লিনাক্স সার্ভারের মাধ্যমে এসএমবি-র মাধ্যমে "ওয়ানক্রিপ্ট" (wcrypt) ছড়িয়ে দেওয়া যায়?


8

এটি কি সম্ভব, বা এটি কেবল এসএমবিতে পরিবেশিত কোনও উইন্ডোজ মেশিনের মাধ্যমে ছড়িয়ে পড়বে?

যদি এসএমবিতে লিনাক্স পরিবেশন করা ওয়ানক্রিপ্ট ছড়িয়ে দিতে পারে তবে কী গ্রহণ করার উপায় রয়েছে?


আমি এই ধারণাটিকে চ্যালেঞ্জ জানাবো, ওয়াইন প্রভাবিত হবে না। আফাইক ওয়াইন সরবরাহ করা ডিএলএল ব্যবহার করছে, সুতরাং এটি ভালভাবে পরীক্ষা করা উচিত।
বাইটবার্গ

ওয়ানাক্রিপট0r ওয়াইন-এ একটি আস্ক উবুন্টু মোড দ্বারা সাফল্যের সাথে সম্পাদন করা হয়েছে: Askubuntu.com/a/914954/271
Andrea Lazzarotto

উত্তর:


8

সাধারণভাবে কোনও র্যানসওয়ওয়ার সংক্রামিত ব্যবহারকারীর অ্যাক্সেসের যে কোনও কিছুই এনক্রিপ্ট করতে পারে, যেমন কোনও অন্যান্য ম্যালওয়্যার যে কোনও অ্যাকাউন্ট চালাবার অনুমতি ব্যবহার করে যে কোনও জায়গায় লিখতে পারে। এটি অন্যান্য ব্যবহারকারীদের জন্য এটি সক্রিয় হওয়ার সমান নয়, তবে এটি ব্যবহারকারীর অ্যাক্সেস থাকা সমস্ত ভাগকে প্রভাবিত করতে পারে।

হামলা প্রতিরোধকারী:

  • যথারীতি ভাইরাস সুরক্ষা এবং ফায়ারওয়াল দিয়ে প্রতিরোধ করুন।

  • নিয়মিত আপডেটগুলি ইনস্টল করতে সমস্ত ক্লায়েন্টকে বাধ্য করুন।

  • ব্যাকআপগুলি সংক্রমণের পরে সমস্ত রেনসওয়্যার পরিচালনা করার সবচেয়ে শক্তিশালী উপায়। অবশেষে আপনার কিছু ব্যবহারকারীর এমন একটি থাকবে যা এখনও আপনার ভাইরাস সুরক্ষা দ্বারা স্বীকৃত হয়নি। আপনার ব্যবহারকারীদের লিখিত অ্যাক্সেস নেই এমন একটি ব্যাকআপ রাখুন। অন্যথায় ব্যাকআপগুলি অকেজো, কারণ ব্যাকআপগুলিতেও র্যানসওয়্যারটির সমান অ্যাক্সেস রয়েছে।

    অফলাইন ব্যাকআপ হ'ল এটি অর্জনের সবচেয়ে নিরাপদ উপায়, তবে আপনাকে আরও ম্যানুয়ালি করার প্রয়োজন হওয়ায় এটি খুব ব্যবহারিক নাও হতে পারে এবং নিয়মিত এটি করা মনে রাখবেন।

    আমার কাছে সাধারণত একটি স্বাধীন মেশিন থাকে যা ব্যাক আপ করার জন্য অবস্থানগুলি অ্যাক্সেস করতে পৃথক শংসাপত্র ব্যবহার করে uses সেখানে, আমার ইনক্রিমেন্টাল ব্যাকআপ রয়েছে যা সপ্তাহ বা কয়েক মাসের মধ্যে যে কোনও পরিবর্তন সঞ্চয় করতে পারে। এটি উভয় ransomware এবং ব্যবহারকারী ত্রুটির বিরুদ্ধে ভাল।


WannaCry উইন্ডোজ এসএমবি প্রয়োগের ক্ষেত্রে দুর্বলতা ব্যবহার করছে: প্রোটোকলটি নিজেই ঝুঁকিপূর্ণ নয়। ম্যালওয়ারলেসে একটি সংবাদ নিবন্ধ থেকে :

WannaCry আক্রমণ মাইক্রোসফ্ট উইন্ডোজ ওএসে একটি SMBv2 রিমোট কোড এক্সিকিউশন ব্যবহার করে শুরু হয়েছিল। ইটার্নাল ব্লু শোষণটি 14 ই এপ্রিল, 2017 এ শ্যাডো ব্রোকার্স ডাম্পের মাধ্যমে প্রকাশ্যে উপলব্ধ করা হয়েছে এবং 14 ই মার্চ মাইক্রোসফ্ট দ্বারা প্যাচ করা হয়েছে। তবে, অনেক সংস্থা এবং পাবলিক সংস্থা এখনও তাদের সিস্টেমে প্যাচ ইনস্টল করেনি।

