लिनक्स उपयोगकर्ताओं पर "वाना क्राई" रैंसमवेयर का संभावित प्रभाव क्या है?


64

यह सिर्फ प्रकाश में आया है कि $ 300 की फिरौती है जो आपको चुकानी होगी क्योंकि Microsoft विंडोज को लक्षित करने वाले रैंसमवेयर ने आपके डेटा को एन्क्रिप्ट किया है। अगर वे शराब का उपयोग कर रहे हैं उदाहरण के लिए लिनक्स उपयोगकर्ताओं को इससे बचाने के लिए क्या कदम उठाने की आवश्यकता है?

यह रैंसमवेयर व्यापक रूप से एनएसए द्वारा कंप्यूटर में हैक करने के लिए विकसित एक उपकरण पर आधारित है। NSA टूल का उपयोग हैकर समूह द्वारा किया गया था जिसे शैडो ब्रोकर्स कहा जाता है । कोड गितुब में पाया जा सकता है ।

Microsoft ने 14 मार्च, 2017 को इस भेद्यता के खिलाफ एक पैच ( MS17-010 ) जारी किया । बड़े पैमाने पर संक्रमण 14 अप्रैल को फैलने की सूचना है। इसकी चर्चा यहाँ की गई है

जैसा कि मैंने 6 से 8 हफ्तों में विंडोज 8.1 को बूट नहीं किया है, क्या मैं पहले विंडोज को बूट किए बिना उबंटू से इस पैच को लागू कर सकता हूं? (शोध के बाद यह संभव हो सकता है कि क्लैमव लिनक्स विभाजन से विंडोज विभाजन को देखते हुए भेद्यता की रिपोर्ट कर सकता है, लेकिन यह पैच को लागू करने की संभावना नहीं है। सबसे अच्छी विधि विंडोज में रिबूट और पैच MS17-010 लागू करना होगा।)

व्यक्तिगत और छोटी कंपनियां जो Microsoft स्वचालित अपडेट की सदस्यता लेती हैं, वे असंक्रमित हैं। बड़े संगठन जो देरी से पैच लागू करते हैं क्योंकि उन्हें संगठन इंट्रानेट के खिलाफ परीक्षण किया जाता है, संक्रमित होने की अधिक संभावना है।

13 मई, 2017 को, माइक्रोसॉफ्ट ने विंडोज एक्सपी के लिए एक पैच जारी करने का असाधारण कदम उठाया, जो 3 वर्षों से असमर्थित है।

कोई शब्द नहीं है अगर शराब एक सुरक्षा अद्यतन के बारे में कुछ भी कर रहा है। नीचे एक टिप्पणी में बताया गया था कि जब उपयोगकर्ता शराब चलाते हैं तो लिनक्स भी संक्रमित हो सकता है ।

एक "आकस्मिक नायक" ने एक डोमेन नाम पंजीकृत किया जो रैंसमवेयर को मारने-स्विच के रूप में कार्य करता था। मुझे लगता है कि गैर-मौजूद डोमेन का उपयोग हैकर्स ने अपने निजी इंट्रानेट पर किया था ताकि वे खुद को संक्रमित न करें। अगली बार वे होशियार होंगे इसलिए इस वर्तमान किल-स्विच पर भरोसा न करें। Microsoft पैच स्थापित करना, जो SMBv1 प्रोटोकॉल में भेद्यता का शोषण करने से रोकता है, सबसे अच्छा तरीका है।

14 मई, 2017 को Red Hat Linux ने कहा कि वे "Wanna Cry" ransomware से प्रभावित नहीं हैं। यह Red Hat, CentOS, ArchLinux और Fedora उपयोगकर्ताओं के साथ Ubuntu उपयोगकर्ताओं को भ्रमित कर सकता है। Red Hat शराब का समर्थन करता है जो नीचे दिए गए उत्तरों की पुष्टि करता है। संक्षेप में, उबंटू और अन्य लिनक्स डिस्ट्रो यूजर्स इस मुद्दे को टालते हुए यहां रेड हैट लिनक्स सपोर्ट के जवाब से गुमराह हो सकते हैं

