instalado involuntariamente por um usuário (que também confirmou com a senha do sudo), pode levar até o seu refém de dados pré-criptografado?
Em geral, quão (in) vulnerável é o Ubuntu para criptografar ransomware, e quão descuidada / insegura devem ser as ações de um usuário para que seus dados sejam feitos reféns?
rm -rf --no-preserve-root /
também é vulnerável ao ransomware.Respostas:
Não, eu assumiria que os dados são seus dados pessoais e "sudo" é necessário para os arquivos do sistema.
Não. Dados são dados. A criptografia não faz parte: o ransomware bloqueia os dados em si
Sim. Eles não seriam capazes de visualizar os dados, mas essa não era sua intenção. A criptografia também não é de forma alguma importante: elas bloqueiam seu "contêiner".
Alguém primeiro precisa criar uma situação em que você e muitos outros estejam dispostos a baixar e instalar seus softwares. Esse é um obstáculo que nem os criadores de software antivírus conseguiram enfrentar.
Toda a idéia do ransomware é atingir o maior número possível de usuários no menor espaço de tempo possível.
Assim que 1 usuário do Linux for direcionado e eles realmente contaminarem seus dados, todo o inferno seria liberado e, em minutos, todos nós seremos informados de alguma forma. Veja o que aconteceu quando o bug do OpenSSL apareceu. Em questão de minutos, todos os sites de TI tinham uma história para contar. Mesmo com o bug do kernel que apareceu 2 dias atrás. Todo mundo pulou nela. Se isso acontecer, não vejo isso acontecendo com mais do que alguns usuários. Até então, todos nós fomos informados ou, se possível, haverá uma correção para o método que eles usaram (como um buraco no kernel ou em um navegador que eles exploraram).
A maioria de nós usa o Ubuntu Software Center. Qual a probabilidade de esse malware acabar no Ubuntu Software Center? Em seguida, usamos PPAs. As informações para os PPAs que obtemos de sites como omg.ubuntu.co.uk ou webupd8 ou de canais confiáveis do Ubuntu.
Essa também é a diferença entre Linux / Ubuntu e Windows: os usuários do Windows devem baixar e instalar o software de qualquer site que o encontrarem. Nós geralmente não fazemos isso. Portanto, a quantidade de lixo que você pode baixar para o Windows é várias vezes maior do que em qualquer outro sistema operacional. Torna o Windows um alvo mais fácil.
fonte
Execute-o, sim, é claro. Dê a senha do sudo, não. A senha do sudo é necessária para modificar os arquivos ou configurações do sistema. No entanto, o ransomware criptografa os arquivos pessoais do usuário, que são totalmente acessíveis pelo usuário sem uma senha. A senha do sudo seria necessária para criptografar arquivos de outros usuários, no entanto.
Não. O ransomware criptografaria os arquivos criptografados, de modo que quando você tentar descriptografá-los com sua chave original, a descriptografia não funcionará. Na figura, você bloqueia seus arquivos dentro de uma caixa (da qual você possui a chave) e o ransomware bloqueia sua caixa dentro de uma caixa maior, da qual você não possui a chave.
fonte