“Wanna Cry” fidye yazılımının Linux kullanıcıları üzerindeki olası etkisi nedir?

63

Sadece, Microsoft Windows'u hedefleyen fidye yazılımı verilerinizi şifrelediğinden ödemeniz gereken 300 $ fidye olduğu ortaya çıkıyor. Linux kullanıcıları örneğin şarabı kullanıyorlarsa bundan nasıl korunmalıdır?

Bu fidye yazılımının, NSA tarafından bilgisayarlara girmeye yönelik geliştirdiği bir araca dayalı olduğu bildirilmektedir. NSA aracı Gölge Aracıları olarak adlandırılan bir bilgisayar grubu tarafından kullanıldı. Kodu Github 'da bulabilirsiniz.

Microsoft, 14 Mart 2017 tarihinde bu güvenlik açığına karşı bir yama ( MS17-010 ) yayınladı. Kitle enfeksiyonunun 14 Nisan'da yayılmaya başlandığı bildirildi. Bu, buradaki tartışılmıştır.

Windows 8.1'i 6 ila 8 hafta içinde başlatmamış olduğum için, bu yamayu önce Windows'yu açmadan Ubuntu'dan uygulayabilir miyim? (Araştırmadan sonra ClamAV, Linux tarafındaki güvenlik açığını Windows bölümüne bakarak rapor edebilirdi, ancak yamayu uygulayamasa da olası değil. En iyi yöntem, Windows'a yeniden başlatılıp, yama MS17-010'u uygulamak olacaktır.)

Microsoft Otomatik Güncelleştirmelere abone olan bireyler ve küçük şirketler etkilenmez. Yamaları, kuruluş intranetlerine karşı test edildiği için geciktiren daha büyük kuruluşların bulaşma olasılığı daha yüksektir.

13 Mayıs 2017'de Microsoft, 3 yıl boyunca desteklenmeyen Windows XP için bir yama yayınlamak için olağanüstü bir adım attı.

Şarap bir güvenlik güncellemesiyle ilgili herhangi bir şey yapmıyorsa kelime yok. Bir yorumda, kullanıcıların şarabı çalıştırdığında Linux'un da bulaşabileceği bildirilmiştir.

Bir " yanlışlıkla kahraman ", fidye yazılımına bir kill-switch işlevi gören bir alan adı kaydetti. Varolan olmayan alanın bilgisayar korsanları tarafından özel intranetinde kullanıldığını ve bu yüzden kendilerini etkilemediklerini varsayıyorum. Bir dahaki sefere daha akıllı olacaklar, bu yüzden şu anki öldürme anahtarına güvenmeyin. SMBv1 protokolündeki bir güvenlik açığından yararlanmayı engelleyen Microsoft yamasını yüklemek en iyi yöntemdir.

14 Mayıs 2017'de Red Hat Linux, "Wanna Cry" fidye yazılımından etkilenmediklerini söyledi. Bu, Ubuntu kullanıcılarını Red Hat, CentOS, ArchLinux ve Fedora kullanıcıları ile birlikte yanıltabilir. Red Hat, aşağıdaki cevapları doğrulayan şarabı destekler. Özünde Ubuntu ve diğer Linux dağıtıcı kullanıcılar bu konuya yön veren Red Hat Linux Destek yanıtı buradan yanlış olabilir.

15 Mayıs 2017 Güncellemesi. Son 48 saat içinde Microsoft, Windows 8, XP için KB4012598 adlı uzantı yayınladı. , Vista, Server 2008 ve Server 2003, "Wanna Cry" fidye yazılımlarına karşı koruma sağlamak için. Bu Windows sürümleri artık otomatik güncellemelerde değil. Dün Windows 8.1 platformuna MS17-010 güvenlik güncelleştirmesini uyguladığım halde, eski Vista Dizüstü bilgisayarımın yine de KB4012598 indirilmiş ve el ile uygulanan bir yamaya ihtiyacı var.

  

Yönetici notu: Bu soru konuyla ilgili değildir - herhangi bir Linux kullanıcısının riske karşı korunmak için herhangi bir adım atıp yapmamasını sormaktadır.

     

Burada konuyla ilgili mükemmel bir konu var, çünkü bu Linux ile ilgili (Ubuntu'nunki) ve aynı zamanda Ubuntu Linux kullanıcıları için Şarap veya benzeri uyumluluk katmanları veya hatta VM'ler kullanan Ubuntu kullanıcıları için de geçerli.

    
sordu WinEunuuchs2Unix 13.05.2017 01:57

4 cevap

56

Rinzwind'in cevabını tamamlayıcı ve tamamlayıcıysa, önce şu soruları sorun:

1. Nasıl yayılır?

E-posta ile. 2 arkadaş bundan etkilendi. Denetlenen bir ortam altında test etmek için e-postayı bana gönderirler, bu nedenle temel olarak e-postayı açmanız, eki indirmeniz ve çalıştırmanız gerekir. İlk kontaminasyondan sonra, kimlerin etkilenebileceğini görmek için ağı sistematik olarak kontrol edecektir.

2. Wine kullanarak etkilenebilir miyim?

Kısa cevap: Evet. Şarap, Windows ortamının neredeyse her davranışını öykünmesinden dolayı, solucan aslında sizi nasıl etkileyebileceğine dair yollar bulmaya çalışabilir. En kötü durum senaryosu, Ubuntu sisteminize doğrudan erişim şarabına bağlı olarak, evinizin bir kısmının veya tüm bölümlerinin etkileneceğini (tam olarak test etmediniz. Bkz. Aşağıdaki 4. soruya bakın), bunun için çok sayıda engel görüyorum. Solucan nasıl davranır ve nasıl bir ntfs / yağ bölüm / dosyaları şifrelemek için deneyin ve ne süper-olmayan yönetim izni, Şarap gelen bile bunu yapmak gerekir, bu yüzden Windows gibi tam güçleri yoktur. Her durumda, bunun için güvenli tarafta oynamak daha iyidir.

3. Bunu içeren bir e-posta aldığımda bunun davranışını nasıl test edebilirim?

Aynı ağda bulunan 4 VirtualBox kapsayıcısını içeren ilk testim 3 gün içinde sona erdi. Temel olarak 0 günde, ilk Windows 10 sistemi üzerinde kirlenmiştim. 3 gün sonra, tüm 4 etkilenen ve şifreleme ile ilgili "Whoops" mesajıyla şifrelenmiştir. Ubuntu masaüstünde (Virtualbox'ın dışında) bulunan 4 misafir için bir paylaşımlı klasör oluşturduktan sonra, Ubuntu hiçbir zaman etkilenmedi. Klasör ve içindeki dosyalar hiçbir zaman etkilenmedi, bu yüzden Wine'la ilgili şüphelerim var ve bunun üzerine nasıl yayılabildiğini biliyorum.

4. Şarapta test ettim mi?

Ne yazık ki yaptım (Zaten bir yedekleme yaptık ve bunu yapmadan önce masaüstünden kritik iş dosyalarını taşıdım). Temelde, masaüstüm ve müzik klasörüm mahkum edildi. Ancak, başka bir sürücüde sahip olduğum klasörü etkilemiyordu, belki de o zamanda monte edilmemişti. Şimdi taşınmadan önce, bunun işe yaraması için şarap vermem gerekiyordu (asla sudo ile şarap kullanmam). Benim durumumda, sudo ile bile, sadece masaüstü ve müzik klasörü (benim için) etkilendi.

Wine'ın bir Masaüstü Entegrasyon özelliğine sahip olduğunu unutmayın, C: sürücüsünü Şarap klasörünün içindeki bir şeye değiştirseniz bile (varsayılan sürücü c yerine), Linux Home klasörüne erişebildiğinden bu yana belgeler, videolar, indirme, oyun dosyaları, vb için ev klasörüne haritalar. Bu WCry test eden bir kullanıcı hakkında bir video gönderilmesinden beri açıklanması gerekiyordu ve o içinde olan "Drive_c" C sürücüsünü değiştirdi /.wine klasörü ancak hala ana klasörde etkilendi.

Şarabı test ederken ana klasörünüzdeki etkiyi önlemek veya en azından azaltmak istiyorsanız, tavsiyem şudur: şarap klasörünün içindeki aynı özel klasöre veya her yerde tek bir sahte klasöre işaret ederek aşağıdaki klasörleri devre dışı bırakmanız yeterlidir. başka.

Ubuntu 17.04 64-Bit kullanıyorum, bölümler Ext4'dür ve Ubuntu'yu kurmanın, sürücüleri biçimlendirmenin ve her gün sistemi güncellemenin dışında başka bir güvenlik önlemim yok.

    
verilen cevap Luis Alvarado 14.05.2017 03:17
25
  

Linux kullanıcıları örneğin şarabı kullanıyorlarsa bundan korunmaları gereken adımlar nelerdir?

Hiçbir şey. Belki de hiçbir şeyden başka bir şey değil. Normal kurallar geçerlidir: kişisel verilerinizin düzenli yedeklerini yapın. Ayrıca yedeklerinizi test edin, böylece gerektiğinde geri yükleyebilirsiniz.

Dikkat edilmesi gerekenler:

  1. Şarap Windows değil. Şarabı kullanmayın:

    1. postaları aç
    2. dropbox bağlantılarını aç
    3. web’de gezin.
      Bu 3, makinelere yayılma şeklindedir. Bunu yapmanız gerekiyorsa, normal bir yükleme ile sanal kutuyu kullanın.
  2. Ayrıca, Linux'ta şifreleme ve şifreleme kullanmak da Windows’dan çok daha zor. Bu kötü amaçlı yazılım Linux sisteminize dokunabilseydi, en azından $home 'daki kişisel dosyalarınız tehlikeye girer. Öyleyse bir yedeklemeyi geri yükleyiniz.

  

Şarap bir güvenlik güncellemesiyle ilgili herhangi bir şey yapmıyorsa kelime yok.

Bir şarap problemi değil. "Sabitleme", bu sabit olan Windows bileşenlerini kullanmanız gerektiği anlamına gelir. Ya da bu kötü amaçlı yazılımı bulabileceğiniz şarapta bir virüs tarayıcısı kullanın. Şarap kendisi herhangi bir düzeltme yapamaz.

Yine: şarap vektörü saldırı vektörü olarak kullanılabilir olsa da, hala bulaşmış olmak için şaraptan yapmamanız gereken bir kullanıcı olarak yapmanız gerekir: kötü amaçlı bir web sitesini açmak için şarap kullanmanız gerekir. posta. Şimdiye kadar yapmamalısınız , çünkü şarap herhangi bir virüs korumasıyla gelmiyor. Böyle bir şey yapmanız gerekiyorsa, bir sanal kutuda (güncel yazılım ve virüs tarayıcısı ile) windows kullanmalısınız.

Ve şaraba bulaştığınız zaman: Bu sadece sizinkileri etkileyecek. Senin kodun%. Bu yüzden, virüslü sistemi silerek ve yaptığımız yedeklemeyi geri yükleyerek bunu düzeltirsiniz. Bu Linux tarafında.

Bir kullanıcı 'o kadar akıllı değil' ise ve /home değerini şarapla birlikte kullanırsa, USER'S problemi olur. Şarap değil.

Eğer bir şey varsa: Ben zaten her şeye karşı şarap kullanıyorum. Linux ve pencereler arasında bir etkileşim olmadan veya güncel bir Windows ile bir sanal kutu kullanarak ve bir virüs tarayıcısı kullanarak bir çift önyükleme kullanarak, şarap sunabileceği her şeyden çok daha üstün.

Etkilenen şirketlerden bazıları:

  • Telefónica.
  • Fedex.
  • Ulusal Sağlık Hizmetleri (İngiltere).
  • Deutsche Bahn (Alman Demiryolları).
  • Q-park (Avrupa. Otopark hizmeti).
  • Renault.

Tüm kullanılmayan Windows XP ve Windows 7 sistemleri. Baddest, NHS idi. İşletim sistemlerini yükseltemedikleri (Windows) donanım üzerinde Windows kullanıyorlar ve hastalardan hastanelere gelmelerini ve genel alarm numarasını kullanmasını istemeleri gerekiyordu.

Henüz Linux kullanan tek bir makine ya da tek bir makine kullanılarak şarap kullanılarak enfekte oldu. Bu yapılabilir mi? Evet (hatta "muhtemelen" değil). Ancak bu etki muhtemelen tek bir makine olacak ve basamaklı bir etki yaratmayacaktı. Bunun için yönetici şifremize ihtiyaçları olacak. Yani "biz" bu korsanlara çok az ilgi duyuyoruz.

Bundan öğrenecek bir şey varsa ... şirket sunucusunda Windows için posta ve genel internet etkinliklerini kullanmayı bırakın. Ve hayır, virüs tarayıcıları bunun için doğru bir araç DEĞİLDİR: Virüs tarayıcıları için güncellemeler, virüsün bulunmasından sonra oluşturulur. Bu çok geç.

Sandbox Windows: paylaşımlara izin verme. Bu makineleri güncelle. -Buy- Microsoft bir sürümü başlattığında yeni bir işletim sistemi. Korsan yazılım kullanmayın. Hala Windows XP kullanan bir şirket bunun olmasını istiyor.

Şirket politikalarımız:

  • Linux kullan.
  • Paylaşımları kullanmayın.
  • Parolalı bir kasa kullanın ve şifrelerinizi kasa dışına kaydetmeyin.
  • Çevrimiçi postayı kullan.
  • Belgeler için çevrimiçi depolama alanını kullanın.
  • Linux'un yapamadığı şeyler için sadece sanal kutu içindeki pencereleri kullanın. Müşterilerimizin yalnızca Windows olan bazı VPN'lerini kullanıyoruz. Bir vbox hazırlayabilir ve ihtiyacınız olan tüm yazılımlara sahip olduğunuzda kopyalayabilirsiniz.
  • Şirketimizin içinde kullanılan Windows sistemlerinin (örneğin kişisel defterler) şirket ağında bulunmasına izin verilmez.
verilen cevap Rinzwind 13.05.2017 09:39
14

Bu kötü amaçlı yazılım iki adımda yayılıyor:

  • Öncelikle, iyi ol 'e-posta ekleri aracılığıyla: bir Windows kullanıcısı eklenmiş bir yürütülebilir dosya ile bir e-posta alır ve çalıştırır. Burada hiçbir Windows güvenlik açığı bulunmuyor; güvenilmeyen bir kaynaktan (ve eğer varsa, virüsten koruma yazılımı uyarılarını görmezden) bir yürütülebilir dosyayı çalıştırırken sadece kullanıcı ineptitude.

  • Ardından, ağdaki diğer bilgisayarlara bulaşmaya çalışır. Windows savunmasızlığının devreye girdiği yer burasıdır: ağda güvenlik açığı olan makineler varsa, kötü amaçlı yazılım bunları herhangi bir kullanıcı eylemi olmaksızın etkilemek için kullanabilir.

Özellikle, bu soruya cevap vermek için:

  

6'dan 8 haftaya kadar Windows 8.1'i başlatmadığım için bu yamayu uygulayabilir miyim   Ubuntu'dan Windows önyükleme yapmadan önce?

Ağınızda zaten virüslü bir makine varsa, bu güvenlik açığından etkilenebilir. Bu durumda, savunmasız bir Windows önyüklemek güvenlidir (ve güncellemeyi hemen yükleyin).

Ayrıca, bu arada, sanal makineleri kullanmak, dikkatsiz olabileceğiniz anlamına gelmez. Özellikle ağa doğrudan bağlıysa (köprülü ağ), bir Windows sanal makinesi diğer Windows makinelerinde olduğu gibi davranır. Virüs bulaşırsa çok fazla umurunda olmayabilir, ancak ağdaki diğer Windows makinelerini de etkileyebilir.

    
verilen cevap fkraiem 13.05.2017 13:05
0

Herkesin zaten bu konu hakkında yazıp konuştuklarına göre:

WannaCrypt fidye yazılımı Windows işletim sistemi dışındaki Windows işletim sistemlerinde çalışacak şekilde kodlanmamıştır (Windows 10 dahil değildir) çünkü bir Windows güvenlik ihlalinden yararlanan NSA Eternal Blue istismarına dayanmaktadır.

Linux altında Wine'ı çalıştırmak güvensiz değildir, ancak bu yazılımı indirmeler, e-posta alışverişi ve web tarama için kullanıyorsanız, kendinize bulaşabilirsiniz. Wine, / home klasör yollarınızın çoğuna erişebilir, bu da bu kötü amaçlı yazılımın verilerinizi şifrelemesini ve sizi bir şekilde "enfekte etmesini" mümkün kılar.

Kısaca konuşma: Siber suçlular kasıtlı olarak WannaCrypt'i Debian (veya diğer Linux dağıtımı) tabanlı işletim sistemlerini etkileyecek şekilde tasarlamadıkça, bu konu üzerinde bir Ubuntu kullanıcısı olarak endişelenmemelisiniz, ancak siber-thread'larda farkında olmanız için sağlıklı olmalısınız.

    
verilen cevap Dorian 21.05.2017 02:04

Etiketlerdeki diğer soruları oku