Comment protéger davantage mon Linux contre WannaCry

WannaCry, écran de verrouillage

Ces derniers jours, les nouvelles concernant WannaCry, le "célèbre virus Telefónica", ont envahi les sites Web technologiques les plus importants au monde. Et c'est que Windows, que nous le voulions ou non, est toujours parmi nous. Il y a bien longtemps, nous vous avons dit que se serait-il passé si Telefónica avait utilisé Linux au lieu de Windows.

Aujourd'hui, cela n'a guère de sens, mais Oui, nous pouvons regarder et changer les choses pour que WannaCry n'affecte pas nos réseaux personnels Ou du moins, nous ne sommes pas un émetteur du ransomware.

WannaCry ne peut pas fonctionner sur Gnu / Linux mais il peut se propager

Toute distribution de Gnu / Linux est immunisé contre WannaCry (du moins pour le moment), car il ne peut pas être exécuté, mais il peut s'agir d'un élément qui infecte d'autres ordinateurs Windows via le même réseau. Pour éviter cela, la première recommandation est de couper toutes les connexions aux réseaux Windows. Actuellement, grâce au cloud, il existe de nombreuses façons de connecter des ordinateurs et des fichiers sans avoir à être sur le même réseau. Un bon outil pour cela serait TeamViewer ou toute autre application de Bureau à distance.

En essence vous devez bloquer SambaCar c'est à travers le protocole utilisé par ce programme que WannaCry agit et communique. Pour arrêter le service Samba, ce que nous pouvons faire en tapant ce qui suit dans le terminal:

service samba stop

Avec cela, nous pouvons arrêter la contagion entre les ordinateurs sur le même réseau et si nous sommes administrateurs système ou utilisons un serveur, la meilleure chose est isoler les ordinateurs Windows du réseau.

Cela ne veut pas dire qu'ils ne peuvent pas fonctionner mais que leur communication avec le reste des ordinateurs Linux sera différente, ou via le cloud avec des applications telles que Dropbox ou NextCloud, à distance ou via le navigateur Web. Le résultat est le même mais plus lent et plus sûr.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

19 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   joseph dit

    J'ai développé un programme qui crypte les fichiers sous Gnu / Linux appelé crypto - ((jou)) bien sûr non pas pour extorquer de l'argent mais plutôt pour leur sécurité, il est développé sous Gambas Linux.

    Ce programme manipule le programme écrit en c appelé GPG qui crypte les fichiers par console au format gpg avec mot de passe et en cryptage aes.

    1.    Eh bien regarde comme c'est bon dit

      Et quelles différences y a-t-il sur gpg, encfs, luks, cryptkeeper, etc.? GNU / Linux a de nombreux programmes pour crypter des fichiers.

  2.   Et donner dit

    Voyons si je vous l'explique pour que vous compreniez ... SOUS LINUX VOUS N'AVEZ RIEN À FAIRE PUISQUE LE RAMSONWARE EXECUTABLE NE FONCTIONNE PAS SOUS LINUX. IL NE PEUT PAS ÊTRE EXÉCUTÉ, IL NE PEUT PAS ÊTRE ÉTENDU. COMMENT UN VIRUS LINUX SE PROPAGERA-T-IL PAR SAMBA S'IL N'EST PAS ACTIVÉ SOUS LINUX?. À moins que vous ne preniez l'exécutable et que vous ne le copiez manuellement dans un dossier sur un système Windows à travers le réseau et que vous ne l'exécutiez à partir de là exprès, il n'y a pas d'autre moyen de le transmettre de Linux à Windows. Le code du virus étant incompatible avec Linux ne s'active pas automatiquement. Dans tous les cas, ce que vous devez faire est d'empêcher les fenêtres du réseau de se transmettre les unes aux autres. DÉCONNEXION DU RÉSEAU À WINDOWS, WOOD.

