Ubuntu มีวิธีการที่มีช่องโหว่ในการเข้ารหัส ransomware อย่างไร


9

แก้ไข: สิ่งนี้แตกต่างจากสำเนาที่แนะนำ สิ่งที่ซ้ำกันที่แนะนำนั้นเกี่ยวกับไวรัสและโปรแกรมป้องกันไวรัสโดยทั่วไป คำถามนี้มีเฉพาะเกี่ยวกับการเข้ารหัส ransomwareวิธีที่มันสามารถเรียกใช้และไม่ว่ามันจะมีผลต่อโฟลเดอร์ที่เข้ารหัส

ทุกวันนี้ซอฟต์แวร์ที่เป็นอันตรายดูเหมือนว่าจะติดคอมพิวเตอร์ Windows เข้ารหัสข้อมูลตามความประสงค์ของพวกเขาและขอค่าไถ่ Bitcoin เพื่อแลกกับกุญแจเข้ารหัส

ฉันคิดว่าอาจเป็นไปได้ยากที่ทุกคนจะใช้รหัส ransomware สำหรับ Linux แต่สมมุติว่ามีคนทำ:

เพื่อให้ซอฟต์แวร์สามารถเรียกใช้ "สำเร็จ" บนเครื่อง Ubuntu ผู้ใช้จะต้องเรียกใช้และให้รหัสผ่าน sudo ก่อนหรือไม่ เป็นภัยคุกคามที่เป็นไปได้บน Ubuntu โดยผู้ใช้ไม่ทำเช่นนี้?

หากไฟล์ผู้ใช้ถูกเข้ารหัสไปแล้วจะป้องกันได้หรือไม่ โปรแกรม ransomware สามารถติดตั้งโดยผู้ใช้โดยไม่เจตนา (ผู้ที่ยืนยันด้วยรหัสผ่าน sudo) สามารถใช้ตัวประกันข้อมูลที่เข้ารหัสไว้ล่วงหน้าได้หรือไม่

โดยทั่วไปแล้วความอ่อนแอของ Ubuntu ในการเข้ารหัส ransomware มีความเสี่ยงเพียงใดและการกระทำของผู้ใช้ที่ไม่ประมาท / ไม่ได้ผลนั้นต้องมีอะไรบ้างเพื่อให้ข้อมูลของเขาหรือเธอถูกจับเป็นตัวประกัน


2
Ubuntu ไม่ปลอดภัยต่อ ransomware แต่เช่นเดียวกับใน windows ผู้ใช้จะต้องติดตั้ง
เล็ก ๆ น้อย ๆ


มีความเสี่ยงเช่นเดียวกับระบบไฟล์ที่ไม่ได้ป้องกันการเขียนระบบปฏิบัติการไม่สำคัญ
Braiam

1
พูดง่ายๆคืออะไรก็ตามที่มีความเสี่ยงต่อการrm -rf --no-preserve-root /เสี่ยงต่อการ ransomware
Ajedi32

@ Mikewhething มันไม่จำเป็นดังนั้น JavaScript Ransomware ตอนนี้เป็นเรื่อง เวลาที่จะติดตั้ง NoScript หรือ ScriptSafe
tjd

คำตอบ:


10

เพื่อให้ซอฟต์แวร์สามารถเรียกใช้ "สำเร็จ" บนเครื่อง Ubuntu ผู้ใช้จะต้องเรียกใช้และให้รหัสผ่าน sudo ก่อนหรือไม่

ไม่ฉันจะถือว่าข้อมูลเป็นข้อมูลส่วนตัวของคุณและจำเป็นต้องใช้ "sudo" สำหรับไฟล์ระบบ

หากไฟล์ผู้ใช้ถูกเข้ารหัสไปแล้วจะป้องกันได้หรือไม่

ไม่ข้อมูลคือข้อมูล การเข้ารหัสไม่มีส่วนใดส่วนหนึ่ง: ransomware จะล็อคข้อมูลของตัวเอง

โปรแกรม ransomware สามารถติดตั้งโดยผู้ใช้โดยไม่เจตนา (ผู้ที่ยืนยันด้วยรหัสผ่าน sudo) สามารถใช้ตัวประกันข้อมูลที่เข้ารหัสไว้ล่วงหน้าได้หรือไม่

ใช่. พวกเขาจะไม่สามารถดูข้อมูลได้ แต่นั่นไม่ใช่ความตั้งใจของพวกเขา และการเข้ารหัสก็ไม่สำคัญเช่นกัน: พวกมันล็อค "ภาชนะ" ของคุณ

โดยทั่วไปแล้วความอ่อนแอของ Ubuntu ในการเข้ารหัส ransomware มีความเสี่ยงเพียงใดและการกระทำของผู้ใช้ที่ไม่ประมาท / ไม่ได้ผลนั้นต้องมีอะไรบ้างเพื่อให้ข้อมูลของเขาหรือเธอถูกจับเป็นตัวประกัน

คนแรกต้องสร้างสถานการณ์ที่คุณและคนอื่น ๆ ยินดีที่จะดาวน์โหลดและติดตั้งซอฟต์แวร์ของพวกเขา นั่นเป็นอุปสรรค์แม้กระทั่งผู้เขียนซอฟต์แวร์ไวรัสก็ยังไม่สามารถทำได้

แนวคิดทั้งหมดของ ransomware คือการกำหนดเป้าหมายผู้ใช้ให้มากที่สุดในช่วงเวลาที่สั้นที่สุด

ทันทีที่ผู้ใช้ลีนุกซ์ 1 คนได้รับการกำหนดเป้าหมายและพวกเขาได้รับข้อมูลของเขา / เธอเสียทั้งหมดจะพังทลายและภายในไม่กี่นาทีเราทุกคนจะได้รับการแจ้งเตือนในทางใดทางหนึ่ง ดูสิ่งที่เกิดขึ้นเมื่อข้อผิดพลาด OpenSSL ปรากฏขึ้น ในไม่กี่นาทีทุกเว็บไซต์ไอทีมีเรื่องราวที่จะบอก เช่นเดียวกับข้อผิดพลาดเคอร์เนลที่ปรากฏ 2 วันที่ผ่านมา ทุกคนกระโดดขึ้นไปบนมัน หากเกิดขึ้นฉันไม่เห็นสิ่งนี้เกิดขึ้นกับผู้ใช้มากกว่าสองสามคน จากนั้นพวกเราทุกคนได้รับแจ้งหรือถ้าเป็นไปได้จะมีการแก้ไขสำหรับวิธีการที่พวกเขาใช้ (เช่นรูในเคอร์เนลหรือในเบราว์เซอร์ที่พวกเขาใช้ประโยชน์)

พวกเราส่วนใหญ่ใช้ Ubuntu Software Center มีแนวโน้มว่ามัลแวร์นี้จะจบลงที่ศูนย์ซอฟต์แวร์ Ubuntu หรือไม่ ต่อไปเราใช้ PPAs ข้อมูลสำหรับ PPA เหล่านั้นที่เราได้รับจากเว็บไซต์เช่น omg.ubuntu.co.uk หรือ webupd8 หรือจากช่องทาง Ubuntu ที่เชื่อถือได้

นั่นคือความแตกต่างระหว่าง Linux / Ubuntu และ Windows: ผู้ใช้ Windows ได้รับคำสั่งให้ดาวน์โหลดและติดตั้งซอฟต์แวร์จากเว็บไซต์ใด ๆ ที่พวกเขาสามารถค้นหาได้ เราส่วนใหญ่ไม่ทำอย่างนั้น ดังนั้นปริมาณของอึที่คุณสามารถดาวน์โหลดได้สำหรับ Windows จึงสูงกว่าระบบปฏิบัติการอื่น ๆ หลายเท่า ทำให้ Windows เป็นเป้าหมายที่ง่ายขึ้น


คำตอบที่มีรายละเอียดมากชื่นชมมาก
Revetahw พูดว่า Reinstate Monica

2
> คนแรกต้องสร้างสถานการณ์ที่คุณและคนอื่น ๆ เต็มใจที่จะดาวน์โหลดและติดตั้งซอฟต์แวร์ของพวกเขา => นั่นเป็นเวกเตอร์ที่พบบ่อยที่สุดใช่ แต่ RCE นั้นเป็นไปได้อีกอย่างหนึ่ง นั่นอาจเป็นผ่านเบราว์เซอร์ของคุณหรือบริการเครือข่ายอื่น ๆ (แม้มีข้อผิดพลาดในโมดูล wifi?) Ransomware จะช่วยให้พวกเขาประสบปัญหาในการหาช่องทางเพิ่มระดับสิทธิ์
Bob

