Właśnie wyszło na jaw, że musisz zapłacić okup w wysokości 300 USD, ponieważ oprogramowanie ransomware atakujące Microsoft Windows zaszyfrowało Twoje dane. Jakie kroki muszą chronić użytkownicy Linuksa przed tym, jeśli na przykład używają wina?
To oprogramowanie ransomware jest powszechnie zgłaszane jako oparte na narzędziu opracowanym przez NSA w celu włamania się do komputerów. Narzędzie NSA było używane przez grupę hakerów o nazwie Shadow Brokers . Kod można znaleźć w Github .
Firma Microsoft wydała łatkę ( MS17-010 ) przeciwko tej usterce 14 marca 2017 r. Doniesiono, że masowa infekcja zaczęła się rozprzestrzeniać 14 kwietnia. Zostało to omówione tutaj .
Ponieważ nie uruchomiłem systemu Windows 8.1 w ciągu 6-8 tygodni, czy mogę zastosować tę poprawkę z systemu Ubuntu bez uprzedniego uruchomienia systemu Windows? (Po przeprowadzeniu badań możliwe, że ClamAV może zgłosić lukę po stronie Linuksa, patrząc na partycję Windows, ale jest mało prawdopodobne, aby zastosowała łatkę. Najlepszą metodą byłoby ponowne uruchomienie systemu Windows i zastosowanie poprawki MS17-010.)
Osoby i małe firmy, które subskrybują Aktualizacje automatyczne Microsoft, nie są zainfekowane. Większe organizacje, które opóźniają stosowanie poprawek podczas testowania ich w intranetach organizacji, są bardziej narażone na infekcję.
13 maja 2017 r. Microsoft podjął niezwykły krok, wydając łatkę na system Windows XP, która nie była obsługiwana przez 3 lata.
Żadnego słowa, jeśli wine ma coś wspólnego z aktualizacją zabezpieczeń. W komentarzu poniżej podano, że Linux może zostać zainfekowany również wtedy, gdy użytkownicy uruchamiają wino .
„Przypadkowy bohater” zarejestrował nazwę domeny, która działała jako kill-switch do ransomware. Zakładam, że nieistniejąca domena była wykorzystywana przez hakerów w ich prywatnym intranecie, więc nie zarażali się. Następnym razem będą mądrzejsi, więc nie polegaj na obecnym przełączniku zabijania. Najlepszą metodą jest zainstalowanie poprawki Microsoft, która zapobiega wykorzystaniu luki w protokole SMBv1.
14 maja 2017 r. Red Hat Linux powiedział, że nie dotyczy ich oprogramowanie ransomware „Wanna Cry”. Może to wprowadzać w błąd użytkowników Ubuntu wraz z użytkownikami Red Hat, CentOS, ArchLinux i Fedora. Red Hat obsługuje wino, na które odpowiedzi poniżej potwierdzają. Zasadniczo Ubuntu i inni użytkownicy dystrybucji systemu Linux googlujący ten problem mogą zostać wprowadzeni w błąd przez odpowiedź Red Hat Linux Support tutaj .
Aktualizacja z 15 maja 2017 r. W ciągu ostatnich 48 godzin firma Microsoft wydała łatki o nazwie KB4012598 dla systemów Windows 8, XP, Vista, Server 2008 i Server 2003 w celu ochrony przed oprogramowaniem ransomware „Wanna Cry”. Te wersje systemu Windows nie są już objęte automatycznymi aktualizacjami. Chociaż wczoraj zastosowałem aktualizację zabezpieczeń MS17-010 na mojej platformie Windows 8.1, mój stary laptop Vista nadal wymaga pobrania i aktualizacji KB4012598.
Uwaga moderatora: To pytanie nie jest tematem - pyta, czy użytkownicy Linuksa muszą podjąć jakieś kroki w celu ochrony przed ryzykiem.
Jest tutaj doskonale na ten temat, ponieważ dotyczy Linuksa (którym jest Ubuntu), a także dotyczy użytkowników Ubuntu korzystających z Wine lub podobnych warstw kompatybilności, a nawet maszyn wirtualnych na swoich maszynach z systemem Linux Ubuntu.