Flera dagar har gått sedan WannaCry har skadat världen med sin smarta användning av ett SMB-exploit som finns i Windows, men malware fortsätter att göra nyheten med ny information och spekulation kring dess ursprung, dess banan och potentialen för mer massiva attacker .

Några lokala pressorganisationer runt om i världen har till och med gjort vilda påståenden om viruset, ibland så långt som att säga att den nordkoreanska ledaren Kim Jong Un är ansvarig. Vilda påståenden som dessa åt sidan, det finns en oroande bit av information som fick min uppmärksamhet som tyder på att Linux inte är immun mot WannaCry-infektionen, och det är bara inte helt sant.

Varför det här är oroligt

Det är dumt att anta att Linux är helt ogenomträngligt för attacker. Titanicen var en gång kallad ett osänkbart skepp, men idag ligger hon i botten av Atlanten, som inte kan avsluta den jungfru som hon startade 1912.

Tanken att en attack skulle kunna utföras på Linux är lite skrämmande, och nyheterna som WannaCry kunde infektera operativsystemet har väckt vissa problem bland sina användare. Några av dem frågade om detta även är möjligt på forum på webben.

Faktum är att effekten var stark nog för att motivera ett inlägg på openSUSEs blogg, vilket halvhjärtat innebär att medan det är tekniskt möjligt för WannaCry att få någon privilegierad åtkomst till Linux via WINE (för den oinitierade, det är Windows-emulatorn), ett metriskt ton saker skulle behöva gå hemskt fel för att detta skulle hända i första hand. Och de flesta av dessa saker måste göras av användaren.

Du skulle till exempel behöva ge WINE ett sätt att få tillgång till din hemkatalog genom att låta den köras med root behörigheter (t.ex. med "sudo" före "vin" i terminalen). Även då är det värsta fallet att WannaCry får tillgång till hemmappen.

Ska Linux-användare oroa sig?

Så länge du inte kör program som WINE som root och öppnar WannaCry genom det, borde du inte oroa dig för att vara smittade. Om du kör program som de är avsedda att köras på Linux, kommer de att göra det under ett slutet system med vissa begränsningar. Det är allmänt svårare för en applikation att överträffa gränserna för det av operativsystemet än vad det skulle vara under Windows. Du måste praktiskt försöka infektera dig med WannaCry-masken för att stöta på någon effekt av den.

Kom bara ihåg att vara försiktig

När något som körs på Linux försöker få operativsystemet att göra något med root-privilegier, kommer det att fråga dig om ditt lösenord. Om du har använt Linux under en längre tid har du förmodligen redan använt lösenordsprompten som visas varje gång du uppdaterar en applikation eller installerar en ny. Det är bara en del av dagslivet. Och om du får ett lösenordsprompt från ingenstans, det borde väcka din misstanke.

Kom bara ihåg att även om Linux är en rustningstank, är du föraren. Ett operativsystem är ett verktyg (det gäller även Windows, förresten), och hur du använder det bestämmer i hög grad hur säkert du kommer att vara. Ja, Linux gör ett bra jobb för att skydda dig från de flesta hot, men det gör bara sjuttio procent av arbetet. Resten av det måste komma från din egen vaksamhet.

Använd verktyget så som det är meningen att det ska användas och bli inte självklart. Viktigast av allt, lita inte på bekvämlighet för att slutföra ett jobb. Ändra inte mappbehörigheterna till en högre nivå än vad de borde vara. Kör inte program som root när de inte behöver det. Följ dessa enkla regler och du borde ha det bra.

Känner du till fler sätt att Linux-användare kan skydda sig mot potentiella hot? Låt oss veta i en kommentar!