编辑:这与建议的副本不同。建议的副本一般是关于病毒和防病毒软件的。这个问题专门针对加密勒索软件、它如何运行以及它是否会影响加密文件夹。
如今,恶意软件似乎正在感染 Windows 计算机,违背他们的意愿加密他们的数据,并要求比特币赎金以换取加密密钥。
我想可能没有人会为 Linux 编写勒索软件,但假设有人这样做了:
为了让这样的软件在 Ubuntu 机器上“成功”运行,用户是否必须首先运行它并提供 sudo 密码?如果用户不这样做,Ubuntu 上是否会出现这种威胁?
如果用户文件已经加密,是否可以防止这种情况?如果勒索软件程序被用户(也确认了 sudo 密码)在不知情的情况下安装,甚至可以劫持您的预加密数据?
一般来说,Ubuntu 对加密勒索软件的(不)脆弱性如何,以及用户的行为必须多么粗心/不精明,才能真正将他或她的数据作为人质?
Rin*_*ind 10
为了让这样的软件在 Ubuntu 机器上“成功”运行,用户是否必须首先运行它并提供 sudo 密码?
不,我假设数据是您的个人数据,系统文件需要“sudo”。
如果用户文件已经加密,是否可以防止这种情况?
不。数据就是数据。加密不起作用:勒索软件会自己锁定数据
如果勒索软件程序被用户(也确认了 sudo 密码)在不知情的情况下安装,甚至可以劫持您的预加密数据?
是的。他们将无法查看数据,但这不是他们的意图。加密也不重要:它们会锁定您的“容器”。
一般来说,Ubuntu 对加密勒索软件的(不)脆弱性如何,以及用户的行为必须多么粗心/不精明,才能真正将他或她的数据作为人质?
首先必须有人创造一种情况,让您和许多其他人愿意下载和安装他们的软件。这是一个连病毒软件编写者都无法克服的障碍。
勒索软件的整个想法是在尽可能短的时间内瞄准尽可能多的用户。
一旦 1 个 Linux 用户成为攻击目标,并且他们的数据实际上被污染了,一切都会崩溃,几分钟之内,我们所有人都会以某种方式获得通知。看看当 OpenSSL 错误出现时发生了什么。几分钟之内,所有 IT 网站都有一个故事要讲。与两天前出现的内核错误相同。每个人都跳了上去。如果发生这种情况,我认为这种情况不会发生在少数用户身上。到那时我们所有人都得到了通知,或者如果可能的话,将对他们使用的方法进行修复(例如内核中的漏洞或他们利用的浏览器中的漏洞)。
我们大多数人都使用 Ubuntu 软件中心。此恶意软件最终进入 Ubuntu 软件中心的可能性有多大?接下来我们使用 PPA。我们从 omg.ubuntu.co.uk 或 webupd8 等网站或从受信任的 Ubuntu 渠道获得的这些 PPA 的信息。
这也是 Linux/Ubuntu 和 Windows 之间的区别:Windows 用户被告知从他们可以找到的任何网站下载和安装软件。我们大多不这样做。因此,您可以为 Windows 下载的垃圾数量是任何其他操作系统的数倍。使 Windows 成为更容易的目标。
为了让这样的软件在 Ubuntu 机器上“成功”运行,用户是否必须首先运行它并提供 sudo 密码?
运行它,是的,当然。给 sudo 密码,不。需要 sudo 密码才能修改系统文件或设置。但是,勒索软件会加密用户的个人文件,用户无需密码即可完全访问这些文件。但是,需要 sudo 密码来加密其他用户的文件。
如果用户文件已经加密,是否可以防止这种情况?
不会。勒索软件会对加密文件进行加密,因此当您尝试使用原始密钥解密它们时,解密将不起作用。从图片上看,你将文件锁在一个盒子里(你有钥匙),勒索软件把你的盒子锁在一个更大的盒子里,而你没有钥匙。
| 归档时间: |
|
| 查看次数: |
8424 次 |
| 最近记录: |