15 मई, 2017 अपडेट। पिछले 48 घंटों में Microsoft ने "Wanna Cry" रैंसमवेयर से बचाव के लिए Windows 8, XP, Vista, Server 2008 और Server 2003 के लिए KB4012598 नामक पैच जारी किया । ये विंडोज संस्करण अब स्वचालित अपडेट पर नहीं हैं। हालाँकि मैंने कल अपने विंडोज 8.1 प्लेटफ़ॉर्म पर सुरक्षा अद्यतन MS17-010 लागू किया था, मेरे पुराने विस्टा लैपटॉप को अभी भी पैच KB4012598 डाउनलोड और मैन्युअल रूप से लागू करने की आवश्यकता है।


मॉडरेटर नोट: यह प्रश्न विषय से हटकर नहीं है - यह इस बारे में पूछता है कि किसी लिनक्स उपयोगकर्ता को जोखिम से बचाने के लिए कोई कदम उठाने की आवश्यकता है या नहीं।

यह पूरी तरह से यहां विषय पर है, क्योंकि यह लिनक्स (जो उबंटू है) के लिए प्रासंगिक है, और यह उबंटू उपयोगकर्ताओं के लिए भी प्रासंगिक है जो वाइन या इसी तरह की संगतता परतें चला रहे हैं, या यहां तक ​​कि उनके उबंटू लिनक्स मशीनों पर भी वीएम हैं।


1
"VBA जो लिबरऑफिस बीटा में समर्थन करना शुरू कर रहा है?" दिलचस्पी है। क्या आप कृपया इसके लिए एक लिंक जोड़ सकते हैं? क्या यह help.libreoffice.org/Common/VBA_Properties होगा ?
डीके बोस

1
@DKBose मैंने लिंक जोड़ा और "बीटा" संदर्भ हटा दिया। IIRC VBA समर्थित है लेकिन सीमाओं के साथ। व्यक्तिगत रूप से मैंने केवल LO के मूल BASIC का उपयोग किया है।
विनयुनुच्स

4
कृपया अपने "प्रश्न" को फिर से शब्द दें ताकि रैनसमवेयर से बचने के लिए Microsoft का एक उत्पाद हो (आप लगातार संकेत देने के लिए Microsoft के उपयोग करते हैं )। यह एक हमला है जो एक Microsoft उत्पाद को लक्षित करता है, बल्कि।
dobey

2
यह यूनिक्स और लिनक्स में नहीं होना चाहिए क्योंकि यह उबंटू विशिष्ट नहीं है?
केडा ईआई

2
अच्छा एक रास्ता है। आप पैच डाउनलोड कर सकते हैं, इसे विंडोज पार्टीशन में स्टोर कर सकते हैं, नेटवर्क से डिस्कनेक्ट कर सकते हैं और फिर से कनेक्ट नेटवर्क से पहले इसे इंस्टॉल करने के लिए विंडोज पर रिबूट कर सकते हैं।
कार्लोस मैनुअल एस्क्लोना विलेडा

जवाबों:


57

यदि यह मदद करता है और रिन्जविंड के उत्तर को पूरक करने के लिए , पहले प्रश्न:

1. यह कैसे फैलता है?

ईमेल के माध्यम से। 2 मित्र इससे प्रभावित थे। वे मुझे एक पर्यवेक्षित वातावरण में परीक्षण करने के लिए ईमेल भेजते हैं, इसलिए आपको मूल रूप से ईमेल खोलने, अनुलग्नक को डाउनलोड करने और इसे चलाने की आवश्यकता होगी। प्रारंभिक संदूषण के बाद, यह व्यवस्थित रूप से नेटवर्क की जांच करेगा कि कौन और किससे प्रभावित हो सकता है।

2. क्या मैं वाइन का उपयोग करके प्रभावित हो सकता हूं?

संक्षिप्त उत्तर: हां। चूंकि वाइन विंडोज वातावरण के लगभग हर व्यवहार का अनुकरण करता है, इसलिए कीड़ा वास्तव में उन तरीकों को खोजने की कोशिश कर सकता है जो आपको प्रभावित कर सकते हैं। सबसे खराब स्थिति यह है कि आपके एक्सेस सिस्टम पर निर्भर करता है कि आपके उबंटू सिस्टम में आपके घर के कुछ या सभी हिस्से प्रभावित होंगे (इसका पूरी तरह से परीक्षण नहीं करें। नीचे उत्तर 4 देखें), हालाँकि मुझे यहाँ बहुत सारी बाधाएँ दिखाई देती हैं। कीड़ा कैसे व्यवहार करता है और यह कैसे गैर-एनटीएफएस / वसा विभाजन / फाइलों को एन्क्रिप्ट करने की कोशिश करेगा और क्या गैर-सुपर व्यवस्थापक की अनुमति है, इसे वाइन से आने पर भी ऐसा करने की आवश्यकता होगी, इसलिए इसमें विंडोज जैसी पूरी शक्तियां नहीं हैं। किसी भी मामले में, इसके लिए सुरक्षित पक्ष पर खेलना बेहतर है।

3. मेरे पास एक ईमेल मिलने के बाद मैं उसके व्यवहार का परीक्षण कैसे कर सकता हूं?

मेरा प्रारंभिक परीक्षण जिसमें एक ही नेटवर्क पर 4 वर्चुअलबॉक्स कंटेनर शामिल थे, 3 दिनों में समाप्त हो गए। मूल रूप से 0 पर, मैं उद्देश्य पर पहले विंडोज 10 प्रणाली को दूषित कर दिया। 3 दिनों के बाद, सभी 4 प्रभावित हुए और एन्क्रिप्शन के बारे में "व्हाट्स" संदेश के साथ एन्क्रिप्ट किया गया। दूसरी ओर उबंटू कभी भी प्रभावित नहीं हुआ था, यहां तक ​​कि उबंटू डेस्कटॉप (वर्चुअलबॉक्स के बाहर) पर सभी 4 मेहमानों के लिए एक साझा फ़ोल्डर बनाने के बाद भी। फ़ोल्डर और उसमें मौजूद फाइलें कभी प्रभावित नहीं हुईं, इसीलिए मुझे शराब को लेकर अपना संदेह है और इस पर वह कैसे प्रचार कर सकता है।

4. क्या मैंने इसे वाइन पर टेस्ट किया था?

अफसोस की बात है कि मैंने (पहले से ही एक बैकअप था और ऐसा करने से पहले डेस्कटॉप से ​​महत्वपूर्ण नौकरी फ़ाइलों को स्थानांतरित कर दिया)। असल में, मेरे डेस्कटॉप और म्यूजिक फोल्डर को बर्बाद कर दिया गया था। हालाँकि यह उस फ़ोल्डर को प्रभावित नहीं करता था जो मेरे पास किसी अन्य ड्राइव में था, हो सकता है क्योंकि यह उस समय आरोहित नहीं था। अब इससे पहले कि हम चले जाएं, मुझे काम करने के लिए सूडो चलाने की ज़रूरत थी (मैं सूडो के साथ शराब नहीं चलाता)। तो मेरे मामले में, यहां तक ​​कि सुडो के साथ, केवल डेस्कटॉप और संगीत फ़ोल्डर (मेरे लिए) प्रभावित हुआ था।

ध्यान दें कि वाइन में एक डेस्कटॉप इंटीग्रेशन फ़ीचर है, जहाँ आप C को बदलते हैं: भले ही वाइन फ़ोल्डर के अंदर किसी चीज़ को ड्राइव करें (डिफ़ॉल्ट ड्राइव c के बजाय), यह तब भी आपके लिनक्स होम फोल्डर तक पहुँच सकेगा क्योंकि यह आपके मैप्स को दस्तावेज़ों, वीडियो, डाउनलोड, गेम फ़ाइलों को सहेजने, आदि के लिए होम फोल्डर .. इसकी आवश्यकता तब समझी गई जब मुझे एक उपयोगकर्ता परीक्षण WCry के बारे में एक वीडियो भेजा गया और उसने C Drive को "drive_c" में बदल दिया, जो ~ / .wine के अंदर है। फ़ोल्डर, लेकिन वह अभी भी होम फ़ोल्डर पर प्रभावित हुआ।

