arena haber arena bodrum haber arena bodrum gazetesi bodrum haber bodrum haberleri bodrum gazeteleri bodrum yerel haber bodrum güncel haber bodrum gündemi bodrum haber siteleri bodrum kent haberleri bodrum sağlık bodrum eğitim bodrum asayiş bodrumspor bodrum güncel bodrum yerel gazeteleri bodrum belediyesi bodrum kaymakamlık bodrum devlet hastanesi bodrum kültür sanat haberleri bodrum ekonomi bodrum turizm bodrum gazeteleri
DOLAR
34,5424
EURO
36,0063
ALTIN
3.006,41
BIST
9.549,89
Bodrum Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Bodrum
Yağmurlu
15°C
Bodrum
15°C
Yağmurlu
Cumartesi Parçalı Bulutlu
6°C
Pazar Açık
9°C
Pazartesi Parçalı Bulutlu
12°C
Salı Açık
14°C

ŞİRKETİNİZİ WCry FİDYE YAZILIMINDAN KORUYUN…

ŞİRKETİNİZİ WCry FİDYE YAZILIMINDAN KORUYUN…
16 Mayıs 2017 11:10
A+
A-

Malware tehditleri içerisinde en hızlı büyüyen yazılım olan fidye yazılımları, ev kullanıcılarından sağlık kurumlarının sistemlerine ve şirket ağlarına kadar herkesi hedef alıyor.

Yapılan analizlere göre 1 Ocak 2016’dan bu yana günde ortalama 4 binden fazla saldırı fidye yazılımları ile gerçekleştiriliyor.

12 Mayıs’ta FortiGuard Labs, gün içerisinde hızla yayılan yeni bir fidye yazılımını takibe aldı. Kendi kendini kopyalayarak çok büyük zararlar veren bu yazılım, Rusya İçişleri Bakanlığı, Çin’deki üniversiteleri, Macaristan ve İspanya’daki telekom şirketlerini ve İngiliz Ulusal Sağlık Hizmetleri bünyesindeki hastaneleri ve klinikleri etkiledi. Yazılımın ayrıca iki düzineden fazla dil desteğine sahip olması da dikkat çekiciydi.

Bu fidye yazılımına WCry, WannaCry, WanaCrypt0r, WannaCrypt ve Wana Decrypt0r gibi isimler verildi. Fidye yazılım, iddiaya göre NSA’in (ABD Ulusal Güvenlik Ajansı) kullandığı ETERNALBLUE açığı vasıtasıyla yayılıyor. Microsoft Server Message Block 1.0 (SMBv1) protokolü içerisindeki bir açığı kullanan ETERNALBLUE, The Shadow Brokers isimli hacker grubu tarafından geçen ay online olarak sızdırılmıştı.

Saldırıdan etkilenen Microsoft ürünleri:

  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2
  • Windows 8.1
  • Windows Server 2012 ve Windows Server 2012 R2
  • Windows RT 8.1
  • Windows 10
  • Windows Server 2016
  • Windows Server Core yükleme seçeneği

Microsoft, Mart ayında yayınladığı güvenlik bülteni MS 17-010 ile bu açığı kapatan bir yama yayınlamıştı. Aynı ay Fortinet de bu açığı tespit edip engelleyen bir IPS imzasını yayınladı. Ayrıca bugün de bu saldırıyı tespit edip engelleyen yeni AV imzalarını yayınladık. Yapılan üçüncü taraf testleri, Fortinet Anti-Virus ve FortiSandbox’ın bu zararlı yazılımı etkili bir şekilde engellediğini kanıtlıyor. IPS ve AV imzalarıyla ilgili detaylı bilgileri bu makalenin sonunda bulabilirsiniz.

