우분투는 랜섬웨어를 암호화하는 데 어떤 취약점이 있습니까?


9

편집 : 제안 된 복제본과 다릅니다. 제안 된 복제본은 일반적으로 바이러스 및 바이러스 백신에 관한 것입니다. 이 질문은 특히 암호화 랜섬웨어 , 실행 방법 및 암호화 된 폴더에 영향을 미치는지에 관한 것입니다.

요즘 악의적 인 소프트웨어가 Windows 컴퓨터를 감염시키고 자신의 의지에 따라 데이터를 암호화하며 암호화 키와 교환하여 Bitcoin 몸값을 요구하는 것 같습니다.

누구든지 Linux 용 랜섬웨어를 코딩하지는 않을 것이라고 생각하지만 누군가가 그렇게했다고 가정 해 봅시다.

이러한 소프트웨어가 Ubuntu 시스템에서 "성공적으로"실행 되려면 사용자가 먼저 소프트웨어를 실행하고 sudo 비밀번호를 제공해야합니까? 사용자가이 작업을 수행하지 않고도 이러한 위협이 우분투에서도 가능합니까?

사용자 파일이 이미 암호화되어 있다면 이것을 방지 할 수 있습니까? 랜섬웨어 프로그램이 사용자가 실수로 설치 한 경우 (sudo 암호로 확인한 경우) 사전 암호화 된 데이터 인질도 취할 수 있습니까?

일반적으로 우분투는 랜섬웨어를 암호화하는 데 어떤 취약점이 있으며, 실제로 데이터를 인질로 잡기 위해 사용자의 행동이 얼마나 부주의하고 잘 모르는가?


2
우분투는 랜섬웨어에 취약하지 않지만 Windows와 마찬가지로 사용자가 설치해야합니다.
mikewhatever


쓰기 금지되지 않은 파일 시스템만큼 취약하므로 OS는 중요하지 않습니다.
Braiam

1
간단히 말해서 rm -rf --no-preserve-root /취약한 것은 랜섬웨어에도 취약합니다.
Ajedi32

@mikewhatever 필요하지 않습니다. JavaScript 랜섬웨어는 이제 일입니다. NoScript 또는 ScriptSafe를 설치할 시간입니다.
tjd

답변:


10

이러한 소프트웨어가 Ubuntu 시스템에서 "성공적으로"실행 되려면 사용자가 먼저 소프트웨어를 실행하고 sudo 비밀번호를 제공해야합니까?

아니요, 데이터는 개인 데이터이며 시스템 파일에는 "스도"가 필요하다고 가정합니다.

사용자 파일이 이미 암호화되어 있다면 이것을 방지 할 수 있습니까?

아니요. 데이터는 데이터입니다. 랜섬웨어는 데이터 자체를 잠 그게됩니다.

랜섬웨어 프로그램이 사용자가 실수로 설치 한 경우 (sudo 암호로 확인한 경우) 사전 암호화 된 데이터 인질도 취할 수 있습니까?

예. 데이터를 볼 수는 없었지만 의도는 아닙니다. 암호화도 중요하지 않습니다. "컨테이너"를 잠급니다.

일반적으로 우분투는 랜섬웨어를 암호화하는 데 어떤 취약점이 있으며, 실제로 데이터를 인질로 잡기 위해 사용자의 행동이 얼마나 부주의하고 잘 모르는가?

누군가 먼저 자신과 다른 많은 사람들이 소프트웨어를 다운로드하여 설치할 수있는 상황을 만들어야합니다. 그것은 바이러스 소프트웨어 제작자들조차도 받아 들일 수없는 장애물입니다.

랜섬웨어의 전체 아이디어는 가능한 한 짧은 시간 내에 최대한 많은 사용자를 대상으로하는 것입니다.

리눅스 사용자 1 명이 목표로 삼고 데이터를 더럽 히게 되 자마자 모든 지옥이 풀려나 고 몇 분 안에 우리 모두는 어떤 식 으로든 정보를 받게됩니다. OpenSSL 버그가 나타 났을 때 무슨 일이 있었는지보십시오. 몇 분 만에 모든 IT 웹 사이트에 이야기가있었습니다. 2 일 전에 나타난 커널 버그와 동일합니다. 다들 뛰어 올랐어요 그것이 발생하면 몇 명 이상의 사용자에게 이런 일이 발생하지 않습니다. 그때까지 우리 모두는 정보를 얻었거나 가능한 경우 그들이 사용한 방법에 대한 수정 사항이있을 것입니다 (커널이나 브라우저의 취약점).

