解决方法
通常,任何勒索软件都可以加密受感染用户可以访问的任何内容,就像任何其他恶意软件可以使用运行它的帐户的权限写入任何地方一样.这并不等于它对其他用户变得活跃,但它可以影响用户有权访问的所有共享.
@H_404_2@对策:
@H_404_2@>预防病毒保护&防火墙,像往常一样.
>强制所有客户定期安装更新.
>备份是处理感染后所有勒索软件的最有效方法.最终,您的一些用户将拥有一个尚未被您的病毒防护识别的用户.备份您的用户没有写入权限.否则备份是无用的,因为勒索软件也有同等的权限来写入备份. @H_404_2@离线备份是实现此目的最安全的方法,但可能不太实用,因为您需要手动执行更多操作,并记住要定期执行此操作. @H_404_2@我通常有一台独立的计算机,它使用单独的凭据来访问要备份的位置.在那里,我有增量备份,可以存储数周或数月的任何更改.它对勒索软件和用户错误都有好处. @H_404_2@WannaCry正在使用Windows的Windows实施中的漏洞:协议本身不容易受到攻击.从news article on MalwareLess:
>强制所有客户定期安装更新.
>备份是处理感染后所有勒索软件的最有效方法.最终,您的一些用户将拥有一个尚未被您的病毒防护识别的用户.备份您的用户没有写入权限.否则备份是无用的,因为勒索软件也有同等的权限来写入备份. @H_404_2@离线备份是实现此目的最安全的方法,但可能不太实用,因为您需要手动执行更多操作,并记住要定期执行此操作. @H_404_2@我通常有一台独立的计算机,它使用单独的凭据来访问要备份的位置.在那里,我有增量备份,可以存储数周或数月的任何更改.它对勒索软件和用户错误都有好处. @H_404_2@WannaCry正在使用Windows的Windows实施中的漏洞:协议本身不容易受到攻击.从news article on MalwareLess:
@H_404_2@The WannaCry attacks are initiated using an SMBv2 remote code@H_404_2@提到的补丁是MS17-010,Microsoft Windows SMB Server安全更新(4013389):
execution in Microsoft Windows OS. The EternalBlue exploit has been
made publically available through the Shadowbrokers dump on April
14th,2017 and patched by Microsoft on March 14. However,many
companies and public organizations have not yet installed the patch to
their systems.
@H_404_2@This security update resolves vulnerabilities in Microsoft Windows.@H_404_2@因此,它不会影响Linux.安装更新后,Windows也是安全的.但是,如果仍有客户端计算机具有未修补的Windows,则共享上的数据可能不安全.
The most severe of the vulnerabilities could allow remote code
execution if an attacker sends specially crafted messages to a
Microsoft Server Message Block 1.0 (SMBv1) server.