Что такое & ldquo; Wanna Cry & rdquo; Возможное влияние ransomware на пользователей Linux?

Попробуйте очистить и перезагрузиться стандартом vesa, а затем повторно установить nvidia по-другому:

С этим я ссылаюсь на ссылку, приведенную здесь:

Любой успешно установлен CUDA 7.5 на Ubuntu 14.04.3 LTS x86_64?

Есть метод A и метод B, объясненный мной:

Сначала, конечно, очистите неприменимые установки с помощью:

sudo apt-get remove bumblebee
sudo apt-get install ppa-purge
sudo apt-get purge nvidia*
sudo ppa-purge ppa:xorg-edgers/ppa
sudo reboot

По соображениям места только для метода A здесь:

sudo add-apt-repository ppa:graphics-drivers/ppa
sudo apt-get update
sudo apt-get install nvidia-355 nvidia-prime

или это работает?:

sudo apt-get install nvidia-358 nvidia-prime ?
sudo reboot
sudo apt-get install --reinstall bumblebee sudo reboot

Из-за вашей старой графической карты nvidia-355 nvidia-prime может быть достаточно!

Счастливое кодирование и веселые x-mas. Если вам нужен абсолютно шмель, вы можете добавить его обратно в конце (из-за требовательной программы).

63
задан 16 May 2017 в 03:03

8 ответов

Основываясь на том, что уже все уже писали и говорили об этом вопросе:

WannaCrypt ransomware не закодирован для работы с другой ОС, чем Windows (не включая Windows 10), потому что он основан на использовании NSA Eternal Blue , в котором используется нарушение безопасности Windows.

Running Wine под Linux небезопасно, но вы можете заразить себя, если используете это программное обеспечение для загрузки, обмена электронной почтой и просмотра веб-страниц. Вино имеет доступ ко многим путям ваших / домашних папок, что позволяет этому вредоносному ПО зашифровать ваши данные и «заразить» вас каким-то образом.

Коротко говоря: если кибер-преступники не намеренно разрабатывают WannaCrypt чтобы повлиять на ОС на основе Debian (или других Linux-дистрибутивов), вы не должны беспокоиться об этом в качестве пользователя Ubuntu, хотя полезно знать о кибер-потоках.

0
ответ дан 18 July 2018 в 13:23

Это вредоносное ПО распространяется в два этапа:

Во-первых, через хорошие вложения электронной почты: пользователь Windows получает электронное письмо с прикрепленным исполняемым файлом и запускает его. Здесь нет уязвимости Windows; просто неумелость пользователя при запуске исполняемого файла из ненадежного источника (и игнорирование предупреждения из их антивирусного программного обеспечения, если таковое имеется). Затем он пытается заразить другие компьютеры в сети. Именно здесь возникает уязвимость Windows: если в сети есть уязвимые компьютеры, вредоносное ПО может использовать ее для заражения без какого-либо действия пользователя.

В частности, чтобы ответить на этот вопрос:

Как я не загрузил Windows 8.1 через 6-8 недель, могу ли я применить этот патч от Ubuntu без первой загрузки Windows?

Вы можете заразиться только этой уязвимостью, если в вашей сети уже есть зараженная машина. Если это не так, безопасно загружать уязвимую Windows (и устанавливать обновление сразу).

Это также означает, кстати, что использование виртуальных машин не означает, что вы можете быть небрежным , Особенно, если он напрямую подключен к сети (мостовая сеть), виртуальная машина Windows ведет себя как любая другая машина Windows. Вы можете не беспокоиться, если он заразится, но он также может заразить другие компьютеры Windows в сети.

14
ответ дан 18 July 2018 в 13:23

Если это помогает и дополнить ответ Ринзвинда, сначала вопросы:

1. Как он распространяется?

Через электронную почту. 2 друзей были затронуты этим. Они отправляют мне письмо для проверки в контролируемой среде, поэтому вам в основном нужно будет открыть письмо, загрузить приложение и запустить его. После первоначального заражения систематически проверяет сеть, чтобы узнать, кто еще может быть затронут.

2. Можно ли повлиять на использование Wine?

