posledne som čítal viac článkov ohľadom ransomwaru pre linux, napr.: PC ADVISOR, zatial je to vraj lahko obíditeľné
je nejaký spôsob, ktorý neobmedzí bežné užívanie pc, a zvýši bezečnosť/ochranu pred ransomwarom ?
samozrejmosťou je zálohovanie dat - offline (predpokaldám že sieťové úložisko permanentne namapovane je napadnuteľné rovnako ako lokálny disk)
Ten článok asi nebude objektívny, nakoľko ho napísala antivirusová spoločnosť. "Údajné" bezpečnostné diery v Linuxe sú v ekonomickom záujme danej spoločnosti.
Môj známy, ktorý pracoval ako kariérne vysokopostavený vývojár linuxovej distribúcie v RedHate si z toho ťažkú hlavu nerobil, ransomware tejto vývojarskej firme nahlásený nebol - zatiaľ sa to asi nestalo. Ako najväčše nebezpečenstvo linuxu označil toto, čo ale veľmi nesúvisí s nedostatkom v OS https://cs.wikipedia.org/wiki/Phishing
čo som sa dočítal tak tieto ransomwary fungujú aj po bežným userom (vo windowse) ako nejaké makro (napr v bežnom wordovskom dokumente), ktoré dáta dostupné užívateľovi jednoducho enkryptuju a pýtajú výkupné
myslím že aj bez super práv si viem ako užívteľ enkryptovť svoje data napr. v /home priečinku, či ??
naozaj ma to zaujíma, aj ked mam všetky moje domace viea fotky a pracovne dokumety pravidelne (týždene) zálohované na offline disk
Áno, a aj na centrálnom úložisku kde taká mňamka bežiaca na desktope tiež prepíše čo nájde.
Tomu že takú mňamku v RH pod firemnými linuxovými desktopmi neevidujú v kľude uverím. Firemní užívateľia niesú admini, a dáta môžu ukladať len na noexec storrage. Ale bežný plebs čo si v dnešnej dobe dáva Linux aby zakryl torrenty keďže XP/7 sa bojí upgradnuť na bonzácku 10, ten stiahne a spustí hocičo. A nastavi si sudo bez hesla, lebo ho to otravuje. PEBKAC.
Moze si teda bezny uzivatel (napr. defaultne vytvoreny pri instalacii ububtu) bez super prav zakryptovat svoje subory ? Ci to nepripada do uvahy ? Napriklad otvorenim nejake podvrhnutej prilohy mailu co sa tvari ako textovy dokument/fotka/videjko. Alebo aj umyselne - zlomyselne na cudzom pc. Nemam to ako skusit som mimo civilizacie a mam len mobil.
Bežný užívateľ, napríklad východzí užívateľ vytvorený ako prvý pri inštalácii Ubuntu má práva správcu systému. Na ich aktiváciu stačí zadať jeho heslo ktoré si PEBKAC kôli lenivosti vypína. Každý užívateľ, nielen správca si môže zakryptovať alebo zaheslovať súbory a zabudnúť heslo alebo ho zahodiť. Rovnako si môže tie súbory rovno zmazať, sú predsa jeho. V tom mu môže zabrániť len zdravý rozum. Aktivácia záškodníckeho kódu je možná aj cez exploit načítavania upraveného dokumentu, obrázku alebo videa. Poprípade aktivovaním makier v ňom. Tieto techniky kompromitácie sa používali už, ... ale to by som sa už po niekoľký krát zbytočne opakoval.
Prakticky môžeš sledovať podozrivé aktivity, čiže šifrovanie súborov, ono to nieje také jednoduché ako na prvý pohľad môže znieť, ale na githube nájdeš softvéri, ktoré sa takéto správanie snažia odhaliť.
Stači sledovať koľko súborov bolo otvorených za jednotku času, a boli im vytvorené dvojičky za účelom preliatia pozmenených dát, aj s zarátaním fork(). Linuxové edície záškodníckeho sw sú zatiaľ ozaj neinteligentné.
Hádanka: nájde sa heslo keď taký súbor killneš že sa mu vytvorí core dump?
Tak to záleží od implementácie, pokiaľ použije napr. AES tak sa k privátnemu kľúču nedostaneš.
To by najprv museli použiť nepredpokladateľné kľúče alebo heslá. Zatiaľ boli zdetekované len epic fail-y, ale to nijako neznižuje možnosť že to niekto naprogramuje poriadne. Viď vedľajší thread ohľadne platov v IT.
ten clanok by som bral ako mierne vystrasujuci. V podstate na linux je len jeden ransomware a jeho mutacie (postavene na Nuclear exploit kite pre windows znamy ako CryptoWall, CryptoLocker, Cryptodefense, Zerolocker, TeslaCrypt, CTB crypt). priamo v systeme (distribucie) a kerneli nema zatial ziadnu vhodnu dieru na instalaciu. Vyuziva diery 3rd party aplikacii (Magento, Wordpress) aj to skor ako zdroj infekcie. Linux.Encoder.1, napadol 2700 serverov po svete... cize myslim si ze sanca na infekciu je minimalna oproti Windows V podstate staci offline zaloha, plus dodrziavat standardy. pouzivat repo a ak je nutne pouzit instalaciu cez binarku, pouzit overene binarky z overenych zdrojov. nemat jednoduche heslo na sudo a pod.
dobre sa vyjadril ZDNet: