È appena emerso che c'è un riscatto di $ 300 che devi pagare perché il ransomware destinato a Microsoft Windows ha crittografato i tuoi dati. Quali passi devono proteggere gli utenti Linux da questo se, ad esempio, usano wine?
Questo ransomware è ampiamente segnalato come basato su uno strumento sviluppato dalla NSA per hackerare i computer. Lo strumento NSA è stato utilizzato da un gruppo di hacker chiamato Shadow Brokers . Il codice può essere trovato in Github .
Microsoft ha rilasciato una patch ( MS17-010 ) contro questa vulnerabilità il 14 marzo 2017. Si dice che l'infezione di massa abbia iniziato a diffondersi il 14 aprile. Questo è discusso qui .
Dato che non ho avviato Windows 8.1 da 6 a 8 settimane, posso applicare questa patch da Ubuntu senza avviare prima Windows? (Dopo le ricerche potrebbe essere possibile che ClamAV possa segnalare la vulnerabilità dal lato Linux esaminando la partizione di Windows, ma è improbabile che possa applicare la patch. Il metodo migliore sarebbe riavviare Windows e applicare la patch MS17-010.)
Individui e piccole aziende che si abbonano agli Aggiornamenti automatici di Microsoft non sono infetti. Le organizzazioni più grandi che ritardano l'applicazione delle patch quando vengono testate contro le intranet dell'organizzazione hanno maggiori probabilità di essere infette.
Il 13 maggio 2017, Microsoft ha fatto il passo straordinario di rilasciare una patch per Windows XP che non è stata supportata per 3 anni.
Nessuna parola se wine sta facendo qualcosa per un aggiornamento di sicurezza. È stato riportato in un commento di seguito che Linux può essere infettato anche quando gli utenti eseguono wine .
Un "eroe accidentale" ha registrato un nome di dominio che fungeva da kill switch per il ransomware. Presumo che il dominio inesistente sia stato utilizzato dagli hacker nella loro intranet privata in modo che non si infettassero. La prossima volta saranno più intelligenti, quindi non fare affidamento su questo kill switch. L'installazione della patch Microsoft, che impedisce lo sfruttamento di una vulnerabilità nel protocollo SMBv1, è il metodo migliore.
Il 14 maggio 2017 Red Hat Linux ha dichiarato di non essere influenzato dal ransomware "Wanna Cry". Ciò potrebbe indurre in errore gli utenti Ubuntu insieme agli utenti Red Hat, CentOS, ArchLinux e Fedora. Red Hat supporta il vino, le cui risposte di seguito possono essere confermate. In sostanza, Ubuntu e altri utenti della distribuzione Linux che cercano su Google questo problema potrebbero essere fuorviati dalla risposta del Supporto Red Hat Linux qui .
Aggiornamento del 15 maggio 2017. Nelle ultime 48 ore Microsoft ha rilasciato patch denominate KB4012598 per Windows 8, XP, Vista, Server 2008 e Server 2003 per la protezione dal ransomware "Wanna Cry". Queste versioni di Windows non sono più sugli aggiornamenti automatici. Anche se ieri ho applicato l'aggiornamento per la protezione MS17-010 sulla mia piattaforma Windows 8.1, il mio vecchio laptop Vista ha ancora bisogno di scaricare e applicare manualmente la patch KB4012598.
Nota del moderatore: questa domanda non è fuori tema, ma chiede se gli utenti Linux debbano fare o meno dei passi per proteggersi dal rischio.
È perfettamente in tema qui, perché è rilevante per Linux (che è Ubuntu), ed è anche rilevante per gli utenti Ubuntu che eseguono Wine o livelli di compatibilità simili, o anche VM sulle loro macchine Ubuntu Linux.