Programmering

Vil Linux beskytte deg mot ransomware-angrep?

Vil Linux beskytte deg mot ransomware-angrep?

Ransomware-angrep er raseri i disse dager blant hackere, og mange mennesker er bekymret for å bli ofre. Er Linux-brukere sikre mot slike angrep?

Dette emnet kom nylig opp i en tråd på Linux subreddit, og folkene der hadde noen interessante tanker å dele om Linux og ransomware-angrep.

Rytuklis startet tråden med dette innlegget:

Jeg er sikker på at dere hørte nyheten om det enorme hackerangrepet som låser folks personlige bøter og krever løsepenger. Er Linux sikkert nok til å beskytte mot slike angrep?

Jeg trodde jeg var trygg på Windows i Litauen hvor slike angrep er veldig sjeldne, men så at dette hacket også rammet Litauen ganske hardt, så det får meg til å tenke på Linux igjen.

Mer på Reddit

Hans redditor-kolleger svarte med sine tanker om Linux og sikkerhet:

Chrisoboe: “Disse angrepene fungerte bare fordi folk ikke oppdaterte Windows, eller brukte en versjon uten støtte. Hvert operativsystem er usikkert hvis du ikke oppdaterer det, eller hvis du bruker versjoner som ikke er støttet. Linux-distroer gir vanligvis sikkerhetsoppdateringer raskere enn Microsoft, men det betyr ikke så mye når brukere bestemmer seg for ikke å gjøre oppdateringer. ”

ArcadeStallman: “Linux og Windows er begge sikre nok hvis du utviser forsiktighet og holder systemet oppdatert. Det er imidlertid lettere å holde Linux oppdatert, siden du kan oppdatere med en eller to kommandoer og ikke trenger å starte omgående.

Dette spesielle angrepet påvirker ikke Linux AFAIK, men angrep rettet mot Linux-systemer skjer av og til. "

Tscs37: “Kort svar: Nei.

Langt svar: Nei, men ikke mange synes det er lønnsomt eller innbringende å lage Linux-basert ransomware.

Ingen programvare er 100 prosent skuddsikker. Linux kan være litt bedre, men det er vanskelig å estimere hvor mye i harde tall. CVE er en god start, men dekker ikke mulige utnyttelser eller generell sikkerhet i det hele tatt. "

Destiny_functional: “Sikrere enn Windows.

Windows har en 20 år lang historie med å la brukerne være sårbare på internett. Hyppig major sårbarheter også. Vi hadde MSBlast som lett kunne vært ransomware også hvis den hadde blitt oppfunnet / kjent da. MSBlast i utgangspunktet laget noen ny Windows 2000- eller XP-versjon som du vil koble direkte (dvs. ikke bak en ruter) til internett ubrukelig i løpet av et minutt. Jeg ser ikke så mye har endret seg.

Å se hvilke Windows-versjonsoppdateringer som ble utgitt de siste par dagene, ser du hvor ekstremt gamle (XP-æra) sårbarheter overføres fra versjon til versjon tilsynelatende. Det er Microsoft for deg og har alltid vært det.

Er Linux sikkert nok? Sikkerhet kan alltid forbedres (og må forbedres).

Uansett, hvis du har sikkerhetskopier, har du ingenting å frykte. ”

Perillamint: “MO, begrens omfanget til dette problemet, Linux er bedre enn Windows.

I det minste kjører ingen (med mindre de er sprø nok og smarte nok til å lappe kjerne) SAMBA på Ring 0 på Linux i motsetning til Microsoft gjorde (og tillot RCE å ringe 0 :(). "

Audioen: “Sikkerhet må utformes i, og da må selve implementeringen være riktig. Linux deler historien med Windows ved at sikkerheten ligner på et egg: et hardt eksteriør som er ment å holde inntrengere ute, men en gang gjennom skallet møter du et mykt interiør som gir liten motstand.

Mange Windows-sårbarheter krever en vektor som tillater kjøring av kode, og deretter har nyttelasten som brukes en tendens til å bruke noen av de mange ikke-oppdaterte sikkerhetshullene for å gjøre hva det vil på systemet. I tillegg krever gjenoppretting til kompromissløs tilstand å behandle maskinen til en komplett installasjon på nytt. Kategorisk sett er Linux veldig i samme båt fordi tjenester som kjører på systemet kan tjene som vektor for å injisere en nyttelast, som deretter kan grave seg inn i systemet så dypt at den eneste måten du kan være sikker på at du har blitt kvitt det er ved å installere operativsystemet på nytt. (Faktisk er noen proof-of-concept-virustypeprogrammer så avanserte at de kan infisere f.eks. Bestemte harddiskfirmaer, i så fall hjelper ikke installering på nytt nødvendigvis.)

Imidlertid fungerer mange vektorer som brukes på Windows ikke bra på Linux: f.eks. folk laster vanligvis ikke ned tilfeldige kjørbare filer fra nettet og kjører dem, folk utfører ikke vedlegg blindt de mottok via e-post osv. Likevel er situasjonen ikke ideell og krever konstant årvåkenhet, og det er verktøy du skal installer ved å prøve et Bash-skript som du laster ned fra GitHub osv. I den nåværende sikkerhetstilstanden, slik at brukerne kan lære å gjøre ting som det, innbyr til katastrofe.

Et herdet operativsystem vil i utgangspunktet være umulig å ødelegge av noen brukerhandlinger, og kan bringes tilbake til en kjent, sikker tilstand når som helst brukeren ønsker. Det vil sannsynligvis i det vesentlige minne en om iOS, Android eller ChromeOS ved at brukeren (og i tillegg ethvert program brukeren kan kjøre) alltid har mindre enn full kontroll over maskinen, og selv da kan sikkerheten mislykkes på grunn av implementeringsfeil. "

Jernfisk: “Linux, akkurat som Windows, er like sikkert som du gjør det. Jeg har sett mange Linux-bokser bli rotfestet gjennom årene, så det er ikke en magisk kule å bare bytte til et annet operativsystem. "

Torino231: “Begge operativsystemene kan være sikre nok hvis du følger god praksis. I utgangspunktet holde alt oppdatert.

Linux er bare sikrere fordi sårbarheter oppdateres raskere (lettere å finne og ikke kan skjules av utvikleren), CVE-praksis pleier å være mer komplett, og det er vanligvis ingen programvare for datautvinning som potensielt kan utnyttes av tredjeparter.

Men sikrere betyr ikke helt sikkert. Ingen systemer kan tilby dette. ”

Mer på Reddit

Ars Technica vurderer Ubuntu 17.04

Ubuntu 17.04 har vært ute en stund, men anmeldelser siver fortsatt inn fra forskjellige nettsteder. Den siste anmeldelsen er fra Ars Technica.

Scott Gilbertson rapporterer for Ars Technica:

Det er ganske mange nye ting i denne utgivelsen, men muligens er den beste nyheten at Ubuntu nå bruker Linux-kjernen 4.10. Det betyr at Kaby Lake-prosessorene dine støttes fullt ut (som AMD Ryzen-chips for de som elsker å rote til underdog). Det er også litt støtte for Nvidias Tegra P1 og noen forbedringer av åpen kildekode Nvidia (Nouveau) -drivere.

En annen stor forandring som folk flest aldri en gang vil merke, er at Ubuntu 17.04 byttet fra en byttepartisjon til en byttefil. Du kan se noen hastighetsforbedringer fra det i noen situasjoner, og det gjør byttepartisjonen din unødvendig, noe som sparer et trinn i installasjonsprosessen. Unntaket her er Btrfs, som ikke støtter byttefiler. Hvis du bruker Btrfs, må du velge manuell partisjonering og lage en byttepartisjon selv.

Også verdt å nevne er Ubuntu 17.04s støtte for de nye "driverløse" skriverne. Disse skriverne bruker IPP Everywhere- og Apple AirPrint-protokollene, og det å koble dem til Ubuntu-skrivebordet ditt skal være, i Canonicals ord, "like enkelt som å koble til en USB-pinne" (jeg har ikke en skriver å teste med).

Denne utgivelsen ser også den vanlige mengden applikasjonsoppdateringer for Ubuntus lagerapper. GNOME-baserte apper har for det meste blitt oppdatert til GNOME 3.24, selv om det er noen som henger på eldre versjoner (Terminal og Nautilus for eksempel).

Mer på Are Technica

Ubuntu har en sikkerhetsfeil på innloggingsskjermen

Sikkerhet er i tankene for alle i disse dager, særlig etter WannaCry-ransomware-angrepene på Windows-systemer. Det viser seg at ærverdige Ubuntu har en egen sikkerhetsfeil via påloggingsskjermen.

Adarsh ​​Verma rapporterer for Fossbytes:

Det er funnet en feil med middels prioritet i operativsystemet Ubuntu Linux. På grunn av en feil i LightDM-skjermbehandleren er ikke gjestesesjonene ordentlig begrenset. Dette problemet trådte inn da håndtering av brukersesjon flyttet fra Oppstart til Systemd i Ubuntu 16.10. Canonical har gitt ut en oppdatering for dette sikkerhetsproblemet, og du må installere sikkerhetsoppdateringer for å få løsningen.

Etter den omfattende ødeleggelsen som ble forårsaket av den lukkede verdenen av Windows av WannaCry-løseprogrammet, er det på tide for Ubuntu Linux-brukere å oppdatere systemene sine og lappe en middels prioritetsfeil som har potensial til å gjøre en betydelig skade. Spørsmålet som her snakkes om, omhandler LightDM, skjermlederen som driver påloggingsskjermen til Unity Greeter.

Rapportert av OMGUbuntu er de berørte versjonene Ubuntu 16.10 og Ubuntu 17.10. På grunn av denne feilen i LightDM, konfigurerer og begrenser ikke påloggingsskjermen riktig brukerbrukerøkt som er aktivert som standard på Ubuntu Linux. Ved å utnytte det samme, kan en skum hacker med fysisk tilgang hente filene og få tilgang til de andre brukerne på systemet. Vær oppmerksom på at filene i brukerens hjemmekataloger også er tilgjengelige.

Mer hos Fossbytes

Bommet du på en sammendrag? Sjekk Eye On Open-hjemmesiden for å bli oppdatert med de siste nyhetene om åpen kildekode og Linux.

$config[zx-auto] not found$config[zx-overlay] not found