KillDisk è un tipo di malware ransomware Crittografa il contenuto del disco rigido quando infetta un sistema. Questo tipo di malware ha lo scopo di raccogliere fondi, dal momento che i "dirottatori" di solito chiedono denaro per darti la password con cui puoi decrittografare i dati sul tuo disco rigido e recuperarli. In alcuni casi, alcuni "punti deboli" di questo tipo di infezione possono essere sfruttati per poter recuperare i dati senza pagare, ma non è così in tutti i casi.
Se non hai un backup dei tuoi dati ed è prezioso, essere infettato da uno di questi potrebbe essere catastrofico. Bene, abbiamo già parlato di diversi ransomware su questo sito Web che interessano Linux, e ora la stessa società di sicurezza IT ESET ha rilevato una variante di KillDisk che influisce su Linux anche.
È una minaccia classificata come grave, poiché crittografando il sistema rende impossibile l'avvio in questo caso, mettendo in pericolo i computer ei dati memorizzati su di essi. Sarebbe particolarmente dannoso se infettasse i sistemi aziendali che contengono dati preziosi. Ma come ho detto nei paragrafi precedenti, non tutti i ransomware sono infallibili, e fortunatamente questo non lo è, poiché ESET ha trovato un punto debole che consente di recuperare i dati rimuovendo la crittografia.
Inoltre, avvertono che non dovresti pagare riscatti che a volte possono variare da poche centinaia di euro a migliaia di euro. Pertanto, sono riscatti costosi, gli importi sono addirittura aumentati a seconda della rilevanza dei dati crittografati e dell'interesse che la vittima ha nel recuperarli. Ma gli esperti consigliano di non pagarli i criminali informatici, poiché a volte nemmeno pagando è garantito che mantengano la parola data e diano la password per poter decifrare il contenuto ...
Tornano di nuovo con il ransomware di leggere parecchi post su questo e non spiegano le loro funzioni con basi, dice semplicemente che infetta e ora, guarda, sviluppo console di comando e so benissimo che per fare certe funzioni devi essere superutente prima e poi ci sono i comandi A causa della sua delicatezza e sicurezza, non ne consentono l'esecuzione in modo completo, quindi ciò accade solo in windows, la maggior parte di noi che usa gnu / linux sa che è così dicendo che il sistema, se rileva uno script, lo mette come opzione se si desidera che venga eseguito come programma o meno, questi tipi di informazioni prive di base non sono nulla.
Ancora una volta è dimostrato che il salvataggio di determinati dati sul nostro computer che si connette a Internet non è affatto sicuro. Se il nostro computer che si connette a Internet non è sicuro, immagina cosa può essere organizzato se ci fidiamo di password e chiavi quando paghiamo bollette e altri con i nostri cellulari, tablet, smartphone e altri dispositivi e accessori. Prima hanno inventato le tecnologie necessarie e ora che abbiamo il problema, cosa facciamo? Sì, è molto facile e comodo e molto lavoro viene liberato con tutti questi strumenti, ma cosa facciamo con tutto questo problema che non è affatto piccolo.
@Jousseph: il punto è far "mordere" l'utente ed eseguire un programma (script o eseguibile) con "bug". Per crittografare le cartelle di sistema, sono necessarie le autorizzazioni di superutente, ma per crittografare tutto nella cartella personale è sufficiente che tu lo esegua senza ulteriori autorizzazioni.
Come misura di sicurezza, installa tutto il software dal gestore di pacchetti e non fidarti degli eseguibili che non hanno il codice sorgente disponibile.
Con tutto questo, se fai un buon uso del computer, è molto raro che qualcosa del genere possa sfuggire.
Il ransomware crittografa tutti i tuoi file * personali * (quelli che hai nella tua cartella personale, in genere) e poi ti chiede di pagare "qualcuno" per decrittografarli.
Qualche caso di infezione in Linux documentato? ...
La domanda da un milione di dollari è: è successo a qualcuno? Qualcuno conosce qualcuno che gli è successo?
No, tuo cognato che ha registrato il video di Ricky Martin e del foie gras non ne vale la pena.