Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
Linux

Ce que vous devez savoir sur WannaCry infectant Linux

Plusieurs jours se sont écoulés depuis que WannaCry a fait des ravages dans le monde avec son utilisation intelligente d’un exploit SMB trouvé dans Windows, mais le malware continue de faire l’actualité avec de nouvelles informations et spéculations concernant ses origines, sa trajectoire et le potentiel d’attaques plus massives. .

Certaines organisations de presse locales du monde entier ont même fait des déclarations insensées sur le virus, allant parfois jusqu’à dire que le dirigeant nord-coréen Kim Jong Un est responsable. Mis à part les affirmations sauvages comme celles-ci, il y a une information troublante qui a attiré mon attention suggérant que Linux n’est pas à l’abri de l’infection WannaCry, et ce n’est tout simplement pas tout à fait vrai.

Contenu

Pourquoi c’est troublant

Il est insensé de supposer que Linux est complètement imperméable aux attaques. Le Titanic était autrefois appelé un navire insubmersible, mais aujourd’hui, il repose au fond de l’océan Atlantique, incapable de terminer le voyage inaugural qu’il a entrepris en 1912.

L’idée qu’une attaque puisse être menée sur Linux est assez effrayante, et la nouvelle que WannaCry pourrait infecter le système d’exploitation a suscité des inquiétudes parmi ses utilisateurs. Certains d’entre eux se demandaient si cela était même possible sur les forums du Web.

En fait, l’effet était suffisamment fort pour justifier un article sur le blog d’openSUSE impliquant sans enthousiasme que bien qu’il soit techniquement possible pour WannaCry d’obtenir un accès privilégié à Linux via WINE (pour les non-initiés, c’est l’émulateur Windows), une tonne métrique de il faudrait que les choses tournent horriblement mal pour que cela se produise en premier lieu. Et la plupart de ces choses devraient être faites par l’utilisateur.

Par exemple, vous devrez fournir à WINE un moyen d’accéder à votre répertoire personnel en le laissant s’exécuter avec les autorisations root (par exemple, en utilisant « sudo » avant « wine » dans le terminal). Même dans ce cas, le pire des cas est que WannaCry aura accès au dossier de départ.

Les utilisateurs de Linux doivent-ils s’inquiéter ?

Tant que vous n’exécutez pas d’applications telles que WINE en tant que root et que vous ouvrez WannaCry via celui-ci, vous ne devriez pas craindre d’être infecté. Si vous exécutez des applications telles qu’elles sont censées fonctionner sous Linux, elles le feront sous un système fermé avec certaines restrictions. Il est généralement plus difficile pour une application de dépasser les limites fixées par le système d’exploitation qu’elle ne le serait sous Windows. Vous devrez pratiquement essayer de vous infecter avec le ver WannaCry pour en ressentir les effets.

Psssssst :  Tirez le meilleur parti de votre terminal avec des onglets et d'autres personnalisations

N’oubliez pas d’être prudent

wannacry-root

Lorsque quelque chose s’exécutant sur Linux essaie de faire en sorte que le système d’exploitation fasse quelque chose avec les privilèges root, il vous demandera votre mot de passe. Si vous utilisez Linux depuis longtemps, vous êtes probablement déjà habitué à l’invite de mot de passe qui apparaît chaque fois que vous mettez à jour une application ou en installez une nouvelle. Cela fait simplement partie du train-train quotidien. Et si vous obtenez une invite de mot de passe de nulle part, cela devrait éveiller vos soupçons.

N’oubliez pas que bien que Linux soit un char blindé, vous en êtes le conducteur. Un système d’exploitation est un outil (cela s’applique également à Windows, soit dit en passant), et la façon dont vous l’utilisez détermine en grande partie votre degré de sécurité. Oui, Linux fait un excellent travail pour vous protéger de la plupart des menaces, mais il ne fait que soixante-dix pour cent du travail. Le reste doit venir de votre propre vigilance.

Utilisez l’outil comme il est censé être utilisé et ne soyez pas complaisant. Plus important encore, ne comptez pas sur la commodité pour terminer un travail. Ne modifiez pas les autorisations de dossier à un niveau supérieur à ce qu’elles devraient être. N’exécutez pas les applications en tant que root lorsqu’elles n’en ont pas besoin. Suivez ces règles simples et tout devrait bien se passer.

Psssssst :  Comment puis-je voir les utilisateurs de Sudo sous Linux ?

Connaissez-vous d’autres moyens par lesquels les utilisateurs de Linux peuvent se protéger des menaces potentielles ? Faites-le nous savoir en commentaire !

Cet article est-il utile ? Oui Non

Bouton retour en haut de la page

Adblock détecté

Veuillez désactiver votre bloqueur de publicités pour pouvoir visualiser le contenu de la page. Pour un site indépendant avec du contenu gratuit, c’est une question de vie ou de mort d’avoir de la publicité. Merci de votre compréhension! Merci