WannaCry: Revizyonlar arasındaki fark

[kontrol edilmiş revizyon][kontrol edilmiş revizyon]
İçerik silindi İçerik eklendi
YBot (mesaj | katkılar)
Arşiv bağlantısı eklendi
By erdo can (mesaj | katkılar)
k Kaynakça düzenleme AWB ile
21. satır:
EternalBlue, [[Microsoft]]'un Sunucu Mesaj Bloğu (SMB) protokolünü uygulamasındaki MS17-010<ref name="microsoft.com">{{Web kaynağı | url = https://technet.microsoft.com/en-us/library/security/ms17-010.aspx | title = Microsoft Security Bulletin MS17-010 – Critical | website = technet.microsoft.com | accessdate = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20170521032215/https://technet.microsoft.com/en-us/library/security/ms17-010.aspx | arşivtarihi = 21 Mayıs 2017}}</ref> güvenlik açığından yararlanmaktadır. Microsoft, 14 Mart 2017'de güvenlik açığından etkilenen bir düzeltme yaması ile birlikte "Kritik" bir öneri yayımladı.
 
12 Mayıs 2017'de WannaCry, dünyadaki bilgisayarları etkilemeye başladı.<ref>{{Web kaynağı | last = Newman | last1 = Newman | first1 = Lily Hay | first = Lily Hay | title = The Ransomware Meltdown Experts Warned About Is Here | url = https://www.wired.com/2017/05/ransomware-meltdown-experts-warned/ | URL = https://www.wired.com/2017/05/ransomware-meltdown-experts-warned/ | access-date = 13 Mayıs 2017 | accessdate = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20170519114008/https://www.wired.com/2017/05/ransomware-meltdown-experts-warned/ | arşivtarihi = 19 Mayıs 2017}}</ref> Fidye virüsü, bilgisayarlara eriştikten sonra bilgisayarın [[sabit disk]] sürücüsünü şifrelemekte<ref name=":1">{{Cite news|url=http://www.telegraph.co.uk/news/2017/05/12/russian-linked-cyber-gang-shadow-brokers-blamed-nhs-computer/|title=Russian-linked cyber gang blamed for NHS computer hack using bug stolen from US spy agency|work=The Telegraph|access-date=12 Mayıs 2017|language=en-GB}}</ref><ref name="nytimes.com">{{Haber kaynağı|last=Bilefsky|last2=Perlroth|first=Dan|first2=Nicole|date=12 Mayıs 2017|work=The New York Times|title=Hackers Hit Dozens of Countries Exploiting Stolen N.S.A. Tool|url=https://www.nytimes.com/2017/05/12/world/europe/uk-national-health-service-cyberattack.html|accessdate=12 Mayıs 2017|issn=0362-4331|ISSN=0362-4331|access-date=12 Mayıs 2017}}</ref> ve ardından SMB'nin güvenlik açığından yararlanarak [[Internet|internet]]<nowiki/>teki rastgele bilgisayarlara<ref name="mbytes">{{Web kaynağı | last = Clark | last1 = Clark | first1 = Zammis | first = Zammis | title = The worm that spreads WanaCrypt0r | url = https://blog.malwarebytes.com/threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r/ | URL = https://blog.malwarebytes.com/threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r/ | access-date = 13 Mayıs 2017 | accessdate = 13 Mayıs 2017 | publisher = malwarebytes.com | arşivurl = http://web.archive.org/web/20170517071331/https://blog.malwarebytes.com/threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r/ | arşivtarihi = 17 Mayıs 2017}}</ref> ve [[Yerel alan ağı|LAN]]'da aynı LAN üzerindeki bilgisayarlar arasında yayılmaya çalışmaktadır.<ref>{{Haber kaynağı|lastname=Bilefsky|last2=Perlroth|first=Dan|first2=Nicole|date=12 Mayıs 2017|work=The New York Times|title=Hackers Hit Dozens of Countries Exploiting Stolen N.S.A. Tool|url=https://www."nytimes.com"/2017/05/12/world/europe/uk-national-health-service-cyberattack.html|accessdate=12 Mayıs 2017|issn=0362-4331|ISSN=0362-4331|access-date=12 Mayıs 2017}}</ref><ref>{{Web kaynağı | last = Samani | last1 = Samani | first1 = Raj | first = Raj | title = An Analysis of the WANNACRY Ransomware outbreak | url = https://securingtomorrow.mcafee.com/executive-perspectives/analysis-wannacry-ransomware-outbreak/ | URL = https://securingtomorrow.mcafee.com/executive-perspectives/analysis-wannacry-ransomware-outbreak/ | access-date = 13 Mayıs 2017 | accessdate = 13 Mayıs 2017 | publisher = McAfee | arşivurl = http://web.archive.org/web/20170513130044/https://securingtomorrow.mcafee.com/executive-perspectives/analysis-wannacry-ransomware-outbreak/ | arşivtarihi = 13 Mayıs 2017}}</ref>
 
