Ubuntu如何(在)弱势加密勒索软件?

编辑:这与建议的副本不同。 建议的副本通常与病毒和防病毒有关。 这个问题具体是关于加密勒索软件 ,它如何运行,以及它是否会影响加密文件夹。

如今,恶意软件似乎正在感染Windows计算机,违背其意愿加密数据,并要求使用比特币赎金来换取加密密钥。

我想任何人都不可能为Linux编写勒索软件,但是让我说有人做了:

为了让这样的软件在Ubuntu机器上“成功”运行,用户首先必须运行它并给出sudo密码吗? 如果没有用户这样做,Ubuntu是否可以设想这样的威胁?

如果用户文件已经加密,那是否可以防止这种情况? 如果用户无意中安装了勒索软件程序(也使用sudo密码确认),那么勒索软件程序是否会将您的预加密数据作为人质?

一般来说,Ubuntu如何(容易)加密勒索软件,以及用户的行为必须如何粗心/不公正才能真正将他或她的数据作为人质?

为了让这样的软件在Ubuntu机器上“成功”运行,用户首先必须运行它并给出sudo密码吗?

不,我认为数据是您的个人数据,系统文件需要“sudo”。

如果用户文件已经加密,那是否可以防止这种情况?

不。数据是数据。 加密不起作用:勒索软件将锁定数据本身

如果用户无意中安装了勒索软件程序(也使用sudo密码确认),那么勒索软件程序是否会将您的预加密数据作为人质?

是。 他们无法查看数据,但这不是他们的意图。 加密在任何方面都不重要:他们锁定你的“容器”。

一般来说,Ubuntu如何(容易)加密勒索软件,以及用户的行为必须如何粗心/不公正才能真正将他或她的数据作为人质?

首先,有人必须创建一个您和许多其他人愿意下载和安装其软件的情况。 这甚至是病毒软件编写者无法接受的障碍。

勒索软件的整个想法是尽可能在尽可能短的时间内针对尽可能多的用户。

一旦1个Linux用户被定位并且他们实际上他/她的数据被污染了所有地狱就会破裂,几分钟之内我们所有人都会以某种方式得到通知。 看看OpenSSL bug出现时发生了什么。 在几分钟内,所有IT网站都有一个故事要讲述。 与2天前出现的内核错误相同。 每个人都跳上了它。 如果它发生,我不会发现这发生在一些用户以上。 到那时,我们所有人都得到了通知,或者如果可能的话,他们将使用的方法将得到修复(例如内核中的洞或他们利用的浏览器)。

我们大多数人使用Ubuntu软件中心。 这个恶意软件最终在Ubuntu软件中心的可能性有多大? 接下来我们使用PPA。 我们从omg.ubuntu.co.uk或webupd8或来自可信的Ubuntu频道等网站获得的PPA信息。

这也是Linux / Ubuntu和Windows之间的区别:Windows用户被告知从他们可以找到的任何网站下载和安装软件。 我们大多不这样做。 因此,您可以为Windows下载的垃圾数量是其他任何操作系统的几倍。 使Windows成为更容易的目标。

为了让这样的软件在Ubuntu机器上“成功”运行,用户首先必须运行它并给出sudo密码吗?

当然,运行它,是的。 提供sudo密码,没有。 需要sudo密码才能修改系统文件或设置。 但是,勒索软件会加密用户的个人文件,用户无需密码即可完全访问这些文件。 但是,需要sudo密码来加密其他用户的文件。

如果用户文件已经加密,那是否可以防止这种情况?

不会。勒索软件会对加密文件进行加密,因此当您尝试使用原始密钥对其进行解密时,解密将无法正常工作。 从图像上看,你将文件锁定在一个盒子里(你有钥匙),勒索软件将你的盒子锁在一个较大的盒子里面,你没有钥匙。