Короткий ответ: Да. Поскольку Wine эмулирует почти каждое поведение среды Windows, червь может фактически попытаться найти способы, как это может повлиять на вас. Наихудший сценарий заключается в том, что в зависимости от того, какое вино прямого доступа имеет ваша система Ubuntu, будут затронуты некоторые или все части вашего дома (это не было полностью проверено. См. Ответ 4 ниже), хотя я вижу здесь много препятствий для как червь ведет себя и как он попытается зашифровать секцию / файлы non ntfs / fat и какое разрешение супер-администратора должно было бы это сделать, даже пришедшее из Wine, так что у него нет таких полномочий, как в Windows. В любом случае, лучше играть на безопасной стороне для этого.

3. Как я могу проверить поведение этого, как только я получу электронное письмо с его именем?

Мой первоначальный тест, в котором участвовали 4 контейнера VirtualBox в одной сети, закончился через 3 дня. В основном в день 0 я специально заразил первую систему Windows 10. Через 3 дня все 4 были затронуты и зашифрованы сообщением «Упс» о шифровании. Ubuntu, с другой стороны, никогда не пострадал, даже после создания общей папки для всех 4 гостей, которые находятся на рабочем столе Ubuntu (вне Virtualbox). Папка и файлы в ней никогда не были затронуты, поэтому у меня есть свои сомнения с Вином и как это может распространяться на нем.

4. Я тестировал его на Wine?

К сожалению, я сделал (у меня уже была резервная копия и перетащил важные рабочие файлы с рабочего стола, прежде чем делать это). В принципе, моя настольная и музыкальная папка были обречены. Однако это не повлияло на папку, которая была у меня на другом диске, возможно, потому, что она не была установлена ​​в то время. Теперь, прежде чем мы увлечемся, мне нужно было запустить вино как судо для этого, чтобы работать (я никогда не запускаю вино с судо). Итак, в моем случае, даже с sudo, был затронут только рабочий стол и музыкальная папка (для меня).

Обратите внимание, что у Wine есть функция интеграции с Desktop, где, даже если вы меняете диск C: что-то внутри папки Wine (вместо диска по умолчанию c), он все равно сможет добраться до вашей домашней папки Linux, поскольку он сопоставляется с вашей домашней папкой для документов, видео, загрузки, сохранения игровых файлов и т. д. Это должно быть объяснил, поскольку я отправил видео о пользователе, тестирующем WCry, и он сменил C-диск на «drive_c», который находится внутри папки ~ / .wine, но он все еще попал в домашнюю папку.

Моя рекомендация, если вы хотите избежать или, по крайней мере, снизить влияние на свою домашнюю папку при тестировании с вином, - это просто отключить следующие папки, указав их на одну и ту же пользовательскую папку внутри винной среды или на единственная поддельная папка в любом месте.

Ответ Rinzwind

Я использую Ubuntu 17.04 64-бит, разделы Ext4, и у меня нет других мер безопасности, кроме просто установка Ubuntu, форматирование дисков и обновление системы каждый день.

56
ответ дан 18 July 2018 в 13:23
Какие шаги пользователям Linux необходимо защитить от этого, если, например, они используют вино?

Ничего. Ну, может быть, ничего, кроме ничего лишнего. Применяются обычные правила: регулярно делайте резервные копии своих персональных данных. Также проверьте свои резервные копии, чтобы вы знали, что можете их восстановить при необходимости.

Замечания:

Вино не Windows. Не используйте вино, чтобы: открывать письма, открывать ссылки на Dropbox, просматривать веб-страницы. Эти 3, как кажется, распространяются на машины. Если вам нужно сделать это, используйте виртуальный бокс с нормальной установкой. Он также использует шифрование и шифрование в Linux намного сложнее, чем в Windows. Если это вредоносное ПО сможет коснуться вашей системы Linux, в худшем случае ваши личные файлы в вашем $home будут скомпрометированы. Поэтому просто восстановите резервную копию, если это произойдет.

Какие шаги пользователям Linux необходимо защитить от этого, если, например, они используют вино?

Нет слов, если вино ничего не делает о обновлении безопасности.

Это не проблема вина. «Фиксация» означает, что вам нужно использовать компоненты Windows, у которых это исправлено. Или используйте вирус-сканер в вине, который может найти это вредоносное ПО. Само вино не может обеспечить какую-либо форму исправления.

