Programmering

Vil Linux beskytte dig mod ransomware-angreb?

Vil Linux beskytte dig mod ransomware-angreb?

Ransomware-angreb raser i disse dage blandt hackere, og mange mennesker er bekymrede for at blive ofre. Er Linux-brugere sikre mod sådanne angreb?

Dette emne kom for nylig op i en tråd på Linux subreddit, og folkene der havde nogle interessante tanker at dele om Linux og ransomware-angreb.

Rytuklis startede tråden med dette indlæg:

Jeg er sikker på, at jer har hørt nyheden om det enorme hackerangreb, der låser folks personlige bøder og kræver løsesum. Er Linux sikkert nok til at beskytte mod sådanne angreb?

Jeg troede, jeg var sikker på Windows i Litauen, hvor sådanne angreb er meget sjældne, men så dette hack også ramme Litauen temmelig hårdt, så det får mig til at overveje Linux igen.

Mere på Reddit

Hans kolleger redditors svarede med deres tanker om Linux og sikkerhed:

Chrisoboe: “Disse angreb fungerede kun, fordi folk ikke opdaterede deres Windows eller brugte en version uden support. Hvert operativsystem er usikkert, hvis du ikke opdaterer det, eller hvis du bruger versioner uden for support. Linux distroer leverer normalt sikkerhedsopdateringer langt hurtigere end Microsoft, men det betyder ikke meget, når brugerne beslutter ikke at udføre opdateringer. ”

ArcadeStallman: “Linux og Windows er begge sikre nok, hvis du udviser forsigtighed og holder dit system opdateret. Det er dog nemmere at holde Linux opdateret, da du kan opdatere med en eller to kommandoer og ikke behøver at genstarte med det samme.

Dette særlige angreb påvirker ikke Linux AFAIK, men angreb rettet mod Linux-systemer sker lejlighedsvis. "

Tscs37: “Kort svar: Nej

Langt svar: Nej, men ikke mange mennesker finder det rentabelt eller lukrativt at lave Linux-baseret ransomware.

Ingen software er 100 procent skudsikker. Linux kan være lidt bedre, men det er svært at estimere, hvor meget i hårde tal. CVE'er er en god start, men dækker overhovedet ikke mulig udnyttelse eller generel sikkerhed. "

Destiny_functional: “Mere sikker end Windows.

Windows har en 20-årig historie med at efterlade sine brugere sårbare på internettet. Hyppig major sårbarheder også. Vi havde MSBlast, som også let kunne have været ransomware, hvis den var opfundet / berømt dengang. MSBlast grundlæggende lavet nogen ny Windows 2000- eller XP-version, som du vil oprette forbindelse direkte (dvs. ikke bag en router) til internettet ubrugelig inden for et minut. Jeg kan ikke se, at meget har ændret sig.

Når du ser, hvilke Windows-versionrettelser der blev frigivet de sidste par dage, ser du, hvordan ekstremt gamle (XP-æra) sårbarheder overføres fra version til version tilsyneladende. Det er Microsoft for dig og har altid været.

Er Linux sikkert nok? Sikkerhed kan altid forbedres (og skal forbedres).

Under alle omstændigheder, hvis du har sikkerhedskopier, har du intet at frygte. ”

Perillamint: “MO, begræns rækkevidden til dette problem, Linux er bedre end Windows.

I det mindste kører ingen (medmindre de er vanvittige nok og kloge nok til at lappe kernen) SAMBA på Ring 0 på Linux i modsætning til, hvad Microsoft gjorde (og tillod RCE at ringe 0 :(). "

Audioen: “Sikkerhed skal designes i, og så skal selve implementeringen være korrekt. Linux deler historien med Windows, fordi dens sikkerhed ligner et æg: et hårdt ydre, der er beregnet til at holde ubudne gæster ude, men en gang gennem skallen møder du et blødt interiør, der giver lidt modstand.

Mange Windows-sårbarheder kræver en vektor, der muliggør udførelse af kode, hvorefter nyttelasten, der letter det, har en tendens til at bruge et af de mange ikke-patchede sikkerhedshuller til at gøre hvad det vil på systemet. Derudover kræver gendannelse til kompromisløs tilstand, at maskinen behandles til en komplet geninstallation. Kategorisk set er Linux meget i samme båd, fordi tjenester, der kører på systemet, kan tjene som vektor til at injicere en nyttelast, som derefter kan grave sig ind i systemet så dybt, at den eneste måde, du kan være sikker på, at du har sluppet af med det er ved at geninstallere operativsystemet. (Faktisk er nogle proof-of-concept-virustypeprogrammer så avancerede, at de kan inficere f.eks. Bestemte harddiskfirmaer, i hvilket tilfælde geninstallation ikke nødvendigvis hjælper.)

Imidlertid fungerer mange vektorer, der bruges på Windows, ikke godt på Linux: f.eks. folk downloader normalt ikke tilfældige eksekverbare filer fra internettet og kører dem, folk udfører ikke blindt vedhæftede filer, de har modtaget via e-mail osv. Stadig er situationen ikke ideel og kræver konstant årvågenhed, og der er værktøjer, du skal installer ved at sudoing et Bash-script, du downloader fra GitHub osv. I den nuværende sikkerhedstilstand, så brugerne kan lære at gøre ting som det, der indbyder til katastrofe.

