Akira ransomware - ποιός ο μηχανισμός του;

Ξεκίνησε από mandarinos, 21 Νοε 2023, 01:10:58 ΜΜ

« προηγούμενο - επόμενο »

mandarinos

Διαβάζω γιά έναν (ας τον πούμε) ιό, τον Akira ransomware, ο οποίος κρυπτογραφεί directories σε δίκτυα εταιρειών, και μετά οι κατασκευαστές του ζητάνε χρήματα γιά να τα απελευθερώσουν.

Με δεδομένο ότι η δημοσίευση μιλάει γιά επιρροή και σε δίκτυα Linux, αναρωτιέμαι πώς επιτρέπει το Linux να εισχωρεί ένας (τέτοιος) ιός σε υπολογιστή και να κάνει τα δικά του. Μπορεί κανείς να εξηγήσει τον μηχανισμό λειτουργίας αυτού του ιού σε Linux;

(Δική μου μαντεψιά: εάν έχουνε βλακώδη συνθηματικά, πχ 1234, τότε ο οποιοσδήποτε μπορεί να γίνει root.
Δεύτερη μαντεψιά: ο ιός εισχωρεί, εάν κατά κάποιο τρόπο του δίνει πρόσβαση το UEFI. Αλλά πώς μπορεί να γίνει αυτό, από τη στιγμή που ο ΗΥ έχει ξεκινήσει να λειτουργεί κι έχει αναλάβει το Linux; ...παρέχοντας ασφάλεια σε ανώτερα δικτυακά επίπεδα του OSI, εννοείται.)

alkisg

Όλα τα λειτουργικά συστήματα και όλα τα προγράμματα και όλες οι βιβλιοθήκες έχουν bugs που μπορεί πιθανώς να γίνουν exploit. Π.χ. στο https://www.cvedetails.com/ θα δεις 163.749 γνωστά vulnerabilities τα οποία οι hackers μπορούν να εκμεταλλευτούν για να αποκτήσουν πρόσβαση σε συστήματα. Για το πώς δουλεύει το καθένα από αυτά υπάρχει σχετική σελίδα με αναλυτική περιγραφή.

Άρα, μόνο και μόνο αν δεν κάνεις τα updates μπορεί να είναι αρκετό για να κολλήσεις malware. Χωρίς να υπολογίσουμε φυσικά τους ίδιους τους χρήστες, που μπορεί να κατεβάσουν randomware επειδή είχε τίτλο "xxx program crack" ή "yyy movie".

Επομένως:

  • Εγκαθιστούμε έγκαιρα τις ενημερώσεις.
  • Δεν εμπιστευόμαστε ληγμένα λειτουργικά συστήματα π.χ. Windows 7 ή παλιά Android ή παλιά Linux.
  • Κρατάμε backup σε άλλο δίσκο.
  • Κρυπτογραφούμε τα σημαντικά πράγματα και τα ξεκλειδώνουμε μόνο όταν τα χρειαζόμαστε. Για παράδειγμα, το keepassx μπορεί να είναι αποτελεσματικότερο για την τήρηση κωδικών πρόσβασης από το full disk encryption, αφού ο δίσκος ξεκλειδώνεται στην αρχή και το malware τον βλέπει ξεκλειδωμένο.