Что, “Хотят Крик” возможное влияние программного обеспечения с вирусом-вымогателем на пользователей Linux?

Это только что обнаружилось, что существует выкуп в размере 300$, который необходимо заплатить, потому что программное обеспечение с вирусом-вымогателем, предназначающееся для Microsoft Windows, зашифровало данные. Какие шаги пользователи Linux должны защитить от этого, если, например, они используют вино?

Это программное обеспечение с вирусом-вымогателем, как широко сообщают, основано на инструменте, разработанном NSA для взламывания компьютеры. Инструмент NSA использовался группой хакера, названной Теневыми Брокерами. Код может быть найден в GitHub.

Microsoft выпустила патч (MS17-010) против этой уязвимости 14 марта 2017. Массовое заражение, как сообщают, начало распространяться 14-го апреля. Это обсуждено здесь.

Поскольку я не загрузил Windows 8.1 за 6 - 8 недель, я могу применить этот патч из Ubuntu, не загружая Windows сначала? (После того, как исследование, это может быть возможно ClamAV, могло сообщить об уязвимости со стороны Linux, изучающей раздел Windows, но маловероятно, что это могло применить патч. Лучший метод должен был бы перезагрузить в Windows и применить патч MS17-010.)

Люди и небольшие компании, которые подписываются на Microsoft Automatic Updates, не заражены. Более крупные организации, которые задерживаются, применяют патчи, поскольку они тестируются против организационных интранет, более вероятно, будут заражены.

13 мая 2017 Microsoft сделала экстраординарный шаг выпуска патча для Windows XP, который не поддерживался в течение 3 лет.

Никакое слово, если вино делает что-нибудь об обновлении системы защиты. Об этом сообщили в комментарии ниже, что Linux может быть заражен также, когда пользователи выполняют вино.

"Случайный герой" зарегистрировал доменное имя, которое действовало как уничтожать-переключатель к программному обеспечению с вирусом-вымогателем. Я предполагаю, что несуществующий домен использовался хакерами на их частной интранет, таким образом, они не заразили себя. В следующий раз они будут более умными, так не полагайтесь на этот текущий уничтожать-переключатель. Установка патча Microsoft, который предотвращает использование уязвимости в протоколе SMBv1, является лучшим методом.

14 мая 2017 Red Hat, в Linux было сказано, что они не затронуты, "Хочет Крик" программное обеспечение с вирусом-вымогателем. Это могло бы ввести в заблуждение пользователей Ubuntu наряду с Red Hat, CentOS, ArchLinux и пользователями Fedora. Red Hat поддерживает вино, которое отвечает ниже, подтверждают, может быть произведен. В сущности Ubuntu и другие пользователи дистрибутива Linux, гуглящие эту проблему, могли бы быть, вводят в заблуждение ответом Поддержки Linux Red Hat здесь.

15 мая 2017 Обновление. За прошлые 48 часов Microsoft выпустила патчи под названием KB4012598 для Windows 8, XP, Vista, Сервер 2008 и Сервер, 2003 для защиты от "Хочет Крик" программное обеспечение с вирусом-вымогателем. Эти версии Windows больше не находятся на автоматических обновлениях. Хотя я применил обновление системы защиты MS17-010 на свою платформу Windows 8.1 вчера, мой старый Ноутбук Vista все еще должен исправить загруженный KB4012598 и вручную прикладной.


Примечание модератора: Этот вопрос не вне темы - он спрашивает о том, должны ли какие-либо пользователи Linux сделать какие-либо шаги для защиты от риска.

Это находится отлично по теме здесь, потому что это относится к Linux (который Ubuntu), и это также важно для пользователей Ubuntu, выполняющих Вино или подобные слои совместимости или даже VMs на их машинах Linux Ubuntu.

64
задан 15 May 2017 в 17:03

4 ответа

Если это помогает и к дополнению ответ Rinzwind , сначала вопросы:

1. Как это распространяется?

По электронной почте. 2 друга были затронуты им. Они посылают электронное письмо мне для тестирования под контролируемой средой, таким образом, необходимо было бы в основном открыть электронную почту, загрузите вложение и выполните его. После начального загрязнения это будет систематически проверять сеть для наблюдения, кто еще может быть затронут.

2. Я могу быть затронут при помощи Вина?

Короткий ответ: Да. Так как Вино эмулирует почти каждое поведение среды Windows, червь может на самом деле попытаться найти способы о том, как это может влиять на Вас. Худший вариант развития событий - то, который в зависимости от вина прямого доступа имеет к Вашей системе Ubuntu, некоторые или все части Вашего дома будут затронуты (Не полностью протестировал это. См. ответ 4 ниже), хотя я вижу много контрольно-пропускных пунктов здесь для того, как червь ведет себя и как он попытался бы зашифровать не ntfs/fat раздел/файлы и какое несупер администраторское разрешение будет, он должен сделать это, даже прибыв из Вина, таким образом, он не имеет полных мощностей как в Windows. В любом случае лучше играть на безопасной стороне для этого.

