Изменить: это отличается от предложенного дубликата. Предлагаемый дубликат о вирусах и антивирусах в целом. Этот вопрос конкретно о шифровании вымогателей , как оно может работать, и повлияет ли оно на зашифрованные папки.
В наши дни вредоносное ПО заражает компьютеры под управлением Windows, шифрует их данные против их воли и требует выкупить биткойны в обмен на ключ шифрования.
Я полагаю, что маловероятно, что кто-то закодирует вымогателей для Linux, но, скажем, кто-то сделал:
Чтобы такое программное обеспечение работало «успешно» на компьютере с Ubuntu, должен ли пользователь сначала запустить его и дать пароль sudo? Возможна ли такая угроза в Ubuntu без этого?
Если файлы пользователей уже были зашифрованы, защитит ли это от этого? Может ли программа-вымогатель, если невольно установлен пользователем (который также подтвердил пароль sudo), взять в заложники даже ваши предварительно зашифрованные данные?
В целом, насколько (не) уязвим Ubuntu для шифровальщиков-вымогателей, и насколько небрежными / необдуманными должны быть действия пользователя для того, чтобы фактически сделать его или ее данные заложниками?
rm -rf --no-preserve-root /
также уязвимо для вымогателей.Ответы:
Нет, я бы предположил, что данные являются вашими личными данными, а для системных файлов требуется «sudo».
Нет. Данные есть данные. Шифрование не играет никакой роли: вымогатель заблокирует сами данные
Да. Они не смогут просматривать данные, но это не было их намерением. Шифрование также не имеет никакого значения: они блокируют ваш «контейнер».
Кто-то сначала должен создать ситуацию, когда вы и многие другие готовы загрузить и установить их программное обеспечение. Это препятствие, которое даже авторы вирусных программ не смогли преодолеть.
Вся идея вымогателей состоит в том, чтобы охватить как можно больше пользователей в кратчайшие сроки.
Как только один пользователь Linux станет мишенью, и он на самом деле испортит свои данные, весь ад развалится, и через несколько минут все мы будем проинформированы каким-то образом. Посмотрите, что произошло, когда появилась ошибка OpenSSL. В течение нескольких минут все IT-сайты могли рассказать свою историю. То же самое с ошибкой в ядре, которая появилась 2 дня назад. Все прыгнули на это. Если это произойдет, я не вижу, чтобы это произошло с более чем несколькими пользователями. К тому времени все мы получим информацию, или, если возможно, будет исправлено использование метода (например, дыра в ядре или в браузере, который они использовали).
Большинство из нас используют Ubuntu Software Center. Насколько вероятно, что это вредоносное ПО окажется в Ubuntu Software Center? Далее мы используем PPA. Информацию для этих PPA мы получаем с таких сайтов, как omg.ubuntu.co.uk или webupd8, или с доверенных каналов Ubuntu.
В этом также разница между Linux / Ubuntu и Windows: пользователям Windows предлагается загружать и устанавливать программное обеспечение с любого веб-сайта, который они могут найти. В основном мы этого не делаем. Таким образом, количество дерьма, которое вы можете загрузить для Windows, в несколько раз выше, чем для любой другой операционной системы. Делает Windows более легкой мишенью.
источник
Запустите его, да, конечно. Дайте пароль sudo, нет. Пароль sudo необходим для изменения системных файлов или настроек. Однако вымогатель шифрует личные файлы пользователя, которые полностью доступны пользователю без пароля. Однако пароль sudo необходим для шифрования файлов других пользователей.
Нет. Программа-вымогатель шифрует зашифрованные файлы, поэтому при попытке расшифровать их с помощью исходного ключа дешифрование не будет работать. Наглядно вы блокируете свои файлы внутри коробки (из которых у вас есть ключ), а вымогатель блокирует вашу коробку внутри большей коробки, от которой у вас нет ключа.
источник