Il vient juste de découvrir que vous devez payer une rançon de 300 $, car les ransomwares ciblant Microsoft Windows ont chiffré vos données. Quelles mesures les utilisateurs de Linux doivent-ils prendre pour s’en protéger si, par exemple, ils utilisent le vin?
Ce ransomware serait largement basé sur un outil développé par la NSA pour pirater des ordinateurs. L'outil NSA était utilisé par un groupe de hackers appelé Shadow Brokers . Le code peut être trouvé dans Github .
Microsoft a publié un correctif ( MS17-010 ) contre cette vulnérabilité le 14 mars 2017. L'infection massive aurait commencé à se propager le 14 avril. Ceci est discuté ici .
Comme je n'ai pas démarré Windows 8.1 en 6 à 8 semaines, puis-je appliquer ce correctif à partir d'Ubuntu sans démarrer Windows en premier? (Après des recherches, il est possible que ClamAV puisse signaler la vulnérabilité du côté Linux dans la partition Windows, mais il est peu probable qu’elle applique le correctif. La meilleure méthode serait de redémarrer sous Windows et d’appliquer le correctif MS17-010.)
Les particuliers et les petites entreprises qui s’abonnent aux mises à jour automatiques Microsoft ne sont pas infectés. Les grandes organisations qui retardent l’application des correctifs lorsqu’elles sont testées par rapport aux intranets de l’organisation risquent davantage d’être infectées.
Le 13 mai 2017, Microsoft a pris la décision extraordinaire de publier un correctif pour Windows XP non pris en charge depuis 3 ans.
Aucun mot si wine fait quelque chose à propos d’une mise à jour de sécurité. Dans un commentaire ci-dessous, il a été signalé que Linux pouvait aussi être infecté lorsque les utilisateurs exécutaient wine .
Un " Héros accidentel " a enregistré un nom de domaine qui a agi comme un kill-switch vers le ransomware. Je présume que le domaine inexistant a été utilisé par les pirates sur leur intranet privé, de sorte qu'ils ne se sont pas infectés. La prochaine fois, ils seront plus intelligents, alors ne vous fiez pas à ce commutateur de suppression actuel. L'installation du correctif Microsoft, qui empêche d'exploiter une vulnérabilité dans le protocole SMBv1, est la meilleure méthode.
Le 14 mai 2017, Red Hat Linux a déclaré ne pas être concerné par le ransomware "Wanna Cry". Cela pourrait induire les utilisateurs d'Ubuntu en erreur avec les utilisateurs de Red Hat, CentOS, ArchLinux et Fedora. Red Hat prend en charge le vin dont les réponses ci-dessous peuvent être confirmées. En substance, Ubuntu et les autres utilisateurs de distro Linux cherchant à résoudre ce problème peuvent être trompés par le support technique de Red Hat Linux. Pour ce faire, répondez ici .
15 mai 2017 Mise à jour. Au cours des dernières 48 heures, Microsoft a publié des correctifs appelés KB4012598 pour Windows 8, XP. , Vista, Server 2008 et Server 2003 pour protéger contre les ransomwares "Wanna Cry". Ces versions de Windows ne sont plus sur les mises à jour automatiques. Bien que j'ai appliqué hier la mise à jour de sécurité MS17-010 sur ma plate-forme Windows 8.1, mon ancien ordinateur portable Vista nécessite toujours le correctif KB4012598 téléchargé et appliqué manuellement.
Note du modérateur: Cette question n’est pas hors sujet - elle demande si les utilisateurs de Linux doivent ou non prendre des mesures pour se protéger contre les risques.
Il est parfaitement sur le sujet ici, car il est pertinent pour Linux (ce que Ubuntu est), et il est également pertinent pour les utilisateurs d'Ubuntu exécutant Wine ou des couches de compatibilité similaires, ou même des VM sur leurs machines Linux Ubuntu.