Aha... Ein Netz-AB, der garantiert weder direkt zugreifbaren (freigegebenen) Speicher noch ein Betriebssystem hat, das mit für Windows geschriebene Software irgendwas anfangen kann, soll auf einen Verschlüsselungstrojaner reagiert haben. Oder noch besser - der AB wird über die Fritte gesteuert, wie soll das dann da gehen?
Spinnen wir die Nummer doch einfach mal zu Ende durch. Sie hat sich irgend einen Locky-Trojaner über die Mail auf Ubuntu gefangen, der mit nahezu tödlicher Gewissheit für Windows geschrieben ist. Woher wissen wir das? Wäre der Locky für Linux geschrieben - rate mal - wäre die Linux Maschine jetzt bereits verschlüsselt.
Wie ist so der klassische Locky Trojaner drauf? Es wird in 'ner zip ein Word-File oder sonst irgendwas verschickt, was dann nach öffnen im Regelfall erst die eigentliche Schad-Software ausm Netz nachlädt. Direkt den vollen Locky im Anhang mitzuliefern wird selten bis nicht gemacht, weil für den Virenscanner viel zu leicht erkennbar. Die nachgeladene Software fängt dann im Hintergrund an alle nichtsystemrelevanten Dateien zu verschlüsseln, sucht nach zugreifbaren Netzlaufwerken kopiert sich dort hin und fängt auch dort an zu verschlüsseln.
So, wir sind auf einer Linux Maschine, die mit Befehlen für Windoof Maschinen nix anfangen kann. Das heißt - selbst wenn je das Office Dokument irgendwas nachgeladen haben sollte, kann dieses nachgeladene Ding auf der Maschine wieder nix tun, weil die Datei oder Befehle einfach nicht ohne weiteres ausgeführt werden können. Damit ein eventuell vorhandener Netz-AB mit einem im Netzwerk offenen Speicher-Volume überhaupt irgendwas von dem Schmu hätte mitbekommen können, hätte die Schadsoftware auf der Ubuntu Maschine ausgeführt werden müssen. Denn ohne das, kann sich das Ding mit höchster Wahrscheinlichkeit auch nicht auf offene Netzlaufwerke rüber kopieren.
Ich vermute ganz stark, dass hier ein Zusammenhang gesehen wird, wo überhaupt keiner ist.
Im allerletzten Beitrag wird jetzt Kraut & Rüben völlig durcheinander geschmissen. Es ist doch scheißegal was ein Locky tut, der für Windows konzipiert wurde. Selbst wenn völlig atypisch noch ein Keylogger damit ausgeliefert wurde - auch der wird unter Linux nicht laufen. Ergo werden weder Passwörter noch sonst irgendwas mitgeloggt. Oder besteht wirklich der Glaube, dass jemand einen Locky für Windows mit einem Keylogger für Linux in Verbindung ausliefert, nur für den Fall der Fälle.
Warum sollte überdies ein Locky illegale Dateien laden und verbreiten? Ein Locky verschlüsselt Dateien, damit man nicht mehr dran kommt und will Lösegeld zur Entschlüsselung. Fertig.
Ich persönlich sehe keinen Grund irgendwelche Windows Maschinen vom Netzwerk zu separieren, wenn eine Schadsoftware auf Ubuntu geladen wurde, die dort für keine 5ct lauffähig sein wird.
Grüße
Thomas