Pour qu'un tel logiciel s'exécute "avec succès" sur une machine Ubuntu, l'utilisateur devrait-il d'abord l'exécuter et donner le mot de passe sudo?
Non, je suppose que les données sont vos données personnelles et que "sudo" est nécessaire pour les fichiers système.
Si les fichiers des utilisateurs étaient déjà cryptés, cela protégerait-il contre cela?
Non. Les données sont des données. Le cryptage ne joue aucun rôle: le ransomware verrouille les données lui-même
Un programme rançongiciel, s'il est installé à son insu par un utilisateur (qui a également confirmé avec le mot de passe sudo), pourrait-il même prendre en otage vos données précryptées?
Oui. Ils ne pourraient pas VOIR les données mais ce n'était pas leur intention. Le chiffrement n'est pas non plus important: il verrouille votre "conteneur".
En général, dans quelle mesure Ubuntu est-il vulnérable aux rançongiciels de chiffrement et à quel point les actions d'un utilisateur doivent-elles être négligentes pour que ses données soient prises en otage?
Quelqu'un doit d'abord créer une situation où vous et beaucoup d'autres êtes prêts à télécharger et à installer leur logiciel. C'est un obstacle que même les rédacteurs de logiciels antivirus n'ont pas pu surmonter.
L'idée générale du ransomware est de cibler autant d'utilisateurs que possible dans les plus brefs délais.
Dès qu'un utilisateur Linux est ciblé et qu'il obtient ses données entachées, tout l'enfer se déchaînera et en quelques minutes, nous serons tous informés d'une manière ou d'une autre. Regardez ce qui s'est passé lorsque le bogue OpenSSL est apparu. En quelques minutes, tous les sites informatiques avaient une histoire à raconter. Idem avec le bug du noyau qui est apparu il y a 2 jours. Tout le monde a sauté dessus. Si cela se produit, je ne vois pas cela se produire pour plus de quelques utilisateurs. D'ici là, nous avons tous été informés ou, si possible, il y aura un correctif pour la méthode qu'ils ont utilisée (comme un trou dans le noyau ou dans un navigateur qu'ils ont exploité).
La plupart d'entre nous utilisent Ubuntu Software Center. Quelle est la probabilité que ce malware se retrouve dans Ubuntu Software Center? Ensuite, nous utilisons les AAE. Les informations pour ces PPA que nous obtenons à partir de sites comme omg.ubuntu.co.uk ou webupd8 ou à partir de canaux Ubuntu de confiance.
C'est également la différence entre Linux / Ubuntu et Windows: les utilisateurs de Windows sont invités à télécharger et à installer des logiciels à partir de n'importe quel site Web qu'ils peuvent trouver. Nous ne le faisons généralement pas. Ainsi, la quantité de conneries que vous pouvez télécharger pour Windows est plusieurs fois plus élevée que pour tout autre système d'exploitation. Rend Windows une cible plus facile.