全般 ランサムウェアは、感染したユーザーがアクセスできるものすべてを暗号化できます。他のマルウェアは、それを実行しているアカウントのアクセス許可を使用してどこにでも書き込むことができます。これは、他のユーザーに対してアクティブになることと同じではありませんが、ユーザーがアクセスできるすべての共有に影響を与える可能性があります。
対策:
-
いつものように、ウイルス対策とファイアウォールで防ぎましょう。
-
すべてのクライアントに更新を定期的にインストールするよう強制します。
-
バックアップは、感染後にすべてのランサムウェアを処理する最も強力な方法です。最終的に、一部のユーザーは、ウイルス保護によってまだ認識されていないものを持っています。 ユーザーが書き込みアクセス権を持たないバックアップを用意してください。 そうしないと、ランサムウェアがバックアップを上書きする同等のアクセス権を持っているため、バックアップは役に立たなくなります。
オフライン バックアップはこれを実現するための最も安全な方法ですが、より手動で行う必要があり、定期的に行うことを忘れないため、あまり実用的ではない可能性があります。
私は通常、個別の資格情報を使用してバックアップする場所にアクセスする独立したマシンを持っています。そこには、数週間または数か月にわたって変更を保存できる増分バックアップがあります。ランサムウェアとユーザー エラーの両方に対して有効です。
WannaCry SMB の Windows 実装の脆弱性を使用しています。プロトコル自体は脆弱ではありません。 MalwareLess に関するニュース記事から:
<ブロック引用>WannaCry 攻撃は、Microsoft Windows OS で SMBv2 リモート コード実行を使用して開始されます。 EternalBlue エクスプロイトは、2017 年 4 月 14 日に Shadowbrokers のダンプを通じて公開され、3 月 14 日に Microsoft によってパッチが適用されました。しかし、多くの企業や公的機関はまだパッチをシステムにインストールしていません。
言及されているパッチは MS17-010、Microsoft Windows SMB サーバーのセキュリティ更新 です。 (4013389):
<ブロック引用>このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。最も深刻な脆弱性により、攻撃者が特別に細工したメッセージを Microsoft Server Message Block 1.0 (SMBv1) サーバーに送信すると、リモートでコードが実行される可能性があります。
したがって、Linux には影響しません。更新プログラムをインストールした後も、Windows は安全です。ただし、パッチが適用されていない Windows を使用するクライアント コンピューターがまだある場合、共有上のデータは安全ではない可能性があります。