Schützt Sie Linux vor Ransomware-Angriffen?

Schützt Sie Linux vor Ransomware-Angriffen?

Ransomware-Angriffe sind heutzutage unter Hackern der letzte Schrei, und viele Menschen machen sich Sorgen, Opfer zu werden. Sind Linux-Benutzer vor solchen Angriffen geschützt?

Dieses Thema wurde kürzlich in einem Thread zum Linux-Subreddit angesprochen, und die Leute dort hatten einige interessante Gedanken über Linux- und Ransomware-Angriffe.

Rytuklis hat den Thread mit diesem Beitrag gestartet:

Ich bin sicher, ihr habt die Nachrichten über diesen riesigen Hackerangriff gehört, der die persönlichen Geldstrafen der Leute sperrt und Lösegeld verlangt. Ist Linux sicher genug, um sich vor solchen Angriffen zu schützen?

Ich dachte, ich wäre unter Windows in Litauen sicher, wo solche Angriffe sehr selten sind, aber ich sah, dass dieser Hack auch Litauen ziemlich hart traf, so dass ich wieder über Linux nachdenken musste.

Mehr bei Reddit

Seine Redditorenkollegen antworteten mit ihren Gedanken zu Linux und Sicherheit:

Chrisoboe : „Diese Angriffe haben nur funktioniert, weil die Benutzer ihr Windows nicht aktualisiert oder eine Version ohne Support verwendet haben. Jedes Betriebssystem ist unsicher, wenn Sie es nicht aktualisieren oder wenn Sie nicht unterstützte Versionen verwenden. Linux-Distributionen bieten Sicherheitsupdates normalerweise viel schneller als Microsoft, aber das spielt keine Rolle, wenn Benutzer sich entscheiden, keine Updates durchzuführen. ”

ArcadeStallman : „Linux und Windows sind beide sicher genug, wenn Sie Vorsicht walten lassen und Ihr System auf dem neuesten Stand halten. Es ist jedoch einfacher, Linux auf dem neuesten Stand zu halten, da Sie mit ein oder zwei Befehlen aktualisieren können und nicht sofort neu starten müssen.

Dieser spezielle Angriff wirkt sich nicht auf Linux AFAIK aus, aber Angriffe auf Linux-Systeme kommen gelegentlich vor. “

Tscs37 : „Kurze Antwort: Nein.

Lange Antwort: Nein, aber nicht viele Leute finden es rentabel oder lukrativ, Linux-basierte Ransomware herzustellen.

Keine Software ist zu 100 Prozent kugelsicher. Linux mag ein bisschen besser sein, aber es ist schwer abzuschätzen, wie viel in harten Zahlen. CVEs sind ein guter Anfang, decken jedoch mögliche Exploits oder die allgemeine Sicherheit überhaupt nicht ab. “

Destiny_functional : „ Sicherer als Windows.

Windows hat eine 20-jährige Geschichte, in der Benutzer im Internet verwundbar wurden. Häufige größere Sicherheitslücken. Wir hatten MSBlast, das leicht auch Ransomware hätte sein können, wenn es damals erfunden / berühmt gewesen wäre. MSBlast hat im Grunde jede neue Windows 2000- oder XP-Version, die Sie direkt (dh nicht hinter einem Router) mit dem Internet verbinden würden, innerhalb einer Minute unbrauchbar gemacht. Ich sehe nicht, dass sich viel geändert hat.

Wenn Sie sehen, welche Windows-Versionspatches in den letzten Tagen veröffentlicht wurden, sehen Sie, wie extrem alte Sicherheitslücken (XP-Ära) scheinbar von Version zu Version übertragen werden. Das ist Microsoft für Sie und war es schon immer.

Ist Linux sicher genug? Die Sicherheit kann (und muss) immer verbessert werden.

Wenn Sie Backups haben, haben Sie sowieso nichts zu befürchten. “

Perillamint : „MO, beschränken Sie den Umfang auf dieses Problem. Linux ist besser als Windows.

Zumindest führt niemand (es sei denn, er ist verrückt und klug genug, um den Kernel zu patchen) SAMBA auf Ring 0 unter Linux aus, anders als Microsoft (und erlaubte RCE, Ring 0 :(). “

Audioen : „Sicherheit muss in entworfen werden, und dann muss die Implementierung selbst korrekt sein. Linux teilt die Geschichte mit Windows darin, dass seine Sicherheit der eines Eies ähnelt: Ein hartes Äußeres, das Eindringlinge fernhalten soll, aber wenn man einmal durch die Hülle ist, trifft man auf ein weiches Inneres, das wenig Widerstand bietet.

Viele Windows-Sicherheitslücken erfordern einen Vektor, der die Codeausführung ermöglicht. Die dadurch ermöglichte Nutzlast nutzt in der Regel eine der zahlreichen nicht gepatchten Sicherheitslücken, um auf dem System das zu tun, was sie will. Darüber hinaus erfordert die Wiederherstellung des kompromisslosen Zustands eine vollständige Neuinstallation des Computers. Grundsätzlich befindet sich Linux im selben Boot, da Dienste, die auf dem System ausgeführt werden, als Vektor zum Injizieren einer Nutzlast dienen können, die sich dann so tief in das System eingraben kann, dass Sie nur dann sicher sein können, dass Sie sie entfernt haben erfolgt durch Neuinstallation des Betriebssystems. (Tatsächlich sind einige Proof-of-Concept-Programme vom Virentyp so weit fortgeschritten, dass sie beispielsweise bestimmte Festplatten-Firmwares infizieren können. In diesem Fall hilft eine Neuinstallation nicht unbedingt.)

Viele unter Windows verwendete Vektoren funktionieren jedoch unter Linux nicht gut: Beispielsweise laden Benutzer normalerweise keine zufälligen ausführbaren Dateien aus dem Web herunter und führen sie aus, sie führen Anhänge, die sie per E-Mail erhalten haben, nicht blind aus usw. Die Situation ist jedoch nicht der Fall Ideal und erfordert ständige Wachsamkeit. Es gibt Tools, die Sie installieren sollten, indem Sie ein Bash-Skript verwenden, das Sie von GitHub usw. herunterladen. Beim aktuellen Sicherheitsstatus führt dies dazu, dass Benutzer lernen, solche Dinge zu tun, was zu einer Katastrophe führt.

Ein gehärtetes Betriebssystem kann durch keine Benutzeraktion zerstört werden und kann zu jedem vom Benutzer gewünschten Zeitpunkt in einen als sicher bekannten Zustand zurückversetzt werden. Es würde wahrscheinlich wesentlich an iOS, Android oder ChromeOS erinnern, da der Benutzer (und damit jedes Programm, das der Benutzer ausführen kann) immer weniger als die volle Kontrolle über den Computer hat und selbst dann die Sicherheit aufgrund von Implementierungsfehlern fehlschlagen kann. “

Ironfish : „Linux ist genau wie Windows so sicher, wie Sie es machen. Ich habe im Laufe der Jahre viele Linux-Boxen gesehen, die verwurzelt sind. Es ist also kein Wundermittel, einfach auf ein anderes Betriebssystem umzusteigen. “

Turin231 : „Beide Betriebssysteme können sicher genug sein, wenn Sie bewährte Methoden befolgen. Grundsätzlich alles auf dem Laufenden halten.

Linux ist nur sicherer, weil Schwachstellen schneller gepatcht werden (leichter zu finden und vom Entwickler nicht verborgen werden können), CVE-Praktiken in der Regel vollständiger sind und es normalerweise keine Data-Mining-Software gibt, die möglicherweise von Dritten ausgenutzt werden kann.

Sicherer bedeutet jedoch nicht vollständig sicher. Kein System kann dies bieten. “

Mehr bei Reddit

Ars Technica rezensiert Ubuntu 17.04

Ubuntu 17.04 ist schon eine Weile nicht mehr verfügbar, aber es gibt immer noch Bewertungen von verschiedenen Websites. Die neueste Bewertung stammt von Ars Technica.

Scott Gilbertson berichtet für Ars Technica:

Es gibt eine Menge neuer Dinge in dieser Version, aber möglicherweise ist die beste Nachricht, dass Ubuntu jetzt den Linux-Kernel 4.10 verwendet. Das bedeutet, dass Ihre Kaby Lake-Prozessoren vollständig unterstützt werden (ebenso wie AMD Ryzen-Chips für diejenigen, die es lieben, den Außenseiter zu verwurzeln). Es gibt auch Unterstützung für Nvidias Tegra P1 und einige Verbesserungen an den Open-Source-Treibern von Nvidia (Nouveau).

Eine weitere große Änderung, die die meisten Menschen nie bemerken werden, ist, dass Ubuntu 17.04 von einer Swap-Partition zu einer Swap-Datei gewechselt ist. In einigen Situationen konnten einige Geschwindigkeitsverbesserungen festgestellt werden, und Ihre Swap-Partition wird unnötig, wodurch ein Schritt im Installationsprozess gespart wird. Die Ausnahme hiervon ist Btrfs, das keine Auslagerungsdateien unterstützt. Wenn Sie Btrfs verwenden, müssen Sie sich für die manuelle Partitionierung entscheiden und selbst eine Swap-Partition erstellen.

Erwähnenswert ist auch die Unterstützung von Ubuntu 17.04 für die neuen „treiberlosen“ Drucker. Diese Drucker verwenden die Protokolle IPP Everywhere und Apple AirPrint, und das Anschließen an Ihren Ubuntu-Desktop sollte nach Canonicals Worten „so einfach wie das Anschließen eines USB-Sticks“ sein (ich habe keinen Drucker zum Testen).

In dieser Version werden auch die üblichen Anwendungsupdates für Ubuntus Standard-Apps angezeigt. GNOME-basierte Apps wurden größtenteils auf GNOME 3.24 aktualisiert, obwohl es einige gibt, die bei älteren Versionen verweilen (z. B. Terminal und Nautilus).

Mehr unter Are Technica

Ubuntu hat eine Sicherheitslücke im Anmeldebildschirm

Sicherheit ist heutzutage in aller Munde, insbesondere nach den WannaCry-Ransomware-Angriffen auf Windows-Systeme. Es stellt sich heraus, dass das ehrwürdige Ubuntu über seinen Anmeldebildschirm eine eigene Sicherheitslücke hat.

Adarsh ​​Verma berichtet für Fossbytes:

Im Ubuntu Linux-Betriebssystem wurde ein Fehler mittlerer Priorität festgestellt. Aufgrund eines Fehlers im LightDM-Display-Manager sind die Gastsitzungen nicht ordnungsgemäß beschränkt. Dieses Problem trat auf, als die Behandlung von Benutzersitzungen in Ubuntu 16.10 von Upstart auf Systemd verschoben wurde. Canonical hat einen Patch für diese Sicherheitsanfälligkeit veröffentlicht, und Sie müssen Sicherheitsupdates installieren, um das Update zu erhalten.

Nach dem weit verbreiteten Chaos, das die WannaCry-Ransomware in der geschlossenen Welt von Windows verursacht hat, ist es Zeit für Ubuntu Linux-Benutzer, ihre Systeme zu aktualisieren und einen Fehler mittlerer Priorität zu beheben, der möglicherweise erheblichen Schaden anrichten kann. Das hier behandelte Problem betrifft LightDM, den Display-Manager, der den Unity Greeter-Anmeldebildschirm mit Strom versorgt.

Von OMGUbuntu gemeldet, sind die betroffenen Versionen Ubuntu 16.10 und Ubuntu 17.10. Aufgrund dieses Fehlers in LightDM konfiguriert und beschränkt der Anmeldebildschirm die Gastbenutzersitzung, die unter Ubuntu Linux standardmäßig aktiviert ist, nicht korrekt. Durch die Ausnutzung derselben kann ein schändlicher Hacker mit physischem Zugriff die Dateien abrufen und Zugriff auf die anderen Benutzer im System erhalten. Bitte beachten Sie, dass auch auf die Dateien in den Home-Verzeichnissen eines Benutzers zugegriffen werden kann.

Mehr bei Fossbytes

Hast du eine Zusammenfassung verpasst? Besuchen Sie die Homepage von Eye On Open, um sich über die neuesten Nachrichten zu Open Source und Linux zu informieren .