Es hat sich herausgestellt, dass Sie ein Lösegeld von 300 US-Dollar zahlen müssen, weil Ransomware, die auf Microsoft Windows abzielt, Ihre Daten verschlüsselt hat. Welche Schritte müssen Linux-Benutzer unternehmen, um sich davor zu schützen, wenn sie beispielsweise Wein verwenden?
Es wird allgemein berichtet, dass diese Ransomware auf einem Tool basiert, das von der NSA entwickelt wurde, um sich in Computer zu hacken. Das NSA-Tool wurde von einer Hacker-Gruppe namens Shadow Brokers verwendet . Der Code ist in Github zu finden .
Microsoft hat am 14. März 2017 einen Patch ( MS17-010 ) gegen diese Sicherheitsanfälligkeit veröffentlicht. Die Masseninfektion soll sich seit dem 14. April ausgebreitet haben. Dies wird hier diskutiert .
Kann ich diesen Patch von Ubuntu aus anwenden, ohne vorher Windows zu booten, da ich Windows 8.1 in 6 bis 8 Wochen nicht mehr gebootet habe? (Nach Recherchen ist es möglich, dass ClamAV die Sicherheitsanfälligkeit von Linux-Seite mit Blick auf die Windows-Partition meldet, aber es ist unwahrscheinlich, dass der Patch angewendet wird. Die beste Methode wäre, einen Neustart in Windows durchzuführen und den Patch MS17-010 anzuwenden.)
Einzelpersonen und kleine Unternehmen, die Microsoft Automatic Updates abonnieren, sind nicht infiziert. Größere Organisationen, die das Anwenden von Patches verzögern, da diese gegen Organisations-Intranets getestet werden, sind mit höherer Wahrscheinlichkeit infiziert.
Am 13. Mai 2017 hat Microsoft den außergewöhnlichen Schritt unternommen, einen Patch für Windows XP zu veröffentlichen, der seit 3 Jahren nicht mehr unterstützt wird.
Kein Wort, wenn Wein etwas gegen ein Sicherheitsupdate unternimmt. Es wurde in einem Kommentar unten berichtet, dass Linux auch infiziert werden kann, wenn Benutzer Wine ausführen .
Ein "versehentlicher Held" registrierte einen Domainnamen, der als Kill-Switch für die Ransomware fungierte. Ich nehme an, dass die nicht vorhandene Domain von den Hackern in ihrem privaten Intranet verwendet wurde, damit sie sich nicht selbst infizierten. Das nächste Mal werden sie schlauer, verlassen Sie sich also nicht auf diesen aktuellen Kill-Switch. Die beste Methode ist die Installation des Microsoft-Patches, mit dem verhindert wird, dass eine Sicherheitsanfälligkeit im SMBv1-Protokoll ausgenutzt wird.
Am 14. Mai 2017 gab Red Hat Linux bekannt, dass sie nicht von der Ransomware "Wanna Cry" betroffen sind. Dies kann sowohl Ubuntu-Benutzer als auch Red Hat-, CentOS-, ArchLinux- und Fedora-Benutzer in die Irre führen. Red Hat unterstützt Wein, der durch die unten stehenden Antworten bestätigt werden kann. Im Wesentlichen könnten Ubuntu und andere Linux-Distributoren, die dieses Problem googeln, durch die Antwort des Red Hat Linux-Supports hier irregeführt werden .
15. Mai 2017 Aktualisierung. In den letzten 48 Stunden veröffentlichte Microsoft Patches mit der Bezeichnung KB4012598 für Windows 8, XP, Vista, Server 2008 und Server 2003 zum Schutz vor "Wanna Cry" -Ransomware. Diese Windows-Versionen werden nicht mehr automatisch aktualisiert. Obwohl ich gestern das Sicherheitsupdate MS17-010 auf meiner Windows 8.1-Plattform angewendet habe, muss auf meinem alten Vista-Laptop immer noch der Patch KB4012598 heruntergeladen und manuell angewendet werden.
Hinweis für Moderatoren: Diese Frage ist kein Thema. Sie fragt, ob Linux-Benutzer Schritte zum Schutz vor dem Risiko ausführen müssen.
Es ist hier ein perfektes Thema, da es für Linux (was Ubuntu ist) und auch für Ubuntu-Benutzer relevant ist, die Wine oder ähnliche Kompatibilitätsebenen oder sogar VMs auf ihren Ubuntu-Linux-Maschinen ausführen.