Windows [[güvenlik açığı]] bir [[sıfır gün açığı]] değil ancak Microsoft'un 14 Mart 2017'de (neredeyse olaydan tam iki ay önce) bir güvenlik yaması hazırladığı bir güvenlik açığıdır. Düzeltme yaması, Windows tarafından kullanılan Sunucu Mesaj Bloğu (SMB) protokolüne yönelikti.<ref name="exploit">{{Haber kaynağı|work=[[eWeek]]|title=WannaCry Ransomware Attack Hits Victims With Microsoft SMB Exploit|url=http://www.eweek.com/security/wannacry-ransomware-attack-hits-victims-with-microsoft-smb-exploit|accessdate=13 Mayıs 2017}}</ref> Microsoft ayrıca kullanıcıları eski SMB1 protokolünü kullanmayı bırakmaya ve daha yeni, daha güvenli SMB3 protokolünü kullanmaya teşvik etmektedir.<ref>{{Web kaynağı | title = The Deprecation of SMB1 – You should be planning to get rid of this old SMB dialect | url = https://blogs.technet.microsoft.com/josebda/2015/04/21/the-deprecation-of-smb1-you-should-be-planning-to-get-rid-of-this-old-smb-dialect/ | URL = https://blogs.technet.microsoft.com/josebda/2015/04/21/the-deprecation-of-smb1-you-should-be-planning-to-get-rid-of-this-old-smb-dialect/ | access-date = 13 Mayıs 2017 | accessdate = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20170521154946/https://blogs.technet.microsoft.com/josebda/2015/04/21/the-deprecation-of-smb1-you-should-be-planning-to-get-rid-of-this-old-smb-dialect/ | arşivtarihi = 21 Mayıs 2017}}</ref> Kuruluşların virüsten etkilenme sebebi bu güvenlik yamasından yoksun olmaları ve bugüne kadar herhangi birinin fidye yazılımı geliştiricileri tarafından hedef alındığına dair hiçbir kanıt olmamasıydı.  Ömrünü tamamlamış olan [[Windows XP]] kullanan herhangi bir kuruluş<ref name="vicexp">{{Web kaynağı | title = NHS Hospitals Are Running Thousands of Computers on Unsupported Windows XP | url = https://motherboard.vice.com/en_us/article/nhs-hospitals-are-running-thousands-of-computers-on-unsupported-windows-xp | URL = https://motherboard.vice.com/en_us/article/nhs-hospitals-are-running-thousands-of-computers-on-unsupported-windows-xp | access-date = 13 Mayıs 2017 | accessdate = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20170518053902/https://motherboard.vice.com/en_us/article/nhs-hospitals-are-running-thousands-of-computers-on-unsupported-windows-xp | arşivtarihi = 18 Mayıs 2017}}</ref> 13 Mayıs tarihine kadar yüksek risk altındaydı. XP için bu tarihten önce Nisan 2014'ten beri herhangi bir güvenlik yaması çıkarılmadı.<ref>{{Web kaynağı | title = Windows XP End of Support | url = https://www.microsoft.com/en-gb/windowsforbusiness/end-of-xp-support | URL = https://www.microsoft.com/en-gb/windowsforbusiness/end-of-xp-support | access-date = 13 Mayıs 2017 | accessdate = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20161108181308/https://www.microsoft.com/en-gb/WindowsForBusiness/end-of-xp-support | arşivtarihi = 8 Kasım 2016}}</ref>
30. satır:
==Etkilenen kuruluşlar==
{{div col|2}}
* São Paulo Court of Justice (Brezilya)<ref name="opovo.com.br">{{Web kaynağı | url = http://www.opovo.com.br/jornal/economia/2017/05/wannacry-no-brasil-e-no-mundo.html | title = WannaCry no Brasil e no mundo | date = 13 Mayıs 2017 | website = O Povo | language = pt | access-date = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20170521154953/http://www.opovo.com.br/jornal/economia/2017/05/wannacry-no-brasil-e-no-mundo.html | arşivtarihi = 21 Mayıs 2017}}</ref>
