Який можливий вплив викупу програмного забезпечення "Wanna Cry" на користувачів Linux?


64

Щойно з'ясувалося, що викуп у розмірі 300 доларів ви повинні сплатити, оскільки викупне програмне забезпечення, націлене на Microsoft Windows, зашифрувало ваші дані. Які кроки потрібно користувачам Linux захистити від цього, якщо, наприклад, вони використовують вино?

Поширюється широке повідомлення про те, що вимога програмного забезпечення базується на інструменті, розробленому АНБ для взлому на комп'ютери. Інструмент NSA використовувався хакерською групою під назвою Shadow Brokers . Код можна знайти в Github .

Microsoft випустила патч ( MS17-010 ) проти цієї вразливості 14 березня 2017 року. Повідомляється, що масове зараження почало поширюватися 14 квітня. Про це йдеться тут .

Оскільки я не завантажував Windows 8.1 протягом 6 - 8 тижнів, чи можу я застосувати цей патч від Ubuntu, не завантажуючи спочатку Windows? (Після дослідження можливо, ClamAV міг би повідомити про вразливість з боку Linux, дивлячись на розділ Windows, але навряд чи він міг застосувати виправлення. Найкращим методом було б перезавантаження в Windows та застосування патчу MS17-010.)

Особи та невеликі компанії, які підписалися на автоматичні оновлення Microsoft, незаражені. Більші організації, які зволікають із застосуванням патчів, оскільки вони протестовані на організацію інтрамереж, швидше заражаються.

13 травня 2017 року Microsoft зробила надзвичайний крок випустити патч для Windows XP, який вже не підтримується 3 роки.

Ні слова, якщо вино робить щось щодо оновлення безпеки. У коментарі нижче повідомлялося, що Linux також може бути заражений, коли користувачі запускають вино .

«Випадково герой» зареєстрував доменне ім'я , яке діяло в якості знищень переходу на вимагач. Я припускаю, що неіснуючий домен хакери використовували в їхній приватній інтранеті, щоб вони не заразили себе. Наступного разу вони стануть розумнішими, тому не покладайтеся на цей поточний перемикач на знищення. Встановлення виправлення Microsoft, що запобігає використанню вразливості в протоколі SMBv1, є найкращим методом.

14 травня 2017 року Red Hat Linux заявив, що на них не впливає виграшне програмне забезпечення "Wanna Cry". Це може ввести користувачів в оману разом із користувачами Red Hat, CentOS, ArchLinux та Fedora. Red Hat підтримує вино, відповіді на які наведено нижче, можна отримати. По суті, Ubuntu та інші користувачі дистрибутивів Linux, що гуглить над цією проблемою, можуть бути введені в оману відповіді Red Hat Linux Support тут .

15 травня 2017 р. Оновлення. Протягом останніх 48 годин Microsoft випустила патчі під назвою KB4012598 для Windows 8, XP, Vista, Server 2008 та Server 2003 для захисту від вимушеного програмного забезпечення "Wanna Cry". Ці версії Windows більше не надходять у автоматичне оновлення. Хоча я вчора застосував оновлення безпеки MS17-010 на своїй платформі Windows 8.1, моєму старому ноутбуку Vista все ще потрібен патч KB4012598, завантажений та застосований вручну.


Примітка модератора: Це питання не поза темою - воно запитує про те, чи потрібно будь-яким користувачам Linux робити якісь дії для захисту від ризику.

Тут ідеально йдеться про цю тему, оскільки це стосується Linux (яким є Ubuntu), а також це стосується користувачів Ubuntu, які працюють з винними або подібними шарами сумісності, або навіть віртуальними машинами на своїх машинах Ubuntu Linux.


1
"VBA, який LibreOffice починає підтримувати в бета-версії?" цікаво. Чи можете ви, будь ласка, додати посилання на це? Це буде help.libreoffice.org/Common/VBA_Properties ?
ДК Босе

1
@DKBose Я додав посилання та видалив посилання "бета". IIRC VBA підтримується, але з обмеженнями. Особисто я використовував лише рідну ОСОБА ЛО.
WinEunuuchs2Unix

4
Будь ласка, перейміть слово "запитання", щоб уникнути того, що викупна програма є продуктом Microsoft (ви постійно використовуєте Microsoft, щоб вказати на власні). Це скоріше атака, спрямована на продукт Microsoft.
добі

2
Чи не повинно бути це в Unix та Linux, оскільки це не конкретно для Ubuntu?
Седа ЕІ

2
ну є спосіб. Ви можете завантажити патч, зберегти його в розділі Windows, відключити його від мережі та перезавантажити в Windows, щоб встановити його перед тим, як знову підключити мережу.
Карлос Мануель Ескалона Вілледа

Відповіді:


57

Якщо це допомагає та доповнює відповідь Рінцвінда , спочатку питання:

1. Як воно поширюється?

