Editar: Esto es diferente del duplicado sugerido. El duplicado sugerido es sobre virus y antivirus en general. Esta pregunta es específicamente sobre el ransomware de cifrado , cómo puede ejecutarse y si afectará a las carpetas cifradas.
En estos días, el software malicioso parece estar infectando las computadoras con Windows, cifrando sus datos contra su voluntad y pidiendo un rescate de Bitcoin a cambio de la clave de cifrado.
Supongo que puede ser improbable que alguien codifique ransomware para Linux, pero digamos que alguien lo hizo:
Para que un software de este tipo se ejecute "con éxito" en una máquina Ubuntu, ¿el usuario primero deberá ejecutarlo y proporcionar la contraseña de sudo? ¿Es tal amenaza concebible en Ubuntu sin que el usuario haga esto?
Si los archivos de los usuarios ya estuvieran encriptados, ¿eso protegería contra esto? ¿Podría un programa de ransomware, si un usuario lo instala involuntariamente (quien también confirmó con la contraseña de sudo), tomar incluso su rehén de datos pre-encriptados?
En general, ¿cuán (in) vulnerable es Ubuntu al ransomware de encriptación, y cuán descuidadas / poco inteligentes deben ser las acciones de un usuario para que sus datos sean tomados como rehenes?
rm -rf --no-preserve-root /
también es vulnerable al ransomware.Respuestas:
No, supongo que los datos son sus datos personales y se necesita "sudo" para los archivos del sistema.
No. Los datos son datos. El cifrado no juega ningún papel: el ransomware bloqueará los datos en sí
Si. No podrían VER los datos, pero esa no era su intención. El cifrado tampoco es importante de ninguna manera: bloquean su "contenedor".
Alguien primero tiene que crear una situación en la que usted y muchos otros estén dispuestos a descargar e instalar su software. Eso es un obstáculo que incluso los escritores de software de virus no han podido tomar.
La idea del ransomware es apuntar a la mayor cantidad de usuarios posible en el menor tiempo posible.
Tan pronto como 1 usuario de Linux sea atacado y realmente contaminen sus datos, el infierno se desataría y en cuestión de minutos todos nos informaremos de alguna manera. Mira lo que sucedió cuando apareció el error OpenSSL. En cuestión de minutos, todos los sitios web de TI tenían una historia que contar. Lo mismo con el error del kernel que apareció hace 2 días. Todos saltaron sobre eso. Si sucede, no veo que esto suceda a más de unos pocos usuarios. Para entonces, todos nos informamos o, si es posible, habrá una solución para el método que usaron (como un agujero en el kernel o en un navegador que explotaron).
La mayoría de nosotros usamos el Centro de software de Ubuntu. ¿Qué posibilidades hay de que este malware termine en el Centro de software de Ubuntu? A continuación usamos PPA. La información para esos PPA que obtenemos de sitios como omg.ubuntu.co.uk o webupd8 o de canales confiables de Ubuntu.
Esa es también la diferencia entre Linux / Ubuntu y Windows: a los usuarios de Windows se les dice que descarguen e instalen software desde cualquier sitio web que puedan encontrar. Principalmente no hacemos eso. Por lo tanto, la cantidad de basura que puede descargar para Windows es varias veces mayor que la de cualquier otro sistema operativo. Hace de Windows un objetivo más fácil.
fuente
Ejecútalo, sí, por supuesto. Dale la contraseña de sudo, no. La contraseña de sudo es necesaria para modificar la configuración o los archivos del sistema. Sin embargo, el ransomware encripta los archivos personales del usuario, a los que el usuario puede acceder sin una contraseña. Sin embargo, la contraseña de sudo sería necesaria para encriptar archivos de otros usuarios.
No. El ransomware cifraría los archivos cifrados, de modo que cuando intente descifrarlos con su clave original, el descifrado no funcionará. Pictóricamente, bloquea sus archivos dentro de una caja (de la cual tiene la clave), y el ransomware bloquea su caja dentro de una caja más grande, de la cual no tiene la clave.
fuente