Perşembe, Kasım 7, 2024

İlgili İçerikler

Bu hafta gündemdekiler

Türkiye’de WannaCry bağlantılı 166 çeşit fidye yazılımı tespit edildi

wannacry globaltechmagazineTrend Micro tüm dünyayı kasıp kavuran fidye yazılımı saldırı WannaCry ile ilgili topladığı verileri açıkladı.

WannaCry Avrupa’da en fazla İngiltere ve İspanya’yı vururken, Trend Micro, Türkiye’de WannaCry bağlantılı 166 çeşit fidye yazılımı tespit edip engellediklerini açıkladı.

Eşi görülmemiş büyüklükte bir fidye yazılımı saldırısı olan WannaCry, tüm dünyadaki organizasyonları ve bireysel kullanıcıları etkiledi. İnternet ve veri güvenliğinde küresel lider Trend Micro, tüm dünyadaki tehditleri gözlemlediği Smart Protection Network aracığıyla topladığı verilerle WannaCry saldırısının bilinmeyenlerini açıkladı.

Trend Micro’nun araştırma bölümü TrendLabs’in 2017 öngörü raporuna göre 2017 yılının fidye yazılımların yılı olacağı beklenen bir gelişmeydi. Yine TrendLabs’in sunduğu 2016 değerlendirme raporunda da 2016 yılda fidye yazılım çeşitliğinde yüzde 752 oranında artış olduğu açıklanmıştı. 2017 yılının Nisan ayında ilk örnekleri görülmeye başlanan ancak  o sırada daha ismi konulmamış olan WannaCry fidye yazılımı, ilk çıktığı andan itibaren Trend Micro tarafından takip edildi.

WannaCry öncesi ve sonrası!

Trend Micro, geniş çaplı saldırılardan önce 18 bin saldırı girişimini engelledi

Trend Micro, Smart Protection Network 7 Mayıs’tan itibaren sistemlerdeki bazı şüpheli hareketleri gözlemlemeye başladı. Geniş çaplı saldırının başladığı 12 Mayıs tarihine kadar ise WannaCry fidye yazılımıyla bağlantılı olarak MS–17–010 güvenlik açığını kullanmaya çalışan 18 bin 59 adet saldırı girişimi herhangi bir zarara veremeden Trend Micro tarafından engellendi. Trend Micro, dosya yapıları ve davranışsal analiz testlerinde yaptığı inceleme ile WannaCry saldırısında kullanılan 2 bin 128 dosyayı da daha saldırı gerçekleşmeden engellemiş oldu.

Trend Micro dünya çapında 90 binden fazla WannaCry dosya çeşidini engelledi

Saldırının yoğunlaştığı 12 Mayıs tarihinden 15 Mayıs tarihine kadar ise Trend Micro’nun verilerine göre ise toplamda 92 bin 141 WannaCry dosyası engellendi. Bunların 22 bin 39’u Tayvan’da, 14 bin 462’si Meksika’da ve 13 bin 645’i ise Japonya’daki saldırı girişimlerinde engellendi. Sağlık kurumlarının büyük darbe aldığı İngiltere’de toplam 3 bin 508, İspanya’da ise 4 bin 595 adet WannaCry dosyası Trend Micro tarafından engellendi. Saldırı döneminde Türkiye’de ise 166 WannaCry dosyası engellendi. Trend Micro’nun belirlemelerine göre Avrupa başta olmak üzere Ortadoğu, Japonya ve Asya Pasifik bölgesindeki bazı ülkelerde önemli oranda saldırılar gerçekleşti.

Kimler etkilendi?

WannaCry fidye yazılımı saldırı en çok sağlık, üretim, enerji(petrol ve gaz), teknoloji, gıda ve içecek, eğitim, kamu, medya ve iletişim sektörlerini vurdu. Saldırının geneli hedef yapısından dolayı belli başlı sektörleri ve şirketleri hedef aldığı düşünülmüyor.

2017’de PoS cihazları ve ATM’ler de fidye yazılımların hedefinde olacak

Trend Micro’nun tahminlerine göre 2017 yılında, fidye yazılımlarının özellikle Nesnelerin İnterneti platformlarının yanında, POS cihazları ve ATM’ler başta olmak üzere PC dışındaki platformlara da yayılması tehlikesi mevcut.

Ne yaptı?

WannaCry fidye yazılımının tam 176 farklı dosya türünü kilitlediği belirlendi. Bunlar arasında, veri bankaları, multimedya dosyaları, arşiv dosyaları ve Office dokümanları da yer alıyor. Saldırı gerçekleştikten sonra ise tam 27 farklı dilde hazırlanmış fidye mesajı ekranda beliriyor ve kullanıcılardan 1 Bitcoin yani 300 dolar değerinde fidye isteniyor.

Nasıl engellenebilir?

WannaCry’ın normal fidye yazılımlarından en büyük farkı ise adeta bir solucan yazılımı gibi diğer makinelere de yayılabilmesi. WannaCry TCP 445 portunu kullanarak bulaştığı bilgisayarın bulunduğu ağdaki diğer cihazlara da bulaşabiliyor. Trend Micro’nun yaptığı araştırmalar sonunca fidye yazılımın TCP 445 portu kapatılmasa dahi uyku modundaki bilgisayarlara bulaşamadığı belirlendi. WannaCry’ı engellemenin en önemli yolu ise güvenlik yazılımlarının güncellemelerini zamanında yaparak. MS–17–010 gibi güvenlik açıklarını hızlıca kapatmak.

Kullanıcıların güvenlik yamalarını zamanında uygulamaları bu gibi saldırıları engellemek için hayati önem taşıyor. Yamaları test etmek ile iş operasyonlarını sürdürmek arasında bir denge bulmak zor olabilir, ancak yazılım yamalarını zamanında uygulamak ve sunucuları güncel tutmak günümüz işletmeleri için büyük bir zorunluluk. Sanal yama uygulaması ise BT yöneticilerinin işlerini kolaylaştıran bir uygulama olarak öne çıkıyor. Güvenlik açığıyla ilgili yama uygulanana kadar, sistemlerin saldırılara karşı savunmasız olduğu “maruz kalma süresindeki sorunları aşabilmek için sanal yama uygulanabilir. Sanal yama uygulaması güvenlik yaması henüz mevcut olmasa bile koruma sağlar.

Teknoloji Makaleleri