* Vivo (Telefônica Brasil) (Brazil)<ref name="opovo.com.br"/>
* Vivo (Telefônica Brasil) (Brazil)<ref>{{Web kaynağı | url = http://www.opovo.com.br/jornal/economia/2017/05/wannacry-no-brasil-e-no-mundo.html | title = WannaCry no Brasil e no mundo | date = 13 Mayıs 2017 | website = O Povo | language = pt | access-date = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20170521154953/http://www.opovo.com.br/jornal/economia/2017/05/wannacry-no-brasil-e-no-mundo.html | arşivtarihi = 21 Mayıs 2017}}</ref>
* [[Waterloo Üniversitesi]] (Kanada)<ref name="canada" />
* [[PetroChina]] (Çin)<ref name="cnn99countries" />
* Kamu Güvenliği Bürosu (Çin)<ref>{{Web kaynağı | url = http://www.zerohedge.com/news/2017-05-13/bank-china-atms-go-dark-ransomware-attack-slams-china | title = Bank of China ATMs Go Dark As Ransomware Attack Cripples China {{!}} Zero Hedge | date = 2017-05-13 | website = www.zerohedge.com | language = en | access-date = 2017-05-14 | arşivurl = http://web.archive.org/web/20170516163745/http://www.zerohedge.com/news/2017-05-13/bank-china-atms-go-dark-ransomware-attack-slams-china | arşivtarihi = 16 Mayıs 2017}}</ref>
* [[Sun Yat-sen Üniversitesi]] (Çin)<ref name="misc">< /ref>
* Instituto Nacional de Salud (Kolombiya)<ref>{{Web kaynağı | url = http://www.eltiempo.com/tecnosfera/novedades-tecnologia/alerta-por-cibertaque-que-golpeo-a-74-paises-87602 | title = Instituto Nacional de Salud, entre víctimas de ciberataque mundial | date = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20170516213223/http://www.eltiempo.com/tecnosfera/novedades-tecnologia/alerta-por-cibertaque-que-golpeo-a-74-paises-87602 | arşivtarihi = 16 Mayıs 2017}}</ref>
* [[Renault]] (Fransa)<ref >{{Web kaynağı | url = http://www.france24.com/en/20170512-cyberattack-ransomware-renault-worldwide-british-hospitals | title = France’s Renault hit in worldwide ‘ransomware’ cyber attack | date = 13 Mayıs 2017 | website = france24.com | language = es | access-date = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20170521014056/http://www.france24.com/en/20170512-cyberattack-ransomware-renault-worldwide-british-hospitals | arşivtarihi = 21 Mayıs 2017}}</ref>
* [[Deutsche Bahn]] (Almanya)<ref>{{Web kaynağı | url = http://www.faz.net/aktuell/wirtschaft/unternehmen/hacker-angriff-weltweite-cyberattacke-trifft-computer-der-deutschen-bahn-15013583.html | title = Weltweite Cyberattacke trifft Computer der Deutschen Bahn | date = 13 Mayıs 2017 | website = faz.net | language = de | access-date = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20170516080132/http://www.faz.net/aktuell/wirtschaft/unternehmen/hacker-angriff-weltweite-cyberattacke-trifft-computer-der-deutschen-bahn-15013583.html | arşivtarihi = 16 Mayıs 2017}}</ref>
* [[Telenor Hungary]] (Macaristan)<ref>{{cite news|last1=Balogh|first1=Csaba|title=Ideért a baj: Magyarországra is elért az óriási kibertámadás|url=http://hvg.hu/tudomany/20170512_wannacry_zsarolovirus_aldozatok_magyar_ceg|accessdate=13 Mayıs 2017|work=[[Heti Világgazdaság|HVG]]|date=12 May 2017|language=Hungarian}}</ref>
* [[Andhra Pradesh Police]] (Hindistan)<ref>{{Web kaynağı | url = http://timesofindia.indiatimes.com/india/andhra-police-computers-hit-by-cyberattack/articleshow/58658853.cms | title = Andhra police computers hit by cyberattack | date = 13 Mayıs 2017 | website = Times of India | language = en | access-date = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20170514091323/http://timesofindia.indiatimes.com/india/andhra-police-computers-hit-by-cyberattack/articleshow/58658853.cms | arşivtarihi = 14 Mayıs 2017}}</ref>
* Dharmais Hastanesi (Endonezya)<ref name="misc">< /ref>
* Harapan Kita Hastanesi (Endonezya)<ref name="misc">< /ref>
