Linux vous protégera-t-il des attaques de ransomwares?

Linux vous protégera-t-il des attaques de ransomwares?

Les attaques de ransomwares font fureur ces jours-ci parmi les pirates informatiques, et de nombreuses personnes craignent d'en devenir des victimes. Les utilisateurs de Linux sont-ils protégés contre de telles attaques?

Ce sujet a récemment été abordé dans un fil de discussion sur le sous-programme Linux, et les gens là-bas avaient des réflexions intéressantes à partager sur Linux et les attaques de ransomwares.

Rytuklis a commencé le fil avec ce message:

Je suis sûr que vous avez entendu la nouvelle de cette énorme attaque de pirate informatique qui bloque des amendes personnelles et exige une rançon. Linux est-il suffisamment sécurisé pour se protéger contre de telles attaques?

Je pensais que j'étais en sécurité sur Windows en Lituanie où de telles attaques sont très rares, mais j'ai vu ce piratage frapper aussi la Lituanie assez durement, donc cela me fait à nouveau envisager Linux.

Plus sur Reddit

Ses collègues rédacteurs ont répondu avec leurs réflexions sur Linux et la sécurité:

Chrisoboe : «Ces attaques n'ont fonctionné que parce que les gens n'ont pas mis à jour leur Windows ou ont utilisé une version non compatible. Chaque système d'exploitation n'est pas sécurisé si vous ne le mettez pas à jour ou si vous utilisez des versions hors support. Les distributions Linux fournissent généralement des mises à jour de sécurité beaucoup plus rapides que Microsoft, mais cela n'a pas beaucoup d'importance lorsque les utilisateurs décident de ne pas faire de mises à jour. "

ArcadeStallman : «Linux et Windows sont tous deux suffisamment sécurisés si vous faites preuve de prudence et maintenez votre système à jour. Cependant, il est plus facile de maintenir Linux à jour, car vous pouvez mettre à jour avec une ou deux commandes sans avoir à redémarrer immédiatement.

Cette attaque particulière n'affectera pas Linux AFAIK, mais des attaques ciblant les systèmes Linux se produisent occasionnellement. »

Tscs37 : «Réponse courte: Non.

Réponse longue: non, mais peu de gens trouvent rentable ou lucratif de créer un ransomware basé sur Linux.

Aucun logiciel n'est à 100% à l'épreuve des balles. Linux est peut-être un peu meilleur, mais il est difficile d'estimer de combien en chiffres précis. Les CVE sont un bon début mais ne couvrent pas du tout les exploits possibles ou la sécurité globale. »

Destiny_functional : «Plus sécurisé que Windows.

Windows a 20 ans d'histoire à laisser ses utilisateurs vulnérables sur Internet. De fréquentes vulnérabilités majeures également. Nous avions MSBlast qui aurait facilement pu être un ransomware aussi s'il avait été inventé / célèbre à l'époque. MSBlast a rendu inutile toute nouvelle version de Windows 2000 ou XP que vous connecter directement (c'est-à-dire pas derrière un routeur) à Internet en une minute. Je ne vois pas que beaucoup de choses ont changé.

En voyant quels correctifs de version de Windows ont été publiés au cours des deux derniers jours, vous voyez à quel point les vulnérabilités extrêmement anciennes (de l'ère XP) se propagent d'une version à l'autre. C'est Microsoft pour vous et ça l'a toujours été.

Linux est-il suffisamment sécurisé? La sécurité peut toujours être (et doit être) améliorée.

Quoi qu'il en soit, si vous avez des sauvegardes, vous n'avez rien à craindre.

Perillamint : «MO, limitez la portée à ce problème, Linux est meilleur que Windows.

Au moins, personne (à moins qu'il ne soit assez fou et assez intelligent pour patcher le noyau) n'exécute SAMBA sur Ring 0 sur Linux contrairement à Microsoft (et a autorisé RCE à Ring 0 :(). »

Audioen : «La sécurité doit être conçue, puis l'implémentation elle-même doit être correcte. Linux partage l'histoire avec Windows en ce que sa sécurité ressemble à celle d'un œuf: un extérieur dur destiné à empêcher les intrus d'entrer, mais une fois à travers la coquille, vous rencontrez un intérieur doux qui offre peu de résistance.

De nombreuses vulnérabilités Windows nécessitent un vecteur qui permet l'exécution de code, alors la charge utile facilitée par cela a tendance à utiliser l'une des nombreuses failles de sécurité non corrigées pour faire ce qu'elle veut sur le système. En outre, la restauration à un état sans compromis nécessite de traiter la machine pour une réinstallation complète. Catégoriquement, Linux est très dans le même bateau en ce sens que les services exécutés sur le système peuvent servir de vecteur pour injecter une charge utile, qui peut ensuite s'enfouir dans le système si profondément que la seule façon dont vous pouvez être sûr de vous en être débarrassé est en réinstallant le système d'exploitation. (En fait, certains programmes de type virus de preuve de concept sont si avancés qu'ils peuvent infecter par exemple certains firmwares de disque dur, auquel cas la réinstallation n'aide pas nécessairement.)

Cependant, de nombreux vecteurs utilisés sous Windows ne fonctionnent pas bien sous Linux: par exemple, les gens ne téléchargent généralement pas d'exécutables aléatoires sur le Web et les exécutent, les gens n'exécutent pas aveuglément les pièces jointes reçues par e-mail, etc. Pourtant, la situation n'est pas idéal et nécessite une vigilance constante, et il existe des outils que vous êtes censé installer en sudoing un script Bash que vous téléchargez à partir de GitHub, etc. Dans l'état actuel de la sécurité, permettre aux utilisateurs d'apprendre à faire des choses comme ça invite au désastre.

