Microsoft Windows를 대상으로하는 랜섬웨어가 데이터를 암호화했기 때문에 지불해야하는 300 달러의 랜섬이 있다는 사실이 밝혀졌습니다. 예를 들어 와인을 사용하는 경우 Linux 사용자는 이로부터 어떤 단계를 보호해야합니까?
이 랜섬웨어는 NSA가 컴퓨터를 해킹하기 위해 개발 한 도구를 기반으로하는 것으로 널리 알려져 있습니다. NSA 도구는 Shadow Brokers 라는 해커 그룹에서 사용했습니다 . 코드는 Github 에서 찾을 수 있습니다 .
Microsoft는 2017 년 3 월 14 일이 취약점에 대한 패치 ( MS17-010 )를 릴리스했습니다 . 대량 감염은 4 월 14 일에 확산되기 시작했습니다. 이에 대해서는 여기에서 설명 합니다 .
6 ~ 8 주 안에 Windows 8.1을 부팅하지 않았으므로 Windows를 먼저 부팅하지 않고 Ubuntu에서이 패치를 적용 할 수 있습니까? (연구 후 ClamAV는 Linux 측에서 Windows 파티션을보고 취약점을보고 할 수 있지만 패치를 적용 할 가능성은 없습니다. 가장 좋은 방법은 Windows로 재부팅하고 패치 MS17-010을 적용하는 것입니다.)
Microsoft 자동 업데이트에 가입 한 개인 및 소규모 회사는 감염되지 않습니다. 조직 인트라넷에 대해 테스트 할 때 패치 적용을 지연시키는 대규모 조직은 감염 될 가능성이 높습니다.
2017 년 5 월 13 일, Microsoft는 3 년간 지원되지 않은 Windows XP 용 패치를 출시하는 놀라운 단계를 밟았습니다.
와인이 보안 업데이트에 관한 일을하고 있다면 아무 말도하지 않습니다. 사용자가 와인을 마실 때 리눅스도 감염 될 수 있다고 아래의 의견에서보고되었다 .
“우발적 인 영웅” 랜섬에 킬 스위치로 작용 도메인 이름을 등록했다. 나는 존재하지 않는 도메인이 개인 인트라넷의 해커에 의해 사용되어 스스로 감염하지 않았다고 가정합니다. 다음 번에는 더 똑똑해 지므로이 현재 킬 스위치에 의존하지 마십시오. SMBv1 프로토콜의 취약성 악용을 방지하는 Microsoft 패치를 설치하는 것이 가장 좋습니다.
2017 년 5 월 14 일 Red Hat Linux는 “Wanna Cry”랜섬웨어의 영향을받지 않습니다. 이것은 Red Hat, CentOS, ArchLinux 및 Fedora 사용자와 함께 Ubuntu 사용자를 오도 할 수 있습니다. Red Hat은 아래 답변을 확인할 수있는 와인을 지원합니다. 본질적으로 우분투와 다른 Linux 배포판 사용자는이 문제를 인터넷 검색으로 여기 에서 Red Hat Linux 지원 답변으로 오도 할 수 있습니다 .
2017 년 5 월 15 일 업데이트. 지난 48 시간 동안 Microsoft는 “Wanna Cry”랜섬웨어로부터 보호하기 위해 Windows 8, XP, Vista, Server 2008 및 Server 2003 용 KB4012598 이라는 패치를 출시했습니다 . 이 Windows 버전은 더 이상 자동 업데이트가 아닙니다. 어제 Windows 8.1 플랫폼에서 보안 업데이트 MS17-010을 적용했지만 이전 Vista 랩톱에는 여전히 KB4012598 패치를 다운로드하여 수동으로 적용해야합니다.
중재자 노트 : 이 질문은 주제가 아닙니다. Linux 사용자가 위험으로부터 보호하기 위해 어떤 단계를 수행해야하는지 묻습니다.
Linux (Ubuntu와 관련이 있음)와 관련이 있기 때문에 여기 주제에 완벽하게 관련되어 있으며 Wine 또는 유사한 호환성 계층을 실행하는 Ubuntu 사용자 또는 Ubuntu Linux 시스템의 VM 과도 관련이 있습니다.
