Acabou de descobrir que há um resgate de US $ 300 que você deve pagar porque o ransomware direcionado ao Microsoft Windows criptografou seus dados. Quais etapas os usuários do Linux precisam proteger contra isso se, por exemplo, estiverem usando vinho?
É relatado que este ransomware é baseado em uma ferramenta desenvolvida pela NSA para invadir computadores. A ferramenta NSA foi usada por um grupo de hackers chamado Shadow Brokers . O código pode ser encontrado no Github .
A Microsoft lançou um patch ( MS17-010 ) contra esta vulnerabilidade em 14 de março de 2017. É relatado que a infecção em massa começou a se espalhar em 14 de abril. Isso é discutido aqui .
Como não inicializei o Windows 8.1 em 6 a 8 semanas, posso aplicar esse patch do Ubuntu sem inicializar o Windows primeiro? (Após a pesquisa, pode ser possível que o ClamAV possa relatar a vulnerabilidade do lado do Linux procurando na partição do Windows, mas é improvável que possa aplicar o patch. O melhor método seria reiniciar o Windows e aplicar o patch MS17-010.)
Indivíduos e pequenas empresas que assinam as Atualizações Automáticas da Microsoft não são infectadas. As organizações maiores que atrasam a aplicação de patches quando são testadas nas intranets da organização têm maior probabilidade de serem infectadas.
Em 13 de maio de 2017, a Microsoft deu o passo extraordinário de lançar um patch para o Windows XP que não é suportado há 3 anos.
Nenhuma palavra se o vinho estiver fazendo alguma coisa sobre uma atualização de segurança. Foi relatado em um comentário abaixo que o Linux também pode ser infectado quando os usuários executam o wine .
Um "herói acidental" registrou um nome de domínio que agia como um interruptor de interrupção no ransomware. Presumo que o domínio inexistente tenha sido usado pelos hackers em sua intranet privada para que eles não se infectem. Da próxima vez que eles forem mais inteligentes, não confie neste interruptor de interrupção atual. Instalar o patch da Microsoft, que impede a exploração de uma vulnerabilidade no protocolo SMBv1, é o melhor método.
Em 14 de maio de 2017, o Red Hat Linux disse que não é afetado pelo ransomware "Wanna Cry". Isso pode enganar os usuários do Ubuntu, juntamente com os usuários do Red Hat, CentOS, ArchLinux e Fedora. A Red Hat suporta vinho, cujas respostas abaixo confirmam que podem ser efetuadas. Em essência, o Ubuntu e outros usuários de distribuição Linux pesquisando essa questão no Google podem ser enganados pela resposta do Suporte do Red Hat Linux aqui .
Atualização de 15 de maio de 2017. Nas últimas 48 horas, a Microsoft lançou patches chamados KB4012598 para Windows 8, XP, Vista, Server 2008 e Server 2003 para proteger contra o ransomware "Wanna Cry". Essas versões do Windows não estão mais em atualizações automáticas. Embora eu tenha aplicado a atualização de segurança MS17-010 na minha plataforma Windows 8.1 ontem, meu antigo laptop Vista ainda precisa do patch KB4012598 baixado e aplicado manualmente.
Nota do moderador: Esta questão não está relacionada ao tópico - pergunta se algum usuário do Linux precisa ou não executar alguma etapa para se proteger contra o risco.
É perfeitamente tópico aqui, porque é relevante para o Linux (que é o Ubuntu) e também é relevante para usuários do Ubuntu que executam o Wine ou camadas de compatibilidade semelhantes, ou mesmo VMs em suas máquinas Ubuntu Linux.