La respuesta corta es "Es posible".
Es importante entender las circunstancias donde esto es posible:
1: si sus unidades de red compartidas existen en un servidor vulnerable y el propio servidor está infectado
2: si el contexto de usuario en el que se está ejecutando la infección tiene una conexión establecida con un recurso de red, se autentica en el momento de la infección y tiene permiso para cambiarlo. Como ejemplo, un software cryptomalware que se ejecuta en el contexto de "SISTEMA" (a menos que explote una vulnerabilidad) no debería poder realizar cambios en un recurso compartido de red que requiera autenticación, siempre que otro usuario con permisos de escritura todavía no esté autenticado activamente.
3: Si los archivos compartidos están mal implementados. Como ejemplo, un método muy precario y peligroso que he visto en uso generalizado es lanzar un script en la carpeta de inicio de una computadora que se conecta y autentica a un recurso compartido de archivos. Como cuestión principal, en Windows (y en su mayoría en cualquier otro lugar), las tareas automatizadas solo deben realizarse dentro del contexto de una sesión autenticada, y nunca deben iniciarse mediante una secuencia de comandos que contenga credenciales codificadas
Una buena regla a tener en cuenta al pensar en cryptomalware o en cualquier malware: si una máquina o sesión determinada está indexando archivos para una búsqueda rápida en un recurso, existe al menos un riesgo de divulgación o destrucción por parte de una amenaza. operando en esa máquina o sesión.