Наскільки (не) вразливим буде Ubuntu для шифрування викупного програмного забезпечення?


9

Редагувати: це відрізняється від запропонованого дубліката. Пропонований дублікат стосується вірусів та антивірусу загалом. Це питання стосується спеціально захищеного програмного забезпечення для шифрування , як воно може працювати та чи вплине це на зашифровані папки.

У наші дні шкідливе програмне забезпечення, схоже, заражає комп'ютери Windows, зашифровує свої дані проти своєї волі та просить викуп за біткойн в обмін на ключ шифрування.

Я припускаю, що навряд чи хтось зашифрує програмне забезпечення для Linux, але, скажімо, хтось зробив:

Для того, щоб таке програмне забезпечення «успішно» працювало на машині Ubuntu, спочатку користувачеві доведеться запустити його та вказати пароль sudo? Чи можлива така загроза в Ubuntu, якщо користувач цього не робить?

Якщо файли користувачів уже були зашифровані, чи захистив би це від цього? Чи може програма-вимогатець, якщо мимоволі встановлений користувачем (який також підтвердив пароль sudo), взяв навіть заздалегідь зашифровані дані в заручники?

Загалом, наскільки Ubuntu (в) вразливий для шифрування викупного програмного забезпечення та наскільки недбалі / несавви повинні бути дії користувача, щоб насправді його або її дані взяли в заручники?


2
Ubuntu не є невразливим до викупу, але, як і у Windows, користувачеві потрібно буде встановити його.
mikeww


Настільки вразлива, як і будь-яка файлова система, не захищена від запису, ОС не має значення.
Брайам

1
Простіше кажучи, все, що є вразливим rm -rf --no-preserve-root /, також є вразливим до викупу.
Ajedi32

@mikewever It isn't обов'язково. JavaScript Ransomware тепер річ. Час встановлення NoScript або ScriptSafe.
tjd

Відповіді:


10

Для того, щоб таке програмне забезпечення «успішно» працювало на машині Ubuntu, спочатку користувачеві доведеться запустити його та вказати пароль sudo?

Ні, я б припустив, що дані - це ваші особисті дані, і "sudo" потрібен для системних файлів.

Якщо файли користувачів уже були зашифровані, чи захистив би це від цього?

Ні. Дані - це дані. Шифрування не грає ніякої ролі: викупне програмне забезпечення блокує самі дані

Чи може програма-вимогатець, якщо мимоволі встановлений користувачем (який також підтвердив пароль sudo), взяв навіть заздалегідь зашифровані дані в заручники?

Так. Вони не зможуть переглянути дані, але це не було їх наміром. Також шифрування жодним чином не важливе: вони блокують ваш "контейнер".

Загалом, наскільки Ubuntu (в) вразливий для шифрування викупного програмного забезпечення та наскільки недбалі / несавви повинні бути дії користувача, щоб насправді його або її дані взяли в заручники?

Хтось спочатку повинен створити ситуацію, коли ви та багато інших бажаєте завантажити та встановити своє програмне забезпечення. Це завада, навіть письменники вірусного програмного забезпечення не змогли прийняти.

Вся ідея викупного програмного забезпечення полягає у націленні на якомога більше користувачів у найкоротші терміни.

Як тільки 1 користувач Linux потрапляє націлено, і вони насправді отримують його / її дані, все пекло зірветься, і протягом декількох хвилин усі ми отримаємо інформацію в якийсь спосіб. Подивіться, що сталося, коли з’явилася помилка OpenSSL. За лічені хвилини всі ІТ-сайти мали розповісти історію. Те саме з помилкою ядра, яка з’явилася 2 дні тому. Усі стрибали на нього. Якщо це трапляється, я не бачу, щоб це сталося з більш ніж кількома користувачами. До цього часу ми всі отримали інформацію або, якщо можливо, буде виправлено метод, який вони використовували (як отвір у ядрі чи у браузері, який вони експлуатували).

Більшість із нас використовує програмний центр Ubuntu. Наскільки ймовірно, що це зловмисне програмне забезпечення потрапляє в програмний центр Ubuntu? Далі ми використовуємо PPA. Інформація про ці PPA ми отримуємо з таких сайтів, як omg.ubuntu.co.uk або webupd8, або з надійних каналів Ubuntu.

Це також різниця між Linux / Ubuntu та Windows: Користувачам Windows пропонується завантажувати та встановлювати програмне забезпечення з будь-якого веб-сайту, де вони можуть його знайти. Ми в основному цього не робимо. Тож кількість лайна, яку ви можете завантажити для Windows, у кілька разів перевищує, ніж для будь-якої іншої операційної системи. Робить Windows легшою ціллю.


Дуже детальна відповідь, дуже вдячний.
Revetahw каже: Відновити Моніку

2
> Хтось спочатку повинен створити ситуацію, коли ви та багато інших бажаєте завантажити та встановити своє програмне забезпечення. => це найпоширеніший вектор, так, але RCE - це ще одна можливість. Це може бути через ваш веб-переглядач або будь-яку іншу мережеву послугу (навіть помилку у модулі wifi?). Ransomware просто врятувало б їм проблему з пошуку ескалації привілеїв.
Боб

Мене завжди вражає, коли я бачу, як користувач Windows встановлює програмне забезпечення, вводячи ім’я в google і натискаючи на перше посилання, не замислюючись про достовірність джерела (очевидно, що це були б не всі користувачі Windows, очевидно, але принаймні декілька, які я знаю)
njzk2

@Bob так правда. Перегляньте помилку ядра 3 дні тому. Але для цього потрібні ретельні навички кодування, щоб не залишати катів. Я вважаю, що соціальна інженерія буде більшою проблемою, ніж RCE.
Rinzwind

9

Для того, щоб таке програмне забезпечення «успішно» працювало на машині Ubuntu, спочатку користувачеві доведеться запустити його та вказати пароль sudo?

Запусти, так, звичайно. Дайте пароль судо, ні. Пароль sudo потрібен для зміни системних файлів або налаштувань. Однак, вимога програмного забезпечення шифрує особисті файли користувача, які користувачі повністю доступні без пароля. Однак пароль sudo знадобиться для шифрування файлів інших користувачів.

Якщо файли користувачів уже були зашифровані, чи захистив би це від цього?

Ні. Вимога програмного забезпечення буде зашифровувати зашифровані файли, так що при спробі розшифрувати їх своїм оригінальним ключем розшифрування не буде працювати. Образно кажучи, ви фіксуєте свої файли у коробці (у якій є ключ), а вимога програмного забезпечення блокує вашу скриньку у більшій коробці, від якої у вас немає ключа.


2
Так, оскільки користувач завжди має повний контроль над своїми власними файлами. Без пароля sudo шкода буде суворо обмежена обліковим записом цього користувача.
fkraiem

1
Не можу я просто видалити зашифровані файли та відновити їх із резервної копії?
Джос

7
Ви завжди можете відновити файли з резервної копії, очевидно ...
fkraiem

4
Вони, звичайно, не шифрують всю файлову систему, у такому випадку система більше не завантажиться, і користувач не зможе платити. Вони шифрують окремі файли, які, як вважається, важливі для користувача (документи, малюнки тощо). Якщо у користувача є резервна копія, він може відновити файли з неї, але багато людей цього не роблять.
fkraiem

1
@TripeHound Це залежить. У багатьох випадках дозвіл sudo дорівнює pty / tty / terminal. Крім того, завжди було б корисним заходом стерти та перевстановити перед відновленням резервних копій, щоб переконатися у відсутності виконуваних програм, що вимагають програм, які ховаються у випадкових місцях кожного користувача.
нанофарад
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.