¿Es posible, o esto solo se extenderá a través de una máquina Windows que sirve sobre SMB?
Si el servicio de Linux sobre SMB puede propagar wannacrypt, ¿cuál es el enfoque a seguir?
linux
server-message-block
malware
smbfs
fredrik
fuente
fuente
Respuestas:
En general, cualquier ransomware puede cifrar cualquier cosa a la que tenga acceso el usuario infectado, como cualquier otro malware puede escribir en cualquier lugar utilizando los permisos de la cuenta que lo ejecuta. Eso no equivale a que se active para otros usuarios, pero puede afectar a todos los recursos compartidos a los que el usuario tiene acceso.
Contramedidas:
Prevenir con protección antivirus y firewall, como de costumbre.
Forzar a todos los clientes a instalar actualizaciones regularmente.
Las copias de seguridad son la forma más poderosa de manejar todo el ransomware después de la infección. Eventualmente, algunos de sus usuarios tendrán uno que aún no fue reconocido por su protección antivirus. Tenga una copia de seguridad a la que sus usuarios no tengan acceso de escritura. De lo contrario, las copias de seguridad son inútiles, porque el ransomware también tiene el mismo acceso para escribir sobre las copias de seguridad.
Una copia de seguridad fuera de línea es la forma más segura de lograr esto, pero puede que no sea muy práctico, ya que debe hacerlo más manualmente y recuerde hacerlo regularmente.
Por lo general, tengo una máquina independiente que usa credenciales separadas para acceder a las ubicaciones para hacer una copia de seguridad. Allí, tengo una copia de seguridad incremental que puede almacenar cualquier cambio durante semanas o meses. Es bueno contra el ransomware y los errores del usuario.
WannaCry está utilizando una vulnerabilidad en la implementación de Windows de SMB: el protocolo en sí no es vulnerable. De un artículo de noticias sobre MalwareLess :
El parche mencionado es MS17-010 , Actualización de seguridad para Microsoft Windows SMB Server ( 4013389 ):
Por lo tanto, no afecta a Linux. Windows también es seguro después de instalar la actualización. Sin embargo, si todavía hay una computadora cliente con un Windows no parcheado, los datos en un recurso compartido podrían no estar seguros.
fuente
Encontré esto, aunque no se proporcionó ninguna fuente para respaldar el reclamo:
fuente
No, pero si te preocupa ...
Otra cosa que hacer es deshabilitar la capacidad de los clientes para conectar los puertos salientes TCP 137, 139 y 445, y UDP 137, 138 a WAN en su enrutador.
De esta forma, evita que sus PC se conecten a servidores SMB que no sean LAN. También debe usar el firewall de Windows para evitar SMB público / privado y permitir la comunicación de solo dominio para sus rangos de subred si puede.
Finalmente instale la actualización y desactive SMB 1.0 si es posible. No deberías tener nada de qué preocuparte si haces esto.
fuente