Насколько уязвима Ubuntu к вымогателям шифрования?


9

Изменить: это отличается от предложенного дубликата. Предлагаемый дубликат о вирусах и антивирусах в целом. Этот вопрос конкретно о шифровании вымогателей , как оно может работать, и повлияет ли оно на зашифрованные папки.

В наши дни вредоносное ПО заражает компьютеры под управлением Windows, шифрует их данные против их воли и требует выкупить биткойны в обмен на ключ шифрования.

Я полагаю, что маловероятно, что кто-то закодирует вымогателей для Linux, но, скажем, кто-то сделал:

Чтобы такое программное обеспечение работало «успешно» на компьютере с Ubuntu, должен ли пользователь сначала запустить его и дать пароль sudo? Возможна ли такая угроза в Ubuntu без этого?

Если файлы пользователей уже были зашифрованы, защитит ли это от этого? Может ли программа-вымогатель, если невольно установлен пользователем (который также подтвердил пароль sudo), взять в заложники даже ваши предварительно зашифрованные данные?

В целом, насколько (не) уязвим Ubuntu для шифровальщиков-вымогателей, и насколько небрежными / необдуманными должны быть действия пользователя для того, чтобы фактически сделать его или ее данные заложниками?


2
Ubuntu не является неуязвимым для вымогателей, но, как и в Windows, пользователь должен будет установить его.
Во всяком случае,


Так же, как и любая файловая система, не защищенная от записи, ОС не имеет значения.
Брайам

1
Проще говоря, все, что уязвимо, rm -rf --no-preserve-root /также уязвимо для вымогателей.
Ajedi32

@ Mikewh независимо от того, что это не обязательно так. JavaScript Ransomware теперь вещь. Время установить NoScript или ScriptSafe.
TJD

Ответы:


10

Чтобы такое программное обеспечение работало «успешно» на компьютере с Ubuntu, должен ли пользователь сначала запустить его и дать пароль sudo?

Нет, я бы предположил, что данные являются вашими личными данными, а для системных файлов требуется «sudo».

Если файлы пользователей уже были зашифрованы, защитит ли это от этого?

Нет. Данные есть данные. Шифрование не играет никакой роли: вымогатель заблокирует сами данные

Может ли программа-вымогатель, если невольно установлен пользователем (который также подтвердил пароль sudo), взять в заложники даже ваши предварительно зашифрованные данные?

Да. Они не смогут просматривать данные, но это не было их намерением. Шифрование также не имеет никакого значения: они блокируют ваш «контейнер».

В целом, насколько (не) уязвим Ubuntu для шифровальщиков-вымогателей, и насколько небрежными / необдуманными должны быть действия пользователя для того, чтобы фактически сделать его или ее данные заложниками?

Кто-то сначала должен создать ситуацию, когда вы и многие другие готовы загрузить и установить их программное обеспечение. Это препятствие, которое даже авторы вирусных программ не смогли преодолеть.

Вся идея вымогателей состоит в том, чтобы охватить как можно больше пользователей в кратчайшие сроки.

Как только один пользователь Linux станет мишенью, и он на самом деле испортит свои данные, весь ад развалится, и через несколько минут все мы будем проинформированы каким-то образом. Посмотрите, что произошло, когда появилась ошибка OpenSSL. В течение нескольких минут все IT-сайты могли рассказать свою историю. То же самое с ошибкой в ​​ядре, которая появилась 2 дня назад. Все прыгнули на это. Если это произойдет, я не вижу, чтобы это произошло с более чем несколькими пользователями. К тому времени все мы получим информацию, или, если возможно, будет исправлено использование метода (например, дыра в ядре или в браузере, который они использовали).

Большинство из нас используют Ubuntu Software Center. Насколько вероятно, что это вредоносное ПО окажется в Ubuntu Software Center? Далее мы используем PPA. Информацию для этих PPA мы получаем с таких сайтов, как omg.ubuntu.co.uk или webupd8, или с доверенных каналов Ubuntu.

В этом также разница между Linux / Ubuntu и Windows: пользователям Windows предлагается загружать и устанавливать программное обеспечение с любого веб-сайта, который они могут найти. В основном мы этого не делаем. Таким образом, количество дерьма, которое вы можете загрузить для Windows, в несколько раз выше, чем для любой другой операционной системы. Делает Windows более легкой мишенью.


Очень подробный ответ, высоко ценится.
Revetahw говорит восстановить Monica

2
> Кто-то сначала должен создать ситуацию, когда вы и многие другие готовы загрузить и установить их программное обеспечение. => это самый распространенный вектор, да, но RCE - другая возможность. Это может быть через ваш браузер или любой другой сетевой сервис (даже ошибка в модуле Wi-Fi?). Вымогатели просто избавили бы их от необходимости искать повышение привилегий в Вулне.
Боб

Я всегда удивляюсь, когда вижу, как пользователь Windows устанавливает программное обеспечение, набирая имя в google и нажимая на первую ссылку, не задумываясь о достоверности источника (очевидно, это будут не все пользователи Windows, но, по крайней мере, некоторые из них, которые я знаю)
njzk2

@ Боб да, правда. Смотрите ошибку ядра 3 дня назад. Но для этого требуются глубокие навыки кодирования, чтобы исполнители кода не работали. Я полагаю, что социальная инженерия будет более серьезной проблемой, чем РЦЭ.
Rinzwind

9

Чтобы такое программное обеспечение работало «успешно» на компьютере с Ubuntu, должен ли пользователь сначала запустить его и дать пароль sudo?

Запустите его, да, конечно. Дайте пароль sudo, нет. Пароль sudo необходим для изменения системных файлов или настроек. Однако вымогатель шифрует личные файлы пользователя, которые полностью доступны пользователю без пароля. Однако пароль sudo необходим для шифрования файлов других пользователей.

Если файлы пользователей уже были зашифрованы, защитит ли это от этого?

Нет. Программа-вымогатель шифрует зашифрованные файлы, поэтому при попытке расшифровать их с помощью исходного ключа дешифрование не будет работать. Наглядно вы блокируете свои файлы внутри коробки (из которых у вас есть ключ), а вымогатель блокирует вашу коробку внутри большей коробки, от которой у вас нет ключа.


2
Да, потому что пользователь всегда имеет полный контроль над своими файлами. Однако без пароля sudo ущерб будет строго ограничен учетной записью этого пользователя.
фкрием

1
Не могу ли я просто удалить зашифрованные файлы и восстановить их из резервной копии?
Иос

7
Вы всегда можете восстановить файлы из резервной копии, очевидно ...
fkraiem

4
Они, конечно, не шифруют всю файловую систему, в этом случае система больше не будет загружаться, и у пользователя не будет возможности заплатить. Они шифруют отдельные файлы, которые считаются важными для пользователя (документы, изображения и т. Д.). Если у пользователя есть резервная копия, он может восстановить файлы из нее, но многие люди этого не делают.
fkraiem

1
@TripeHound Это зависит. Во многих случаях sudo-авторизация выполняется для pty / tty / Terminal. Кроме того, перед восстановлением резервных копий всегда будет полезно стереть и переустановить, чтобы убедиться, что исполняемые файлы-вымогатели не прячутся в случайных местах для каждого пользователя.
нанофарад
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.