Опять же: даже если вино можно использовать в качестве вектора атаки, вам все равно нужно делать что-то как пользователь, которого вы не должны делать из вина, чтобы заразиться: вам нужно использовать вино, чтобы открыть вредоносный веб-сайт, вредоносная ссылка в почте. Вы уже никогда не должны этого делать, поскольку вино не имеет никакой защиты от вирусов. Если вам нужно делать такие вещи, вы должны использовать окна в виртуальном боксе (с обновленным программным обеспечением и антивирусным сканером).

И когда вы заражаетесь вирусом, это будет влиять только на файлы, которые ваша. Ваш /home. Поэтому вы исправляете это, удаляя зараженную систему и восстанавливая резервную копию, которую мы все уже делаем. Все дело в Linux.

О, когда пользователь «не очень умный» и использует sudo с вином, это проблема ПОЛЬЗОВАТЕЛЯ. Не вино.

Во всяком случае: я сам уже против вина для чего-либо. Использование двойной загрузки без взаимодействия между linux и windows или с использованием виртуального бокса с обновленной Windows и с помощью антивирусного сканера намного превосходит все, что может предложить вино.

Telephonica. Fedex. Национальные службы здравоохранения (Великобритания). Deutsche Bahn (Немецкая железная дорога). Q-park (Европа. Парковка). Renault.

Некоторые из затронутых компаний:

Все используемые неподдерживаемые системы Windows XP и Windows 7. Baddest был NHS. Они используют Windows на оборудовании, где они не могут обновить операционные системы (...), и должны были попросить пациентов прекратить посещать больницы и вместо этого использовать общий номер тревоги.

В то время как ни одна машина не использовала Linux или не использовала одну машину с заражением вирусом. Это можно сделать? Да (даже не «возможно»). Но воздействие, вероятно, будет одной машиной и не будет иметь каскадный эффект. Для этого им нужен наш пароль администратора. Поэтому «мы» мало интересуют этих хакеров.

Если что-то учиться этому ... прекратите использование Windows для почты и общих интернет-действий на сервере never . И нет, антивирусные сканеры НЕ являются правильным инструментом для этого: обновления для vivusscanners создаются ПОСЛЕ обнаружения вируса. Уже слишком поздно.

Песочница Windows: не разрешать акции. Обновите эти машины. -Buy - новая операционная система, когда Microsoft может использовать версию. Не используйте пиратское программное обеспечение. Компания, использующая Windows XP, просит, чтобы это произошло.

Telephonica. Не используйте акции. Fedex. Используйте онлайн-почту. Национальные службы здравоохранения (Великобритания). Используйте только Windows внутри виртуального бокса для вещей, которые Linux не может сделать. У нас есть некоторые VPN-клиенты, которые используют наши клиенты только для Windows. Вы можете подготовить vbox и скопировать его, когда у вас есть все программное обеспечение, в котором вы нуждаетесь. Deutsche Bahn (Немецкая железная дорога).
25
ответ дан 18 July 2018 в 13:23

Основываясь на том, что уже все уже писали и говорили об этом вопросе:

WannaCrypt ransomware не закодирован для работы с другой ОС, чем Windows (не включая Windows 10), потому что он основан на использовании NSA Eternal Blue , в котором используется нарушение безопасности Windows.

Running Wine под Linux небезопасно, но вы можете заразить себя, если используете это программное обеспечение для загрузки, обмена электронной почтой и просмотра веб-страниц. Вино имеет доступ ко многим путям ваших / домашних папок, что позволяет этому вредоносному ПО зашифровать ваши данные и «заразить» вас каким-то образом.

Коротко говоря: если кибер-преступники не намеренно разрабатывают WannaCrypt чтобы повлиять на ОС на основе Debian (или других Linux-дистрибутивов), вы не должны беспокоиться об этом в качестве пользователя Ubuntu, хотя полезно знать о кибер-потоках.

