“ wannacrypt”(wcrypt)能否通过在SMB上运行的Linux服务器传播?


8

是否可能,或者仅通过在SMB上运行的Windows计算机来传播?

如果通过SMB服务的Linux可以传播wannacrypt,该采取什么方法?


我会挑战酒不会受到影响的假设。AFAIK Wine正在使用提供的DLL,因此应进行彻底检查。
byteborg '17

WanaCrypt0r已通过Ask Ubuntu mod在Wine中成功执行:askubuntu.com/a/914954/271
Andrea

Answers:


8

通常,任何勒索软件都可以加密被感染用户可以访问的任何内容,就像其他任何恶意软件都可以使用运行它的帐户的权限写入任何地方。这并不等于它对其他用户有效,但是会影响该用户有权访问的所有共享。

对策:

  • 照常使用病毒防护和防火墙进行预防。

  • 强制所有客户端定期安装更新。

  • 备份是感染后处理所有勒索软件的最强大方法。最终,您的某些用户将拥有尚未被病毒防护识别的用户。有一个您的用户没有写权限的备份。否则,备份是无用的,因为勒索软件也具有同等的权限来覆盖备份。

    脱机备份是实现此目的的最安全方法,但由于您需要手动进行更多操作并记住要定期进行操作,因此可能不太实用。

    我通常有一台独立的计算机,该计算机使用单独的凭据来访问要备份的位置。在那里,我有增量备份,可以存储数周或数月的所有更改。它既可以防止勒索软件也可以防止用户错误。


WannaCry在Windows的SMB实现中使用了一个漏洞:该协议本身并不容易受到攻击。从有关MalwareLess新闻文章中

WannaCry攻击是使用Microsoft Windows OS中的SMBv2远程代码执行启动的。EternalBlue漏洞已于2017年4月14日通过Shadowbrokers转储公开提供,并由Microsoft在3月14日进行了修补。但是,许多公司和公共组织尚未在其系统中安装该修补程序。

提到的补丁是MS17-010用于Microsoft Windows SMB服务器的安全更新4013389):

此安全更新解决了Microsoft Windows中的漏洞。如果攻击者将特制消息发送到Microsoft Server Message Block 1.0(SMBv1)服务器,则最严重的漏洞可能允许远程执行代码。

因此,它不会影响Linux。安装更新后,Windows也是安全的。但是,如果仍然存在带有未修补Windows的客户端计算机,则共享上的数据可能并不安全。


“一般”是指您不应该专注于单个勒索软件当前能够完成的工作。勒索软件不断发展,您的用户可能会感染其他勒索软件。
伊萨·乔金南

谢谢-尽管您是对的,但这并不能真正回答我最初的问题,即想像是否仅通过Windows上的SMBv1传播。
fredrik

如果找到答案,则可以将引文添加为答案,而不用编辑原始问题。即使恶意软件的蠕虫部分无法使用Microsoft的实现方式进行传播,这也就意味着协议本身不是问题,但仍不能认为数据是安全的。
艾萨·乔金宁

1

找到了这一点,尽管没有提供任何资料来支持索赔:

WannaCry利用了Microsoft在SMB1协议实现中的一系列缺陷。由于这些是协议本身的实现缺陷而不是结构缺陷,因此Linux系统可以幸免。不管系统是否正在运行Samba,Wine或任何其他Windows仿真层,这都是正确的。

https://security.stackexchange.com/a/159405


随后的评论表明Linux免疫力不是完美的
schroeder

0

不,但是如果您担心...

另一件事是禁用客户端将传出端口TCP 137、139和445和UDP 137、138连接到路由器上的WAN的功能。

这样,您可以防止PC连接到非LAN SMB服务器。您还应该使用Windows防火墙来阻止公用/专用SMB,并尽可能允许子网范围内的仅域通信。

最后安装更新,并在可能的情况下禁用SMB 1.0。如果您这样做,则无需担心。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.