Bearbeiten: Dies unterscheidet sich von dem vorgeschlagenen Duplikat. Das vorgeschlagene Duplikat handelt von Viren und Antiviren im Allgemeinen. Diese Frage bezieht sich speziell auf die Verschlüsselungs-Ransomware , wie sie ausgeführt werden kann und ob sie sich auf verschlüsselte Ordner auswirkt.
Heutzutage scheint bösartige Software Windows-Computer zu infizieren, ihre Daten gegen ihren Willen zu verschlüsseln und ein Bitcoin-Lösegeld als Gegenleistung für den Verschlüsselungsschlüssel zu verlangen.
Ich nehme an, es ist unwahrscheinlich, dass jemand Ransomware für Linux codiert, aber sagen wir, jemand hat es getan:
Damit eine solche Software "erfolgreich" auf einem Ubuntu-Computer ausgeführt werden kann, muss der Benutzer sie zuerst ausführen und das sudo-Kennwort eingeben? Ist eine solche Bedrohung unter Ubuntu denkbar, ohne dass der Benutzer dies tut?
Wenn die Benutzerdateien bereits verschlüsselt wären, würde dies davor schützen? Könnte ein Ransomware-Programm, wenn es unabsichtlich von einem Benutzer installiert wird (der auch das sudo-Passwort bestätigt hat), sogar Ihre vorverschlüsselte Daten als Geisel nehmen?
Wie (in) anfällig ist Ubuntu im Allgemeinen für die Verschlüsselung von Ransomware und wie nachlässig / unsicher müssen die Aktionen eines Benutzers sein, damit seine Daten tatsächlich als Geiseln genommen werden?
rm -rf --no-preserve-root /
ist auch anfällig für Ransomware.Antworten:
Nein, ich würde annehmen, dass die Daten Ihre persönlichen Daten sind und "sudo" für Systemdateien benötigt wird.
Daten sind Daten. Die Verschlüsselung spielt keine Rolle: Die Ransomware sperrt die Daten selbst
Ja. Sie würden die Daten nicht ANZEIGEN können, aber das war nicht ihre Absicht. Auch ist die Verschlüsselung in keiner Weise wichtig: Sie sperren Ihren "Container".
Jemand muss zuerst eine Situation schaffen, in der Sie und viele andere bereit sind, ihre Software herunterzuladen und zu installieren. Das ist eine Hürde, die selbst Virensoftware-Autoren nicht nehmen konnten.
Die ganze Idee von Ransomware ist es, so viele Benutzer wie möglich in kürzester Zeit anzusprechen.
Sobald 1 Linux-Benutzer ins Visier genommen wird und seine Daten tatsächlich verdorben sind, bricht die Hölle los und innerhalb von Minuten werden wir alle auf irgendeine Weise informiert. Schauen Sie sich an, was passiert ist, als der OpenSSL-Fehler aufgetreten ist. Innerhalb weniger Minuten hatten alle IT-Websites eine Geschichte zu erzählen. Gleiches gilt für den Kernel-Bug, der vor 2 Tagen aufgetreten ist. Alle sprangen drauf. Wenn es passiert, sehe ich nicht, dass dies mehr als ein paar Benutzern passiert. Bis dahin wurden wir alle informiert oder wenn möglich wird es eine Korrektur für die von ihnen verwendete Methode geben (wie ein Loch im Kernel oder in einem Browser, den sie ausgenutzt haben).
Die meisten von uns verwenden das Ubuntu Software Center. Wie wahrscheinlich ist es, dass diese Malware im Ubuntu Software Center landet? Als nächstes verwenden wir PPAs. Die Informationen für diese PPAs erhalten wir von Websites wie omg.ubuntu.co.uk oder webupd8 oder von vertrauenswürdigen Ubuntu-Kanälen.
Das ist auch der Unterschied zwischen Linux / Ubuntu und Windows: Windows-Benutzer werden aufgefordert, Software von jeder Website herunterzuladen und zu installieren, die sie finden können. Das machen wir meistens nicht. Die Menge an Mist, die Sie für Windows herunterladen können, ist also um ein Vielfaches höher als für jedes andere Betriebssystem. Macht Windows zu einem einfacheren Ziel.
quelle
Führen Sie es aus, ja natürlich. Geben Sie das Sudo-Passwort ein, nein. Das sudo-Passwort wird benötigt, um Systemdateien oder Einstellungen zu ändern. Ransomware verschlüsselt jedoch die persönlichen Dateien des Benutzers, auf die der Benutzer ohne Kennwort vollständig zugreifen kann. Das sudo-Passwort wird jedoch benötigt, um Dateien anderer Benutzer zu verschlüsseln.
Nein. Die Ransomware verschlüsselt die verschlüsselten Dateien, sodass die Entschlüsselung nicht funktioniert, wenn Sie versuchen, sie mit Ihrem Originalschlüssel zu entschlüsseln. Bildlich sperren Sie Ihre Dateien in einer Box (von der Sie den Schlüssel haben), und die Ransomware sperrt Ihre Box in einer größeren Box, von der Sie den Schlüssel nicht haben.
quelle