0
ответ дан 24 July 2018 в 20:10
  • 1
    Sophos предоставляет доступ к антивирусному файлу Linux, который является бесплатным для некоммерческих целей. Хотя я не смотрел, я ожидал, что он будет обновлен для этой выкупки. [D0] sophos.com/en-us/products/free-tools/&hellip – Mark 21 May 2017 в 03:24
  • 2
    Sophos работает на командной строке с ручным интерфейсом. Я имел в виду настоящую программу, способную самостоятельно запускать и сканировать файлы без необходимости запуска сканирования. Поэтому, когда обнаружена угроза, программное обеспечение может предупредить вас и спросить вас, что с этим делать. – Dorian 21 May 2017 в 03:27
  • 3
    Это явно то, что & quot; на доступ & quot; является. Он делает именно то, что вы описали. – Mark 21 May 2017 в 03:33
  • 4
    Я должен быть слепым или полностью noob, если мне не удастся запустить работающего дефолона Софоса. Не могли бы вы рассказать мне, как это сделать? – Dorian 21 May 2017 в 04:03
  • 5
    Я рад помочь, насколько могу. Не стоит беспокоиться о том, чтобы не быть экспертом - мы все на своем пути обучения. Вот документация о том, как установить: sophos.com/en-us/medialibrary/PDFs/documentation/… Это очень хорошо написано. Если у вас возникли трудности, запустите новый поток и отправьте мне сообщение, чтобы убедиться, что я вижу ваше сообщение. НТН – Mark 21 May 2017 в 04:23

Это вредоносное ПО распространяется в два этапа:

Во-первых, через хорошие вложения электронной почты: пользователь Windows получает электронное письмо с прикрепленным исполняемым файлом и запускает его. Здесь нет уязвимости Windows; просто неумелость пользователя при запуске исполняемого файла из ненадежного источника (и игнорирование предупреждения из их антивирусного программного обеспечения, если таковое имеется). Затем он пытается заразить другие компьютеры в сети. Именно здесь возникает уязвимость Windows: если в сети есть уязвимые компьютеры, вредоносное ПО может использовать ее для заражения без какого-либо действия пользователя.

В частности, чтобы ответить на этот вопрос:

Как я не загрузил Windows 8.1 через 6-8 недель, могу ли я применить этот патч от Ubuntu без первой загрузки Windows?

Вы можете заразиться только этой уязвимостью, если в вашей сети уже есть зараженная машина. Если это не так, безопасно загружать уязвимую Windows (и устанавливать обновление сразу).

Это также означает, кстати, что использование виртуальных машин не означает, что вы можете быть небрежным , Особенно, если он напрямую подключен к сети (мостовая сеть), виртуальная машина Windows ведет себя как любая другая машина Windows. Вы можете не беспокоиться, если он заразится, но он также может заразить другие компьютеры Windows в сети.

14
ответ дан 24 July 2018 в 20:10

Если это помогает и дополнить ответ Ринзвинда, сначала вопросы:

1. Как он распространяется?

Через электронную почту. 2 друзей были затронуты этим. Они отправляют мне письмо для проверки в контролируемой среде, поэтому вам в основном нужно будет открыть письмо, загрузить приложение и запустить его. После первоначального заражения систематически проверяет сеть, чтобы узнать, кто еще может быть затронут.

2. Можно ли повлиять на использование Wine?

Короткий ответ: Да. Поскольку Wine эмулирует почти каждое поведение среды Windows, червь может фактически попытаться найти способы, как это может повлиять на вас. Наихудший сценарий заключается в том, что в зависимости от того, какое вино прямого доступа имеет ваша система Ubuntu, будут затронуты некоторые или все части вашего дома (это не было полностью проверено. См. Ответ 4 ниже), хотя я вижу здесь много препятствий для как червь ведет себя и как он попытается зашифровать секцию / файлы non ntfs / fat и какое разрешение супер-администратора должно было бы это сделать, даже пришедшее из Wine, так что у него нет таких полномочий, как в Windows. В любом случае, лучше играть на безопасной стороне для этого.

3. Как я могу проверить поведение этого, как только я получу электронное письмо с его именем?

Мой первоначальный тест, в котором участвовали 4 контейнера VirtualBox в одной сети, закончился через 3 дня. В основном в день 0 я специально заразил первую систему Windows 10. Через 3 дня все 4 были затронуты и зашифрованы сообщением «Упс» о шифровании. Ubuntu, с другой стороны, никогда не пострадал, даже после создания общей папки для всех 4 гостей, которые находятся на рабочем столе Ubuntu (вне Virtualbox). Папка и файлы в ней никогда не были затронуты, поэтому у меня есть свои сомнения с Вином и как это может распространяться на нем.

