Как (в) уязвимом Ubuntu была бы к программному обеспечению с вирусом-вымогателем шифрования?

Править: Это отличается от предложенного дубликата. Предложенный дубликат о вирусах и антивирусе в целом. Этот вопрос конкретно о программном обеспечении с вирусом-вымогателем шифрования, как это может работать, и будет ли это влиять на зашифрованные папки.

В эти дни вредоносное программное обеспечение, кажется, заражает компьютеры Windows, шифруя их данные против их воли, и прося выкуп биткоина в обмен на ключ шифрования.

Я предполагаю, что может быть маловероятно, что любой кодировал бы программное обеспечение с вирусом-вымогателем для Linux, но скажем, кто-то сделал:

Для такого программного обеспечения для выполнения "успешно" на машине Ubuntu пользователь должен был бы сначала выполнить его и дать sudo пароль? Действительно ли такая угроза является мыслимой на Ubuntu без пользователя, делающего это?

Если бы пользовательские файлы были уже зашифрованы, который защитил бы от этого? Действительно ли программное обеспечение с вирусом-вымогателем могло программировать, если невольно установлено пользователем (кто также подтвердил с sudo паролем), возьмите даже своего заложника перед зашифрованными данными?

В целом, как (в) уязвимом Ubuntu к программному обеспечению с вирусом-вымогателем шифрования, и как небрежный/неопытный делают действия пользователя должны быть в порядке, чтобы на самом деле иметь его или ее взятые в заложники данные?

9
задан 22 January 2016 в 04:16

2 ответа

Для такого программного обеспечения для выполнения "успешно" на машине Ubuntu пользователь должен был бы сначала выполнить его и дать sudo пароль?

нет, я предположил бы, что данные являются Вашими персональными данными, и "sudo" необходим для системных файлов.

, Если бы пользовательские файлы были уже зашифрованы, который защитил бы от этого?

данные номера являются данными. Шифрование не играет роли: программное обеспечение с вирусом-вымогателем заблокирует сами данные

, действительно ли программное обеспечение с вирусом-вымогателем могло программировать, если невольно установлено пользователем (кто также подтвердил с sudo паролем), возьмите даже своего заложника перед зашифрованными данными?

Да. Они не смогли бы ПРОСМОТРЕТЬ данные, но это не было их намерением. И при этом шифрование не всегда важно: они блокируют Ваш "контейнер".

В целом, как (в) уязвимом Ubuntu к программному обеспечению с вирусом-вымогателем шифрования, и как небрежный/неопытный, действия пользователя должны быть в порядке, чтобы на самом деле иметь его или ее взятые в заложники данные?

Кто-то сначала должен создать ситуацию, где Вы и многие другие готовы загрузить и установить их программное обеспечение. Это - препятствие, даже вирусные редакторы документации по программному обеспечению не смогли взять.

вся эта мысль о программном обеспечении с вирусом-вымогателем состоит в том, чтобы предназначаться для как можно большего количества пользователей в самый короткий возможный период времени.

, Как только 1 пользователь Linux предназначен и они на самом деле добираются, его данные испортили весь ад, вырвется на свободу, и в течение минут всем нам сообщат своего рода способом. Посмотрите на то, что произошло, когда ошибка OpenSSL появилась. В течение минут все веб-сайты IT имели историю для сообщения. То же с ошибкой ядра, которая появилась 2 дня назад. Все вскочили на него. Если это происходит, я не вижу этот случай с больше, чем несколькими пользователями. К тому времени всем нам сообщили или, если возможно будет фиксация для метода, который они использовали (как дыра в ядре или в браузере, который они использовали).

Большинство из нас использует Центр программного обеспечения Ubuntu. Как, вероятно, это, что это вредоносное программное обеспечение оказывается в Центре программного обеспечения Ubuntu? Затем мы используем PPAs. Информация для тех PPAs мы добираемся от сайтов как omg.ubuntu.co.uk или webupd8 или от доверяемых каналов Ubuntu.

, Который является также различием между Linux/Ubuntu и Windows: пользователям Windows говорят загрузить и установить программное обеспечение с любого веб-сайта, они могут найти его. Мы главным образом не делаем этого. Таким образом, количество дерьма, которое можно загрузить для Windows, несколько раз выше, чем для любой другой операционной системы. Делает Windows более легкой целью.

10
ответ дан 23 November 2019 в 04:49

Для такого программного обеспечения для выполнения "успешно" на машине Ubuntu пользователь должен был бы сначала выполнить его и дать sudo пароль?

Выполнение это, да, конечно. Дайте sudo пароль, нет. sudo пароль необходим для изменения системных файлов или настроек. Однако программное обеспечение с вирусом-вымогателем шифрует персональные файлы пользователя, которые полностью доступны пользователем без пароля. sudo пароль был бы необходим для шифрования файлов других пользователей, как бы то ни было.

, Если бы пользовательские файлы были уже зашифрованы, который защитил бы от этого?

номер программное обеспечение с вирусом-вымогателем зашифровало бы зашифрованные файлы, так, чтобы, когда Вы пытаетесь дешифровать их со своим исходным ключом, дешифрование не работало бы. Графическим образом Вы блокируете свои файлы в поле (которых у Вас есть ключ), и программное обеспечение с вирусом-вымогателем блокирует Ваше поле в большем поле, которого у Вас нет ключа.

9
ответ дан 23 November 2019 в 04:49

Другие вопросы по тегам:

Похожие вопросы: