fre*_*rik 8 linux server-message-block malware smbfs
是否有可能,或者这只会通过服务于 SMB 的 Windows 机器传播?
如果通过 SMB 服务的 Linux 可以传播 wannacrypt,那么采取什么方法?
一般来说,任何勒索软件都可以加密受感染用户有权访问的任何内容,就像任何其他恶意软件可以使用运行它的帐户的权限写入任何地方一样。这并不等于它对其他用户变得活跃,但它可以影响用户有权访问的所有共享。
对策:
像往常一样使用病毒防护和防火墙进行预防。
强制所有客户端定期安装更新。
备份是在感染后处理所有勒索软件的最强大方法。最终,您的某些用户将拥有您的病毒防护尚未识别的用户。有一个您的用户没有写访问权限的备份。否则备份是无用的,因为勒索软件也有同等的权限来覆盖备份。
离线备份是实现此目标的最安全方法,但可能不太实用,因为您需要手动执行更多操作,并记住定期执行此操作。
我通常有一台独立的机器,它使用单独的凭据来访问要备份的位置。在那里,我有增量备份,可以存储数周或数月内的任何更改。它对勒索软件和用户错误都有好处。
WannaCry在 SMB 的 Windows 实现中使用了一个漏洞:协议本身并不容易受到攻击。来自一篇关于 MalwareLess的新闻文章:
WannaCry 攻击是使用 Microsoft Windows 操作系统中的 SMBv2 远程代码执行发起的。EternalBlue 漏洞已于 2017 年 4 月 14 日通过 Shadowbrokers 转储公开发布,并于 3 月 14 日由微软修补。然而,许多公司和公共组织尚未在其系统中安装该补丁。
提到的补丁是MS17-010,Microsoft Windows SMB 服务器的安全更新( 4013389 ):
此安全更新解决了 Microsoft Windows 中的漏洞。如果攻击者将特制消息发送到 Microsoft Server Message Block 1.0 (SMBv1) 服务器,则最严重的漏洞可能允许远程执行代码。
因此,它不会影响 Linux。安装更新后,Windows 也是安全的。但是,如果仍然有一台装有未打补丁的 Windows 的客户端计算机,则共享上的数据可能不安全。
| 归档时间: |
|
| 查看次数: |
4310 次 |
| 最近记录: |