    1.    Sergio Pérée dit

      Oui et non. Je comprends que si vous avez activé Samba, c'est parce que vous avez des dossiers partagés entre plusieurs PC, de sorte que ces dossiers partagés, bien que sous Linux, puissent être utilisés pour propager le virus à travers les ordinateurs Windows qui y accèdent.

      Quoi qu'il en soit, la solution proposée dans l'article est scandaleuse, du moins si vous la proposez comme méthode de prévention. Arrêter de partager des fichiers dans une entreprise? et voilà? Est-ce ce que vous proposez? Mec, un peu évident, il y a des choses moins agressives comme forcer le service SAMBA à utiliser le protocole SMB2 et désactiver SMB1 qui était celui qui contenait la vulnérabilité:

      protocole min = SMB2 dans smb.conf

      1.    Ce que tu veux dit

        Vérifie ça.

        1.    Sergio P. dit

          bien sûr que je l'ai, si vous le montez dans une machine virtuelle, vous n'allez pas faire sauter votre maison, mec. xDD

      2.    Je commence à avoir peur dit

        Je comprends que si vous avez des dossiers partagés sous Linux, vous utilisez Linux comme serveur Samba. Je comprends également que si les fichiers contenus dans ces dossiers partagés sont exécutés si vous y accédez depuis Windows, c'est parce que vous disposez des autorisations complètes attribuées aux utilisateurs qui y accèdent. Vous avez donc donné toutes les autorisations aux utilisateurs, y compris les invités, pour accéder à ces dossiers à partir du réseau ... lire, écrire, ... des autorisations d'exécution ... diable ... sûrement même sans demander un mot de passe. Travaillez-vous chez Telefónica? Vous mettez une porte de sécurité, vous distribuez les clés à vos voisins et vous leur faites également savoir quand vous allez rentrer et quand vous ne l'êtes pas. Curieuse. Cela me réconforte de penser que cela pourrait être pire.

        1.    Sergio Pérée dit

          "Travaillez-vous à Telefónica?"

          Je ne travaille pas chez Telefónica, et je ne sais pas pourquoi vous en tirez cette conclusion, car dans mon commentaire, je n’ai pas défendu ni annoncé Telefónica, ou du moins ce n’était pas mon intention. Dans ma vie, j'ai travaillé dans de nombreuses entreprises informatiques, et il est difficile de ne pas se retrouver dans un projet qui a à voir avec cette entreprise, mais au moins aujourd'hui et depuis de nombreuses années, je n'ai même pas eu à distance rien à voir avec le téléphone et moins avec des problèmes de sécurité.

          Voyons voir, car je pense que vous mélangez certains concepts: l'attaque de l'autre jour, c'est en fait la combinaison de deux choses:

          1. Un ramsonware. Autrement dit, un exécutable qui, lorsque vous l'exécutez, crypte tous les documents. Donc, grossièrement expliqué.
          2. Un ver: il s'agit essentiellement d'un programme qui diffuse le ramsonware sur le réseau sans que l'utilisateur fasse quoi que ce soit ou même s'en aperçoive. Pour ce faire, il utilise une vulnérabilité du protocole SMB1, celle utilisée par l'ancien Windows XP et celle qui est encore utilisée dans de nombreux réseaux dans lesquels le réseau n'a pas été mis à jour ou sécurisé.

          En effet, si vous avez des lecteurs réseau montés avec des dossiers partagés, ramsonware peut crypter vos documents.

          "Je comprends également que si les fichiers contenus dans ces dossiers partagés sont exécutés si vous y accédez depuis Windows, c'est parce que vous disposez des autorisations complètes attribuées aux utilisateurs qui y accèdent." . Vous supposez beaucoup, il n'y a aucune raison de faire cela. Cela, en fait, est mal fait. Malheureusement, c'est assez fréquent.

          Dans tous les cas, ce qui a vraiment déclenché l'alarme et poussé les gens de diverses entreprises à rentrer chez eux n'est pas le fait qu'un ramsonware a chiffré certains dossiers partagés, mais le fait que le ver se soit propagé librement sur le réseau à tous les ordinateurs utilisant une vulnérabilité de Windows, pas Linux , pas même Samba: Windows. Comme je l'ai dit, la solution n'est pas de charger le service Samba, c'est absurde. Que l'article propose d'éteindre tous les ordinateurs et de remonter au Moyen Âge, vous verrez comment se termine WannaCry (ironie).

  3.   Réservoir dit

    Ignorance totale de l'auteur de cet article. Non seulement l'implémentation Linux smb n'est pas vulnérable, mais le problème avec Windows est que le virus entre par smb, mais pour se propager, il doit être exécuté. Il ne sert à rien de fabriquer des articles de cette façon.

  4.   rapide dit

    Ouais, que faire si vous n'avez pas d'autre choix que d'utiliser SMB pour partager des fichiers? que fais tu?

  5.   Joselp dit

    S'il ne peut pas être exécuté, comment va-t-il se propager ????

  6.   Addicts de Windows dit

    Quelques trucs ou astuces. Les commandes de démarrage des services varient en fonction des distributions que vous utilisez. Si vous voulez arrêter la samba dans Arch, la commande serait "/etc/rc.d/samba stop", dans debian "/etc/init.d/samba stop" et dans devuan lorsque vous n'utilisez pas systemd ce sera une autre .. Mais bon, c'est le moins. Comme je vous vois quelque chose de perdu et brûlant avec le désir que wannacry publie sa version 1.0 pour gnu / linux, dans des packages deb ou rpm, et attendre qu'il soit disponible dans les référentiels ne fait pas plus de mal que de lutter contre WannaCry et de le sauvegarder. vos fichiers, METTEZ À JOUR WINDOWS ET LAISSEZ LINUX SEUL. Sans acrimonie.

  7.   sergio dit

    Supposons que vous exécutiez un ramsoware sur une machine Windows, que vous trouviez un dossier partagé via smb à partir d'un PC GNU / Linux, puis qu'un autre PC Windows entre dans le même dossier et qu'il se propage sans affecter personne d'autre que le spawn de Microsoft.

  8.   Elvis dit

    Déjà dans l'article précédent une série d'inexactitudes était dite, deux choses seraient bonnes, que celui qui rédige ces articles soit davantage informé car ils semblent être écrits sur la base de conclusions qu'il a lui-même imaginées et deuxièmement, ce serait aussi bien si il croit tellement à ce qu'il dit, donnez-nous une démonstration et fermez le nez.
    Incompatibilité Linux et WannaCry déjà expliquée mais vous ne comprenez pas.
    salutations

  9.   jose_6_2 dit

    L'explication de cette chaîne d'absurdités se trouve dans le profil de l'auteur. Historien. Autrement dit, il raconte des histoires, pas des articles techniques. Insérez un CD et donnez ensuite - à côté d'installer les distributions Linux, cela ne donne pas le minimum de connaissances nécessaires.

  10.   Être ou ne pas dit

    Aucun de vous qui a critiqué la possibilité que Linux exécute WINE?

    Wannacry affecte le VIN 100% testé.

    1.    Et si ma grand-mère avait des roues, elle serait une bicyclette dit

      Et avez-vous essayé d'en tirer un clippé directement sur le processeur? 100% acheté qui fonctionne.

      1.    Être ou ne pas dit

        Il n'est pas du tout déraisonnable que linux exécute wine, il y a donc la possibilité qu'à la fin les fichiers gérés par linux soient infectés et également répartis sur le réseau.

  11.   Hussein Mx dit

    Je ne crois vraiment pas ce qui est mentionné dans cet article puisque le ransomware était exécuté par une vulnérabilité Windows qui avait le service SMBv1, donc avec un correctif qui corrige cela, sans désactiver la samba. Je sais que Linux est une meilleure option, salutations.