4. Я тестировал его на Wine?

К сожалению, я сделал (у меня уже была резервная копия и перетащил важные рабочие файлы с рабочего стола, прежде чем делать это). В принципе, моя настольная и музыкальная папка были обречены. Однако это не повлияло на папку, которая была у меня на другом диске, возможно, потому, что она не была установлена ​​в то время. Теперь, прежде чем мы увлечемся, мне нужно было запустить вино как судо для этого, чтобы работать (я никогда не запускаю вино с судо). Итак, в моем случае, даже с sudo, был затронут только рабочий стол и музыкальная папка (для меня).

Обратите внимание, что у Wine есть функция интеграции с Desktop, где, даже если вы меняете диск C: что-то внутри папки Wine (вместо диска по умолчанию c), он все равно сможет добраться до вашей домашней папки Linux, поскольку он сопоставляется с вашей домашней папкой для документов, видео, загрузки, сохранения игровых файлов и т. д. Это должно быть объяснил, поскольку я отправил видео о пользователе, тестирующем WCry, и он сменил C-диск на «drive_c», который находится внутри папки ~ / .wine, но он все еще попал в домашнюю папку.

Моя рекомендация, если вы хотите избежать или, по крайней мере, снизить влияние на свою домашнюю папку при тестировании с вином, - это просто отключить следующие папки, указав их на одну и ту же пользовательскую папку внутри винной среды или на единственная поддельная папка в любом месте.

Ответ Rinzwind

Я использую Ubuntu 17.04 64-бит, разделы Ext4, и у меня нет других мер безопасности, кроме просто установка Ubuntu, форматирование дисков и обновление системы каждый день.

56
ответ дан 24 July 2018 в 20:10
  • 1
    Отличная информация, спасибо. – Organic Marble 14 May 2017 в 05:44
  • 2
    Круто! Есть ли надежный способ получить образец электронной почты вредоносного ПО? Это отсутствует в моей коллекции ... – Andrea Lazzarotto 14 May 2017 в 13:40
  • 3
    @AndreaLazzarotto да, но не отсюда. приходите в чат. – Rinzwind 14 May 2017 в 16:51
  • 4
    Закройте свои Windows, они ветреный. – Zon 16 May 2017 в 06:42
  • 5
    Этот ответ превосходный! +100, если бы я мог это дать. – Mark Yisri 20 May 2017 в 14:45
Какие шаги пользователям Linux необходимо защитить от этого, если, например, они используют вино?

Ничего. Ну, может быть, ничего, кроме ничего лишнего. Применяются обычные правила: регулярно делайте резервные копии своих персональных данных. Также проверьте свои резервные копии, чтобы вы знали, что можете их восстановить при необходимости.

Замечания:

Вино не Windows. Не используйте вино, чтобы: открывать письма, открывать ссылки на Dropbox, просматривать веб-страницы. Эти 3, как кажется, распространяются на машины. Если вам нужно сделать это, используйте виртуальный бокс с нормальной установкой. Он также использует шифрование и шифрование в Linux намного сложнее, чем в Windows. Если это вредоносное ПО сможет коснуться вашей системы Linux, в худшем случае ваши личные файлы в вашем $home будут скомпрометированы. Поэтому просто восстановите резервную копию, если это произойдет.

Какие шаги пользователям Linux необходимо защитить от этого, если, например, они используют вино?

Нет слов, если вино ничего не делает о обновлении безопасности.

Это не проблема вина. «Фиксация» означает, что вам нужно использовать компоненты Windows, у которых это исправлено. Или используйте вирус-сканер в вине, который может найти это вредоносное ПО. Само вино не может обеспечить какую-либо форму исправления.

Опять же: даже если вино можно использовать в качестве вектора атаки, вам все равно нужно делать что-то как пользователь, которого вы не должны делать из вина, чтобы заразиться: вам нужно использовать вино, чтобы открыть вредоносный веб-сайт, вредоносная ссылка в почте. Вы уже никогда не должны этого делать, поскольку вино не имеет никакой защиты от вирусов. Если вам нужно делать такие вещи, вы должны использовать окна в виртуальном боксе (с обновленным программным обеспечением и антивирусным сканером).

