Sunting: Ini berbeda dari duplikat yang disarankan. Duplikat yang disarankan adalah tentang virus dan antivirus secara umum. Pertanyaan ini secara khusus tentang ransomware enkripsi , cara menjalankannya, dan apakah itu akan memengaruhi folder terenkripsi.
Saat ini, perangkat lunak berbahaya tampaknya menginfeksi komputer Windows, mengenkripsi data mereka di luar kehendak mereka, dan meminta tebusan Bitcoin sebagai ganti kunci enkripsi.
Saya kira mungkin tidak akan ada orang yang mengkode ransomware untuk Linux, tetapi katakanlah seseorang melakukannya:
Agar perangkat lunak seperti itu dapat menjalankan "berhasil" pada mesin Ubuntu, apakah pengguna pertama-tama harus menjalankannya dan memberikan kata sandi sudo? Apakah ancaman semacam itu dapat dibayangkan di Ubuntu tanpa pengguna melakukan ini?
Jika file pengguna sudah dienkripsi, apakah itu melindungi terhadap ini? Bisakah program ransomware, jika tanpa sengaja diinstal oleh pengguna (yang juga dikonfirmasi dengan kata sandi sudo), bahkan mengambil sandera data pra-terenkripsi Anda?
Secara umum, seberapa rentan Ubuntu terhadap enkripsi ransomware, dan seberapa ceroboh / tidaknya tindakan yang harus dilakukan oleh pengguna untuk benar-benar membuat data miliknya disandera?
rm -rf --no-preserve-root /
juga rentan terhadap ransomware.Jawaban:
Tidak, saya akan menganggap data tersebut adalah data pribadi Anda dan "sudo" diperlukan untuk file sistem.
Tidak. Data adalah data. Enkripsi tidak memainkan peranan: ransomware akan mengunci data itu sendiri
Iya. Mereka tidak akan bisa MELIHAT data tetapi itu bukan niat mereka. Enkripsi juga tidak penting: mereka mengunci "wadah" Anda.
Seseorang pertama-tama harus menciptakan situasi di mana Anda dan banyak orang lain bersedia mengunduh dan menginstal perangkat lunak mereka. Itu adalah rintangan yang bahkan tidak bisa diambil oleh penulis perangkat lunak virus.
Seluruh gagasan ransomware adalah menargetkan pengguna sebanyak mungkin dalam jangka waktu sesingkat mungkin.
Segera setelah 1 pengguna Linux menjadi sasaran dan mereka benar-benar mendapatkan datanya tercemar, semua akan terlepas dan dalam beberapa menit kita semua akan mendapat informasi dalam beberapa cara. Lihatlah apa yang terjadi ketika bug OpenSSL muncul. Dalam hitungan menit semua situs web TI memiliki cerita sendiri. Sama dengan bug kernel yang muncul 2 hari yang lalu. Semua orang menerkamnya. Jika itu terjadi, saya tidak melihat ini terjadi pada lebih dari beberapa pengguna. Pada saat itu kita semua mendapat informasi atau jika mungkin akan ada perbaikan untuk metode yang mereka gunakan (seperti lubang di kernel atau di browser yang mereka eksploitasi).
Sebagian besar dari kita menggunakan Pusat Perangkat Lunak Ubuntu. Seberapa besar kemungkinan malware ini berakhir di Ubuntu Software Center? Selanjutnya kita menggunakan PPA. Informasi untuk PPA yang kami dapatkan dari situs-situs seperti omg.ubuntu.co.uk atau webupd8 atau dari saluran Ubuntu tepercaya.
Itu juga perbedaan antara Linux / Ubuntu dan Windows: Pengguna Windows diminta untuk mengunduh dan menginstal perangkat lunak dari situs web apa pun yang dapat mereka temukan. Kami kebanyakan tidak melakukan itu. Jadi jumlah sampah yang dapat Anda unduh untuk Windows beberapa kali lebih tinggi daripada sistem operasi lainnya. Menjadikan Windows target yang lebih mudah.
sumber
Jalankan, ya, tentu saja. Berikan kata sandi sudo, tidak. Kata sandi sudo diperlukan untuk memodifikasi file atau pengaturan sistem. Namun, ransomware mengenkripsi file pribadi pengguna, yang sepenuhnya dapat diakses oleh pengguna tanpa kata sandi. Namun, kata sandi sudo diperlukan untuk mengenkripsi file pengguna lain.
Tidak. Ransomware akan mengenkripsi file yang dienkripsi, sehingga ketika Anda mencoba mendekripsi mereka dengan kunci asli Anda, dekripsi tidak akan berfungsi. Secara gambar, Anda mengunci file di dalam kotak (yang Anda miliki kuncinya), dan ransomware mengunci kotak Anda di dalam kotak yang lebih besar, di mana Anda tidak memiliki kuncinya.
sumber