Електронною поштою. На неї постраждали 2 друзі. Вони надсилають мені електронний лист для тестування в наглядному середовищі, тому вам, як правило, потрібно відкрити електронний лист, завантажити додаток і запустити його. Після первинного зараження він буде систематично перевіряти мережу, щоб побачити, хто ще може постраждати.

2. Чи можна постраждати від використання вина?

Коротка відповідь: Так. Оскільки Wine імітує майже будь-яку поведінку середовища Windows, черв'як може насправді спробувати знайти способи, як це може вплинути на вас. Найгірший сценарій полягає в тому, що залежно від вина прямого доступу до вашої системи Ubuntu, деякі або всі частини вашого будинку будуть зачеплені (не повністю перевіряв це. Див. Відповідь 4 нижче), хоча я бачу тут багато проїзних блоків для як поводиться черв'як і як він намагатиметься зашифрувати не ntfs / жирний розділ / файли і який дозвіл не супер-адміністратора знадобиться для цього, навіть виходячи з Wine, так що він не має повноцінних повноважень, як у Windows. У будь-якому випадку для цього краще грати в безпечну сторону.

3. Як я можу перевірити поведінку цього, як тільки я отримаю електронний лист із таким повідомленням?

Мій початковий тест, який включав 4 контейнери VirtualBox в одній мережі, закінчився за 3 дні. В основному в день 0 я спеціально забруднив першу систему Windows 10. Через 3 дні всі 4 були пошкоджені та зашифровані повідомленням "Whoops" про шифрування. З іншого боку, Ubuntu ніколи не постраждав навіть після створення спільної папки для всіх 4 гостей, яка знаходиться на робочому столі Ubuntu (Поза межами Virtualbox). Папка та файли в ній ніколи не впливали, тому я маю сумніви щодо Wine і як це може поширюватися на ньому.

4. Я тестував його на Вино?

На жаль, я це зробив (вже мав резервну копію та переміщав критичні файли завдань з робочого столу, перш ніж це робити). В основному, мій робочий стіл і папка музики були приречені. Однак це не вплинуло на папку, яку я мав на іншому диску, можливо тому, що вона не була встановлена ​​на той час. Тепер, перш ніж ми захопилися, мені потрібно було запустити вино як судо, щоб це працювало (я ніколи не запускаю вино із судо). Тож у моєму випадку, навіть із судо, постраждали лише робочий стіл та папка музики (для мене).

Зауважте, що Wine має функцію інтеграції на робочому столі, де, навіть якщо ви зміните диск C: на щось, що знаходиться у папці Wine (замість диска за замовчуванням c), воно все одно зможе дістатися до домашньої папки Linux, оскільки воно відображається у вашій домашня папка для документів, відео, завантаження, збереження ігрових файлів тощо. Це потрібно було пояснити, оскільки я надіслав відео про тестування користувачем WCry, і він змінив диск C на "drive_c", який знаходиться всередині ~ / .wine папку, але він все ще вплинув на домашню папку.

Моя рекомендація, якщо ви хочете уникнути або принаймні зменшити вплив на вашу домашню папку під час тестування з вином, - це просто відключити наступні папки, вказавши їх на ту саму користувальницьку папку всередині винного середовища або на одну підроблену папку деінде.

введіть тут опис зображення

Я використовую Ubuntu 17.04 64-розрядні, розділи Ext4, і я не маю інших заходів безпеки, крім просто встановлення Ubuntu, форматування дисків і оновлення системи щодня.


26

Які кроки потрібно користувачам Linux захистити від цього, якщо, наприклад, вони використовують вино?

Нічого. Ну, може, нічого, але нічого зайвого. Діють звичайні правила: регулярно створюйте резервні копії ваших особистих даних. Також протестуйте свої резервні копії, щоб ви знали, що зможете відновити їх у разі потреби.

Що слід зазначити:

  1. Вино - це не Windows. Не використовуйте вино для:

    1. відкриті листи,
    2. відкрити посилання для папки
    3. переглядати Інтернет.

