O e-mail continua descrevendo um software que criptografa o conteúdo do disco e exige um resgate.
Como isso acontece? (claro que o artigo não menciona isso ...). Do link ...
A rotina principal de criptografia percorre recursivamente os seguintes pastas dentro do diretório raiz até 17 subdiretórios em profundidade:
/ boot / bin / sbin / lib / security / lib64 / security / usr / local / etc / etc / mnt / share / media / home / usr / tmp / opt / var / root
Segundo os pesquisadores, os arquivos da vítima são criptografados usando o Triple-DES aplicado a blocos de 4096 bytes, e cada arquivo é criptografado usando um conjunto diferente de chaves de criptografia de 64 bits.
Precisamos saber como eles acreditam que podem burlar a senha do administrador ...
- Requer uma senha sudo?
- Ou tenta forçar a senha do sudo? Em caso afirmativo, qual é a sua senha?
- Requer que você baixe esse malware do correio e o execute? (...) Se assim for ... não :-P
Melhor método para combater isso: crie backups regulares e mantenha mais de um backup de algo importante para você. É sempre possível formatar um disco, reinstalar e restaurar um backup limpo.
Eu sinto strongmente que um anti-vírus não é necessário no Ubuntu.
Eu também! Mas um vírus é apenas uma pequena parte de todo o malware. Você também tem rootkits e crapware como o que você descreve acima.
Esse conselho agora está desatualizado com o advento do KillDisk?
Não! Esse conselho é o melhor que você pode obter. No momento, podemos considerar o Ubuntu Software Center livre de malware. Esse artigo e artigos similares que encontrei faltam 1 bit de informação: como ele realmente criptografa nossos discos.