解决方法
对策:
>预防病毒保护&防火墙,像往常一样.
>强制所有客户定期安装更新.
>备份是处理感染后所有勒索软件的最有效方法.最终,您的一些用户将拥有一个尚未被您的病毒防护识别的用户.备份您的用户没有写入权限.否则备份是无用的,因为勒索软件也有同等的权限来写入备份.
离线备份是实现此目的最安全的方法,但可能不太实用,因为您需要手动执行更多操作,并记住要定期执行此操作.
我通常有一台独立的计算机,它使用单独的凭据来访问要备份的位置.在那里,我有增量备份,可以存储数周或数月的任何更改.它对勒索软件和用户错误都有好处.
WannaCry正在使用Windows的Windows实施中的漏洞:协议本身不容易受到攻击.从news article on MalwareLess:
The WannaCry attacks are initiated using an SMBv2 remote code
execution in Microsoft Windows OS. The EternalBlue exploit has been
made publically available through the Shadowbrokers dump on April
14th,2017 and patched by Microsoft on march 14. However,many
companies and public organizations have not yet installed the patch to
their systems.
提到的补丁是MS17-010,Microsoft Windows SMB Server安全更新(4013389):
This security update resolves vulnerabilities in Microsoft Windows.
The most severe of the vulnerabilities Could allow remote code
execution if an attacker sends specially crafted messages to a
Microsoft Server Message Block 1.0 (SMBv1) server.
因此,它不会影响Linux.安装更新后,Windows也是安全的.但是,如果仍有客户端计算机具有未修补的Windows,则共享上的数据可能不安全.