Un système d'exploitation renforcé serait fondamentalement impossible à détruire par une action de l'utilisateur, et pourrait être ramené à un état de sécurité connu à tout moment que l'utilisateur souhaite. Cela rappellerait probablement sensiblement iOS, Android ou ChromeOS en ce que l'utilisateur (et par extension tout programme qu'il peut exécuter) a toujours un contrôle moins que complet de la machine, et même dans ce cas, la sécurité peut échouer en raison d'erreurs de mise en œuvre. "

Ironfish : «Linux, tout comme Windows, est aussi sûr que vous le créez. J'ai vu de nombreuses machines Linux s'enraciner au fil des ans, donc ce n'est pas une solution miracle de simplement passer à un autre système d'exploitation.

Turin231 : «Les deux systèmes d'exploitation peuvent être suffisamment sécurisés si vous suivez les bonnes pratiques. En gros, gardez tout à jour.

Linux est simplement plus sécurisé car les vulnérabilités sont corrigées plus rapidement (plus faciles à trouver et ne peuvent pas être cachées par le développeur), les pratiques CVE ont tendance à être plus complètes, et il n'y a généralement pas de logiciel d'exploration de données qui pourrait être potentiellement exploité par des tiers.

Mais plus sécurisé ne signifie pas totalement sécurisé. Aucun système ne peut fournir cela. »

Plus sur Reddit

Ars Technica passe en revue Ubuntu 17.04

Ubuntu 17.04 est sorti depuis un certain temps, mais les critiques affluent encore de divers sites. La dernière critique vient d'Ars Technica.

Scott Gilbertson rapporte pour Ars Technica:

Il y a pas mal de nouveautés dans cette version, mais peut-être la meilleure nouvelle est qu'Ubuntu utilise maintenant le noyau Linux 4.10. Cela signifie que vos processeurs Kaby Lake sont entièrement pris en charge (tout comme les puces AMD Ryzen pour ceux qui aiment s'enraciner pour l'opprimé). Il existe également un support pour le Tegra P1 de Nvidia et quelques améliorations aux pilotes open source Nvidia (Nouveau).

Un autre grand changement que la plupart des gens ne remarqueront même jamais est qu'Ubuntu 17.04 est passé d'une partition d'échange à un fichier d'échange. Vous pourriez voir des améliorations de vitesse à partir de cela dans certaines situations, et cela rend votre partition d'échange inutile, ce qui économise une étape dans le processus d'installation. L'exception ici est Btrfs, qui ne prend pas en charge les fichiers d'échange. Si vous utilisez Btrfs, vous devrez opter pour le partitionnement manuel et créer vous-même une partition d'échange.

Il convient également de mentionner le support d'Ubuntu 17.04 pour les nouvelles imprimantes «sans pilote». Ces imprimantes utilisent les protocoles IPP Everywhere et Apple AirPrint, et les connecter à votre bureau Ubuntu devrait être, selon les termes de Canonical, «aussi simple que de connecter une clé USB» (je n'ai pas d'imprimante avec laquelle tester).

Cette version voit également le nombre habituel de mises à jour d'applications pour les applications stock d'Ubuntu. Les applications basées sur GNOME ont pour la plupart été mises à jour vers GNOME 3.24, bien qu'il y en ait quelques-unes qui persistent dans les anciennes versions (Terminal et Nautilus par exemple).

Plus sur Are Technica

Ubuntu a une faille de sécurité de l'écran de connexion

La sécurité est dans l'esprit de tout le monde ces jours-ci, en particulier après les attaques du ransomware WannaCry sur les systèmes Windows. Il s'avère que le vénérable Ubuntu a un défaut de sécurité qui lui est propre via son écran de connexion.

Rapports d'Adarsh ​​Verma pour Fossbytes:

Une faille de priorité moyenne a été trouvée dans le système d'exploitation Ubuntu Linux. En raison d'un bogue dans le gestionnaire d'affichage LightDM, les sessions invité ne sont pas correctement confinées. Ce problème est intervenu lorsque la gestion des sessions utilisateur est passée d'Upstart à Systemd dans Ubuntu 16.10. Canonical a publié un correctif pour cette vulnérabilité et vous devez installer des mises à jour de sécurité pour obtenir le correctif.

Après les ravages généralisés causés dans le monde fermé de Windows par le ransomware WannaCry, il est temps pour les utilisateurs d'Ubuntu Linux de mettre à jour leurs systèmes et de corriger une faille de priorité moyenne susceptible de causer des dommages considérables. Le problème dont il est question ici concerne LightDM, le gestionnaire d'affichage qui alimente l'écran de connexion de Unity Greeter.

Rapporté par OMGUbuntu, les versions concernées sont Ubuntu 16.10 et Ubuntu 17.10. En raison de cette faille dans LightDM, l'écran de connexion ne configure pas correctement et ne limite pas la session de l'utilisateur invité qui est activée par défaut sur Ubuntu Linux. En exploitant la même chose, un hacker infâme avec un accès physique peut récupérer les fichiers et accéder aux autres utilisateurs du système. Veuillez noter que les fichiers dans les répertoires personnels d'un utilisateur sont également accessibles.

Plus sur Fossbytes

Avez-vous manqué une rafle? Consultez la page d'accueil Eye On Open pour vous tenir au courant des dernières actualités sur l'open source et Linux .