Ubuntu 面对加密勒索软件的攻击有多大?

Ubuntu 面对加密勒索软件的攻击有多大?

编辑:这与建议的重复不同。建议的重复是关于病毒和杀毒软件的。这个问题具体是关于加密勒索软件、它如何运行以及是否会影响加密文件夹。

如今,恶意软件似乎正在感染 Windows 计算机,违背其意愿加密其数据,并要求以比特币赎金换取加密密钥。

我认为不太可能有人会为 Linux 编写勒索软件,但是假设有人这样做了:

为了使此类软件在 Ubuntu 机器上“成功”运行,用户是否必须先运行它并提供 sudo 密码?如果用户不这样做,Ubuntu 上是否会出现这样的威胁?

如果用户文件已经加密,那么是否可以防止这种情况发生?如果用户(也使用 sudo 密码确认)不知情地安装了勒索软件程序,那么它是否会劫持您预先加密的数据?

总体而言,Ubuntu 受到加密勒索软件攻击的几率有多大?用户的行为需要多么粗心/不明智才会让其数据被劫持?

答案1

为了使这样的软件在 Ubuntu 机器上“成功”运行,用户是否必须先运行它并提供 sudo 密码?

不,我认为数据是您的个人数据,并且系统文件需要“sudo”。

如果用户文件已被加密,是否可以防止这种情况发生?

不。数据就是数据。加密不起作用:勒索软件会锁定数据本身

如果用户(也通过 sudo 密码确认)在不知情的情况下安装了勒索软件程序,那么它是否还会劫持您预先加密的数据?

是的。他们无法查看数据,但这不是他们的本意。加密也并不重要:他们锁定了你的“容器”。

总体而言,Ubuntu 受到加密勒索软件攻击的几率有多大?用户的行为需要多么粗心/不明智才会让其数据被劫持?

首先,必须有人创造一种环境,让你和其他许多人愿意下载并安装他们的软件。这是一个连病毒软件编写者都无法克服的障碍。

勒索软件的整个想法是在尽可能短的时间内瞄准尽可能多的用户。

一旦有 1 名 Linux 用户成为攻击目标,并且他们的数据被污染,那么一切就会变得一团糟,几分钟之内我们所有人都会以某种方式得到通知。看看 OpenSSL 漏洞出现时发生了什么。几分钟之内,所有 IT 网站都会报道这件事。两天前出现的内核漏洞也是如此。每个人都抓住了它。如果真的发生了,我认为这种情况不会发生在大多数用户身上。到那时,我们所有人都会得到通知,或者如果可能的话,他们会修复他们使用的方法(比如他们利用的内核或浏览器中的漏洞)。

我们大多数人都使用 Ubuntu 软件中心。这种恶意软件最终出现在 Ubuntu 软件中心的可能性有多大?接下来我们使用 PPA。我们从 omg.ubuntu.co.uk 或 webupd8 等网站或受信任的 Ubuntu 渠道获取这些 PPA 的信息。

这也是 Linux/Ubuntu 和 Windows 之间的区别:Windows 用户被告知要从他们能找到的任何网站下载和安装软件。我们大多不这样做。因此,Windows 上可下载的垃圾数量是其他操作系统的几倍。这让 Windows 更容易成为攻击目标。

答案2

为了使这样的软件在 Ubuntu 机器上“成功”运行,用户是否必须先运行它并提供 sudo 密码?

当然可以运行它。不,请提供 sudo 密码。修改系统文件或设置时需要 sudo 密码。但是,勒索软件会加密用户的个人文件,用户无需密码即可完全访问这些文件。但是,加密其他用户的文件时需要 sudo 密码。

如果用户文件已被加密,是否可以防止这种情况发生?

不会。勒索软件会加密已加密的文件,这样当您尝试使用原始密钥解密时,解密将无法成功。从图中可以看出,您将文件锁在一个盒子里(您有盒子的钥匙),勒索软件将您的盒子锁在一个更大的盒子里,而您没有盒子的钥匙。

相关内容