3. Как я могу протестировать поведение этого, после того как я получаю электронное письмо, которое имеет его?

Мой начальный тест, который включил 4 контейнера VirtualBox в той же сети, законченной через 3 дня. В основном в день 0, я загрязнил нарочно первую систему Windows 10. После 3 дней все 4 были затронуты и зашифрованы с сообщением "Возгласов" о шифровании. Ubuntu, с другой стороны, никогда не затрагивалась, даже после создания совместно используемой папки для всех 4 гостей, которая находится на рабочем столе Ubuntu (За пределами Virtualbox). Папка и файлы в ней никогда не затрагивались, так вот почему у меня есть свои сомнения с Вином и как это может распространить на ней.

4. Я тестировал его на Вине?

Печально я сделал (Уже имел резервное копирование и переместил критические файлы задания от рабочего стола прежде, чем сделать так). В основном мой рабочий стол и музыкальная папка были обречены. Это однако не влияло на папку, которую я имел в другом диске, возможно, потому что это не было смонтировано в то время. Теперь, прежде чем мы увлекаемся, я действительно должен был выполнить вино как sudo, чтобы это работало (я никогда не выполняю вино с sudo). Таким образом в моем случае, даже с sudo, только рабочий стол и музыкальная папка (для меня) были затронуты.

Примечание, что Вино имеет функцию Desktop Integration, где как даже при изменении C: управляйте к чему-то в папке Wine (Вместо диска по умолчанию c), это все еще сможет достигнуть Вашего Linux Домашняя папка, так как это отображается на Вашу домашнюю папку для документов, видео, загрузите, сохранив игровые файлы, и т.д. Это должно было быть объяснено, так как я был, отправляют видео о пользователе, тестирующем WCry, и он изменил Диск C на "drive_c", который является в ~/.wine папкой, но он все еще был затронут на домашней папке.

Моя рекомендация, если Вы хотите избежать или по крайней мере понизить влияние на Вашу домашнюю папку, когда тестирование с вином должно просто отключить следующие папки путем указания на них на ту же пользовательскую папку в винной среде или к единственной поддельной папке где-либо еще.

enter image description here

Am с помощью 64-разрядной Ubuntu 17.04, разделы является Ext4, и у меня нет никаких других мер безопасности кроме простой установки Ubuntu, форматирования дисков и обновления системы каждый день.

57
ответ дан 22 November 2019 в 23:34

Это вредоносное программное обеспечение, кажется, распространяется на двух шагах:

  • Первый, с помощью старых добрых почтовых вложений: пользователь Windows получает электронное письмо с приложенным исполняемым файлом и выполняет его. Никакая уязвимость Windows не включена здесь; просто пользовательская неуместность в выполнении исполняемого файла из недоверяемого источника (и игнорирование предупреждения от их антивирусного программного обеспечения, если таковые имеются).

  • Затем это пытается заразить другие компьютеры в сети. Это - то, где уязвимость Windows играет роль: если существуют уязвимые машины в сети, то вредоносное программное обеспечение может использовать ее для инфицирования их без любого пользовательского действия .

, В частности, для ответа на этот вопрос:

, Поскольку я не загрузил Windows 8.1 за 6 - 8 недель, я могу применить этот патч из Ubuntu, не загружая Windows сначала?

можно только стать зараженными через эту уязвимость, если уже существует зараженная машина в сети. Если это не так безопасно загрузить уязвимый Windows (и установить обновление сразу же).

Это также означает, между прочим, что использование виртуальных машин не означает, что можно быть небрежными. Особенно, если это непосредственно подключено к сети (соединенные мостом сети), виртуальная машина Windows ведет себя как любая другая машина Windows. Вы не можете заботиться очень, если это заражено, но это может также заразить другие машины Windows в сети.

15
ответ дан 22 November 2019 в 23:34

, Что шаги пользователи Linux должны защитить от этого, если, например, они используют вино?

Ничто. Хорошо, возможно, не только ничто дополнительное. Нормальные правила применяются: сделайте регулярные резервные копии своих персональных данных. Также протестируйте свои резервные копии, таким образом, Вы знаете, что можно восстановить их при необходимости.

Вещи отметить:

  1. Вино не является Windows. Не используйте вино для:

    1. открытые письма,
    2. открытые ссылки Dropbox
    3. просматривают веб-сайты.

      Те 3 являются способом, которым это, кажется, распространяется на машины. Если необходимо сделать то использование virtualbox с нормальной установкой.
  2. Это также использует шифрование, и шифрующий в Linux является намного более трудным, чем в Windows. Если это вредоносное программное обеспечение смогло бы коснуться Вашей системы Linux, в худшем случае Ваши персональные файлы в Вашем $home поставлены под угрозу. Поэтому просто восстановите резервное копирование, если это когда-нибудь происходит.

