Il est clair que vous devez payer une rançon de 300 USD, car un ransomware ciblant Microsoft Windows a crypté vos données. Quelles étapes les utilisateurs de Linux doivent-ils protéger contre cela s'ils utilisent par exemple Wine?
Il est largement rapporté que ce ransomware est basé sur un outil développé par la NSA pour pirater des ordinateurs. L’outil NSA a été utilisé par un groupe de hackers appelé Shadow Brokers . Le code peut être trouvé dans Github .
Microsoft a publié un correctif ( MS17-010 ) contre cette vulnérabilité le 14 mars 2017. L'infection de masse aurait commencé à se répandre le 14 avril. Ceci est discuté ici .
Comme je n’ai pas démarré Windows 8.1 au bout de 6 à 8 semaines, puis-je appliquer ce correctif à partir d’Ubuntu sans démarrer Windows au préalable? (Après des recherches, il est possible que ClamAV signale la vulnérabilité du côté Linux s’appliquant à la partition Windows, mais il est peu probable qu’elle puisse appliquer le correctif. La meilleure méthode consiste à redémarrer Windows et à appliquer le correctif MS17-010.)
Les particuliers et les petites entreprises abonnés aux mises à jour automatiques de Microsoft ne sont pas infectés. Les grandes entreprises qui tardent à appliquer des correctifs, car ceux-ci sont testés sur des intranets d’organisation, sont plus susceptibles d’être infectées.
Le 13 mai 2017, Microsoft a franchi une étape extraordinaire en publiant un correctif pour Windows XP non pris en charge depuis 3 ans.
Aucun mot si wine fait quelque chose à propos d'une mise à jour de sécurité. Il a été rapporté dans un commentaire ci-dessous que Linux peut également être infecté lorsque les utilisateurs exécutent wine .
Un "héros accidentel" a enregistré un nom de domaine qui a servi d'interrupteur antidémarrage pour le logiciel de ransomware. Je suppose que le domaine inexistant a été utilisé par les pirates sur leur intranet privé, de sorte qu'ils ne se sont pas infectés. La prochaine fois, ils seront plus intelligents, alors ne vous fiez pas à ce kill-switch actuel. L'installation du correctif Microsoft, qui empêche l'exploitation d'une vulnérabilité dans le protocole SMBv1, constitue la meilleure méthode.
Le 14 mai 2017, Red Hat Linux a déclaré ne pas être affecté par le ransomware "Wanna Cry". Cela pourrait induire en erreur les utilisateurs Ubuntu ainsi que les utilisateurs Red Hat, CentOS, ArchLinux et Fedora. Red Hat prend en charge le vin dont les réponses ci-dessous confirment qu’il peut être effectué. Pour résumer, Ubuntu et les autres utilisateurs de la distribution Linux à la recherche de ce problème pourraient être induits en erreur par la réponse du support technique Red Hat Linux présentée ici .
Mise à jour du 15 mai 2017. Au cours des dernières 48 heures, Microsoft a publié les correctifs KB4012598 pour Windows 8, XP, Vista, Server 2008 et Server 2003 afin de les protéger contre le ransomware "Wanna Cry". Ces versions de Windows ne font plus l'objet de mises à jour automatiques. Bien que j'aie appliqué la mise à jour de sécurité MS17-010 sur ma plate-forme Windows 8.1 hier, mon ancien ordinateur portable Vista a toujours besoin du correctif KB4012598 téléchargé et appliqué manuellement.
Note du modérateur: cette question ne fait pas partie du sujet. Elle demande si les utilisateurs de Linux doivent ou non effectuer des opérations de protection contre les risques.
C'est parfaitement d'actualité ici, car cela concerne Linux (ce qui est Ubuntu), ainsi que pour les utilisateurs Ubuntu exécutant Wine ou des couches de compatibilité similaires, voire les ordinateurs virtuels sur leurs machines Linux Ubuntu.