मेरी सिफारिश यदि आप शराब के साथ परीक्षण करते समय अपने घरेलू फ़ोल्डर पर प्रभाव से बचने या कम करने की इच्छा रखते हैं, तो केवल निम्न फ़ोल्डरों को वाइन वातावरण के अंदर या किसी अन्य नकली फ़ोल्डर में उसी कस्टम फ़ोल्डर में इंगित करके अक्षम करना है।

यहाँ छवि विवरण दर्ज करें

उबंटू 17.04 64-बिट का उपयोग करते हुए, विभाजन एक्सट 4 हैं और मेरे पास केवल उबंटू स्थापित करने, ड्राइव को प्रारूपित करने और हर दिन सिस्टम को अपडेट करने के अलावा कोई अन्य सुरक्षा उपाय नहीं हैं।


26

अगर वे शराब का उपयोग कर रहे हैं उदाहरण के लिए लिनक्स उपयोगकर्ताओं को इससे बचाने के लिए क्या कदम उठाने की आवश्यकता है?

कुछ भी तो नहीं। खैर शायद कुछ भी नहीं अतिरिक्त कुछ भी नहीं है। सामान्य नियम लागू होते हैं: अपने व्यक्तिगत डेटा का नियमित बैकअप बनाएं। अपने बैकअप का भी परीक्षण करें ताकि आप जान सकें कि आप जरूरत पड़ने पर उन्हें पुनर्स्थापित कर सकते हैं।

ध्यान देने योग्य बातें:

  1. शराब विंडोज नहीं है। शराब का उपयोग न करें:

    1. खुले मेल,
    2. ड्रॉपबॉक्स लिंक खोलें
    3. इंटरनेट पर विचरण करो।

      वे 3 इस तरह से मशीनों पर फैलते हैं। यदि आपको एक सामान्य इंस्टॉल के साथ वर्चुअलबॉक्स का उपयोग करने की आवश्यकता है।
  2. यह एन्क्रिप्शन का उपयोग भी करता है और लिनक्स में एन्क्रिप्ट करना विंडोज की तुलना में बहुत अधिक कठिन है। यदि यह मैलवेयर आपके लिनक्स सिस्टम को छूने में सक्षम होगा, तो कम से कम आपकी व्यक्तिगत फाइलों में आपके $homeद्वारा छेड़छाड़ की जाती है। तो बस एक बैकअप बहाल अगर ऐसा कभी होता है।


कोई शब्द नहीं है अगर शराब एक सुरक्षा अद्यतन के बारे में कुछ भी कर रहा है।

यह शराब की समस्या नहीं है। "फिक्सिंग" इसका मतलब होगा कि आपको उन विंडोज घटकों का उपयोग करने की आवश्यकता है जिनके पास यह तय है। या शराब में एक वायरस स्कैनर का उपयोग करें जो इस मैलवेयर को ढूंढ सकता है। शराब खुद को किसी भी प्रकार का फिक्स प्रदान नहीं कर सकती है।

फिर से: भले ही शराब का उपयोग अटैक वेक्टर के रूप में किया जा सकता है, फिर भी आपको एक उपयोगकर्ता के रूप में चीजों को करने की आवश्यकता है जो आपको संक्रमित होने के लिए शराब से नहीं करना चाहिए: आपको एक मेल में दुर्भावनापूर्ण वेबसाइट, दुर्भावनापूर्ण लिंक खोलने के लिए शराब का उपयोग करने की आवश्यकता है। आपको पहले से ऐसा कभी नहीं करना चाहिए क्योंकि वाइन किसी भी प्रकार के वायरस से सुरक्षा के साथ नहीं आती है। यदि आपको ऐसी चीजें करने की आवश्यकता है, जो आपको एक वर्चुअलबॉक्स (अद्यतित सॉफ़्टवेयर और वायरस स्कैनर के साथ) में विंडोज़ का उपयोग करना चाहिए।

और जब आप शराब से संक्रमित हो जाते हैं: यह केवल उन फ़ाइलों को प्रभावित करेगा जो आपकी हैं। आपका /home। तो आप इसे ठीक कर लेते हैं और संक्रमित सिस्टम को हटाकर बैकअप हम सब पहले से ही बना लेते हैं। यह लिनक्स की ओर से है।

ओह, जब कोई उपयोगकर्ता 'इतना स्मार्ट नहीं है' और sudoवाइन के साथ उपयोग करता है तो यह USER की समस्या है। शराब नहीं।

अगर कुछ भी: मैं खुद पहले से ही किसी भी चीज़ के लिए वाइन का इस्तेमाल करने के खिलाफ हूं। लिनक्स और विंडोज़ के बीच कोई इंटरएक्शन नहीं होने के कारण या विंडोज़ के साथ वर्चुअल बॉक्स का उपयोग करने के साथ एक ड्यूल बूट का उपयोग करना और वायरस स्कैनर का उपयोग करना शराब की पेशकश से बेहतर है।


इससे प्रभावित कुछ कंपनियां:

  • Telephonica।
  • Fedex।
  • राष्ट्रीय स्वास्थ्य सेवा (ब्रिटेन)।
  • डॉयचे बान (जर्मन रेलमार्ग)।
  • क्यू-पार्क (यूरोप। पार्किंग सेवा)।
  • रेनॉल्ट।

सभी ने बेजोड़ विंडोज एक्सपी और विंडोज 7 सिस्टम का इस्तेमाल किया। Baddest NHS था। वे हार्डवेयर पर विंडोज का उपयोग करते हैं जहां वे ऑपरेटिंग सिस्टम (...) को अपग्रेड नहीं कर सकते हैं और मरीजों को अस्पतालों में आने से रोकना चाहते थे और इसके बजाय सामान्य अलार्म का उपयोग करना चाहते थे।

अभी तक लिनक्स का उपयोग करने वाली एक भी मशीन या वाइन का उपयोग करने वाली एक भी मशीन संक्रमित नहीं हुई है। यह किया जा सकता है? हाँ ("शायद" भी नहीं)। लेकिन प्रभाव शायद एक ही मशीन होगा और एक कैस्केडिंग प्रभाव नहीं होगा। उन्हें इसके लिए हमारे व्यवस्थापक पासवर्ड की आवश्यकता होगी। इसलिए "हम" उन हैकर्स के लिए बहुत कम रुचि रखते हैं।

अगर इससे कुछ भी सीखना है ... एक कंपनी सर्वर पर मेल और सामान्य इंटरनेट गतिविधियों के लिए विंडोज का उपयोग करना बंद करें। और नहीं, वायरस स्कैनर इस के लिए सही उपकरण नहीं हैं: वायरस के पाए जाने के बाद वायरस्कैनर्स के लिए अपडेट बनाए जाते हैं। बहुत देर हो चुकी है।

सैंडबॉक्स विंडोज: शेयर की अनुमति न दें। उन मशीनों को अपडेट करें। -Buy- जब Microsoft एक संस्करण का संचालन करता है तो एक नया ऑपरेटिंग सिस्टम। पायरेटेड सॉफ़्टवेयर का उपयोग न करें। अभी भी Windows XP का उपयोग करने वाली एक कंपनी ऐसा करने के लिए कह रही है।


हमारी कंपनी की नीतियां:

  • लिनक्स का उपयोग करें।
  • शेयरों का उपयोग न करें।
  • पासवर्ड सेफ़ का उपयोग करें और तिजोरी के बाहर पासवर्ड न सेव करें।
  • ऑनलाइन मेल का उपयोग करें।
  • दस्तावेजों के लिए ऑनलाइन भंडारण का उपयोग करें।
  • लिनक्स का उपयोग नहीं कर सकते चीजों के लिए केवल वर्चुअलबॉक्स के अंदर विंडोज का उपयोग करें। हमारे पास कुछ वीपीएन हैं जो हमारे ग्राहक उपयोग करते हैं जो केवल विंडोज हैं। आप एक vbox तैयार कर सकते हैं और इसे तब कॉपी कर सकते हैं जब आपके पास इसमें सभी सॉफ़्टवेयर हों जिनकी आपको आवश्यकता होगी।
  • विंडोज सिस्टम जो हमारी कंपनी के अंदर उपयोग किया जाता है (उदाहरण के लिए व्यक्तिगत नोटबुक) कंपनी नेटवर्क पर अनुमति नहीं है।