<час>

Никакое слово, если вино делает что-нибудь об обновлении системы защиты.

Это не винная проблема. "Фиксация" этого означала бы, что необходимо использовать компоненты Windows, которые имеют, это зафиксировало. Или используйте вирусный сканер в вине, которое может найти это вредоносное программное обеспечение. Само вино не может обеспечить форму фиксации.

Снова: даже при том, что вино может использоваться в качестве вектора атаки, все еще необходимо сделать вещи как, пользователь, которого Вы не должны делать от вина, которое будет заражено: необходимо использовать вино для открытия злонамеренного веб-сайта, злонамеренной ссылки в почте. Вы уже должны никогда , делают это, так как вино не идет ни с какой формой антивирусной защиты. Если необходимо сделать подобные вещи, необходимо использовать окна в virtualbox (с актуальным программным обеспечением и вирусным сканером).

И когда Вы действительно становитесь зараженными по вину: это будет только влиять на файлы, которые являются Вашими. Ваш /home. Таким образом, Вы фиксируете это путем удаления зараженной системы и восстановления резервного копирования, все мы уже делаем. Вот именно со стороны Linux.

, О, когда пользователь 'не так умен' и использует sudo с вином, это - проблема ПОЛЬЗОВАТЕЛЯ. Не вино.

, Если что-либо: Я сам уже против использования вина для чего-либо. Используя двойную загрузку без взаимодействия между Linux и окнами или использованием virtualbox с актуальным Windows и использованием вирусного сканера далеко превосходит что-либо, что вино может предложить.

<час>

Некоторые затронутые компании этим:

  • Telephonica.
  • FedEx.
  • Национальная служба здравоохранения (Великобритания).
  • Deutsche Bahn (немецкая Железная дорога).
  • Q-парк (Европа. Парковка сервиса).
  • Renault.

Весь используемый неисправленный Windows XP и системы Windows 7. Baddest была Государственная служба здравоохранения. Они используют Windows на аппаратных средствах, где они не могут обновить операционные системы (...) и должны были попросить, чтобы пациенты прекратили приехали в больницы и использовали число обычного аварийного сигнала вместо этого.

На данный момент ни одна машина с помощью Linux или единственной машины с помощью вина не была заражена. Это могло быть сделано? Да (даже, "вероятно"). Но влияние, вероятно, было бы единственной машиной и не имело бы каскадный эффект. Им был бы нужен наш пароль администратора для этого. Таким образом, "мы" малоинтересны для тех хакеров.

, Если что-нибудь для приобретения знаний из этого... прекращает использовать Windows для почтовых и общих интернет-операций по компания сервер. И не, вирусные сканеры НЕ являются корректным инструментом для этого: обновления для virusscanners создаются ПОСЛЕ ТОГО, КАК вирус найден. Это слишком поздно.

Windows Песочницы: не позволяйте доли. Обновите те машины. - покупают новую операционную систему когда банки Microsoft версия. Не используйте пиратское программное обеспечение. Компания все еще с помощью Windows XP просит это происходить.

<час>

Наша политика компании:

  • Использование Linux.
  • не используют доли.
  • Использование безопасный пароль и не сохраняют пароли вне сейфа.
  • Использование почта онлайн.
  • онлайн-хранилище Использования для документов.
  • Только Windows использования внутри virtualbox для вещей Linux не может сделать. У нас есть некоторый VPNs, который наши клиенты используют, которые являются Windows только. Можно подготовить vbox и скопировать его, когда у Вас есть все программное обеспечение в нем, Вам было бы нужно.
  • системы Windows, которые используются в нашей компании (персональные ноутбуки, например) не позволяются в сети компании.
26
ответ дан 22 November 2019 в 23:34

На основе того, что все записали и уже говорили об этом предмете:

программное обеспечение с вирусом-вымогателем WannaCrypt не кодируется для работы над другой ОС, чем Windows (не включая Windows 10), потому что это основано на NSA Вечное Синее использование, которое использует в своих интересах нарушение безопасности Windows.

Рабочее Вино в соответствии с Linux весьма безопасно, но можно заразить себя при использовании этого программного обеспечения для загрузок, переписки и просмотра веб-страниц. Вино действительно имеет доступ ко многим Вашим / домашними путями к папкам, который делает возможным для этого вредоносного программного обеспечения зашифровать Ваши данные и "заразить" Вас в некотором роде.

Кратко говорящий: Если киберпреступники намеренно не разрабатывают WannaCrypt для влияния на Debian (или другой дистрибутив Linux) базирующееся OSs, Вы не должны быть взволнованы на этом предмете как пользователь Ubuntu, хотя это здорово для хранения себя знающими на киберпотоках.

0
ответ дан 22 November 2019 в 23:34

Другие вопросы по тегам:

Похожие вопросы: