GNU/Linux >> Linux Esercitazione >  >> Ubuntu

Quanto (in)vulnerabile sarebbe Ubuntu al ransomware di crittografia?

Modifica:è diverso dal duplicato suggerito. Il duplicato suggerito riguarda virus e antivirus in generale. Questa domanda riguarda specificamente il ransomware di crittografia , come può essere eseguito e se influirà sulle cartelle crittografate.

In questi giorni, il software dannoso sembra infettare i computer Windows, crittografare i loro dati contro la loro volontà e chiedere un riscatto in Bitcoin in cambio della chiave di crittografia.

Suppongo che potrebbe essere improbabile che qualcuno codifichi un ransomware per Linux, ma supponiamo che qualcuno lo abbia fatto:

Affinché un tale software possa essere eseguito "con successo" su una macchina Ubuntu, l'utente dovrebbe prima eseguirlo e fornire la password sudo? È concepibile una tale minaccia su Ubuntu senza che l'utente lo faccia?

Se i file degli utenti fossero già crittografati, ciò proteggerebbe da questo? Un programma ransomware, se involontariamente installato da un utente (che ha anche confermato con la password sudo), potrebbe prendere in ostaggio anche i tuoi dati precrittografati?

In generale, quanto è (in)vulnerabile Ubuntu al ransomware crittografico e quanto devono essere negligenti/imprudenti le azioni di un utente per prendere effettivamente in ostaggio i propri dati?

Risposta accettata:

Affinché un tale software possa essere eseguito "con successo" su una macchina Ubuntu, l'utente dovrebbe prima eseguirlo e fornire la password sudo?

No, suppongo che i dati siano tuoi dati personali e che "sudo" sia necessario per i file di sistema.

Se i file degli utenti fossero già crittografati, ciò proteggerebbe da questo?

No. I dati sono dati. La crittografia non ha alcun ruolo:il ransomware bloccherà i dati stessi

Un programma ransomware, se involontariamente installato da un utente (che ha anche confermato con la password sudo), potrebbe prendere in ostaggio anche i tuoi dati precrittografati?

Sì. Non sarebbero stati in grado di VISUALIZZARE i dati, ma non era loro intenzione. Né la crittografia è in alcun modo importante:bloccano il tuo "contenitore".

In generale, quanto è (in)vulnerabile Ubuntu al ransomware crittografico e quanto devono essere negligenti/imprudenti le azioni di un utente per prendere effettivamente in ostaggio i propri dati?

Qualcuno deve prima creare una situazione in cui tu e molti altri siete disposti a scaricare e installare il loro software. Questo è un ostacolo che nemmeno gli autori di software antivirus sono stati in grado di superare.

L'idea generale del ransomware è quella di prendere di mira il maggior numero possibile di utenti nel più breve tempo possibile.

Non appena 1 utente Linux viene preso di mira e i suoi dati vengono effettivamente contaminati, si scatena l'inferno e in pochi minuti tutti noi verremo informati in qualche modo. Guarda cosa è successo quando è apparso il bug di OpenSSL. In pochi minuti tutti i siti Web IT avevano una storia da raccontare. Lo stesso con il bug del kernel apparso 2 giorni fa. Tutti ci sono saltati sopra. Se succede, non vedo che ciò accada a più di pochi utenti. A quel punto tutti noi ci siamo informati o, se possibile, ci sarà una correzione per il metodo che hanno utilizzato (come un buco nel kernel o in un browser che hanno sfruttato).

Relazionato:Fglrx provoca una grave schermata nera di bug!?

La maggior parte di noi usa Ubuntu Software Center. Quanto è probabile che questo malware finisca in Ubuntu Software Center? Successivamente utilizziamo i PPA. Le informazioni per quei PPA che otteniamo da siti come omg.ubuntu.co.uk o webupd8 o da canali Ubuntu affidabili.

Questa è anche la differenza tra Linux/Ubuntu e Windows:agli utenti Windows viene detto di scaricare e installare il software da qualsiasi sito Web che riescono a trovarlo. Per lo più non lo facciamo. Quindi la quantità di schifezze che puoi scaricare per Windows è molte volte superiore a quella di qualsiasi altro sistema operativo. Rende Windows un bersaglio più facile.


Ubuntu
  1. Come eseguire l'aggiornamento a Ubuntu 20.04

  2. Come installare R su Ubuntu 20.04

  3. Come aggiornare Ubuntu a 20.10

  4. Quanto sono sicuri i dati Ubuntu One Cloud basati sull'UE?

  5. Come installo Duplicity su Ubuntu?

Come pulire in modo sicuro l'unità USB, la scheda SD su Ubuntu

Fwbackups – Come installare ed eseguire il backup dei dati su Ubuntu

Come installare qt su Ubuntu 20.04

Come utilizzare la crittografia e-mail in Ubuntu

Come aggiornare Ubuntu 20.04 a 21.04

Come installare la piattaforma Splunk Data su Ubuntu 20.04 Linux