Hvad du behøver at vide om WannaCry Infecting Linux
Flere dage er gået siden WannaCry har ødelagt verden med sin kloge brug af en SMB-udnyttelse fundet i Windows, men malware fortsætter med at gøre nyhederne med nye oplysninger og spekulationer om dets oprindelse, dets bane og potentialet for mere massive angreb .
Nogle lokale presseorganisationer rundt omkring i verden har endda lavet vilde påstande om virussen, nogle gange går så vidt som at sige, at den nordkoreanske leder Kim Jong Un er ansvarlig. Vilde påstande som disse sideløbende er der et problematisk stykke information, der har fået min opmærksomhed, hvilket tyder på, at Linux ikke er immun for WannaCry-infektionen, og det er bare ikke helt sandt.
Hvorfor er det foruroligende
Det er tåbeligt at antage, at Linux er fuldstændig uigennemtrængeligt for angreb. Titanic blev engang kaldt et usynligt skib, men i dag ligger hun i bunden af Atlanterhavet ude af stand til at afslutte den jomfrurejse, hun startede i 1912.
Tanken om at et angreb kunne udføres på Linux er lidt skræmmende, og nyheden om, at WannaCry kunne inficere operativsystemet, har givet anledning til bekymring blandt sine brugere. Nogle af dem spurgte, om det også er muligt på fora på nettet.
Faktisk var effekten stærk nok til at berettige et indlæg på openSUSE's blog halvhjertet, hvilket indebærer, at mens det er teknisk muligt for WannaCry at få nogle privilegeret adgang til Linux via WINE (for de uindviede, det er Windows-emulatoren), et metrisk ton ting ville skulle gå forfærdeligt forkert for at dette skulle ske i første omgang. Og de fleste af disse ting skal gøres af brugeren.
For eksempel skal du give WINE en måde at få adgang til din hjemmekatalog ved at lade den køre med root tilladelser (f.eks. Ved at bruge "sudo" før "vin" i terminalen). Selv da er det værste tilfælde, at WannaCry får adgang til hjemmemappen.
Skal Linux brugere bekymre sig?
Så længe du ikke kører programmer som WINE som root og åbner WannaCry gennem det, bør du ikke bekymre dig om at blive inficeret. Hvis du kører programmer, da de er beregnet til at køre på Linux, vil de gøre det under et lukket system med visse begrænsninger. Det er generelt sværere for en applikation at overgå de grænser, der er fastsat for det af operativsystemet, end det ville være under Windows. Du skal næsten forsøge at inficere dig selv med WannaCry ormen for at støde på nogen effekt fra den.
Bare husk at være forsigtig
Når noget, der kører på Linux, forsøger at få operativsystemet til at gøre noget med root privilegier, vil det bede dig om dit kodeord. Hvis du har brugt Linux i lang tid, har du sandsynligvis allerede brugt adgangskoden, der vises hver gang du opdaterer et program eller installerer en ny. Det er bare en del af den daglige slib. Og hvis du får en adgangskode prompt ud af ingenting, det burde vække din mistanke.
Bare husk, at selvom Linux er en panseret tank, er du chaufføren. Et operativsystem er et værktøj (det gælder også Windows, forresten), og hvordan du bruger det, bestemmer i vid udstrækning, hvor sikkert du vil være. Ja, Linux gør et godt stykke arbejde med at beskytte dig mod de fleste trusler, men det gør kun halvfjerds procent af arbejdet. Resten af det skal komme fra din egen årvågenhed.
Brug værktøjet som det skal bruges og ikke blive selvtilfreds. Vigtigst af alt, ikke stole på bekvemmelighed for at fuldføre et job. Du må ikke ændre mappefiler til et højere niveau, end de burde være. Kør ikke applikationer som root, når de ikke har brug for det. Følg disse enkle regler, og du skal være i orden.
Kender du flere måder, som Linux-brugere kan beskytte sig mod potentielle trusler? Lad os vide i en kommentar!