И когда вы заражаетесь вирусом, это будет влиять только на файлы, которые ваша. Ваш /home. Поэтому вы исправляете это, удаляя зараженную систему и восстанавливая резервную копию, которую мы все уже делаем. Все дело в Linux.

О, когда пользователь «не очень умный» и использует sudo с вином, это проблема ПОЛЬЗОВАТЕЛЯ. Не вино.

Во всяком случае: я сам уже против вина для чего-либо. Использование двойной загрузки без взаимодействия между linux и windows или с использованием виртуального бокса с обновленной Windows и с помощью антивирусного сканера намного превосходит все, что может предложить вино.

Telephonica. Fedex. Национальные службы здравоохранения (Великобритания). Deutsche Bahn (Немецкая железная дорога). Q-park (Европа. Парковка). Renault.

Некоторые из затронутых компаний:

Все используемые неподдерживаемые системы Windows XP и Windows 7. Baddest был NHS. Они используют Windows на оборудовании, где они не могут обновить операционные системы (...), и должны были попросить пациентов прекратить посещать больницы и вместо этого использовать общий номер тревоги.

В то время как ни одна машина не использовала Linux или не использовала одну машину с заражением вирусом. Это можно сделать? Да (даже не «возможно»). Но воздействие, вероятно, будет одной машиной и не будет иметь каскадный эффект. Для этого им нужен наш пароль администратора. Поэтому «мы» мало интересуют этих хакеров.

Если что-то учиться этому ... прекратите использование Windows для почты и общих интернет-действий на сервере never . И нет, антивирусные сканеры НЕ являются правильным инструментом для этого: обновления для vivusscanners создаются ПОСЛЕ обнаружения вируса. Уже слишком поздно.

Песочница Windows: не разрешать акции. Обновите эти машины. -Buy - новая операционная система, когда Microsoft может использовать версию. Не используйте пиратское программное обеспечение. Компания, использующая Windows XP, просит, чтобы это произошло.

Telephonica. Не используйте акции. Fedex. Используйте онлайн-почту. Национальные службы здравоохранения (Великобритания). Используйте только Windows внутри виртуального бокса для вещей, которые Linux не может сделать. У нас есть некоторые VPN-клиенты, которые используют наши клиенты только для Windows. Вы можете подготовить vbox и скопировать его, когда у вас есть все программное обеспечение, в котором вы нуждаетесь. Deutsche Bahn (Немецкая железная дорога).
25
ответ дан 24 July 2018 в 20:10
  • 1
    Да, применяются обычные правила: регулярно делайте резервные копии своих персональных данных. Также проверьте свои резервные копии, чтобы вы знали, что можете их восстановить при необходимости. – sudodus 13 May 2017 в 10:49
  • 2
  • 3
    Подтвержденный через друга в моей компании кибер-безопасности: Wine может быть вектором заражения, если ваша файловая система несовместима с монтированием виртуальных дисков Wine. В то время как это зло и редко, люди, использующие Вино, должны быть осторожны, а те, которые не используют Вино, должны быть менее обеспокоены (но все же осторожны - здесь применяется Common Sense) – Thomas Ward♦ 13 May 2017 в 16:30
  • 4
    Защищает ли вредоносная программа только локальные файлы? Что делать, если у меня есть доля samba и смонтировать ее на компьютере под управлением Windows? Будут ли файлы зашифрованы и на сетевом диске? Существует и другой риск. Обнаружена уязвимость, когда пользователю не нужно открывать и запускать вложение. Достаточно, чтобы сканер вредоносных программ Windows просматривал специально созданный файл ( pcworld.com/article/3195434/security/… , technet.microsoft.com/en-us/library/security/ 4022344 ). К счастью, есть патч. – nobody 14 May 2017 в 12:22
  • 5
    @ WinEunuuchs2Unix общей идеей является их восстановление. В другое место, затем ваши текущие файлы. – Rinzwind 21 May 2017 в 03:16

Другие вопросы по тегам:

Похожие вопросы: