Tác động có thể có của ransomware đối với những người dùng Linux là gì?


64

Nó chỉ ra rằng có một khoản tiền chuộc 300 đô la bạn phải trả vì phần mềm ransomware nhắm vào Microsoft Windows đã mã hóa dữ liệu của bạn. Những bước nào người dùng Linux cần bảo vệ khỏi điều này nếu ví dụ họ đang sử dụng rượu vang?

Phần mềm ransomware này được báo cáo rộng rãi dựa trên một công cụ do NSA phát triển để hack vào máy tính. Công cụ NSA được sử dụng bởi một nhóm tin tặc có tên là Shadow Brokers . Mã có thể được tìm thấy trong Github .

Microsoft đã phát hành một bản vá ( MS17-010 ) chống lại lỗ hổng này vào ngày 14 tháng 3 năm 2017. Nhiễm trùng hàng loạt được báo cáo đã bắt đầu lan rộng vào ngày 14 tháng 4. Điều này được thảo luận ở đây .

Vì tôi chưa khởi động Windows 8.1 sau 6 đến 8 tuần, tôi có thể áp dụng bản vá này từ Ubuntu mà không cần khởi động Windows trước không? (Sau khi nghiên cứu, có thể ClamAV có thể báo cáo lỗ hổng từ phía Linux khi xem xét phân vùng Windows nhưng không chắc là nó có thể áp dụng bản vá. Phương pháp tốt nhất là khởi động lại vào Windows và áp dụng bản vá MS17-010.)

Các cá nhân và công ty nhỏ đăng ký Cập nhật Tự động của Microsoft không bị nhiễm. Các tổ chức lớn hơn trì hoãn áp dụng các bản vá vì chúng được thử nghiệm đối với mạng nội bộ của tổ chức có nhiều khả năng bị nhiễm bệnh.

Vào ngày 13 tháng 5 năm 2017, Microsoft đã thực hiện một bước phi thường là phát hành bản vá cho Windows XP đã không được hỗ trợ trong 3 năm.

Không có lời nếu rượu đang làm bất cứ điều gì về một bản cập nhật bảo mật. Nó đã được báo cáo trong một bình luận dưới đây rằng Linux cũng có thể bị nhiễm khi người dùng chạy rượu vang .

Một "anh hùng tình cờ" đã đăng ký một tên miền hoạt động như một công cụ tiêu diệt cho ransomware. Tôi cho rằng tên miền không tồn tại đã được tin tặc sử dụng trên mạng nội bộ riêng tư của họ để họ không tự lây nhiễm. Lần tới chúng sẽ thông minh hơn vì vậy đừng dựa vào công tắc tiêu diệt hiện tại này. Cài đặt bản vá Microsoft, ngăn chặn khai thác lỗ hổng trong giao thức SMBv1, là phương pháp tốt nhất.

Vào ngày 14 tháng 5 năm 2017 Red Hat Linux cho biết họ không bị ảnh hưởng bởi ransomware "Wanna Cry". Điều này có thể đánh lừa người dùng Ubuntu cùng với người dùng Red Hat, CentOS, ArchLinux và Fedora. Red Hat hỗ trợ rượu vang mà câu trả lời dưới đây có thể được thực hiện. Về bản chất, người dùng Ubuntu và các bản phân phối Linux khác đang giải quyết vấn đề này có thể bị đánh lừa bởi câu trả lời của Red Hat Linux Support tại đây .

Ngày 15 tháng 5 năm 2017 Cập nhật. Trong 48 giờ qua, Microsoft đã phát hành các bản vá có tên KB4012598 cho Windows 8, XP, Vista, Server 2008 và Server 2003 để bảo vệ chống lại ransomware "Wanna Cry". Các phiên bản Windows này không còn được cập nhật tự động. Mặc dù tôi đã áp dụng bản cập nhật bảo mật MS17-010 trên nền tảng Windows 8.1 của mình ngày hôm qua, Máy tính xách tay Vista cũ của tôi vẫn cần bản vá KB4012598 được tải xuống và áp dụng thủ công.


Người điều hành lưu ý: Câu hỏi này không nằm ngoài chủ đề - nó hỏi về việc liệu có bất kỳ người dùng Linux nào cần thực hiện bất kỳ bước nào để bảo vệ chống lại rủi ro hay không.

Nó hoàn toàn thuộc chủ đề ở đây, bởi vì nó liên quan đến Linux (đó là Ubuntu) và nó cũng phù hợp với người dùng Ubuntu chạy Wine hoặc các lớp tương thích tương tự, hoặc thậm chí VM trên máy Ubuntu Linux của họ.


1
"VBA mà LibreOffice đang bắt đầu hỗ trợ trong bản beta?" thật thú vị Bạn có thể vui lòng thêm một liên kết đến đó? Nó sẽ là help.libreoffice.org/Common/VBA_ProperIES ?
DK Bose

1
@DKBose Tôi đã thêm liên kết và xóa tham chiếu "beta". IIRC VBA được hỗ trợ nhưng với những hạn chế. Cá nhân tôi chỉ sử dụng BASIC bản địa của LO.
WinEunuuchs2Unix

4
Vui lòng viết lại "câu hỏi" của bạn để tránh ám chỉ ransomware là sản phẩm của Microsoft (bạn liên tục sử dụng Microsoft để biểu thị tính sở hữu). Đó là một cuộc tấn công nhắm vào một sản phẩm của Microsoft, đúng hơn.
dobey

2
Không nên có trong Unix và Linux vì nó không phải là Ubuntu cụ thể?
Ceda EI

2
cũng có một cách. bạn có thể tải xuống bản vá, lưu trữ trong phân vùng Windows, ngắt kết nối mạng và khởi động lại trên Windows để cài đặt nó trước khi kết nối lại mạng.
Carlos Manuel Escalona Villeda

Câu trả lời:


57

Nếu nó giúp và bổ sung cho câu trả lời của Rinzwind , trước tiên, các câu hỏi:

1. Nó lây lan như thế nào?

Qua email. 2 người bạn đã bị ảnh hưởng bởi nó. Họ gửi email cho tôi để kiểm tra trong môi trường được giám sát, vì vậy về cơ bản bạn sẽ cần mở email, tải xuống tệp đính kèm và chạy nó. Sau khi ô nhiễm ban đầu, nó sẽ kiểm tra một cách có hệ thống mạng để xem ai khác có thể bị ảnh hưởng.

2. Tôi có thể bị ảnh hưởng khi sử dụng Wine không?

Câu trả lời ngắn gọn: Có. Vì Wine mô phỏng hầu hết mọi hành vi của môi trường Windows, sâu thực sự có thể cố gắng tìm cách ảnh hưởng đến nó. Trường hợp xấu nhất là tùy thuộc vào rượu truy cập trực tiếp vào hệ thống Ubuntu của bạn, một số hoặc tất cả các bộ phận trong nhà của bạn sẽ bị ảnh hưởng (Không kiểm tra đầy đủ điều này. Xem câu trả lời 4 bên dưới), mặc dù tôi thấy rất nhiều rào cản ở đây Con sâu hoạt động như thế nào và nó sẽ cố mã hóa phân vùng / tệp không phải ntfs / fat như thế nào và cần có quyền quản trị viên siêu cấp nào để làm điều này, thậm chí đến từ Wine, vì vậy nó không có toàn quyền như trên Windows. Trong mọi trường hợp, tốt hơn là chơi ở khía cạnh an toàn cho việc này.

3. Làm thế nào tôi có thể kiểm tra hành vi của điều này một khi tôi nhận được email có nó?

Thử nghiệm ban đầu của tôi liên quan đến 4 container VirtualBox trên cùng một mạng đã kết thúc sau 3 ngày. Về cơ bản vào ngày 0, tôi đã làm ô nhiễm hệ thống Windows 10 đầu tiên. Sau 3 ngày, cả 4 đều bị ảnh hưởng và mã hóa với thông báo "Rất tiếc" về mã hóa. Mặt khác, Ubuntu không bao giờ bị ảnh hưởng, ngay cả sau khi tạo thư mục dùng chung cho cả 4 khách trên máy tính để bàn Ubuntu (Bên ngoài Virtualbox). Thư mục và các tệp trong đó không bao giờ bị ảnh hưởng, vì vậy đó là lý do khiến tôi nghi ngờ với Wine và làm thế nào điều này có thể lan truyền trên đó.

4. Tôi đã thử nó trên Wine chưa?

Đáng buồn là tôi đã làm (Đã có một bản sao lưu và di chuyển các tệp công việc quan trọng từ máy tính để bàn trước khi làm như vậy). Về cơ bản, máy tính để bàn và thư mục âm nhạc của tôi đã bị tiêu diệt. Tuy nhiên, nó không ảnh hưởng đến thư mục tôi có trong một ổ đĩa khác, có thể vì nó không được gắn vào thời điểm đó. Bây giờ trước khi chúng tôi được mang đi, tôi cần phải chạy rượu như sudo để nó hoạt động (tôi không bao giờ chạy rượu với sudo). Vì vậy, trong trường hợp của tôi, ngay cả với sudo, chỉ có máy tính để bàn và thư mục nhạc (đối với tôi) bị ảnh hưởng.

Lưu ý rằng Wine có tính năng Tích hợp máy tính để bàn, ngay cả khi bạn thay đổi ổ C: thành thứ gì đó trong thư mục Wine (Thay vì ổ đĩa mặc định c), nó vẫn có thể truy cập thư mục Linux Home của bạn vì nó ánh xạ tới thư mục nhà cho các tài liệu, video, tải xuống, lưu tệp trò chơi, v.v. Điều này cần được giải thích vì tôi đã gửi video về một người dùng đang thử nghiệm WCry và anh ấy đã thay đổi C Drive thành "drive_c" bên trong ~ / .wine thư mục nhưng anh vẫn bị ảnh hưởng đến thư mục nhà.

Lời khuyên của tôi nếu bạn muốn tránh hoặc ít nhất là giảm tác động đến thư mục nhà của bạn khi thử nghiệm với rượu là chỉ cần vô hiệu hóa các thư mục sau bằng cách trỏ chúng vào cùng một thư mục tùy chỉnh trong môi trường rượu hoặc vào một thư mục giả ở bất kỳ nơi nào khác.

nhập mô tả hình ảnh ở đây

Đang sử dụng Ubuntu 17.04 64-Bit, các phân vùng là Ext4 và tôi không có biện pháp bảo mật nào khác ngoài việc cài đặt Ubuntu đơn giản, định dạng ổ đĩa và cập nhật hệ thống mỗi ngày.


26

Những bước nào người dùng Linux cần bảo vệ khỏi điều này nếu ví dụ họ đang sử dụng rượu vang?

Không có gì. Có lẽ không có gì nhưng không có gì thêm. Các quy tắc thông thường được áp dụng: tạo bản sao lưu thường xuyên dữ liệu cá nhân của bạn. Đồng thời kiểm tra các bản sao lưu của bạn để bạn biết bạn có thể khôi phục chúng khi cần.

Những điều cần lưu ý:

  1. Rượu không phải là Windows. Đừng dùng rượu để:

    1. mở thư,
    2. mở liên kết dropbox
    3. duyệt web.

      Cả 3 cách này dường như lan truyền trên máy móc. Nếu bạn cần làm điều đó, hãy sử dụng hộp ảo với cài đặt bình thường.
  2. Nó cũng sử dụng mã hóa và mã hóa trong Linux khó khăn hơn rất nhiều so với Windows. Nếu phần mềm độc hại này có thể chạm vào hệ thống Linux của bạn, tệ nhất là các tệp cá nhân của bạn $homebị xâm phạm. Vì vậy, chỉ cần khôi phục một bản sao lưu nếu điều đó từng xảy ra.


Không có lời nếu rượu đang làm bất cứ điều gì về một bản cập nhật bảo mật.

Nó không phải là một vấn đề rượu vang. "Sửa" điều này có nghĩa là bạn cần sử dụng các thành phần Windows đã sửa lỗi này. Hoặc sử dụng trình quét vi-rút trong rượu có thể tìm thấy phần mềm độc hại này. Rượu tự nó không thể cung cấp bất kỳ hình thức sửa chữa.

Một lần nữa: mặc dù rượu vang có thể được sử dụng làm vectơ tấn công, bạn vẫn cần phải làm những việc mà người dùng không nên làm từ rượu để bị nhiễm bệnh: bạn cần sử dụng rượu vang để mở một trang web độc hại, liên kết độc hại trong thư. Bạn không bao giờ nên làm điều đó vì rượu vang không đi kèm với bất kỳ hình thức chống vi-rút nào. Nếu bạn cần làm những việc như vậy, bạn nên sử dụng windows trong hộp ảo (với phần mềm cập nhật và quét vi-rút).

Và khi bạn bị nhiễm rượu: nó sẽ chỉ ảnh hưởng đến các tệp là của bạn. Của bạn /home. Vì vậy, bạn khắc phục điều đó bằng cách xóa hệ thống bị nhiễm và khôi phục bản sao lưu mà tất cả chúng ta đã thực hiện. Đó là từ phía Linux.

Ồ, khi người dùng 'không thông minh' và sử dụng sudovới rượu thì đó là vấn đề của NGƯỜI DÙNG. Không phải rượu.

Nếu bất cứ điều gì: Bản thân tôi đã chống lại việc sử dụng rượu vang cho bất cứ điều gì. Sử dụng khởi động kép không có tương tác giữa linux và windows hoặc sử dụng hộp ảo với Windows cập nhật và sử dụng trình quét vi-rút vượt trội hơn nhiều so với bất cứ thứ gì rượu vang có thể cung cấp.


Một số công ty bị ảnh hưởng bởi điều này:

  • Điện thoại.
  • FedEx.
  • Dịch vụ y tế quốc gia (Anh).
  • Deutsche Bahn (Đường sắt Đức).
  • Q-park (Châu Âu. Dịch vụ đỗ xe).
  • Renault.

Tất cả các hệ thống Windows XP và Windows 7 chưa được sử dụng. Baddest là NHS. Họ sử dụng Windows trên phần cứng nơi họ không thể nâng cấp hệ điều hành (...) và phải yêu cầu bệnh nhân ngừng đến bệnh viện và sử dụng số báo động chung thay thế.

Cho đến nay, không một máy nào sử dụng Linux hay một máy sử dụng rượu bị nhiễm bệnh. Nó có thể được thực hiện? Có (thậm chí không "có lẽ"). Nhưng tác động có thể sẽ là một máy duy nhất và không có hiệu ứng xếp tầng. Họ sẽ cần mật khẩu quản trị viên của chúng tôi cho điều đó. Vì vậy, "chúng tôi" ít quan tâm đến những tin tặc đó.

Nếu có bất cứ điều gì để học hỏi từ điều này ... hãy ngừng sử dụng Windows cho thư và các hoạt động internet nói chung trên máy chủ của công ty . Và không, máy quét vi-rút KHÔNG phải là công cụ chính xác cho việc này: các bản cập nhật cho trình duyệt virut được tạo SAU KHI tìm thấy vi-rút. Thế là quá muộn.

Windows Sandbox: không cho phép chia sẻ. Cập nhật những máy đó. -Mua- một hệ điều hành mới khi Microsoft đóng phiên bản. Đừng sử dụng phần mềm lậu. Một công ty vẫn đang sử dụng Windows XP đang yêu cầu điều này xảy ra.


Chính sách của công ty chúng tôi:

  • Sử dụng Linux.
  • Đừng sử dụng cổ phiếu.
  • Sử dụng mật khẩu an toàn và không lưu mật khẩu bên ngoài an toàn.
  • Sử dụng thư trực tuyến.
  • Sử dụng lưu trữ trực tuyến cho các tài liệu.
  • Chỉ sử dụng Windows bên trong hộp ảo cho những điều Linux không thể làm. Chúng tôi có một số VPN khách hàng của chúng tôi sử dụng chỉ dành cho Windows. Bạn có thể chuẩn bị một vbox và sao chép nó khi bạn có tất cả phần mềm trong đó.
  • Các hệ thống Windows được sử dụng trong công ty của chúng tôi (ví dụ: sổ ghi chép cá nhân) không được phép trên mạng công ty.

Có, các quy tắc thông thường được áp dụng: tạo bản sao lưu thường xuyên dữ liệu cá nhân của bạn. Đồng thời kiểm tra các bản sao lưu của bạn để bạn biết bạn có thể khôi phục chúng khi cần.
sudodus


2
Xác nhận thông qua một người bạn tại công ty bảo mật mạng của tôi: Wine có thể là một vectơ lây nhiễm, nếu hệ thống tập tin của bạn được chia sẻ một cách không an toàn với các ổ đĩa ảo Wine. Mặc dù điều đó là xấu và hiếm, nhưng những người sử dụng Wine nên thận trọng hơn và những người không sử dụng Wine nên ít quan tâm hơn (nhưng vẫn thận trọng - dĩ nhiên áp dụng ở đây)
Thomas Ward

Phần mềm độc hại chỉ mã hóa các tệp cục bộ? Điều gì sẽ xảy ra nếu tôi có một chia sẻ samba và gắn kết nó trên máy tính Windows? Các tập tin cũng sẽ được mã hóa trên một ổ đĩa mạng chứ? Ngoài ra còn có một rủi ro khác. Một lỗ hổng đã được tìm thấy, nơi người dùng không cần phải mở và chạy tệp đính kèm. Nó đủ để trình quét phần mềm độc hại windows quét một tệp được tạo thủ công đặc biệt ( pcworld.com/article/3195434/security/ mẹo , technet.microsoft.com/en-us/l Library / security / 4022344 ), May mắn thay, có một bản vá.
không ai

1
@ WinEunuuchs2Unix ý tưởng chung là khôi phục chúng. Đến vị trí khác sau đó các tập tin hiện tại của bạn.
Rinzwind

15

Phần mềm độc hại này dường như lây lan theo hai bước:

  • Đầu tiên, thông qua các tệp đính kèm e-mail tốt: người dùng Windows nhận được e-mail có tệp thực thi được đính kèm và chạy nó. Không có lỗ hổng Windows liên quan ở đây; chỉ cần người dùng không có khả năng chạy một tệp thực thi từ một nguồn không đáng tin cậy (và bỏ qua cảnh báo từ phần mềm chống vi-rút của họ, nếu có).

  • Sau đó, nó cố gắng lây nhiễm các máy tính khác trên mạng. Đó là nơi lỗ hổng Windows phát huy tác dụng: nếu có các máy dễ bị tấn công trên mạng, thì phần mềm độc hại có thể sử dụng nó để lây nhiễm chúng mà không cần bất kỳ hành động nào của người dùng .

Đặc biệt, để trả lời câu hỏi này:

Vì tôi chưa khởi động Windows 8.1 sau 6 đến 8 tuần, tôi có thể áp dụng bản vá này từ Ubuntu mà không cần khởi động Windows trước không?

Bạn chỉ có thể bị nhiễm thông qua lỗ hổng này nếu đã có máy bị nhiễm trên mạng của bạn. Nếu đó không phải là trường hợp, nó an toàn để khởi động một Windows dễ bị tổn thương (và cài đặt bản cập nhật ngay lập tức).

Tuy nhiên, điều này cũng có nghĩa là sử dụng máy ảo không có nghĩa là bạn có thể bất cẩn. Đặc biệt nếu được kết nối trực tiếp với mạng (kết nối mạng), một máy ảo Windows hoạt động như mọi máy Windows khác. Bạn có thể không quan tâm lắm nếu nó bị nhiễm, nhưng nó cũng có thể lây nhiễm các máy Windows khác trên mạng.



0

Dựa trên những gì mọi người đã viết và nói về chủ đề này rồi:

Phần mềm ransomware WannaCrypt không được mã hóa để hoạt động trên các HĐH khác ngoài Windows (không bao gồm Windows 10) vì nó dựa trên khai thác NSA Eternal Blue, lợi dụng vi phạm bảo mật của Windows.

Chạy Wine trong Linux không an toàn nhưng bạn có thể tự lây nhiễm nếu bạn sử dụng phần mềm này để tải xuống, trao đổi email và duyệt web. Wine có quyền truy cập vào nhiều đường dẫn thư mục / nhà của bạn, điều này giúp phần mềm độc hại này có thể mã hóa dữ liệu của bạn và "lây nhiễm" bạn theo một cách nào đó.

Nói ngắn gọn: Trừ khi bọn tội phạm mạng cố tình thiết kế WannaCrypt để ảnh hưởng đến các HĐH dựa trên Debian (hoặc các bản phân phối Linux khác), bạn không nên lo lắng về chủ đề này với tư cách là người dùng Ubuntu, mặc dù vậy bạn nên biết về các chủ đề không gian mạng.


Sophos cung cấp khả năng chống vi-rút linux truy cập miễn phí cho các mục đích phi thương mại. Trong khi tôi không nhìn, tôi sẽ hy vọng nó đã được cập nhật cho phần mềm ransomware này. sophos.com/en-us/products/free-tools/ từ
Đánh dấu

Sophos chạy trên dòng lệnh với giao diện thủ công. Tôi có nghĩa là một chương trình thực tế có khả năng tự chạy và quét các tệp mà không cần người dùng phải chạy quét. Vì vậy, khi một mối đe dọa được phát hiện, phần mềm có thể cảnh báo bạn và hỏi bạn phải làm gì về nó.
Dorian

Đó rõ ràng là "truy cập" là gì. Nó thực hiện chính xác những gì bạn đã mô tả.
Đánh dấu

Tôi phải bị mù hoặc hoàn toàn không biết nếu tôi không bao giờ quản lý được một Sophos deamon hoạt động. Bạn có thể cho tôi biết làm thế nào?
Dorian

1
Tôi rất vui khi được giúp đỡ đến mức tôi có thể. Không phải lo lắng về việc không phải là một chuyên gia - tất cả chúng ta đều đang trên con đường học tập của riêng mình. Dưới đây là tài liệu về cách cài đặt: sophos.com/en-us/medial Library / PDFs / document / bia Nó được viết rất tốt. Nếu bạn gặp khó khăn, hãy đưa ra một chủ đề mới và gửi cho tôi một tin nhắn để đảm bảo tôi thấy bài viết của bạn. HTH
Đánh dấu
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.