Acaba de salir a la luz que hay que pagar un rescate de $ 300 porque el ransomware dirigido a Microsoft Windows ha cifrado sus datos. ¿Qué pasos deben proteger los usuarios de Linux de esto si, por ejemplo, usan wine?
Se informa ampliamente que este ransomware se basa en una herramienta desarrollada por la NSA para piratear computadoras. La herramienta NSA fue utilizada por un grupo de hackers llamado Shadow Brokers . El código se puede encontrar en Github .
Microsoft lanzó un parche ( MS17-010 ) contra esta vulnerabilidad el 14 de marzo de 2017. Se informa que la infección masiva comenzó a propagarse el 14 de abril. Esto se discute aquí .
Como no he arrancado Windows 8.1 en 6 a 8 semanas, ¿puedo aplicar este parche desde Ubuntu sin arrancar Windows primero? (Después de la investigación, puede ser posible que ClamAV pueda informar la vulnerabilidad desde el lado de Linux mirando la partición de Windows, pero es poco probable que pueda aplicar el parche. El mejor método sería reiniciar en Windows y aplicar el parche MS17-010).
Las personas y las pequeñas empresas que se suscriben a las Actualizaciones automáticas de Microsoft no están infectadas. Las organizaciones más grandes que retrasan la aplicación de parches a medida que se prueban en las intranets de la organización tienen más probabilidades de infectarse.
El 13 de mayo de 2017, Microsoft dio el paso extraordinario de lanzar un parche para Windows XP que no ha sido compatible durante 3 años.
No se sabe si Wine está haciendo algo sobre una actualización de seguridad. Se informó en un comentario a continuación que Linux también puede infectarse cuando los usuarios ejecutan wine .
Un "héroe accidental" registró un nombre de dominio que actuó como un interruptor mortal para el ransomware. Supongo que los hackers utilizaron el dominio inexistente en su intranet privada para que no se infectaran. La próxima vez serán más inteligentes, así que no confíes en este interruptor de interrupción actual. Instalar el parche de Microsoft, que evita explotar una vulnerabilidad en el protocolo SMBv1, es el mejor método.
El 14 de mayo de 2017, Red Hat Linux dijo que no estaban afectados por el ransomware "Wanna Cry". Esto podría engañar a los usuarios de Ubuntu junto con los usuarios de Red Hat, CentOS, ArchLinux y Fedora. Red Hat es compatible con el vino, que las respuestas a continuación confirman que pueden realizarse. En esencia, Ubuntu y otros usuarios de la distribución de Linux que buscan en Google este problema pueden ser engañados por la respuesta del Soporte de Red Hat Linux aquí .
15 de mayo de 2017 Actualización. En las últimas 48 horas, Microsoft lanzó parches llamados KB4012598 para Windows 8, XP, Vista, Server 2008 y Server 2003 para proteger contra el ransomware "Wanna Cry". Estas versiones de Windows ya no están en actualizaciones automáticas. Aunque ayer apliqué la actualización de seguridad MS17-010 en mi plataforma Windows 8.1, mi vieja computadora portátil Vista todavía necesita el parche KB4012598 descargado y aplicado manualmente.
Nota para el moderador: esta pregunta no está fuera del tema: pregunta si algún usuario de Linux necesita hacer algún paso para protegerse contra el riesgo.
Está perfectamente en el tema aquí, porque es relevante para Linux (que es Ubuntu), y también es relevante para los usuarios de Ubuntu que ejecutan Wine o capas de compatibilidad similares, o incluso máquinas virtuales en sus máquinas Ubuntu Linux.