এটি কি সম্ভব, বা এটি কেবল এসএমবিতে পরিবেশিত কোনও উইন্ডোজ মেশিনের মাধ্যমে ছড়িয়ে পড়বে?
যদি এসএমবিতে লিনাক্স পরিবেশন করা ওয়ানক্রিপ্ট ছড়িয়ে দিতে পারে তবে কী গ্রহণ করার উপায় রয়েছে?
এটি কি সম্ভব, বা এটি কেবল এসএমবিতে পরিবেশিত কোনও উইন্ডোজ মেশিনের মাধ্যমে ছড়িয়ে পড়বে?
যদি এসএমবিতে লিনাক্স পরিবেশন করা ওয়ানক্রিপ্ট ছড়িয়ে দিতে পারে তবে কী গ্রহণ করার উপায় রয়েছে?
উত্তর:
সাধারণভাবে কোনও র্যানসওয়ওয়ার সংক্রামিত ব্যবহারকারীর অ্যাক্সেসের যে কোনও কিছুই এনক্রিপ্ট করতে পারে, যেমন কোনও অন্যান্য ম্যালওয়্যার যে কোনও অ্যাকাউন্ট চালাবার অনুমতি ব্যবহার করে যে কোনও জায়গায় লিখতে পারে। এটি অন্যান্য ব্যবহারকারীদের জন্য এটি সক্রিয় হওয়ার সমান নয়, তবে এটি ব্যবহারকারীর অ্যাক্সেস থাকা সমস্ত ভাগকে প্রভাবিত করতে পারে।
হামলা প্রতিরোধকারী:
যথারীতি ভাইরাস সুরক্ষা এবং ফায়ারওয়াল দিয়ে প্রতিরোধ করুন।
নিয়মিত আপডেটগুলি ইনস্টল করতে সমস্ত ক্লায়েন্টকে বাধ্য করুন।
ব্যাকআপগুলি সংক্রমণের পরে সমস্ত রেনসওয়্যার পরিচালনা করার সবচেয়ে শক্তিশালী উপায়। অবশেষে আপনার কিছু ব্যবহারকারীর এমন একটি থাকবে যা এখনও আপনার ভাইরাস সুরক্ষা দ্বারা স্বীকৃত হয়নি। আপনার ব্যবহারকারীদের লিখিত অ্যাক্সেস নেই এমন একটি ব্যাকআপ রাখুন। অন্যথায় ব্যাকআপগুলি অকেজো, কারণ ব্যাকআপগুলিতেও র্যানসওয়্যারটির সমান অ্যাক্সেস রয়েছে।
অফলাইন ব্যাকআপ হ'ল এটি অর্জনের সবচেয়ে নিরাপদ উপায়, তবে আপনাকে আরও ম্যানুয়ালি করার প্রয়োজন হওয়ায় এটি খুব ব্যবহারিক নাও হতে পারে এবং নিয়মিত এটি করা মনে রাখবেন।
আমার কাছে সাধারণত একটি স্বাধীন মেশিন থাকে যা ব্যাক আপ করার জন্য অবস্থানগুলি অ্যাক্সেস করতে পৃথক শংসাপত্র ব্যবহার করে uses সেখানে, আমার ইনক্রিমেন্টাল ব্যাকআপ রয়েছে যা সপ্তাহ বা কয়েক মাসের মধ্যে যে কোনও পরিবর্তন সঞ্চয় করতে পারে। এটি উভয় ransomware এবং ব্যবহারকারী ত্রুটির বিরুদ্ধে ভাল।
WannaCry উইন্ডোজ এসএমবি প্রয়োগের ক্ষেত্রে দুর্বলতা ব্যবহার করছে: প্রোটোকলটি নিজেই ঝুঁকিপূর্ণ নয়। ম্যালওয়ারলেসে একটি সংবাদ নিবন্ধ থেকে :
