Sunting:Ini berbeda dari duplikat yang disarankan. Duplikat yang disarankan adalah tentang virus dan antivirus secara umum. Pertanyaan ini khusus tentang encryption ransomware , cara menjalankannya, dan apakah itu akan memengaruhi folder terenkripsi.
Saat ini, perangkat lunak berbahaya tampaknya menginfeksi komputer Windows, mengenkripsi data mereka di luar kehendak mereka, dan meminta tebusan Bitcoin sebagai ganti kunci enkripsi.
Saya kira tidak mungkin ada orang yang akan membuat kode ransomware untuk Linux, tetapi katakanlah seseorang melakukannya:
Agar perangkat lunak seperti itu dapat berjalan "berhasil" pada mesin Ubuntu, apakah pengguna harus menjalankannya terlebih dahulu dan memberikan kata sandi Sudo? Apakah ancaman seperti itu dapat terjadi di Ubuntu tanpa pengguna melakukan ini?
Jika file pengguna sudah dienkripsi, apakah itu akan melindungi dari ini? Bisakah program ransomware, jika tanpa disadari diinstal oleh pengguna (yang juga dikonfirmasi dengan kata sandi sudo), bahkan menyandera data Anda yang telah dienkripsi sebelumnya?
Secara umum, seberapa (dalam)kerentanan Ubuntu terhadap enkripsi ransomware, dan seberapa ceroboh/tidak cerdasnya tindakan pengguna agar datanya benar-benar disandera?
Jawaban yang Diterima:
Agar perangkat lunak tersebut dapat berjalan “berhasil” pada mesin Ubuntu, apakah pengguna harus menjalankannya terlebih dahulu dan memberikan kata sandi sudo?
Tidak, saya akan menganggap data tersebut adalah data pribadi Anda dan "sudo" diperlukan untuk file sistem.
Jika file pengguna sudah dienkripsi, apakah itu akan melindungi dari ini?
Tidak. Data adalah data. Enkripsi tidak berperan:ransomware akan mengunci data itu sendiri
Bisakah program ransomware, jika tanpa disadari diinstal oleh pengguna (yang juga dikonfirmasi dengan kata sandi sudo), bahkan menyandera data Anda yang telah dienkripsi sebelumnya?
Ya. Mereka tidak akan bisa MELIHAT data tapi itu bukan niat mereka. Enkripsi juga tidak penting:mereka mengunci "wadah" Anda.
Secara umum, seberapa (dalam)kerentanan Ubuntu terhadap enkripsi ransomware, dan seberapa ceroboh/tidak cerdasnya tindakan pengguna agar datanya benar-benar disandera?
Seseorang pertama-tama harus menciptakan situasi di mana Anda dan banyak orang lain bersedia mengunduh dan menginstal perangkat lunak mereka. Itu adalah rintangan yang bahkan tidak dapat diambil oleh pembuat perangkat lunak virus.
Seluruh ide ransomware adalah untuk menargetkan sebanyak mungkin pengguna dalam jangka waktu sesingkat mungkin.
Segera setelah 1 pengguna Linux menjadi sasaran dan mereka benar-benar mendapatkan datanya tercemar semua akan pecah dan dalam beberapa menit kita semua akan mendapatkan informasi dalam beberapa cara. Lihat apa yang terjadi ketika bug OpenSSL muncul. Dalam hitungan menit, semua situs web TI memiliki cerita untuk diceritakan. Sama dengan bug kernel yang muncul 2 hari yang lalu. Semua orang melompat ke atasnya. Jika itu terjadi, saya tidak melihat ini terjadi pada lebih dari beberapa pengguna. Pada saat itu kita semua mendapat informasi atau jika mungkin akan ada perbaikan untuk metode yang mereka gunakan (seperti lubang di kernel atau di browser yang mereka eksploitasi).
Terkait:Fglrx menyebabkan layar hitam bug yang serius!?Sebagian besar dari kita menggunakan Ubuntu Software Center. Seberapa besar kemungkinan malware ini berakhir di Ubuntu Software Center? Selanjutnya kita menggunakan PPA. Informasi untuk PPA tersebut kami dapatkan dari situs seperti omg.ubuntu.co.uk atau webupd8 atau dari saluran Ubuntu tepercaya.
Itu juga perbedaan antara Linux/Ubuntu dan Windows:Pengguna Windows diminta untuk mengunduh dan menginstal perangkat lunak dari situs web mana pun yang dapat mereka temukan. Kami kebanyakan tidak melakukan itu. Jadi jumlah omong kosong yang dapat Anda unduh untuk Windows beberapa kali lebih tinggi daripada sistem operasi lainnya. Membuat Windows menjadi target yang lebih mudah.