是否可能,或者仅通过在SMB上运行的Windows计算机来传播?
如果通过SMB服务的Linux可以传播wannacrypt,该采取什么方法?
是否可能,或者仅通过在SMB上运行的Windows计算机来传播?
如果通过SMB服务的Linux可以传播wannacrypt,该采取什么方法?
Answers:
通常,任何勒索软件都可以加密被感染用户可以访问的任何内容,就像其他任何恶意软件都可以使用运行它的帐户的权限写入任何地方。这并不等于它对其他用户有效,但是会影响该用户有权访问的所有共享。
对策:
照常使用病毒防护和防火墙进行预防。
强制所有客户端定期安装更新。
备份是感染后处理所有勒索软件的最强大方法。最终,您的某些用户将拥有尚未被病毒防护识别的用户。有一个您的用户没有写权限的备份。否则,备份是无用的,因为勒索软件也具有同等的权限来覆盖备份。
脱机备份是实现此目的的最安全方法,但由于您需要手动进行更多操作并记住要定期进行操作,因此可能不太实用。
我通常有一台独立的计算机,该计算机使用单独的凭据来访问要备份的位置。在那里,我有增量备份,可以存储数周或数月的所有更改。它既可以防止勒索软件也可以防止用户错误。
WannaCry在Windows的SMB实现中使用了一个漏洞:该协议本身并不容易受到攻击。从有关MalwareLess的新闻文章中:
WannaCry攻击是使用Microsoft Windows OS中的SMBv2远程代码执行启动的。EternalBlue漏洞已于2017年4月14日通过Shadowbrokers转储公开提供,并由Microsoft在3月14日进行了修补。但是,许多公司和公共组织尚未在其系统中安装该修补程序。
提到的补丁是MS17-010,用于Microsoft Windows SMB服务器的安全更新(4013389):
此安全更新解决了Microsoft Windows中的漏洞。如果攻击者将特制消息发送到Microsoft Server Message Block 1.0(SMBv1)服务器,则最严重的漏洞可能允许远程执行代码。
因此,它不会影响Linux。安装更新后,Windows也是安全的。但是,如果仍然存在带有未修补Windows的客户端计算机,则共享上的数据可能并不安全。
找到了这一点,尽管没有提供任何资料来支持索赔:
WannaCry利用了Microsoft在SMB1协议实现中的一系列缺陷。由于这些是协议本身的实现缺陷而不是结构缺陷,因此Linux系统可以幸免。不管系统是否正在运行Samba,Wine或任何其他Windows仿真层,这都是正确的。