「wannacrypt」(wcrypt)は、SMBを介してサービスを提供するLinuxサーバー経由で拡散できますか?


8

それは可能ですか、またはこれはSMBを介して機能するWindowsマシンを介してのみ広がるのでしょうか?

SMBを介して提供するLinuxがwannacryptを拡散できる場合、どのようなアプローチを取るのですか?


Wineは影響を受けないという仮定に挑戦します。AFAIK Wineは提供されたDLLを使用しているため、これを完全にチェックする必要があります。
byteborg

WanaCrypt0rは、Ask Ubuntu modによってWineで正常に実行されました:askubuntu.com/a/914954/271
Andrea Lazzarotto

回答:


8

一般に、ランサムウェアは、感染したユーザーがアクセスできるすべてのものを暗号化できます。たとえば、他のマルウェアは、ランサムウェアを実行しているアカウントの権限を使用してどこにでも書き込むことができます。これは、他のユーザーがアクティブになることとは異なりますが、ユーザーがアクセスできるすべての共有に影響を与える可能性があります。

対応策:

  • いつものように、ウイルス保護とファイアウォールで防止します。

  • すべてのクライアントに更新を定期的にインストールするように強制します。

  • バックアップは、感染後にすべてのランサムウェアを処理する最も強力な方法です。結局、一部のユーザーは、ウイルス保護機能によってまだ認識されていないユーザーを抱えることになります。ユーザーに書き込みアクセス権がないバックアップを用意してください。それ以外の場合、ランサムウェアにはバックアップを上書きするための同等のアクセス権があるため、バックアップは役に立ちません。

    オフラインバックアップはこれを達成するための最も安全な方法ですが、手動でさらに行う必要があり、定期的に行うことを忘れないため、あまり実用的でない場合があります。

    通常、独立した資格情報を使用して、バックアップする場所にアクセスする独立したマシンを持っています。そこでは、数週間または数か月にわたる変更を保存できる増分バックアップがあります。ランサムウェアとユーザーの両方のエラーに対して優れています。


WannaCryは、SMBのWindows実装の脆弱性を使用しています。プロトコル自体は脆弱ではありません。MalwareLessに関するニュース記事から:

WannaCry攻撃は、Microsoft Windows OSでSMBv2リモートコード実行を使用して開始されます。EternalBlueエクスプロイトは、2017年4月14日にShadowbrokersダンプを通じて公開され、3月14日にマイクロソフトからパッチが適用されました。ただし、多くの企業や公共機関はまだシステムにパッチをインストールしていません。

言及されているパッチはMS17-010Microsoft Windows SMB Serverのセキュリティ更新4013389)です。

このセキュリティ更新プログラムは、Microsoft Windowsの脆弱性を解決します。最も深刻な脆弱性では、攻撃者が特別に細工したメッセージをMicrosoftサーバーメッセージブロック1.0(SMBv1)サーバーに送信した場合、リモートでコードが実行される可能性があります。

したがって、Linuxには影響しません。Windowsは、更新プログラムをインストールした後も安全です。ただし、パッチが適用されていないWindowsを備えたクライアントコンピューターがまだ存在する場合、共有上のデータは安全ではない可能性があります。


「一般的に」とは、単一のランサムウェアが現在実行できることに集中するべきではないことを意味します。ランサムウェアは進化し、ユーザーは他のランサムウェアに感染する可能性があります。
Esa Jokinen

ありがとうございます。正解ですが、これは、wannacryがWindows上のSMBv1を介してのみ拡散するかどうかについての私の最初の質問には実際には答えませんでした。
fredrik

回答が見つかった場合は、元の質問を編集する代わりに、引用を回答として追加できます。それでも、マルウェアのワーム部分がMicrosoft以外の実装を使用して拡散できなかったとしても、プロトコル自体は問題ではないので、データは安全であるとは見なされません。
Esa Jokinen

1

これを発見したが、主張を裏付けるための情報源は提供されていなかった。

WannaCryは、MicrosoftのSMB1プロトコルの実装にある一連の欠陥を悪用します。これらはプロトコル自体の構造上の欠陥ではなく実装上の欠陥であるため、Linuxシステムは影響を受けません。これは、システムがSamba、Wine、またはその他のWindowsエミュレーションレイヤーを実行しているかどうかに関係なく当てはまります。

https://security.stackexchange.com/a/159405


その後のコメントは、Linuxイミュニティが完全ではないことを示しています
シュローダー

0

いいえ、でも心配なら...

もう1つのことは、発信ポートTCP 137、139および445、およびUDP 137、138をルーターのWANに接続するクライアント機能を無効にすることです。

このようにして、PCが非LAN SMBサーバーに接続するのを防ぎます。また、可能であれば、Windowsファイアウォールを使用してパブリック/プライベートSMBを防止し、サブネット範囲に対してドメインのみの通信を許可する必要があります。

最後に更新をインストールし、可能であればSMB 1.0を無効にします。これを行う場合、何も心配する必要はありません。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.