우리 대부분은 Ubuntu Software Center를 사용합니다. 이 악성 코드가 Ubuntu Software Center에서 종료 될 가능성은 얼마나됩니까? 다음으로 PPA를 사용합니다. omg.ubuntu.co.uk 또는 webupd8과 같은 사이트 또는 신뢰할 수있는 Ubuntu 채널에서 얻는 PPA에 대한 정보입니다.

이는 Linux / Ubuntu와 Windows의 차이점이기도합니다. Windows 사용자는 웹 사이트에서 소프트웨어를 다운로드하여 설치할 수 있습니다. 우리는 대부분 그렇게하지 않습니다. 따라서 Windows 용으로 다운로드 할 수있는 크랩 양은 다른 운영 체제보다 몇 배나 높습니다. Windows를보다 쉬운 대상으로 만듭니다.


매우 상세한 답변, 대단히 감사합니다.
Revetahw는

2
> 누군가 먼저 자신과 다른 많은 사람들이 소프트웨어를 다운로드하여 설치하려는 상황을 만들어야합니다. => 이것이 가장 일반적인 벡터입니다. 그러나 RCE가 또 다른 가능성입니다. 브라우저 나 다른 네트워크 서비스 (WiFi 모듈의 버그 일 수도 있음)를 통한 것일 수 있습니다. 랜섬웨어는 권한 상승 취약점을 찾는 데 따르는 어려움을 덜어 줄 것입니다.
Bob

Windows 사용자가 Google에 이름을 입력하고 소스의 유효성에 대해 궁금하지 않고 첫 번째 링크를 클릭하여 소프트웨어를 설치하는 것을 볼 때 항상 놀랍습니다 (모든 Windows 사용자는 아니지만 적어도 몇 가지 알고)
njzk2

@ 밥 그래 맞아. 3 일 전에 커널 버그를 확인하십시오. 그러나 코드 실행자가 빠져 나오도록 철저한 코딩 기술이 필요합니다. 사회 공학이 RCE보다 더 큰 문제라고 생각합니다.
Rinzwind

9

이러한 소프트웨어가 Ubuntu 시스템에서 "성공적으로"실행 되려면 사용자가 먼저 소프트웨어를 실행하고 sudo 비밀번호를 제공해야합니까?

물론 실행하십시오. sudo 비밀번호를 입력하십시오. 시스템 파일 또는 설정을 수정하려면 sudo 비밀번호가 필요합니다. 그러나 랜섬웨어는 사용자의 개인 파일을 암호화하며 암호없이 사용자가 완전히 액세스 할 수 있습니다. 그러나 다른 사용자의 파일을 암호화하려면 sudo 비밀번호가 필요합니다.

사용자 파일이 이미 암호화되어 있다면 이것을 방지 할 수 있습니까?

랜섬웨어는 암호화 된 파일을 암호화하므로 원래 키로 해독하려고하면 암호 해독이 작동하지 않습니다. 그림으로, 당신은 (키가있는) 상자 안에 파일을 잠그고, 랜섬웨어는 키가없는 큰 상자 안에 상자를 잠급니다.


2
예, 사용자는 항상 자신의 파일을 완전히 제어 할 수 있기 때문입니다. 그러나 sudo 암호가 없으면 손상은 해당 사용자 계정으로 엄격하게 제한됩니다.
fkraiem

1
암호화 된 파일을 제거하고 백업에서 복원 할 수 없습니까?
Jos

7
항상 백업에서 파일을 복원 할 수 있습니다.
fkraiem

4
그들은 확실히 전체 파일 시스템을 암호화하지 않습니다.이 경우 시스템은 더 이상 부팅되지 않으며 사용자는 지불 할 방법이 없습니다. 사용자에게 중요한 것으로 추정되는 개별 파일 (문서, 그림 등)을 암호화합니다. 사용자에게 백업이 있으면 파일을 복원 할 수 있지만 많은 사람들은 백업하지 않습니다.
fkraiem

1
@TripeHound 그것은 달려 있습니다. 대부분의 경우 sudo 인증은 pty / tty / terminal 당입니다. 또한 백업을 복원하기 전에 임의의 사용자 위치에 랜섬웨어 실행 파일이 숨겨져 있지 않은지 확인하기 위해 항상 데이터를 지우고 다시 설치하는 것이 좋습니다.
nanofarad
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.