这可能吗,或者这只会通过 SMB 服务的 Windows 机器传播?
如果通过 SMB 服务的 Linux 可以传播 wannacrypt,那么该采取什么方法?
答案1
一般来说任何勒索软件都可以加密受感染用户可以访问的任何内容,就像任何其他恶意软件都可以使用运行它的帐户的权限写入任何地方一样。这并不等于它会对其他用户生效,但它可以影响用户可以访问的所有共享。
对策:
像往常一样使用病毒防护和防火墙进行预防。
强制所有客户端定期安装更新。
备份是感染后处理所有勒索软件的最有效方法。最终,您的一些用户会遇到病毒防护尚未识别的勒索软件。制作一个您的用户无权写访问的备份。否则,备份就毫无用处了,因为勒索软件也具有同等的权限覆盖备份。
离线备份是实现此目的最安全的方法,但可能不太实用,因为您需要手动执行更多操作,并记得定期执行此操作。
我通常有一台独立的机器,使用单独的凭据访问要备份的位置。在那里,我有增量备份,可以存储数周或数月内的任何更改。它可以很好地抵御勒索软件和用户错误。
想哭正在利用 Windows 实现 SMB 中的漏洞:协议本身并不存在漏洞。从MalwareLess 上的新闻文章:
WannaCry 攻击是使用 Microsoft Windows 操作系统中的 SMBv2 远程代码执行发起的。EternalBlue 漏洞已于 2017 年 4 月 14 日通过 Shadowbrokers 转储公开发布,并于 3 月 14 日由 Microsoft 修补。然而,许多公司和公共组织尚未在其系统中安装该补丁。
提到的补丁是MS17-010,Microsoft Windows SMB 服务器安全更新(4013389):
此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者向 Microsoft Server Message Block 1.0 (SMBv1) 服务器发送特制消息,最严重的漏洞可能允许远程执行代码。
因此,它不会影响 Linux。安装更新后,Windows 也是安全的。但是,如果仍有一台未打补丁的 Windows 客户端计算机,则共享上的数据可能不安全。
答案2
发现了这一点,尽管没有提供支持该说法的来源:
WannaCry 利用了 Microsoft 实施 SMB1 协议时出现的一系列漏洞。由于这些是实施漏洞,而不是协议本身的结构漏洞,因此 Linux 系统不会受到影响。无论系统运行的是 Samba、Wine 还是任何其他 Windows 模拟层,情况都是如此。
答案3
不,但是如果你担心的话......
另一件事是禁用客户端将传出端口 TCP 137、139 和 445 以及 UDP 137、138 连接到路由器上的 WAN 的能力。
这样,您就可以防止您的 PC 连接到非 LAN SMB 服务器。如果可以,您还应该使用 Windows 防火墙来阻止公共/私有 SMB,并允许子网范围内的域专用通信。
最后安装更新并尽可能禁用 SMB 1.0。如果你这样做,你就不用担心任何事情了。