WannaCry: Revizyonlar arasındaki fark

[kontrol edilmiş revizyon][kontrol edilmiş revizyon]
İçerik silindi İçerik eklendi
Khutuck Bot (mesaj | katkılar)
k Bot v3: Kaynak ve içerik düzenleme (hata bildir)
Khutuck Bot (mesaj | katkılar)
k Bot v3: Kaynak ve içerik düzenleme (hata bildir)
9. satır:
'''WannaCry''', '''WannaCrypt''',<ref name="microsoftreleases" >{{Web kaynağı | soyadı1 = MSRC Team | başlık = Customer Guidance for WannaCrypt attacks | url = https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ | yayıncı = [[Microsoft]] | erişimtarihi = 13 Mayıs 2017 | arşivurl = https://web.archive.org/web/20170521054556/https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ | arşivtarihi = 21 Mayıs 2017 | ölüurl = no }}</ref> '''WanaCrypt0r 2.0''',<ref name=":0">{{Haber kaynağı|url=https://www.forbes.com/sites/thomasbrewster/2017/05/12/nsa-exploit-used-by-wannacry-ransomware-in-global-explosion/|başlık=An NSA Cyber Weapon Might Be Behind A Massive Global Ransomware Outbreak|soyadı=Fox-Brewster|ad=Thomas|eser=Forbes|erişimtarihi=12 Mayıs 2017|arşiv-url=https://web.archive.org/web/20180628155440/https://www.forbes.com/sites/thomasbrewster/2017/05/12/nsa-exploit-used-by-wannacry-ransomware-in-global-explosion/|arşiv-tarihi=28 Haziran 2018|ölüurl=no}}</ref> '''Wanna Decryptor''',<ref>{{Haber kaynağı|url=http://www.wired.co.uk/article/wanna-decryptor-ransomware|başlık=Wanna Decryptor: what is the 'atom bomb of ransomware' behind the NHS attack?|soyadı=Woollaston|ad=Victoria|eser=WIRED UK|erişimtarihi=13 Mayıs 2017|dil = İngilizce}}</ref> [[Microsoft Windows]]'u hedef alan bir [[fidye virüsü]]. Mayıs 2017'de 99 ülkedeki 230.000 bilgisayara bulaşarak 28 dilde fidye talep eden geniş çaplı bir siber saldırı başlattı. WannaCry, enfekte olduğu bilgisayardaki dosyaları şifreleyip yeniden erişime açılabilmesi için fidye talep etmektedir.<ref name=5soru>{{Web kaynağı | başlık = 5 soruda Türkiye'yi de etkileyen fidye yazılımı WannaCry | url = http://www.bbc.com/turkce/haberler-39906717 | erişimtarihi = 13 Mayıs 2017 | arşivurl = https://web.archive.org/web/20170521154935/http://www.bbc.com/turkce/haberler-39906717 | arşivtarihi = 21 Mayıs 2017 | ölüurl = no }}</ref> Saldırı, [[Europol]] tarafından "eşi benzeri görülmemiş" şeklinde nitelendirildi.<ref name=":3">{{Haber kaynağı|url=http://www.bbc.com/news/world-europe-39907965|başlık=Cyber-attack: Europol says it was unprecedented in scale|tarih=13 Mayıs 2017|eser=BBC News|erişimtarihi=13 Mayıs 2017|dil=İngilizce|arşiv-url=https://web.archive.org/web/20190501132452/https://www.bbc.com/news/world-europe-39907965|arşiv-tarihi=1 Mayıs 2019|ölüurl=no}}</ref>
 
Saldırı, İspanya'daki telekom şirketi [[Telefónica]], enerji şirketi Iberdrola ve kamu hizmeti şirketi Gas Natural'ın da aralarında bulunduğu büyük kuruluşların<ref name=5soru /> yanı sıra İngiltere [[National Health Service|Ulusal Sağlık Servisi]] (NHS),<ref>{{Web kaynağı | soyadı = Marsh | ad = Sarah | tarih = 12 Mayıs 2017 | eser = [[The Guardian]] | başlık = The NHS trusts hit by malware – full list | url = https://www.theguardian.com/society/2017/may/12/global-cyber-attack-nhs-trusts-malware | URL = https://www.theguardian.com/society/2017/may/12/global-cyber-attack-nhs-trusts-malware | erişimtarihi = 12 Mayıs 2017 | konum = Londra | arşivurl = https://web.archive.org/web/20170515202748/https://www.theguardian.com/society/2017/may/12/global-cyber-attack-nhs-trusts-malware | arşivtarihi = 15 Mayıs 2017 | ölüurl = no }}</ref> [[FedEx]] ve [[Deutsche Bahn]]'i de etkiledi.<ref name="BBC news">{{Haber kaynağı|tarih=12 Mayıs 2017|eser=BBC News|başlık=NHS cyber-attack: GPs and hospitals hit by ransomware|url=http://www.bbc.co.uk/news/health-39899646|erişimtarihi=12 Mayıs 2017|dil = İngilizce}}</ref><ref>{{Haber kaynağı|soyadı=Hern|soyadı2=Gibbs|ad=Alex|ad2=Samuel|tarih=12 Mayıs 2017|eser=[[The Guardian]]|başlık=What is 'WanaCrypt0r 2.0' ransomware and why is it attacking the NHS?|url=https://www.theguardian.com/technology/2017/may/12/nhs-ransomware-cyber-attack-what-is-wanacrypt0r-20|erişimtarihi=12 Mayıs 2017|konum = Londra|issn=0261-3077}}</ref><ref>{{Web kaynağı | başlık = Statement on reported NHS cyber attack | url = https://digital.nhs.uk/article/1491/Statement-on-reported-NHS-cyber-attack | URL = https://digital.nhs.uk/article/1491/Statement-on-reported-NHS-cyber-attack | erişimtarihi = 12 Mayıs 2017 | dil = İngilizce | arşivurl = https://web.archive.org/web/20170519110600/https://digital.nhs.uk/article/1491/Statement-on-reported-NHS-cyber-attack | arşivtarihi = 19 Mayıs 2017 | ölüurl = no }}</ref> En az 99 ülkedeki diğer hedeflerin de aynı zamanda saldırıya uğradığı bildirildi..<ref>{{Web kaynağı | soyadı = Cox | ad = Joseph | tarih = 12 Mayıs 2017 | başlık = A Massive Ransomware 'Explosion' Is Hitting Targets All Over the World | url = https://motherboard.vice.com/en_us/article/a-massive-ransomware-explosion-is-hitting-targets-all-over-the-world | URL = https://motherboard.vice.com/en_us/article/a-massive-ransomware-explosion-is-hitting-targets-all-over-the-world | erişimtarihi = 12 Mayıs 2017 | dil = İngilizce | arşivurl = https://web.archive.org/web/20170518224744/https://motherboard.vice.com/en_us/article/a-massive-ransomware-explosion-is-hitting-targets-all-over-the-world | arşivtarihi = 18 Mayıs 2017 | ölüurl = no }}</ref><ref name="cnn99countries">{{Haber kaynağı|soyadı=Larson|ad=Selena|tarih=12 Mayıs 2017|eser=CNN|başlık=Massive ransomware attack hits 99 countries|url=http://money.cnn.com/2017/05/12/technology/ransomware-attack-nsa-microsoft/|erişimtarihi=12 Mayıs 2017}}</ref> [[Rusya İçişleri Bakanlığı]], Rusya Acil Durum Bakanlığı ve Rusya telekomünikasyon şirketi MegaFon da virüsün binden fazla bilgisayara enfekte olduğunu bildirdi.<ref name=":2">{{Haber kaynağı|url=https://www.rt.com/news/388153-thousands-ransomeware-attacks-worldwide/|başlık=Ransomware virus plagues 75k computers across 99 countries|eser=RT International|erişimtarihi=12 Mayıs 2017|dil = İngilizce}}</ref>
 
WannaCry'ın ABD [[Ulusal Güvenlik Ajansı]] tarafından [[Microsoft Windows]] işletim sistemlerini kullanan bilgisayarlara saldırmak üzere geliştirilen [[EternalBlue]]'yu [[exploit|kötüye kullandığı]] düşünülmektedir.<ref>{{Web kaynağı | soyadı = Larson | ad = Selena | tarih = 12 Mayıs 2017 | başlık = Massive ransomware attack hits 74 countries | url = http://money.cnn.com/2017/05/12/technology/ransomware-attack-nsa-microsoft/index.html | URL = http://money.cnn.com/2017/05/12/technology/ransomware-attack-nsa-microsoft/index.html | erişimtarihi = 12 Mayıs 2017 | arşivurl = https://web.archive.org/web/20170521054638/http://money.cnn.com/2017/05/12/technology/ransomware-attack-nsa-microsoft/index.html | arşivtarihi = 21 Mayıs 2017 | ölüurl = no }}</ref> Temel güvenlik açığını gidermeye yönelik bir düzeltme yaması 14 Mart 2017'de yayımlanmış olmasına rağmen, güvenlik güncelleştirmelerinin uygulanmasının gecikmesi bazı kullanıcılar ve kuruluşları savunmasız bıraktı.<ref>{{Web kaynağı | soyadı = 15:58 | soyadı1 = 15:58 | soyadı2 = tweet_btn() | ad1 = 12 Mayıs 2017 at | ad = 12 Mayıs 2017 at | ad2 = John Leyden | başlık = WanaCrypt ransomware snatches NSA exploit, fscks over Telefónica, other orgs in Spain | url = https://www.theregister.co.uk/2017/05/12/spain_ransomware_outbreak/ | URL = https://www.theregister.co.uk/2017/05/12/spain_ransomware_outbreak/ | erişimtarihi = 12 Mayıs 2017 | arşivurl = https://web.archive.org/web/20170519111515/http://www.theregister.co.uk/2017/05/12/spain_ransomware_outbreak/ | arşivtarihi = 19 Mayıs 2017 | ölüurl = no }}</ref>
 
