removido
(usa Nenhuma)
Enviado em 13/05/2017 - 12:10h
nicolo escreveu:
As descrições do ranson (resgate) dizem que se trata de um programa instalado no computador e acionado remotamente.
Isso suscita duas suspeitas:
Primeiro um problema de permissão para instalar o tal programa
Outro problema de permissão de acesso aos arquivos.
Segundo a vulnerabilidade de penetração na rede.
LOGO,
Até onde o Linux é mais seguro que o Windows para esse tipo de coisa?
Seria preciso acesso a senha do rooter e/ou sudoer?
Tem como fazer o programa rodar sem a senha do root ou sudoer?
Faz uns anos saiu um 0-day para Linux. Era um programa em C, código extremamente esotérico (com "s" mesmo), indecifrável a olhos comuns. Ele compilava normal. Quando você rodava ele, aparecia do nada a cerquilha #, sem sudo, sem su, sem login de root, sem #$@% nenhuma. Tudo feito do login de user comum.
Pode-se esperar qualquer coisa. Nem só de buffer overflow vive-se. Esses caras podem desde rodarem o ransomware como root, ou atacar o usuário comum na execução da praga, caso haja algum dado atacável por criptografia.
Em sistemas empresariais mais "sérios", os aplicativos rodam com login e senha da empresa por usuário. Cargos mais elevados possuem poderes administrativos maiores. Esse tipo de sistema é que possui a alma da empresa. Se ele for atingível por algum modo, danou-se. Planilhas Excel e documentos Word podem ser parte rasa do negócio. Lembremo-nos que algumas empresas aboliram o papel.
----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden