それは可能ですか、またはこれはSMBを介して機能するWindowsマシンを介してのみ広がるのでしょうか?
LinuxがSMB=を介してwannacryptを拡散できる場合、どのようなアプローチを取るのですか?
一般にランサムウェアは、感染したユーザーがアクセスできるすべてのものを暗号化できます。他のマルウェアは、それを実行するアカウントの権限を使用してどこにでも書き込むことができます。これは、他のユーザーがアクティブになることとは異なりますが、ユーザーがアクセスできるすべての共有に影響を与える可能性があります。
対応策:
いつものように、ウイルス保護とファイアウォールで防止します。
すべてのクライアントに更新を定期的にインストールするように強制します。
バックアップは、感染後にすべてのランサムウェアを処理する最も強力な方法です。最終的に、一部のユーザーは、ウイルス保護機能によってまだ認識されていないユーザーを抱えることになります。 ユーザーが書き込みアクセス権を持たないバックアップを作成します。それ以外の場合、ランサムウェアはバックアップを上書きする同等のアクセス権を持っているため、バックアップは役に立ちません。あまりにも。
オフラインバックアップはこれを達成するための最も安全な方法ですが、手動でさらに行う必要があり、定期的に行うことを忘れないため、あまり実用的でない場合があります。
通常、独立した資格情報を使用して、バックアップする場所にアクセスする独立したマシンを持っています。そこでは、数週間または数か月にわたる変更を保存できる増分バックアップがあります。ランサムウェアとユーザーの両方のエラーに対して優れています。
WannaCryは、SMBのWindows実装の脆弱性を使用しています:プロトコル自体は脆弱ではありません。 MalwareLessに関するニュース記事 から:
WannaCry攻撃は、Microsoft Windows OSのSMBv2リモートコード実行を使用して開始されます。 EternalBlueエクスプロイトは、2017年4月14日にShadowbrokersダンプを通じて公開され、3月14日にマイクロソフトからパッチが適用されました。ただし、多くの企業や公共機関はまだシステムにパッチをインストールしていません。
言及されているパッチは MS17-01 、Microsoft Windows用のセキュリティアップデートSMB Server( 4013389 ):
このセキュリティ更新プログラムは、Microsoft Windowsの脆弱性を解決します。最も深刻な脆弱性では、攻撃者が特別に細工したメッセージをMicrosoftサーバーメッセージブロック1.0(SMBv1)サーバーに送信した場合、リモートでコードが実行される可能性があります。
したがって、Linuxには影響しません。 Windowsは、更新プログラムのインストール後も安全です。ただし、パッチが適用されていないWindowsを備えたクライアントコンピューターがまだ存在する場合、共有上のデータは安全ではない可能性があります。
これを発見したが、主張を裏付けるための情報源は提供されていなかった。
WannaCryは、MicrosoftのSMB1プロトコルの実装にある一連の欠陥を悪用します。これらはプロトコル自体の構造上の欠陥ではなく、実装上の欠陥であるため、Linuxシステムは影響を受けません。これは、システムがSamba、Wine、またはその他のWindowsエミュレーションレイヤーを実行しているかどうかに関係なく当てはまります。
いいえ、でも心配なら...
もう1つのことは、クライアントの発信ポートに接続する機能を無効にすることですTCP 137、139および445、およびUDP 137、138をルーターのWANに接続します。
このようにして、PCが非LANに接続するのを防ぎますSMBサーバー。Windowsファイアウォールを使用して、パブリック/プライベートSMBを防ぎ、ドメインのみの通信を許可する必要があります。可能であれば、サブネット範囲を指定します。
最後に更新をインストールし、SMB 1.0可能であれば無効にします。これを行う場合、何も心配する必要はありません。