Allgemein Jede Ransomware kann alles verschlüsseln, worauf der infizierte Benutzer Zugriff hat, so wie jede andere Malware mithilfe der Berechtigungen des Kontos, auf dem sie ausgeführt wird, überall schreiben kann. Das bedeutet nicht, dass es für andere Benutzer aktiv wird, aber es kann sich auf alle Freigaben auswirken, auf die der Benutzer Zugriff hat.
Gegenmaßnahmen:
-
Vorbeugen wie gewohnt mit Virenschutz &Firewall.
-
Alle Clients dazu zwingen, regelmäßig Updates zu installieren.
-
Backups sind die leistungsfähigste Methode, um mit Ransomware nach einer Infektion fertig zu werden. Irgendwann werden einige Ihrer Benutzer einen haben, der noch nicht von Ihrem Virenschutz erkannt wurde. Verwenden Sie ein Backup, auf das Ihre Benutzer keinen Schreibzugriff haben. Andernfalls sind die Backups nutzlos, da die Ransomware auch über die Backups schreiben kann.
Eine Offline-Sicherung ist der sicherste Weg, dies zu erreichen, aber möglicherweise nicht sehr praktisch, da Sie mehr manuell tun müssen und daran denken, dies regelmäßig zu tun.
Normalerweise habe ich einen unabhängigen Computer, der separate Anmeldeinformationen verwendet, um auf die zu sichernden Speicherorte zuzugreifen. Dort habe ich ein inkrementelles Backup, das alle Änderungen über Wochen oder Monate speichern kann. Es ist gut gegen Ransomware und Benutzerfehler.
WannaCry verwendet eine Schwachstelle in der Windows-Implementierung von SMB:Das Protokoll selbst ist nicht angreifbar. Aus einem Nachrichtenartikel auf MalwareLess:
Die WannaCry-Angriffe werden mithilfe einer SMBv2-Remote-Codeausführung im Microsoft Windows-Betriebssystem initiiert. Der EternalBlue-Exploit wurde am 14. April 2017 über den Shadowbrokers-Dump öffentlich zugänglich gemacht und am 14. März von Microsoft gepatcht. Viele Unternehmen und öffentliche Organisationen haben den Patch jedoch noch nicht auf ihren Systemen installiert.
Der erwähnte Patch ist MS17-010, Sicherheitsupdate für Microsoft Windows SMB Server (4013389):
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerste der Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer speziell gestaltete Nachrichten an einen Microsoft Server Message Block 1.0 (SMBv1)-Server sendet.
Daher betrifft es Linux nicht. Windows ist auch nach der Installation des Updates sicher. Wenn es jedoch immer noch einen Client-Computer mit einem nicht gepatchten Windows gibt, sind die Daten auf einer Freigabe möglicherweise nicht sicher.