Yeni bulaşmaları önleyebilecek bir [[öldürme anahtarı]] bulundu. Araştırmacılar tarafından aktif hâle getirilek WannaCry'ın yayılımının yavaşlaması ya da durdurulması hedeflendi. Ancak fidye yazılımın farklı sürümleri yayınlanabilir ve güvenlik açığı bulunan sistemlerin güncellenmesi gerekmektedir.
 
== Arka plan ==
Sözde bulaşma taşıyıcısı EternalBlue, 14 Nisan 2017'de düzenlenen [[The Shadow Brokers]] [[hacker]] grubu tarafından<ref>{{Haber kaynağı|soyadı=Menn|ad=Joseph|tarih=17 Şubat 2015|başlık=Russian researchers expose breakthrough U.S. spying program|url=http://www.reuters.com/article/2015/02/16/us-usa-cyberspying-idUSKBN0LK1QV20150216|erişimtarihi=24 Kasım 2015|yayıncı=[[Reuters]]}}</ref><ref name="Ars Technica">{{Haber kaynağı|eser=Ars Technica|başlık=NSA-leaking Shadow Brokers just dumped its most damaging release yet|url=https://arstechnica.com/security/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/|erişimtarihi=15 Nisan 2017|dil=İngilizce|arşiv-url=https://web.archive.org/web/20170513050743/https://arstechnica.com/security/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/|arşiv-tarihi=13 Mayıs 2017|ölüurl=no}}</ref> ve [[Amerika Birleşik Devletleri]] [[Ulusal Güvenlik Ajansı]]'nın bir parçası olduğu düşünülen [[Equation Group]]'tan sızdırılmış diğer araçlarla birlikte salıverildi.<ref>{{Dergi kaynağı|soyadı=Fox-Brewster|ad=Thomas|tarih=16 Şubat 2015|başlık=Equation = NSA? Researchers Uncloak Huge 'American Cyber Arsenal'|url=http://www.forbes.com/sites/thomasbrewster/2015/02/16/nsa-equation-cyber-tool-treasure-chest/|dergi=[[Forbes]]|erişimtarihi=24 Kasım 2015}}</ref><ref>{{Web kaynağı | tarih = 14 Nisan 2017 | başlık = Latest Shadow Brokers dump — owning SWIFT Alliance Access, Cisco and Windows | url = https://medium.com/@networksecurity/latest-shadow-brokers-dump-owning-swift-alliance-access-cisco-and-windows-7b7782270e70 | URL = https://medium.com/@networksecurity/latest-shadow-brokers-dump-owning-swift-alliance-access-cisco-and-windows-7b7782270e70 | erişimtarihi = 15 Nisan 2017 | arşivurl = https://web.archive.org/web/20170518174743/https://medium.com/@networksecurity/latest-shadow-brokers-dump-owning-swift-alliance-access-cisco-and-windows-7b7782270e70 | arşivtarihi = 18 Mayıs 2017 | ölüurl = no }}</ref>
 
EternalBlue, [[Microsoft]]'un Sunucu Mesaj Bloğu (SMB) protokolünü uygulamasındaki MS17-010<ref name="microsoft.com">{{Web kaynağı | url = https://technet.microsoft.com/en-us/library/security/ms17-010.aspx | başlık = Microsoft Security Bulletin MS17-010 – Critical | website = technet.microsoft.com | erişimtarihi = 13 Mayıs 2017 | arşivurl = https://web.archive.org/web/20170521032215/https://technet.microsoft.com/en-us/library/security/ms17-010.aspx | arşivtarihi = 21 Mayıs 2017 | ölüurl = no }}</ref> güvenlik açığından yararlanmaktadır. Microsoft, 14 Mart 2017'de güvenlik açığından etkilenen bir düzeltme yaması ile birlikte "Kritik" bir öneri yayımladı.
 