Et hærdet operativsystem ville i grunden være umuligt at ødelægge ved nogen brugerhandlinger og kunne bringes tilbage til en kendt, sikker tilstand, når som helst brugeren ønsker det. Det vil sandsynligvis i det væsentlige minde en om iOS, Android eller ChromeOS ved, at brugeren (og i forlængelse af ethvert program, som brugeren kan køre) altid har mindre end fuld kontrol over maskinen, og selv da kan sikkerheden mislykkes på grund af implementeringsfejl. ”

Jernfisk: “Linux, ligesom Windows, er lige så sikkert som du gør det. Jeg har set mange Linux-kasser blive rodfæstede gennem årene, så det er ikke en magisk kugle at bare skifte til et andet operativsystem. ”

Torino231: ”Begge operativsystemer kan være sikre nok, hvis du følger god praksis. Dybest set holde alt opdateret.

Linux er bare mere sikkert, fordi sårbarheder patches hurtigere (lettere at finde og ikke kan skjules af udvikleren), CVE-praksis har tendens til at være mere komplet, og der er normalt ingen data-mining software, der potentielt kan udnyttes af tredjeparter.

Men mere sikker betyder ikke fuldt sikkert. Intet system kan levere dette. ”

Mere på Reddit

Ars Technica gennemgår Ubuntu 17.04

Ubuntu 17.04 har været ude i et stykke tid, men anmeldelser løber stadig ind fra forskellige sider. Den seneste anmeldelse er fra Ars Technica.

Scott Gilbertson rapporterer for Ars Technica:

Der er en hel del nye ting i denne udgivelse, men muligvis er den bedste nyhed, at Ubuntu nu bruger Linux-kerne 4.10. Det betyder, at dine Kaby Lake-processorer understøttes fuldt ud (ligesom AMD Ryzen-chips til dem, der elsker at rodfæstes underdogen). Der er også en vis støtte til Nvidias Tegra P1 og nogle forbedringer af open source Nvidia (Nouveau) drivere.

En anden stor ændring, som de fleste aldrig engang vil bemærke, er, at Ubuntu 17.04 skiftede fra en swap-partition til en swap-fil. Du kunne se nogle hastighedsforbedringer i forhold til det i nogle situationer, og det gør din swap-partition unødvendig, hvilket sparer et trin i installationsprocessen. Undtagelsen her er Btrfs, som ikke understøtter swap-filer. Hvis du bruger Btrfs, skal du vælge manuel partitionering og selv oprette en swap-partition.

Også værd at nævne er Ubuntu 17.04's support til de nye "driverløse" printere. Disse printere bruger IPP Everywhere- og Apple AirPrint-protokollerne, og tilslutning af dem til dit Ubuntu-skrivebord skal med Canonicals ord være "så let som at tilslutte en USB-stick" (jeg har ikke en printer at teste med).

Denne udgivelse ser også den sædvanlige række applikationsopdateringer til Ubuntus lagerapps. GNOME-baserede apps er for det meste blevet opdateret til GNOME 3.24, selvom der er et par, der dvæler ved ældre versioner (Terminal og Nautilus for eksempel).

Mere på Are Technica

Ubuntu har en sikkerhedsfejl på loginskærmen

Der er sikkerhed for alle i disse dage, især efter WannaCry-ransomware-angrebene på Windows-systemer. Det viser sig, at den ærværdige Ubuntu har en egen sikkerhedsfejl via sin loginskærm.

Adarsh ​​Verma rapporterer for Fossbytes:

Der er fundet en fejl med medium prioritet i Ubuntu Linux-operativsystemet. På grund af en fejl i LightDM displaymanager er gæstesessionerne ikke ordentligt begrænset. Dette problem trådte ind, da håndtering af brugersession flyttede fra Upstart til Systemd i Ubuntu 16.10. Canonical har frigivet en patch til denne sårbarhed, og du skal installere sikkerhedsopdateringer for at få den rettede.

Efter den udbredte kaos, der er forårsaget i den lukkede verden af ​​Windows af WannaCry-ransomware, er det tid for Ubuntu Linux-brugere at opdatere deres systemer og lappe en mellemprioritetsfejl, der har potentiale til at gøre en betydelig mængde skade. Det emne, der tales om her, beskæftiger sig med LightDM, skærmadministratoren, der driver Unity Greeter-loginskærmen.

Rapporteret af OMGUbuntu er de berørte versioner Ubuntu 16.10 og Ubuntu 17.10. På grund af denne fejl i LightDM konfigurerer og begrænser loginskærmen ikke gæstebrugersessionen, som standard er aktiveret på Ubuntu Linux. Ved at udnytte det samme kan en uhyggelig hacker med fysisk adgang få fat i filerne og få adgang til de andre brugere på systemet. Bemærk, at filerne i en brugers hjemmekataloger også kan fås.

Mere hos Fossbytes

Gik du glip af en sammenfatning? Tjek Eye On Open-hjemmesiden for at blive fanget med de seneste nyheder om open source og Linux.

$config[zx-auto] not found$config[zx-overlay] not found