ฉันประหลาดใจเสมอเมื่อฉันเห็นผู้ใช้ windows ติดตั้งซอฟต์แวร์โดยพิมพ์ชื่อใน google และคลิกที่ลิงค์แรกโดยไม่ต้องสงสัยเกี่ยวกับความถูกต้องของแหล่งที่มา (ที่จะไม่เป็นผู้ใช้ windows ทั้งหมดอย่างชัดเจน แต่อย่างน้อยก็หลายอย่างที่ฉัน รู้)
njzk2

@Bob ใช่จริง ดูข้อผิดพลาดเคอร์เนล 3 วันที่ผ่านมา แต่นั่นต้องใช้ทักษะการเขียนโค้ดอย่างละเอียด ฉันเชื่อว่าวิศวกรรมสังคมจะเป็นปัญหาที่ใหญ่กว่า RCE
Rinzwind

9

เพื่อให้ซอฟต์แวร์สามารถเรียกใช้ "สำเร็จ" บนเครื่อง Ubuntu ผู้ใช้จะต้องเรียกใช้และให้รหัสผ่าน sudo ก่อนหรือไม่

เรียกใช้ใช่แน่นอน ให้รหัสผ่าน sudo ไม่ จำเป็นต้องใช้รหัสผ่าน sudo เพื่อแก้ไขไฟล์ระบบหรือการตั้งค่า อย่างไรก็ตาม ransomware เข้ารหัสไฟล์ส่วนบุคคลของผู้ใช้ซึ่งผู้ใช้สามารถเข้าถึงได้อย่างเต็มที่โดยไม่ต้องใช้รหัสผ่าน อย่างไรก็ตามจำเป็นต้องใช้รหัสผ่าน sudo เพื่อเข้ารหัสไฟล์ของผู้ใช้รายอื่น

หากไฟล์ผู้ใช้ถูกเข้ารหัสไปแล้วจะป้องกันได้หรือไม่

ไม่ได้แรนซัมแวร์จะเข้ารหัสไฟล์ที่เข้ารหัสดังนั้นเมื่อคุณพยายามที่จะถอดรหัสไฟล์ด้วยรหัสดั้งเดิมของคุณการถอดรหัสจะไม่ทำงาน Pictorially คุณล็อกไฟล์ของคุณภายในกล่อง (ซึ่งคุณมีกุญแจ) และ ransomware ล็อคกล่องของคุณภายในกล่องที่ใหญ่กว่าซึ่งคุณไม่มีกุญแจ


2
ใช่เพราะผู้ใช้มีการควบคุมไฟล์ของตนเองอย่างสมบูรณ์ อย่างไรก็ตามหากไม่มีรหัสผ่าน sudo ความเสียหายจะถูก จำกัด อย่างเข้มงวดในบัญชีของผู้ใช้นั้น
fkraiem

1
ฉันไม่สามารถลบไฟล์ที่เข้ารหัสและกู้คืนจากการสำรองข้อมูลได้ใช่ไหม
Jos

7
คุณสามารถกู้คืนไฟล์จากการสำรองข้อมูลได้เสมอ ...
fkraiem

4
แน่นอนว่าพวกเขาไม่ได้เข้ารหัสระบบไฟล์ทั้งหมดในกรณีนี้ระบบจะไม่บูตอีกต่อไปและผู้ใช้จะไม่มีวิธีชำระเงิน พวกเขาเข้ารหัสไฟล์แต่ละไฟล์ซึ่งสันนิษฐานว่ามีความสำคัญต่อผู้ใช้ (เอกสารรูปภาพ ฯลฯ ) หากผู้ใช้มีการสำรองข้อมูลจากนั้นเขาสามารถคืนค่าไฟล์จากมัน แต่หลายคนไม่ได้
fkraiem

1
@TripeHound มันขึ้นอยู่กับ ในหลายกรณีการอนุญาต sudo เป็นต่อ pty / tty / เทอร์มินัล นอกจากนี้จะเป็นการดีในการลบและติดตั้งใหม่ก่อนที่จะกู้คืนข้อมูลสำรองเพื่อให้แน่ใจว่าไม่มีไฟล์เรียกทำงาน ransomware ซ่อนตัวอยู่ในตำแหน่งสุ่มต่อผู้ใช้
nanofarad
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.