* [[Milano-Bicocca Üniversitesi]] (İtalya)<ref>{{Web kaynağı | url = http://milano.repubblica.it/cronaca/2017/05/12/news/milano_virus_ransomware_universita_bicocca-165302056/ | title = Il virus Wannacry arrivato a Milano: colpiti computer dell'università Bicocca | date = 12 May 2017 | website = repubblica.it | language = it | access-date = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20170517060728/http://milano.repubblica.it/cronaca/2017/05/12/news/milano_virus_ransomware_universita_bicocca-165302056/ | arşivtarihi = 17 Mayıs 2017}}</ref>
* [[Portugal Telecom]] (Portekiz)<ref>{{Web kaynağı | url = http://observador.pt/2017/05/12/portugal-telecom-alvo-de-ataque-informatico-internacional/ | title = PT Portugal alvo de ataque informático internacional | date = 12 May 2017 | website = Observador | language = pt | access-date = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20170512164507/http://observador.pt/2017/05/12/portugal-telecom-alvo-de-ataque-informatico-internacional/ | arşivtarihi = 12 Mayıs 2017}}</ref>
62. satır:
== Yapılanlar ==
* Kötü amaçlı yazılım içine sabitlenmiş bir "[[öldürme anahtarı]]", ilk bulaşmanın durdurulmasını sağladı,<ref>{{Haber kaynağı|last=Solon|last1=Solon|first1=Olivia|first=Olivia|date=13 Mayıs 2017|work=[[The Guardian]]|title='Accidental hero' finds kill switch to stop spread of ransomware cyber-attack|url=https://www.theguardian.com/technology/2017/may/13/accidental-hero-finds-kill-switch-to-stop-spread-of-ransomware-cyber-attack|accessdate=13 Mayıs 2017|location=London}}</ref> ancak öldürme anahtarı olmayan varyantların oluşturulması bekleniyor.<ref>{{Web kaynağı | last = Kan | last1 = Kan | first1 = Micael | first = Micael | title = A 'kill switch' is slowing the spread of WannaCry ransomware | url = http://www.pcworld.com/article/3196515/security/a-kill-switch-is-slowing-the-spread-of-wannacry-ransomware.html | URL = http://www.pcworld.com/article/3196515/security/a-kill-switch-is-slowing-the-spread-of-wannacry-ransomware.html | access-date = 13 Mayıs 2017 | accessdate = 13 Mayıs 2017 | arşivurl = http://web.archive.org/web/20170516014121/http://pcworld.com/article/3196515/security/a-kill-switch-is-slowing-the-spread-of-wannacry-ransomware.html | arşivtarihi = 16 Mayıs 2017}}</ref>
* 13 Mayıs 2017'de, Microsoft'un güncelleme desteği vermeyi çoktandır bıraktığı [[Windows XP]], [[Windows 8]] ve [[Windows Server 2003]] için bir güvenlik güncelleştirmesi oluşturmak için olağan dışı bir adım attığı bildirildi.<ref>{{Haber kaynağı|last=Surur|last1=Surur|date=13 Mayıs 2017|title=Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003|url=https://mspoweruser.com/microsoft-release-wannacrypt-patch-unsupported-windows-xp-windows-8-windows-server-2003/|accessdate=13 Mayıs 2017}}</ref><ref name="microsoftreleases">{{Web kaynağı | last = MSRC Team | last1 = MSRC Team | title = Customer Guidance for WannaCrypt attacks | url = https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ | URL = https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ | access-date = 13 Mayıs 2017 | accessdate = 13 Mayıs 2017 | publisher = [[Microsoft]] | arşivurl = http://web.archive.org/web/20170521054556/https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ | arşivtarihi = 21 Mayıs 2017}}</ref><ref>{{Haber kaynağı|last=Surur|last1=Surur|date=13 Mayıs 2017|title=Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003|url=https://mspoweruser.com/microsoft-release-wannacrypt-patch-unsupported-windows-xp-windows-8-windows-server-2003/|accessdate=13 Mayıs 2017}}</ref>
 
== Tepkiler ==
68. satır:
 
== Kaynakça ==
{{ReflistKaynakça|30em}}
 
[[Kategori:2017'de suçlar]]
"https://tr.wikipedia.org/wiki/WannaCry" sayfasından alınmıştır