Hva du trenger å vite om WannaCry Infecting Linux
Flere dager har gått siden WannaCry har ødelagt verden med sin smarte bruk av en SMB-exploit som finnes i Windows, men malware fortsetter å gjøre nyheten med ny informasjon og spekulasjon rundt sin opprinnelse, dens bane og potensialet for mer massive angrep .
Noen lokale pressorganisasjoner rundt om i verden har selv gjort villige krav om viruset, og noen ganger går så langt som å si at Nordkoreas leder Kim Jong Un er ansvarlig. Wild påstander som disse til side, er det en bekymringsfull del av informasjonen som fikk oppmerksomheten min, og tyder på at Linux ikke er immun mot WannaCry-infeksjonen, og det er bare ikke helt sant.
Hvorfor dette er urolig
Det er tåpelig å anta at Linux er helt ugjennomtrengelig for angrep. Titanic ble en gang kalt et usynbart skip, men i dag ligger hun i bunnen av Atlanterhavet, som ikke klarer å fullføre den jomfrureise hun startet i 1912.
Tanken om at et angrep kan utføres på Linux, er litt skummelt, og nyheten om at WannaCry kan infisere operativsystemet har hevet noen bekymringer blant sine brukere. Noen av dem spurte om dette er mulig på forumer rundt på nettet.
Faktisk var effekten sterk nok til å garantere et innlegg på openSUSE's blog, som halvhjertet tilsier at mens det er teknisk mulig for WannaCry å få noen privilegert tilgang til Linux gjennom WINE (for de uinitierte, det er Windows-emulatoren), et metrisk tonnevis av ting måtte gå forferdelig for at dette skulle skje i første omgang. Og det meste av disse tingene måtte gjøres av brukeren.
For eksempel må du gi WINE en måte å få tilgang til hjemmekatalogen ved å la den kjøre med root-tillatelser (f.eks. Bruk av "sudo" før "vin" i terminalen). Selv da er det verste fallet at WannaCry får tilgang til hjemmemappen.
Bør Linux-brukere bekymre seg?
Så lenge du ikke kjører programmer som WINE som rot og åpner WannaCry gjennom det, bør du ikke bekymre deg for å være smittet. Hvis du kjører programmer som de er ment å kjøre på Linux, vil de gjøre det under et lukket system med visse begrensninger. Det er vanligvis vanskeligere for et program å overskride grensene som er satt for det av operativsystemet enn det ville være under Windows. Du må nesten forsøke å smitte deg med WannaCry-ormen for å møte noen effekt fra den.
Bare husk å være forsiktig
Når noe som kjører på Linux, prøver å få operativsystemet til å gjøre noe med root-privilegier, vil det be deg om passordet ditt. Hvis du har brukt Linux i lang tid, er du sannsynligvis allerede vant til passordmeldingen som vises hver gang du oppdaterer et program eller installerer en ny. Det er bare en del av den daglige grinden. Og hvis du får et passordspørsmål ut av ingensteds, bør det vekke mistenksomhet.
Bare husk at selv om Linux er en pansertank, er du sjåføren. Et operativsystem er et verktøy (dette gjelder også Windows, forresten), og hvordan du bruker det, bestemmer i stor grad hvor trygt du vil være. Ja, Linux gjør en god jobb med å beskytte deg mot de fleste trusler, men det gjør bare sytti prosent av arbeidet. Resten av det må komme fra din egen årvåkenhet.
Bruk verktøyet slik det er ment å bli brukt og ikke bli selvtilfreds. Viktigst, ikke stole på bekvemmelighet for å fullføre en jobb. Ikke endre mappegodkjenninger til et høyere nivå enn de burde være. Ikke kjør programmer som rot når de ikke trenger det. Følg disse enkle reglene, og du bør ha det bra.
Vet du flere måter som Linux-brukere kan beskytte seg mot potensielle trusler? Gi oss beskjed i en kommentar!