답변
Rinzwind의 답변 을 보완하고 보완 하려면 먼저 질문을하십시오.
1. 어떻게 퍼 집니까?
이메일을 통해. 2 명의 친구가 영향을 받았습니다. 그들은 감독 된 환경에서 테스트 할 수 있도록 이메일을 나에게 보냅니다. 따라서 기본적으로 이메일을 열고 첨부 파일을 다운로드하여 실행해야합니다. 초기 오염 후 네트워크를 체계적으로 점검하여 영향을받을 수있는 다른 사람이 있는지 확인합니다.
2. 와인을 사용하면 영향을받을 수 있습니까?
짧은 대답 : 그렇습니다. Wine은 Windows 환경의 거의 모든 동작을 에뮬레이트하기 때문에 실제로 웜이 사용자에게 미치는 영향에 대한 방법을 찾으려고 시도 할 수 있습니다. 최악의 시나리오는 와인이 우분투 시스템에 직접 연결되어 있는지에 따라 집의 일부 또는 전부가 영향을받을 것입니다 (완전히 테스트하지 않았습니까? 아래 답변 4 참조). 여기에 대한 장애물이 많이 있습니다. 웜의 작동 방식 및 비 ntfs / fat 파티션 / 파일을 암호화하는 방법 및 Wine에서 제공되는 최고 관리자 권한이 아닌 경우 Windows에서와 같이 모든 권한을 갖지 않습니다. 어쨌든 안전한 측면에서 플레이하는 것이 좋습니다.
3. 이메일을받은 후이 동작을 어떻게 테스트 할 수 있습니까?
같은 네트워크에 4 개의 VirtualBox 컨테이너가 포함 된 초기 테스트는 3 일 만에 끝났습니다. 기본적으로 0 일째에 첫 번째 Windows 10 시스템을 일부러 오염 시켰습니다. 3 일 후, 4 개 모두가 영향을 받고 암호화에 대한 “후프”메시지로 암호화되었습니다. 반면 Ubuntu는 Ubuntu 데스크톱 (Virtualbox 외부)에있는 4 명의 게스트 모두에 대해 공유 폴더를 만든 후에도 영향을받지 않았습니다. 폴더와 폴더에있는 파일은 영향을받지 않았으므로 Wine에 대한 의심과 이것이 전파 될 수있는 이유가 있습니다.
4. 와인에서 테스트 했습니까?
슬프게도 나는 (이미 백업을하고 데스크탑에서 중요한 작업 파일을 이동하기 전에 이동했습니다). 기본적으로 내 데스크탑과 음악 폴더가 파멸되었습니다. 그러나 다른 드라이브에 있던 폴더에는 영향을 미치지 않았습니다. 당시에 마운트되지 않았기 때문일 수 있습니다. 우리가 도망 가기 전에, 나는 이것이 작동하기 위해 와인을 sudo로 운영해야했습니다 (나는 결코 sudo로 와인을 운영하지 않습니다). 그래서 내 경우에는 sudo를 사용하더라도 데스크탑과 음악 폴더 (나를 위해) 만 영향을 받았습니다.
Wine에는 C : 드라이브를 Wine 폴더 (기본 드라이브 c 대신)로 변경하더라도 Linux 홈 폴더에 도달 할 수있는 데스크톱 통합 기능이 있습니다. 문서, 비디오, 다운로드, 게임 파일 저장 등을위한 홈 폴더입니다. WCry를 테스트하는 사용자에 대한 비디오를 보냈고 C 드라이브를 ~ / .wine 안에있는 “drive_c”로 변경 한 이후 설명해야했습니다. 폴더이지만 여전히 홈 폴더에 영향을 미쳤습니다.
와인을 테스트 할 때 홈 폴더에 미치는 영향을 피하거나 최소한 낮추려면 와인 폴더 내에서 동일한 사용자 정의 폴더 또는 다른 곳의 단일 가짜 폴더를 가리켜 다음 폴더를 비활성화하는 것이 좋습니다.
Ubuntu 17.04 64 비트를 사용하고있는 파티션은 Ext4이며 간단히 Ubuntu를 설치하고 드라이브를 포맷하고 매일 시스템을 업데이트하는 것 외에 다른 보안 조치는 없습니다.
답변
예를 들어 와인을 사용하는 경우 Linux 사용자는 이로부터 어떤 단계를 보호해야합니까?
아무것도. 아마도 아무것도 아니라 여분의 것이 아닙니다. 일반적인 규칙이 적용됩니다 : 개인 데이터를 정기적으로 백업하십시오. 또한 필요할 때 백업 할 수 있도록 백업을 테스트하십시오.
참고 사항 :
-
와인은 Windows가 아닙니다. 와인을 사용하여 다음을 수행하지 마십시오.
- 열린 메일,
- 보관 용 링크 열기
- 웹을 탐색하십시오.
그 3 가지가 이것이 기계에 퍼지는 것처럼 보입니다. 그렇게하려면 일반 설치와 함께 virtualbox를 사용하십시오.
-
또한 암호화를 사용하며 Linux의 암호화는 Windows보다 훨씬 어렵습니다. 이 악성 코드가 Linux 시스템에 영향을 줄 수있는 경우 최악의 경우 개인 파일
$home
이 손상됩니다. 그런 경우 백업을 복원하십시오.
와인이 보안 업데이트에 관한 일을하고 있다면 아무 말도하지 않습니다.
와인 문제가 아닙니다. “고정”은이 문제를 해결 한 Windows 구성 요소를 사용해야 함을 의미합니다. 또는이 멀웨어를 찾을 수있는 와인 바이러스 검색기를 사용하십시오. 와인 자체는 어떤 형태의 수정도 제공 할 수 없습니다.
다시 말하지만 와인이 공격 경로로 사용될 수는 있지만 여전히 와인으로 감염되어서는 안되는 사용자로서해야 할 일이 있습니다. 와인을 사용하여 악성 웹 사이트를 열어야합니다. 메일에 악의적 인 링크가 있어야합니다. 와인에는 어떠한 형태의 바이러스 방지 기능도 제공되지 않으므로 이미 그렇게 하지 않아야합니다 . 이와 같은 작업을 수행해야하는 경우 가상 상자 (최신 소프트웨어 및 바이러스 스캐너 포함)에서 창을 사용해야합니다.
그리고 와인에 감염되면 귀하의 파일에만 영향을 미칩니다. 당신의 /home
. 따라서 감염된 시스템을 삭제하고 이미 만든 백업을 복원하여 문제를 해결합니다. 이것이 리눅스 측면에서 그렇습니다.
사용자가 ‘너무 똑똑하지 않고 sudo
와인과 함께 사용 하는 경우 이는 사용자의 문제입니다. 와인이 아닙니다.
만약에 : 나는 이미 와인을 사용하는 것에 반대하고있다. 리눅스와 윈도우 사이에 상호 작용이없는 듀얼 부트를 사용하거나 최신 윈도우가있는 가상 박스를 사용하고 바이러스 스캐너를 사용하는 것은 와인이 제공 할 수있는 것보다 훨씬 우수합니다.
이로 인해 영향을받는 회사 중 일부 :
- 텔레포니카.
- 페덱스.
- 국민 건강 서비스 (영국).
- 도이치 반 (독일 철도).
- Q- 파크 (유럽 주차 서비스)
- 르노
패치되지 않은 Windows XP 및 Windows 7 시스템을 모두 사용했습니다. 가장 나쁜 것은 NHS였습니다. 그들은 운영 체제를 업그레이드 할 수없는 하드웨어에서 Windows를 사용하고 (…) 환자에게 병원에 오는 것을 멈추고 일반적인 경보 번호를 대신 사용해야했습니다.
Linux를 사용하는 단일 시스템이나 와인을 사용하는 단일 시스템이 아직 감염되지 않았습니다. 할 수 있었습니까? 예 ( “아마도”아님). 그러나 영향은 단일 시스템 일뿐 아니라 계단식 효과는 없습니다. 이를 위해서는 관리자 비밀번호가 필요합니다. 따라서 “우리”는 해커에게는 거의 관심이 없습니다.