Tüm müşterilerimize aşağıdaki adımları uygulamalarını şiddetle tavsiye ediyoruz:

  • Etkilenen tüm ağlar için Microsoft tarafından yayınlanmış yamayı uygulayın.
  • Zararlı yazılımın indirilmesini engellemek için Fortinet AV ve IPS denetimlerinin yanı sıra web filtreleme motorlarının açık olduğundan emin olunuz. Ayrıca bu web filtrelemelerinin komuta ve kontrol sunucularına giden iletişimleri engellediğinden de emin olunuz.
  • UDP 137 / 138 ve TCP 139 / 445 portlarındaki iletişimleri izole ediniz.

Ayrıca kullanıcılara ve şirketlere aşağıdaki önlemleri almalarını tavsiye ediyoruz:

  • Tüm cihazlarınızdaki işletim sistemlerinizi, yazılımlarınızı ve sürümlerinizi yamalamak için düzenli olarak yayınlanan yamaları takip ediniz. Çok fazla kurulu cihazı olan büyük şirketlerin merkezi yama yönetim sistemine geçmesi faydalı olacaktır.
  • IPS, AV ve Web Filtreleme teknolojilerini kullanın ve bu teknolojileri sürekli güncel tutun.
  • Verilerinizi düzenli olarak yedekleyin. Bu yedeklerin bütünlüğünü doğrulayın, şifreleyin ve doğru çalıştığından emin olmak için yeniden yüklemeleri test edin.
  • Tehditleri tespit etmek için gelen ve giden tüm e-postları tarayın ve son kullanıcılara ulaşan çalıştırılabilir dosyaları filtreleyin.
  • Antivirüs ve anti-malware programlarınızı genel taramaları otomatik yapacak şekilde ayarlayın.
  • E-posta üzerinden aktarılan dosyalar içerisindeki makro eklentileri etkisizleştirin. Microsoft Office eklentilerini açmak için Office uygulamaları yerine Office Viewer gibi araçları kullanın.
  • Saldırılara karşı eylem ve iş sürekliliği stratejileri belirleyin. Güvenlik açıkları ile ilgili olarak düzenli değerlendirmeler yapın.

Eğer şirketiniz fidye yazılım saldırısına maruz kaldıysa yapmanız gerekenler:

  • Fidye yazılımının ağınıza veya paylaşımlı sürücülerinize yayılmasını önlemek için saldırıdan etkilenen cihazlarınızın ağ ile bağlantılarını derhal kesiniz.
  • Eğer ağınız bu saldırıya maruz kalmış ise tüm cihazlarınızın ağ ile bağlantısını hemen kesiniz.
  • Saldırıdan etkilenmiş ancak kapalı olan cihazlar tamamen zarar görmemiştir. Bu da size temizlik yapmanız, verileri geri kurtarmanız, zararları sınırlandırmanız ve durumun daha da kötüleşmesini önlemeniz için zaman kazandıracaktır.
  • Yedekleri internet bağlantısı olmayacak şekilde tutun. Saldırı tespit edildiğinde yedekleme sistemlerinizin internet bağlantısını kapatın ve bu yedeklerinizi tarayarak saldırının buraya sıçramadığından emin olunuz.
  • Herhangi bir fidye yazılım saldırısı ile karşılaştığında bunu hemen yasal mercilere bildiriniz ve yardım talep ediniz.

Müşterilerinin güvenliği Fortinet için hayati öneme sahiptir. Yeni zararlı aktivitelere karşı aksiyon almak için son gelişmeleri sürekli ve aktif şekilde izliyoruz. Yeni bir gelişme ortaya çıktığında bunu derhal duyuruyoruz.

Çözümler
IPS İmzası:
MS.SMB.Server.SMB1.Trans2.Secondary.Handling.Code.Execution

Antivirüs imzaları:
W32/Filecoder_WannaCryptor.B!tr
W32/WannaCryptor.B!tr
W32/Generic.AC.3EE509!tr
W32/GenKryptik.1C25!tr

CVE güvenlik açığı veritabanı:
2017-0143 thru 2017-0148

Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.