Como (in) vulnerável Ubuntu seria ransomware de criptografia?

9

Editar: isso é diferente da duplicata sugerida. A duplicata sugerida é sobre vírus e antivírus em geral. Esta questão é especificamente sobre o encryption ransomware , como ele pode ser executado e se afetará pastas criptografadas.

Hoje em dia, softwares maliciosos parecem estar infectando computadores Windows, criptografando seus dados contra sua vontade e solicitando um resgate de Bitcoins em troca da chave de criptografia.

Suponho que seja improvável que alguém codifique ransomware para Linux, mas digamos que alguém o faça:

Para que tal software seja executado "com sucesso" em uma máquina Ubuntu, o usuário teria primeiro que executá-lo e fornecer a senha sudo? Essa ameaça é concebível no Ubuntu sem que o usuário faça isso?

Se os arquivos dos usuários já estivessem criptografados, isso protegeria isso? Poderia um programa de ransomware, se involuntariamente instalado por um usuário (que também confirmou com a senha do sudo), levar até mesmo seus reféns de dados pré-criptografados?

Em geral, como (in) vulnerável é o ransomware de criptografia do Ubuntu, e quão descuidados / não-seguros as ações de um usuário têm que ser para realmente ter seus dados tomados como reféns?

    
por Revetahw 22.01.2016 / 09:13

2 respostas

10
  

Para que tal software seja executado "com sucesso" em uma máquina Ubuntu, o usuário teria primeiro que executá-lo e fornecer a senha sudo?

Não, eu diria que os dados são seus dados pessoais e "sudo" é necessário para arquivos do sistema.

  

Se os arquivos dos usuários já estivessem criptografados, isso protegeria isso?

Não. Dados são dados. A criptografia não desempenha nenhum papel: o ransomware bloqueará os dados em si

  

Poderia um programa de ransomware, se involuntariamente instalado por um usuário (que também confirmou com a senha sudo), levar até mesmo seu refém de dados pré-criptografados?

Sim. Eles não seriam capazes de visualizar os dados, mas essa não era sua intenção. A criptografia também não é importante: eles bloqueiam seu "contêiner".

  

Em geral, como (in) vulnerável é o ransomware de criptografia do Ubuntu, e quão descuidados / não-seguros as ações de um usuário têm que ser para realmente ter seus dados tomados como reféns?

Alguém primeiro tem que criar uma situação em que você e muitos outros estejam dispostos a baixar e instalar o software. Isso é um obstáculo que mesmo os criadores de software de vírus não conseguiram.

A idéia do ransomware é direcionar o máximo de usuários possível no menor espaço de tempo possível.

Assim que um usuário do Linux for direcionado e ele realmente infectar seus dados, todo o inferno se soltará e em poucos minutos todos nós seremos informados de alguma forma. Veja o que aconteceu quando o bug do OpenSSL apareceu. Em questão de minutos, todos os sites de TI tinham uma história para contar. Mesmo com o bug do kernel que apareceu há dois dias. Todo mundo pulou sobre ele. Se isso acontecer, não vejo isso acontecendo com mais de alguns usuários. Então, todos nós fomos informados ou, se possível, haverá uma correção para o método que eles usaram (como um buraco no kernel ou em um navegador que eles exploraram).

A maioria de nós usa o Ubuntu Software Center. Qual a probabilidade de este malware acabar no Ubuntu Software Center? Em seguida, usamos PPAs. As informações para os PPAs que recebemos de sites como omg.ubuntu.co.uk ou webupd8 ou de canais confiáveis do Ubuntu.

Essa também é a diferença entre Linux / Ubuntu e Windows: os usuários do Windows são instruídos a baixar e instalar o software de qualquer site que possam encontrá-lo. Nós principalmente não fazemos isso. Portanto, a quantidade de lixo que você pode baixar para o Windows é várias vezes maior do que para qualquer outro sistema operacional. Torna o Windows um alvo mais fácil.

    
por Rinzwind 22.01.2016 / 12:22
9
  

Para que tal software seja executado "com sucesso" em uma máquina Ubuntu, o usuário primeiro teria que executá-lo e fornecer a senha sudo?

Corra, sim, claro. Dê a senha do sudo, não. A senha do sudo é necessária para modificar arquivos ou configurações do sistema. No entanto, o ransomware criptografa os arquivos pessoais do usuário, que são totalmente acessíveis pelo usuário sem uma senha. A senha do sudo seria necessária para criptografar arquivos de outros usuários, no entanto.

  

Se os arquivos dos usuários já estivessem criptografados, isso protegeria contra isso?

Não. O ransomware criptografaria os arquivos criptografados, de modo que, quando você tentar descriptografá-los com sua chave original, a descriptografia não funcionaria. Pictorialmente, você bloqueia seus arquivos dentro de uma caixa (da qual você tem a chave), e o ransomware bloqueia sua caixa dentro de uma caixa maior, da qual você não tem a chave.

    
por fkraiem 22.01.2016 / 12:04

Tags