Microsoft Windowsを標的とするランサムウェアがデータを暗号化したため、支払わなければならない300の身代金があることが明らかになりました。Linuxユーザーは、たとえばワインを使用している場合、これから保護するためにどのような手順が必要ですか?
このランサムウェアは、コンピューターにハッキングするためにNSAによって開発されたツールに基づいていることが広く報告されています。NSAツールは、シャドウブローカーと呼ばれるハッカーグループによって使用されました。コードはGithubにあります。
マイクロソフトは、2017年3月14日にこの脆弱性に対するパッチ(MS17-010)をリリースしました。4月14日に集団感染が広がり始めたと報告されています。これはここで議論されます。
6〜8週間でWindows 8.1を起動していないので、最初にWindowsを起動せずにUbuntuからこのパッチを適用できますか?(調査後、ClamAVはLinux側からWindowsパーティションを調べて脆弱性を報告できる可能性がありますが、パッチを適用できる可能性は低いです。最良の方法は、Windowsを再起動してパッチMS17-010を適用することです)
Microsoft自動更新を購読している個人および小規模企業は感染していません。組織のイントラネットに対してテストされるため、パッチの適用を遅らせる大規模な組織は、感染する可能性が高くなります。
2017年5月13日、Microsoftは、3年間サポートされていないWindows XP用のパッチをリリースするという異常な一歩を踏み出しました。
wineがセキュリティの更新について何かをしているのであれば、何も言えません。以下のコメントで、ユーザーがwineを実行するとLinuxも感染する可能性があることが報告されました。
「偶然の英雄は」ランサムウェアにキルスイッチを務めたドメイン名を登録しました。ハッカーはプライベートイントラネット上で存在しないドメインを使用していたため、自分自身に感染することはありませんでした。次回はより賢くなるので、この現在のキルスイッチに依存しないでください。SMBv1プロトコルの脆弱性の悪用を防ぐMicrosoftパッチをインストールするのが最善の方法です。
2017年5月14日、Red Hat Linuxは「Wanna Cry」ランサムウェアの影響を受けないと述べました。これは、UbuntuユーザーとRed Hat、CentOS、ArchLinux、Fedoraユーザーを誤解させる可能性があります。Red Hatはwineをサポートしており、以下の回答が有効であることを確認しています。本質的に、Ubuntuや他のLinuxディストリビューションユーザーがこの問題をグーグルで検索しているのは、ここの Red Hat Linuxサポートの回答によって誤解される可能性があります。
2017年5月15日更新。過去48時間にわたって、Microsoftは「Wanna Cry」ランサムウェアから保護するために、Windows 8、XP、Vista、Server 2008、およびServer 2003用のKB4012598と呼ばれるパッチをリリースしました。これらのWindowsバージョンは、自動更新されなくなりました。昨日、Windows 8.1プラットフォームにセキュリティ更新プログラムMS17-010を適用しましたが、古いVistaラップトップでは、パッチKB4012598をダウンロードして手動で適用する必要があります。
モデレーターのメモ:この質問はトピックから外れていません。リスクから保護するためにLinuxユーザーが何らかの手順を実行する必要があるかどうかを尋ねます。
Linux(Ubuntuが該当)に関連し、Wineまたは同様の互換性レイヤー、またはUbuntu Linuxマシン上のVMを実行しているUbuntuユーザーにも関連するため、ここで完全にトピックになります。