Шифровальщики как правило распространяются двумя путями -
1)Письмо на почту с вложением - пользователь открывает письмо и запускает шифровальщика.
2)Подбор пароля к серверу терминалов - тупо перебирают популярные пароли на открытом 3389 порту.
Т.е либо социальная инженерия либо перебор паролей в надежде что кто нибудь поставит пароль 123, или qwerty
В данном случае использовалась уязвимость протокола SMB v1 - этот протокол обеспечивает доступ к сетевым папкам, и передачу файлов в сетях. Данная версия давно не используется, и оставлена исключительно для совместимости.
Однако компьютеров у которых 445 порт смотрит наружу практически нет.
Все компьютеры стоят либо за файерволом роутера, либо еще и за NAT'ом.
В результате в большинстве случаев страдали крупные компании - компьютеров много, где-то выставили 445 порт наружу - заразился, и дальше уже по локальной сети кладет всю сеть.
Эта атака по сути не такая уж и крупная. Просто от атаки пострадали крупные корпорации, что и обеспечило пиар.
Уязвимость по сути не страшная - 445 порт просто никогда, никто, не будет светить наружу. В теории.
На практике находятся такие - либо в DMZ файловую шару загонят, либо порты пачкой пробросят, чтобы не париться по одному.
Человеческий фактор.