In che modo (in) vulnerabile sarebbe Ubuntu essere crittografia ransomware?

Modifica: questo è diverso dal duplicato suggerito. Il duplicato suggerito riguarda virus e antivirus in generale. Questa domanda riguarda specificamente il ransomware di crittografia , come può essere eseguito e se influirà sulle cartelle crittografate.

In questi giorni, il software dannoso sembra infettare i computer Windows, crittografando i loro dati contro la loro volontà e chiedendo un riscatto Bitcoin in cambio della chiave di crittografia.

Suppongo che potrebbe essere improbabile che qualcuno possa codificare il ransomware per Linux, ma diciamo che qualcuno ha fatto:

Perché un tale software possa funzionare “con successo” su una macchina Ubuntu, l’utente deve prima eseguirlo e fornire la password sudo? Una tale minaccia è concepibile su Ubuntu senza che l’utente lo faccia?

Se i file degli utenti fossero già crittografati, si proteggerebbe da questo? Potrebbe un programma di ransomware, se involontariamente installato da un utente (che ha anche confermato con la password sudo), prendere anche i tuoi dati pre-crittografati in ostaggio?

    In generale, quanto (in) vulnerabile è Ubuntu to encryption ransomware, e quanto negligente / insperato fare le azioni di un utente devono essere al fine di avere i propri dati presi in ostaggio?

    Perché un tale software possa funzionare “con successo” su una macchina Ubuntu, l’utente deve prima eseguirlo e fornire la password sudo?

    No, suppongo che i dati siano i tuoi dati personali e “sudo” sia necessario per i file di sistema.

    Se i file degli utenti fossero già crittografati, si proteggerebbe da questo?

    No. I dati sono dati. La crittografia non ha alcun ruolo: il ransomware bloccherà i dati stessi

    Potrebbe un programma di ransomware, se involontariamente installato da un utente (che ha anche confermato con la password sudo), prendere anche i tuoi dati pre-crittografati in ostaggio?

    Sì. Non sarebbero in grado di VISUALIZZARE i dati ma questa non era la loro intenzione. Né la crittografia è importante in alcun modo: blocca il tuo “contenitore”.

    In generale, quanto (in) vulnerabile è Ubuntu to encryption ransomware, e quanto negligente / insperato fare le azioni di un utente devono essere al fine di avere i propri dati presi in ostaggio?

    Qualcuno prima deve creare una situazione in cui tu e molti altri siete disposti a scaricare e installare il loro software. Questo è un ostacolo che nemmeno gli autori di software antivirus hanno potuto prendere.

    L’idea di ransomware è di indirizzare quanti più utenti ansible nel più breve tempo ansible.

    Non appena 1 utente Linux viene preso di mira e in realtà ottengono i suoi dati contaminati, si scatenerebbe l’inferno e in pochi minuti tutti noi saremo informati in qualche modo. Guarda cosa è successo quando è apparso il bug di OpenSSL. In pochi minuti tutti i siti Web IT avevano una storia da raccontare. Lo stesso con l’errore del kernel che è apparso 2 giorni fa. Tutti ci hanno saltato sopra. Se succede, non vedo che ciò accada a più di pochi utenti. A quel punto tutti noi siamo stati informati o se ansible ci sarà una soluzione per il metodo che hanno usato (come un buco nel kernel o in un browser che hanno sfruttato).

    Molti di noi usano Ubuntu Software Center. Quanto è probabile che questo malware finisca in Ubuntu Software Center? Successivamente usiamo i PPA. Le informazioni per quei PPA che otteniamo da siti come omg.ubuntu.co.uk o webupd8 o da canali Ubuntu affidabili.

    Questa è anche la differenza tra Linux / Ubuntu e Windows: agli utenti di Windows viene richiesto di scaricare e installare il software da qualsiasi sito web in cui possano trovarlo. Per lo più non lo facciamo. Quindi la quantità di merda che puoi scaricare per Windows è parecchie volte superiore rispetto a qualsiasi altro sistema operativo. Rende Windows un objective più facile.

    Perché un tale software possa funzionare “con successo” su una macchina Ubuntu, l’utente deve prima eseguirlo e fornire la password sudo?

    Eseguilo, sì, certo. Dare la password sudo, no. La password sudo è necessaria per modificare i file di sistema o le impostazioni. Tuttavia, ransomware crittografa i file personali dell’utente, che sono completamente accessibili all’utente senza password. La password sudo sarebbe necessaria per crittografare i file di altri utenti, comunque.

    Se i file degli utenti fossero già crittografati, si proteggerebbe da questo?

    No. Il ransomware crittograferebbe i file crittografati, in modo che quando si tenta di decrittografarli con la chiave originale, la decrittografia non funzionerebbe. In modo pittorico, blocchi i tuoi file all’interno di una scatola (di cui hai la chiave), e il ransomware blocca la tua scatola in una scatola più grande, della quale non hai la chiave.