      Ці 3 способи, як видається, поширюються на машини. Якщо вам потрібно зробити це, використовуйте virtualbox із звичайною установкою.
  2. Також використовується шифрування, а шифрування в Linux набагато складніше, ніж у Windows. Якщо це зловмисне програмне забезпечення зможе торкнутися вашої системи Linux, у гіршому випадку ваші особисті файли у вашому стані $homeпорушені. Тому просто відновіть резервну копію, якщо це коли-небудь трапиться.


Ні слова, якщо вино робить щось щодо оновлення безпеки.

Це не проблема вина. "Виправлення" це означатиме, що вам потрібно використовувати компоненти Windows, на яких це виправлено. Або використовуйте сканер вірусів у вині, який може знайти цю шкідливу програму. Саме вино не може надати жодної форми виправлення.

Знову-таки: навіть якщо вино можна використовувати як вектор нападу, вам все одно потрібно робити речі як користувач, ви не повинні робити з вина, щоб заразитися: вам потрібно використовувати вино, щоб відкрити шкідливий веб-сайт, зловмисне посилання в пошті. Ви вже не повинні цього робити, оскільки вино не має жодної форми захисту від вірусів. Якщо вам потрібно зробити подібні дії, вам слід використовувати Windows у віртуальній скриньці (із сучасним програмним забезпеченням та сканером вірусів).

А коли ви заразитеся вином: це вплине лише на ваші файли. Ваша /home. Отже, ви виправите це, видаливши заражену систему та відновивши резервну копію, яку ми всі зробили. Це все з боку Linux.

О, коли користувач "не такий розумний" і вживає sudoз вином, це проблема ПОТРІБНИКА. Не вино.

Якщо що-небудь: я сама вже проти вживання вина для чого-небудь. Використання подвійного завантаження без взаємодії між Linux та Windows або використання віртуального скриньки з оновленою Windows та використання сканера на віруси набагато перевершує все, що може запропонувати вино.


Деякі з цих компаній, зачеплених цим:

  • Телефоніка.
  • Федекс.
  • Національні служби охорони здоров’я (Великобританія).
  • Deutsche Bahn (німецька залізниця).
  • Q-park (Європа. Сервіс паркування).
  • Renault.

Усі використовувані системи без операційного керування Windows XP та Windows 7. Найгіршим був NHS. Вони використовують Windows на апаратному забезпеченні, де вони не можуть оновити операційні системи (...) і повинні були попросити пацієнтів перестати приходити до лікарень та використовувати загальний номер тривоги.

Наразі не заразилася жодна машина, що використовує Linux, ані одна машина, яка використовує вино. Чи можна це зробити? Так (навіть не "напевно"). Але вплив, ймовірно, матиме одну машину і не матиме каскадного ефекту. Для цього їм знадобиться наш пароль адміністратора. Тож "ми" мало цікаві для цих хакерів.

Якщо з цього чогось навчитися ... перестаньте використовувати Windows для пошти та загальної інтернет-діяльності на сервері компанії . І ні, вірусні сканери НЕ є правильним інструментом для цього: оновлення для вірусних сканерів створюються ПІСЛЯ виявлення вірусу. Це вже пізно.

Пісочниця Windows: не дозволяти ділитися. Оновіть ці машини. -Купіть - нову операційну систему, коли Microsoft може отримати версію. Не використовуйте піратське програмне забезпечення. Компанія, яка все ще використовує Windows XP, просить це зробити.


Політика нашої компанії:

  • Використовуйте Linux.
  • Не використовуйте акції.
  • Використовуйте безпечний пароль і не зберігайте паролі поза сейфом.
  • Використовуйте електронну пошту.
  • Використовуйте Інтернет-сховище для документів.
  • Використовуйте Windows всередині virtualbox для речей, які Linux не може зробити. У нас є кілька VPN, якими користуються наші клієнти, які є лише Windows. Ви можете підготувати vbox і скопіювати його, коли у вас буде все необхідне програмне забезпечення.
  • Системи Windows, які використовуються всередині нашої компанії (наприклад, персональні ноутбуки), заборонені в мережі компанії.