हां, सामान्य नियम लागू होते हैं: अपने व्यक्तिगत डेटा का नियमित बैकअप बनाएं। अपने बैकअप का भी परीक्षण करें ताकि आप जान सकें कि आप जरूरत पड़ने पर उन्हें पुनर्स्थापित कर सकते हैं।
सुडोडस

पुरानी पोस्ट: Security.stackexchange.com/questions/5119/…
DK बोस

2
मेरी साइबर-सुरक्षा कंपनी में एक मित्र के माध्यम से पुष्टि की जाती है: वाइन एक संक्रमण वेक्टर हो सकती है, अगर आपका फाइल सिस्टम वाइन वर्चुअल ड्राइव माउंट के साथ असुरक्षित तरीके से साझा किया जाता है। जबकि उस बुराई और दुर्लभ है, शराब का उपयोग कर लोगों को अतिरिक्त सावधान रहना चाहिए, और उन है कि शराब उपयोग नहीं कर रहे कम चिंतित होना चाहिए (लेकिन अभी भी सतर्क - सामान्य ज्ञान यहाँ लागू होता है के पाठ्यक्रम)
थॉमस वार्ड

क्या मैलवेयर केवल स्थानीय फ़ाइलों को एन्क्रिप्ट करता है? अगर मेरे पास एक सांबा हिस्सा है और इसे विंडोज कंप्यूटर पर माउंट किया जाए तो क्या होगा? क्या फ़ाइलें नेटवर्क ड्राइव पर भी एन्क्रिप्ट हो जाएंगी? एक और जोखिम भी है। एक भेद्यता पाई गई है, जहां उपयोगकर्ता को अनुलग्नक को खोलने और चलाने की आवश्यकता नहीं है। यह पर्याप्त है कि विंडोज़ मालवेयर स्कैनर एक विशेष रूप से तैयार की गई फ़ाइल ( pcworld.com/article/3195434/security/… , technet.microsoft.com/en-us/library/security/4022344 ) को स्कैन करता है , सौभाग्य से, एक पैच है।
कोई नहीं

1
@ WinEunuuchs2Unix सामान्य विचार उन्हें पुनर्स्थापित करना है। किसी अन्य स्थान पर फिर आपकी वर्तमान फ़ाइलें।
रिनविंड

15

यह मैलवेयर दो चरणों में फैलता हुआ दिखाई देता है:

  • सबसे पहले, अच्छे ol 'ई-मेल अटैचमेंट्स के माध्यम से: एक विंडोज़ उपयोगकर्ता एक संलग्न निष्पादन योग्य के साथ एक ई-मेल प्राप्त करता है और उसे चलाता है। यहां कोई विंडोज भेद्यता शामिल नहीं है; एक अविश्वसनीय स्रोत से एक निष्पादन योग्य चलाने में केवल उपयोगकर्ता की अक्षमता (और यदि कोई हो तो उनके एंटीवायरस सॉफ़्टवेयर से चेतावनी को अनदेखा करना)।

  • फिर यह नेटवर्क पर अन्य कंप्यूटरों को संक्रमित करने की कोशिश करता है। यह वह जगह है जहां विंडोज भेद्यता खेल में आती है: यदि नेटवर्क पर कमजोर मशीनें हैं, तो मैलवेयर इसका उपयोग बिना किसी उपयोगकर्ता कार्रवाई के उन्हें संक्रमित करने के लिए कर सकता है ।

विशेष रूप से, इस प्रश्न का उत्तर देने के लिए:

जैसा कि मैंने विंडोज 8.1 को 6 से 8 सप्ताह में बूट नहीं किया है, क्या मैं पहले विंडोज को बूट किए बिना उबंटू से इस पैच को लागू कर सकता हूं?

आप इस जोखिम से तभी संक्रमित हो सकते हैं जब आपके नेटवर्क पर कोई संक्रमित मशीन पहले से मौजूद हो। अगर ऐसा नहीं है, तो एक संवेदनशील विंडोज को बूट करना सुरक्षित है (और तुरंत अपडेट स्थापित करें)।

इसका अर्थ यह भी है कि, आभासी मशीनों का उपयोग करने का मतलब यह नहीं है कि आप लापरवाह हो सकते हैं। खासकर यदि यह सीधे नेटवर्क (ब्रिजिंग नेटवर्किंग) से जुड़ा है, तो एक विंडोज़ वर्चुअल मशीन किसी अन्य विंडोज मशीन की तरह व्यवहार करती है। संक्रमित होने पर आपको बहुत परवाह नहीं हो सकती है, लेकिन यह नेटवर्क पर अन्य विंडोज मशीनों को भी संक्रमित कर सकता है।


विशेष रूप से आप जिस पैच को MS17-010
लगाना

0

इस विषय पर सभी ने पहले से ही क्या लिखा और क्या लिखा है, इसके आधार पर:

WannaCrypt रैनसमवेयर को विंडोज (विंडोज 10 सहित) के अलावा अन्य ओएस पर काम करने के लिए कोडित नहीं किया गया है, क्योंकि यह एनएसए अनन्त ब्लू शोषण पर आधारित है, जो विंडोज सुरक्षा उल्लंघन का फायदा उठाता है।

लिनक्स के तहत वाइन चलाना असुरक्षित नहीं है, लेकिन यदि आप इस सॉफ्टवेयर को डाउनलोड, ई-मेल एक्सचेंज और वेब-ब्राउज़िंग के लिए उपयोग करते हैं तो आप खुद को संक्रमित कर सकते हैं। वाइन में आपके कई / होम फोल्डर रास्तों तक पहुंच होती है, जो इस मैलवेयर के लिए आपके डेटा को एन्क्रिप्ट करने और किसी तरह से "संक्रमित" करने के लिए संभव बनाता है।

संक्षेप में बोलना: जब तक साइबर-अपराधी जानबूझकर WannaCrypt को डेबियन (या अन्य लिनक्स डिस्ट्रो) आधारित ओएस को प्रभावित करने के लिए डिज़ाइन नहीं करते हैं, आपको इस विषय पर एक उबंटू उपयोगकर्ता के रूप में चिंतित नहीं होना चाहिए, हालांकि यह साइबर थ्रेड्स के बारे में खुद को जागरूक रखने के लिए स्वस्थ है।


सोफोस एक्सेस लाइनक्स एंटीवायरस प्रदान करता है जो गैर-वाणिज्यिक उद्देश्यों के लिए मुफ्त है। जबकि मैंने नहीं देखा है, मुझे उम्मीद है कि इस रैंसमवेयर के लिए इसे अपडेट किया जाएगा। sophos.com/en-us/products/free-tools/…
मार्क

सोफोस मैनुअल इंटरफेस के साथ कमांडलाइन पर चलता है। मेरा मतलब एक वास्तविक कार्यक्रम था जो स्वयं चलाने और फाइलों को स्कैन करने में सक्षम था, बिना उपयोगकर्ता को स्कैन चलाने की आवश्यकता नहीं थी। इसलिए जब खतरे का पता चलता है तो सॉफ्टवेयर आपको चेतावनी दे सकता है और आपसे पूछ सकता है कि इसके बारे में क्या करना है।
डोरियन

यह स्पष्ट रूप से "ऑन एक्सेस" है। यह वही है जो आपने वर्णित किया है।
मार्क

यदि मैं कभी भी काम करने वाले सोफोस को बुलाने में कामयाब नहीं हुआ तो मुझे अंधा होना चाहिए या पूरी तरह से नीरव होना चाहिए। क्या आप मुझे बता सकते हैं कैसे?
डोरियन

1
मैं उस हद तक मदद करने के लिए खुश हूं जो मैं कर सकता हूं। विशेषज्ञ नहीं होने के बारे में कोई चिंता नहीं है - हम सभी सीखने के अपने रास्ते पर हैं। यहाँ कैसे स्थापित करने के बारे में प्रलेखन है : sophos.com/en-us/medialibrary/PDFs/documentation/… यह बहुत अच्छी तरह से लिखा गया है। यदि आपको कठिनाइयाँ होती हैं, तो आप एक नया सूत्र फेंकते हैं और मुझे एक संदेश भेजते हैं कि मैं आपकी पोस्ट देखूँ। HTH
मार्क
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.