Ubuntu 对加密勒索软件有多脆弱?

Fik*_*dal 9 malware

编辑:这与建议的副本不同。建议的副本一般是关于病毒和防病毒软件的。这个问题专门针对加密勒索软件、它如何运行以及它是否会影响加密文件夹。

如今,恶意软件似乎正在感染 Windows 计算机,违背他们的意愿加密他们的数据,并要求比特币赎金以换取加密密钥。

我想可能没有人会为 Linux 编写勒索软件,但假设有人这样做了:

为了让这样的软件在 Ubuntu 机器上“成功”运行,用户是否必须首先运行它并提供 sudo 密码?如果用户不这样做,Ubuntu 上是否会出现这种威胁?

如果用户文件已经加密,是否可以防止这种情况?如果勒索软件程序被用户(也确认了 sudo 密码)在不知情的情况下安装,甚至可以劫持您的预加密数据?

一般来说,Ubuntu 对加密勒索软件的(不)脆弱性如何,以及用户的行为必须多么粗心/不精明,才能真正将他或她的数据作为人质?

Rin*_*ind 10

为了让这样的软件在 Ubuntu 机器上“成功”运行,用户是否必须首先运行它并提供 sudo 密码?

不,我假设数据是您的个人数据,系统文件需要“sudo”。

如果用户文件已经加密,是否可以防止这种情况?

不。数据就是数据。加密不起作用:勒索软件会自己锁定数据

如果勒索软件程序被用户(也确认了 sudo 密码)在不知情的情况下安装,甚至可以劫持您的预加密数据?

是的。他们将无法查看数据,但这不是他们的意图。加密也不重要:它们会锁定您的“容器”。

一般来说,Ubuntu 对加密勒索软件的(不)脆弱性如何,以及用户的行为必须多么粗心/不精明,才能真正将他或她的数据作为人质?

首先必须有人创造一种情况,让您和许多其他人愿意下载和安装他们的软件。这是一个连病毒软件编写者都无法克服的障碍。

勒索软件的整个想法是在尽可能短的时间内瞄准尽可能多的用户。

一旦 1 个 Linux 用户成为攻击目标,并且他们的数据实际上被污染了,一切都会崩溃,几分钟之内,我们所有人都会以某种方式获得通知。看看当 OpenSSL 错误出现时发生了什么。几分钟之内,所有 IT 网站都有一个故事要讲。与两天前出现的内核错误相同。每个人都跳了上去。如果发生这种情况,我认为这种情况不会发生在少数用户身上。到那时我们所有人都得到了通知,或者如果可能的话,将对他们使用的方法进行修复(例如内核中的漏洞或他们利用的浏览器中的漏洞)。

我们大多数人都使用 Ubuntu 软件中心。此恶意软件最终进入 Ubuntu 软件中心的可能性有多大?接下来我们使用 PPA。我们从 omg.ubuntu.co.uk 或 webupd8 等网站或从受信任的 Ubuntu 渠道获得的这些 PPA 的信息。

这也是 Linux/Ubuntu 和 Windows 之间的区别:Windows 用户被告知从他们可以找到的任何网站下载和安装软件。我们大多不这样做。因此,您可以为 Windows 下载的垃圾数量是任何其他操作系统的数倍。使 Windows 成为更容易的目标。

  • *> 首先必须有人创造一种情况,您和许多其他人都愿意下载和安装他们的软件。* => 这是最常见的向量,是的,但 RCE 是另一种可能性。这可能是通过您的浏览器或任何其他网络服务(甚至是 wifi 模块中的错误?)。勒索软件只会让他们省去寻找权限提升漏洞的麻烦。 (2认同)

fkr*_*iem 9

为了让这样的软件在 Ubuntu 机器上“成功”运行,用户是否必须首先运行它并提供 sudo 密码?

运行它,是的,当然。给 sudo 密码,不。需要 sudo 密码才能修改系统文件或设置。但是,勒索软件会加密用户的个人文件,用户无需密码即可完全访问这些文件。但是,需要 sudo 密码来加密其他用户的文件。

如果用户文件已经加密,是否可以防止这种情况?

不会。勒索软件会对加密文件进行加密,因此当您尝试使用原始密钥解密它们时,解密将不起作用。从图片上看,你将文件锁在一个盒子里(你有钥匙),勒索软件把你的盒子锁在一个更大的盒子里,而你没有钥匙。

  • 您始终可以从备份中恢复文件,显然...... (7认同)
  • 他们当然不会加密整个文件系统,在这种情况下,系统将不再启动,用户将无法付款。它们加密假定对用户很重要的单个文件(文档、图片等)。如果用户有备份,那么他可以从中恢复文件,但很多人没有。 (4认同)
  • 是的,因为用户始终可以完全控制他或她自己的文件。但是,如果没有 sudo 密码,损坏将严格限于该用户的帐户。 (2认同)