Так, застосовуються звичайні правила: регулярно створюйте резервні копії ваших особистих даних. Також протестуйте свої резервні копії, щоб ви знали, що можете відновити їх у разі потреби.
sudodus


2
Підтверджений через товариша в моїй компанії з кіберзахисту: Вино може бути вектором зараження, якщо ваша файлова система не захищена спільно з кріпленнями віртуального накопичувача Wine. Хоча це зло і рідко, люди, які вживають Wine, повинні бути особливо обережними, а ті, хто не вживає вина, повинні бути менш заклопотаними (але все-таки обережними. Звичайний сенс застосовується тут, звичайно)
Thomas Ward

Чи зловмисне програмне забезпечення шифрує лише локальні файли? Що робити, якщо у мене є спільний доступ самби та встановити його на комп'ютер Windows? Чи зашифруються файли і на мережевому диску? Є й інший ризик. Виявлена ​​вразливість, коли користувачеві не потрібно відкривати та запускати додаток. Досить того, що сканер сканує вікна шкідливих програм з допомогою спеціально сформованого файлу ( pcworld.com/article/3195434/security / ... , technet.microsoft.com/en-us/library/security/4022344 ), до щастя, є патч.
ніхто

1
@ WinEunuuchs2Unix загальна ідея - відновити їх. В інше місце, тоді ваші поточні файли.
Rinzwind

15

Здається, це зловмисне програмне забезпечення поширюється в два етапи:

  • По-перше, через добрі додатки до електронної пошти: користувач Windows отримує електронну пошту із доданим виконуваним файлом та запускає її. Тут немає жодної вразливості Windows; просто невміння користувача в запуску виконуваного файлу з ненадійного джерела (і ігнорування попередження їх антивірусного програмного забезпечення, якщо воно є).

  • Потім він намагається заразити інші комп’ютери в мережі. Ось тут і виникає вразливість Windows: якщо в мережі є вразливі машини, то зловмисне програмне забезпечення може використовувати її для зараження ними без будь-яких дій користувача .

Зокрема, щоб відповісти на це запитання:

Оскільки я не завантажував Windows 8.1 протягом 6 - 8 тижнів, чи можу я застосувати цей патч від Ubuntu, не завантажуючи спочатку Windows?

Ви можете заразитися через цю вразливість, лише якщо у вашій мережі вже є заражена машина. Якщо це не так, можна безпечно завантажити вразливу Windows (та встановити оновлення відразу).

Це також означає, до речі, що використання віртуальних машин не означає, що ви можете бути необережними. Особливо, якщо він безпосередньо підключений до мережі (мостові мережі), віртуальна машина Windows поводиться як і будь-яка інша машина Windows. Ви можете не дуже турбуватися, якщо він заразиться, але він також може заразити інші машини Windows в мережі.


Зокрема, патч, який ви хочете застосувати, є MS17-010відповідно до: symantec.com/connect/blogs/… github.com/RiskSense-Ops/MS17-010 та renditioninfosec.com/2017/05/…
WinEunuuchs2Unix

0

На основі того, що всі вже писали та говорили з цього приводу:

Викупне програмне забезпечення WannaCrypt не кодується для роботи в інших ОС, ніж Windows (не включаючи Windows 10), оскільки воно базується на експлуатації NSA Eternal Blue, яка використовує переваги порушення безпеки Windows.

Запуск Wine під Linux не є небезпечним, але ви можете заразити себе, якщо використовуєте це програмне забезпечення для завантаження, обміну електронною поштою та веб-перегляду. Вино має доступ до багатьох шляхів до вашої / домашньої папки, завдяки чому це зловмисне програмне забезпечення може зашифрувати ваші дані та "заразити" вас якимось чином.

Коротко кажучи: Якщо кіберзлочинці навмисно не спроектували WannaCrypt, щоб вплинути на ОС Debian (або інший дистрибутив Linux), ви не повинні турбуватися з цього приводу як користувача Ubuntu, хоча здорово тримати себе в курсі кібер-потоків.


Sophos забезпечує доступ до антивірусу Linux, який є безкоштовним для некомерційних цілей. Поки я не дивився, я би очікував, що це оновлено для цього вимога програмного забезпечення. sophos.com/en-us/products/free-tools/…
Марк

Sophos працює на командному рядку з ручним інтерфейсом. Я мав на увазі фактичну програму, здатну самостійно запускати та сканувати файли, без того, щоб користувач потребував сканування. Тож при виявленні загрози програмне забезпечення може попередити вас і запитати, що з цим робити.
Доріан

Очевидно, що таке "про доступ". Це робить саме те, що ви описали.
Марк

Я повинен бути сліпим або зовсім ноб, якщо мені ніколи не вдалося запустити працюючого димона Софоса. Не могли б ви сказати, як?
Доріан

1
Я радий допомогти наскільки я можу. Не хвилюйтесь, що не бути експертом - ми всі на власних шляхах навчання. Ось тут документація про встановлення: sophos.com/en-us/medialibrary/PDFs/documentation/… Це дуже добре написано. Якщо у вас виникли труднощі, підкиньте нову нитку та надішліть мені повідомлення, щоб переконатися, що я бачу ваше повідомлення. HTH
Марк
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.