Modifica: è diverso dal duplicato suggerito. Il duplicato suggerito riguarda virus e antivirus in generale. Questa domanda riguarda in particolare il ransomware di crittografia , come può essere eseguito e se influirà sulle cartelle crittografate.
In questi giorni, il software dannoso sembra infettare i computer Windows, crittografare i loro dati contro la loro volontà e chiedere un riscatto Bitcoin in cambio della chiave di crittografia.
Suppongo che sia improbabile che qualcuno codifichi il ransomware per Linux, ma diciamo che qualcuno ha fatto:
Affinché un software del genere funzioni "con successo" su una macchina Ubuntu, l'utente dovrebbe prima eseguirlo e fornire la password sudo? Una simile minaccia è concepibile su Ubuntu senza che l'utente lo faccia?
Se i file degli utenti fossero già crittografati, ciò proteggerebbe da ciò? Un programma ransomware, se installato involontariamente da un utente (che ha anche confermato con la password sudo), potrebbe persino prendere in ostaggio i tuoi dati pre-crittografati?
In generale, quanto (in) è vulnerabile Ubuntu al ransomware di crittografia e quanto negligente / disavventura devono essere le azioni di un utente per far sì che i suoi dati vengano effettivamente presi in ostaggio?
rm -rf --no-preserve-root /
è anche vulnerabile al ransomware.