উল্লিখিত প্যাচটি MS17-010 , মাইক্রোসফ্ট উইন্ডোজ এসএমবি সার্ভারের জন্য সুরক্ষা আপডেট ( 4013389 ):

এই সুরক্ষা আপডেটটি মাইক্রোসফ্ট উইন্ডোজের দুর্বলতাগুলি সমাধান করে। কোনও আক্রমণকারী যদি কোনও মাইক্রোসফ্ট সার্ভার মেসেজ ব্লক 1.0 (এসএমবিভি 1) সার্ভারে বিশেষভাবে তৈরি করা বার্তাগুলি প্রেরণ করে তবে সবচেয়ে মারাত্মক দুর্বলতাগুলি রিমোট কোড প্রয়োগের অনুমতি দিতে পারে।

সুতরাং, এটি লিনাক্সকে প্রভাবিত করে না। উইন্ডোজ আপডেট ইনস্টল করার পরেও নিরাপদ। তবে, যদি এখনও একটি প্যাচবিহীন উইন্ডোজ সহ একটি ক্লায়েন্ট কম্পিউটার থাকে, তবে কোনও শেয়ারের ডেটা নিরাপদে নাও থাকতে পারে।


"সাধারণ" দ্বারা আমার অর্থ আপনি বর্তমানে একটি একক রান্সমওয়ার কী করতে সক্ষম সে বিষয়ে আপনার মনোনিবেশ করা উচিত নয়। র্যানসমওয়্যারটি বিকশিত হয় এবং আপনার ব্যবহারকারীরা অন্য কিছু র্যানসওয়্যারের সাথে সংক্রামিত হতে পারে।
এসা জোকিনেন

ধন্যবাদ - যদিও আপনি ঠিক বলেছেন তবে উইনাক্রি কেবল এসএমবিভি 1 এর মাধ্যমে উইন্ডোজে ছড়িয়ে পড়ে কিনা তা নিয়ে আমার প্রাথমিক প্রশ্নের উত্তর দেয়নি।
ফ্রেডরিক

যদি আপনি কোনও উত্তর খুঁজে পান তবে আপনি মূল প্রশ্নটি সম্পাদনার পরিবর্তে উত্তর হিসাবে উদ্ধৃতি যুক্ত করতে পারেন। তবুও, ম্যালওয়ারের কীট অংশ মাইক্রোসফ্টের প্রয়োগ ছাড়া অন্য ব্যবহার করে ছড়াতে সক্ষম না হয়, যার অর্থ প্রোটোকল নিজেই সমস্যা নয়, ডেটা নিরাপদ হিসাবে বিবেচনা করা যায় না।
এসা জোকিনেন

1

এটি পাওয়া গেছে, যদিও দাবিটি ব্যাক আপ করার জন্য কোনও উত্স সরবরাহ করা হয়নি:

মাইক্রোসফ্ট এসএমবি 1 প্রোটোকল বাস্তবায়নে ওয়ানা ক্রাই এক ধরণের ত্রুটিগুলি কাজে লাগিয়েছে। এগুলি যেহেতু প্রোটোকলটিতে কাঠামোগত ত্রুটিগুলির চেয়ে বাস্তবায়ন ত্রুটি, তাই লিনাক্স সিস্টেমগুলি অনাক্রম্য। সিস্টেমগুলি সাম্বা, ওয়াইন, বা অন্য কোনও উইন্ডোজ-এমুলেশন স্তর চালনা করে নির্বিশেষে এটি সত্য।

https://security.stackexchange.com/a/159405


পরবর্তী মন্তব্যগুলি দেখায় যে লিনাক্সের অনাক্রম্যতা নিখুঁত নয়
স্ক্রয়েডার

0

না, তবে যদি আপনি চিন্তিত হন ...

আরেকটি কাজ হ'ল আপনার রাউটারের টিএনসিপি 137, 139 এবং 445, এবং ইউডিপি 137, 138 ডাব্লুয়ান-র সাথে সংযোগ স্থাপনের ক্লায়েন্টদের ক্ষমতা অক্ষম করা।

এইভাবে আপনি আপনার পিসিগুলিকে নন-ল্যান এসএমবি সার্ভারের সাথে সংযুক্ত হওয়া আটকাবেন। আপনার পাবলিক / প্রাইভেট এসএমবি প্রতিরোধ করতে উইন্ডোজ ফায়ারওয়াল ব্যবহার করা উচিত এবং যদি আপনি পারেন তবে আপনার সাবনেট রেঞ্জের জন্য কেবলমাত্র ডোমেন-যোগাযোগের অনুমতি দিতে হবে।

চূড়ান্তভাবে আপডেটটি ইনস্টল করুন এবং সম্ভব হলে এসএমবি 1.0 নিষ্ক্রিয় করুন। আপনি যদি এটি করেন তবে আপনার উদ্বিগ্ন হওয়ার কিছু নেই।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.