Прошло несколько дней с тех пор, как WannaCry сеет хаос в мире умело использовал эксплойт SMB, обнаруженный в Windows, но вредоносное ПО продолжает появляться в новостях, предоставляя новую информацию и предположения о его происхождении, траектории и потенциальных возможностях. для более массированных атак.
Некоторые местные средства массовой информации по всему миру даже сделали дикие заявления о вирусе, иногда доходя до того, что заявляли, что ответственность за него несет северокорейский лидер Ким Чен Ын. Если оставить в стороне подобные дикие утверждения, то есть одна тревожная информация, которая привлекла мое внимание: Linux не застрахован от заражения WannaCry, и это не совсем так.
Почему это вызывает беспокойство
Глупо предполагать, что Linux полностью невосприимчив к атакам. «Титаник» когда-то называли непотопляемым кораблем, но сегодня он лежит на дне Атлантического океана, не в силах завершить свой первый рейс, в который он отправился в 1912 году.
Идея о том, что атака может быть осуществлена на Linux, несколько пугает, а новость о том, что WannaCry может заразить операционную систему, вызвала некоторую обеспокоенность среди ее пользователей. Некоторые из них были спрашиваю, возможно ли это вообще на форумах в Интернете.
На самом деле, эффект был достаточно сильным, чтобы гарантировать сообщение в блоге openSUSE , без особого энтузиазма подразумевая, что, хотя технически возможно, что WannaCry может получить некоторый привилегированный доступ к Linux через WINE (для непосвященных, это эмулятор Windows). ), чтобы это произошло, в первую очередь должно было бы пойти ужасно неправильное количество вещей. И большую часть этих действий придется делать пользователю.
Например, вам нужно будет предоставить WINE возможность получить доступ к вашему домашнему каталогу, разрешив ему запускаться с правами root (например, используя «sudo» перед «wine» в терминале). Даже в этом случае в худшем случае WannaCry получит доступ к домашней папке.
Стоит ли беспокоиться пользователям Linux?
Пока вы не запускаете такие приложения, как WINE, с правами root и не открываете через него WannaCry, вам не следует беспокоиться о заражении. Если вы запускаете приложения так, как они предназначены для работы в Linux, они будут делать это в закрытой системе с определенными ограничениями. Обычно приложению сложнее выйти за границы, установленные для него операционной системой, чем в Windows. Вам придется практически попытаться заразить себя червем WannaCry, чтобы получить от него какой-либо эффект.
Просто помните: будьте осторожны
Когда что-то, работающее в Linux, пытается заставить операционную систему сделать что-то с правами root, оно запросит у вас пароль. Если вы давно используете Linux, вы, вероятно, уже привыкли к тому, что запрос пароля появляется каждый раз, когда вы обновляете приложение или устанавливаете новое. Это всего лишь часть повседневной рутины. И если вы получите запрос пароля ниоткуда, это должно вызвать у вас подозрения.
Просто помните, что хотя Linux и является бронированным танком, вы являетесь его водителем. Операционная система — это инструмент (к Windows это, кстати, тоже относится), и от того, как вы его используете, во многом зависит, насколько вы будете в безопасности. Да, Linux отлично защищает вас от большинства угроз, но он выполняет только семьдесят процентов работы. Остальное должно исходить от вашей собственной бдительности.
Используйте инструмент так, как он предназначен, и не останавливайтесь на достигнутом. Самое главное, не полагайтесь на удобство при выполнении работы. Не меняйте права доступа к папкам на более высокий уровень, чем они должны быть. Не запускайте приложения с правами root, если они в этом не нуждаются. Следуйте этим простым правилам, и у вас все будет хорошо.
Знаете ли вы больше способов, с помощью которых пользователи Linux могут защитить себя от потенциальных угроз? Дайте нам знать в комментариях!