WannaCry আক্রমণ মাইক্রোসফ্ট উইন্ডোজ ওএসে একটি SMBv2 রিমোট কোড এক্সিকিউশন ব্যবহার করে শুরু হয়েছিল। ইটার্নাল ব্লু শোষণটি 14 ই এপ্রিল, 2017 এ শ্যাডো ব্রোকার্স ডাম্পের মাধ্যমে প্রকাশ্যে উপলব্ধ করা হয়েছে এবং 14 ই মার্চ মাইক্রোসফ্ট দ্বারা প্যাচ করা হয়েছে। তবে, অনেক সংস্থা এবং পাবলিক সংস্থা এখনও তাদের সিস্টেমে প্যাচ ইনস্টল করেনি।
উল্লিখিত প্যাচটি MS17-010 , মাইক্রোসফ্ট উইন্ডোজ এসএমবি সার্ভারের জন্য সুরক্ষা আপডেট ( 4013389 ):
এই সুরক্ষা আপডেটটি মাইক্রোসফ্ট উইন্ডোজের দুর্বলতাগুলি সমাধান করে। কোনও আক্রমণকারী যদি কোনও মাইক্রোসফ্ট সার্ভার মেসেজ ব্লক 1.0 (এসএমবিভি 1) সার্ভারে বিশেষভাবে তৈরি করা বার্তাগুলি প্রেরণ করে তবে সবচেয়ে মারাত্মক দুর্বলতাগুলি রিমোট কোড প্রয়োগের অনুমতি দিতে পারে।
সুতরাং, এটি লিনাক্সকে প্রভাবিত করে না। উইন্ডোজ আপডেট ইনস্টল করার পরেও নিরাপদ। তবে, যদি এখনও একটি প্যাচবিহীন উইন্ডোজ সহ একটি ক্লায়েন্ট কম্পিউটার থাকে, তবে কোনও শেয়ারের ডেটা নিরাপদে নাও থাকতে পারে।
এটি পাওয়া গেছে, যদিও দাবিটি ব্যাক আপ করার জন্য কোনও উত্স সরবরাহ করা হয়নি:
মাইক্রোসফ্ট এসএমবি 1 প্রোটোকল বাস্তবায়নে ওয়ানা ক্রাই এক ধরণের ত্রুটিগুলি কাজে লাগিয়েছে। এগুলি যেহেতু প্রোটোকলটিতে কাঠামোগত ত্রুটিগুলির চেয়ে বাস্তবায়ন ত্রুটি, তাই লিনাক্স সিস্টেমগুলি অনাক্রম্য। সিস্টেমগুলি সাম্বা, ওয়াইন, বা অন্য কোনও উইন্ডোজ-এমুলেশন স্তর চালনা করে নির্বিশেষে এটি সত্য।
না, তবে যদি আপনি চিন্তিত হন ...
আরেকটি কাজ হ'ল আপনার রাউটারের টিএনসিপি 137, 139 এবং 445, এবং ইউডিপি 137, 138 ডাব্লুয়ান-র সাথে সংযোগ স্থাপনের ক্লায়েন্টদের ক্ষমতা অক্ষম করা।
এইভাবে আপনি আপনার পিসিগুলিকে নন-ল্যান এসএমবি সার্ভারের সাথে সংযুক্ত হওয়া আটকাবেন। আপনার পাবলিক / প্রাইভেট এসএমবি প্রতিরোধ করতে উইন্ডোজ ফায়ারওয়াল ব্যবহার করা উচিত এবং যদি আপনি পারেন তবে আপনার সাবনেট রেঞ্জের জন্য কেবলমাত্র ডোমেন-যোগাযোগের অনুমতি দিতে হবে।
চূড়ান্তভাবে আপডেটটি ইনস্টল করুন এবং সম্ভব হলে এসএমবি 1.0 নিষ্ক্রিয় করুন। আপনি যদি এটি করেন তবে আপনার উদ্বিগ্ন হওয়ার কিছু নেই।