이것으로부터 배울 것이 있다면 … 회사 서버 에서 메일 및 일반적인 인터넷 활동을 위해 Windows 사용을 중단하십시오 . 그리고 바이러스 스캐너는이를위한 올바른 도구가 아닙니다. 바이러스가 발견 된 후 바이러스 스캐너에 대한 업데이트가 생성됩니다. 너무 늦었 어
샌드 박스 창 : 공유를 허용하지 않습니다. 해당 머신을 업데이트하십시오. Microsoft가 버전을 제공 할 수있는 경우 새 운영 체제를 구매하십시오. 불법 복제 소프트웨어를 사용하지 마십시오. 여전히 Windows XP를 사용하는 회사에서이 문제를 요구하고 있습니다.
회사 정책 :
- 리눅스를 사용하십시오.
- 공유를 사용하지 마십시오.
- 암호 금고를 사용하고 금고 외부에 암호를 저장하지 마십시오.
- 온라인 메일을 사용하십시오.
- 문서 용 온라인 저장 공간을 사용하십시오.
- 리눅스가 할 수없는 일을 위해 virtualbox 내부의 Windows 만 사용하십시오. Windows 전용 클라이언트가 사용하는 VPN이 있습니다. vbox를 준비하고 필요한 소프트웨어가 모두 있으면 복사 할 수 있습니다.
- 회사 내부에서 사용되는 Windows 시스템 (예 : 개인용 노트북)은 회사 네트워크에서 사용할 수 없습니다.
답변
이 멀웨어는 다음 두 단계로 확산됩니다.
-
먼저, 좋은 전자 메일 첨부 파일을 통해 : Windows 사용자는 실행 파일이 첨부 된 전자 메일을 받아 실행합니다. 여기에는 Windows 취약점이 없습니다. 신뢰할 수없는 소스에서 실행 파일을 실행하고 바이러스 백신 소프트웨어 (있는 경우)의 경고를 무시하는 것만으로는 사용자가 부적절합니다.
-
그런 다음 네트워크의 다른 컴퓨터를 감염 시키려고 시도합니다. 네트워크에 취약한 시스템이있는 경우 맬웨어는이를 사용하여 사용자 조치없이 시스템 을 감염시킬 수 있습니다 .
특히이 질문에 대답하려면 다음을 수행하십시오.
6 ~ 8 주 안에 Windows 8.1을 부팅하지 않았으므로 Windows를 먼저 부팅하지 않고 Ubuntu에서이 패치를 적용 할 수 있습니까?
네트워크에 이미 감염된 시스템이있는 경우에만이 취약점을 통해 감염 될 수 있습니다. 그렇지 않은 경우 취약한 Windows를 부팅하고 업데이트를 즉시 설치하는 것이 안전합니다.
이것은 가상 머신을 사용한다고해서 부주의 할 수 있다는 의미는 아닙니다. 특히 네트워크에 직접 연결된 경우 (브릿지 네트워킹) Windows 가상 머신은 다른 Windows 머신처럼 작동합니다. 감염된 경우 크게 신경 쓰지 않아도되지만 네트워크의 다른 Windows 시스템도 감염시킬 수 있습니다.
답변
모든 사람이이 주제에 대해 이미 쓰고 말한 내용을 기반으로합니다.
WannaCrypt 랜섬웨어는 Windows 보안 위반을 이용하는 NSA Eternal Blue 익스플로잇을 기반으로하기 때문에 Windows 이외의 다른 OS (Windows 10 제외)에서 작동하도록 코딩되지 않았습니다.
Linux에서 Wine을 실행하는 것은 안전하지 않지만이 소프트웨어를 다운로드, 전자 메일 교환 및 웹 브라우징에 사용하면 자신을 감염시킬 수 있습니다. Wine은 많은 / home 폴더 경로에 액세스 할 수 있으므로이 맬웨어가 데이터를 암호화하고 어떤 방식 으로든 “감염”시킬 수 있습니다.
간단히 말해서 : 사이버 범죄자들이 의도적으로 WannaCrypt가 데비안 (또는 다른 Linux 배포판) 기반 OS에 영향을 미치도록 설계하지 않는 한, 사이버 스레드에 대해 잘 알고 있어도 우분투 사용자는이 주제에 대해 걱정하지 않아도됩니다.