12 Mayıs 2017'de WannaCry, dünyadaki bilgisayarları etkilemeye başladı.<ref>{{Web kaynağı | soyadı = Newman | soyadı1 = Newman | ad1 = Lily Hay | ad = Lily Hay | başlık = The Ransomware Meltdown Experts Warned About Is Here | url = https://www.wired.com/2017/05/ransomware-meltdown-experts-warned/ | URL = https://www.wired.com/2017/05/ransomware-meltdown-experts-warned/ | erişimtarihi = 13 Mayıs 2017 | arşivurl = https://web.archive.org/web/20170519114008/https://www.wired.com/2017/05/ransomware-meltdown-experts-warned/ | arşivtarihi = 19 Mayıs 2017 | ölüurl = no }}</ref> Fidye virüsü, bilgisayarlara eriştikten sonra bilgisayarın [[sabit disk]] sürücüsünü şifrelemekte<ref name=":1">{{Haber kaynağı|url=http://www.telegraph.co.uk/news/2017/05/12/russian-linked-cyber-gang-shadow-brokers-blamed-nhs-computer/|başlık=Russian-linked cyber gang blamed for NHS computer hack using bug stolen from US spy agency|eser=The Telegraph|erişimtarihi=12 Mayıs 2017|dil = İngilizce}}</ref><ref name="nytimes.com">{{Haber kaynağı|soyadı=Bilefsky|soyadı2=Perlroth|ad=Dan|ad2=Nicole|tarih=12 Mayıs 2017|eser=The New York Times|başlık=Hackers Hit Dozens of Countries Exploiting Stolen N.S.A. Tool|url=https://www.nytimes.com/2017/05/12/world/europe/uk-national-health-service-cyberattack.html|erişimtarihi=12 Mayıs 2017|issn=0362-4331}}</ref> ve ardından SMB'nin güvenlik açığından yararlanarak [[internet]]teki rastgele bilgisayarlara<ref name="mbytes">{{Web kaynağı | soyadı = Clark | soyadı1 = Clark | ad1 = Zammis | ad = Zammis | başlık = The worm that spreads WanaCrypt0r | url = https://blog.malwarebytes.com/threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r/ | URL = https://blog.malwarebytes.com/threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r/ | erişimtarihi = 13 Mayıs 2017 | yayıncı = malwarebytes.com | arşivurl = https://web.archive.org/web/20170517071331/https://blog.malwarebytes.com/threat-analysis/2017/05/the-worm-that-spreads-wanacrypt0r/ | arşivtarihi = 17 Mayıs 2017 | ölüurl = no }}</ref> ve [[Yerel alan ağı|LAN]]'da aynı LAN üzerindeki bilgisayarlar arasında yayılmaya çalışmaktadır.<ref name="nytimes.com"/><ref>{{Web kaynağı | soyadı = Samani | soyadı1 = Samani | ad1 = Raj | ad = Raj | başlık = An Analysis of the WANNACRY Ransomware outbreak | url = https://securingtomorrow.mcafee.com/executive-perspectives/analysis-wannacry-ransomware-outbreak/ | URL = https://securingtomorrow.mcafee.com/executive-perspectives/analysis-wannacry-ransomware-outbreak/ | erişimtarihi = 13 Mayıs 2017 | yayıncı = McAfee | arşivurl = https://web.archive.org/web/20170513130044/https://securingtomorrow.mcafee.com/executive-perspectives/analysis-wannacry-ransomware-outbreak/ | arşivtarihi = 13 Mayıs 2017 | ölüurl = yes }}</ref>
 
Windows [[güvenlik açığı]] bir [[sıfır gün açığı]] değil ancak Microsoft'un 14 Mart 2017'de (neredeyse olaydan tam iki ay önce) bir güvenlik yaması hazırladığı bir güvenlik açığıdır. Düzeltme yaması, Windows tarafından kullanılan Sunucu Mesaj Bloğu (SMB) protokolüne yönelikti.<ref name="exploit">{{Haber kaynağı|eser=[[eWeek]]|başlık=WannaCry Ransomware Attack Hits Victims With Microsoft SMB Exploit|url=http://www.eweek.com/security/wannacry-ransomware-attack-hits-victims-with-microsoft-smb-exploit|erişimtarihi=13 Mayıs 2017}}</ref> Microsoft ayrıca kullanıcıları eski SMB1 protokolünü kullanmayı bırakmaya ve daha yeni, daha güvenli SMB3 protokolünü kullanmaya teşvik etmektedir.<ref>{{Web kaynağı | başlık = The Deprecation of SMB1 – You should be planning to get rid of this old SMB dialect | url = https://blogs.technet.microsoft.com/josebda/2015/04/21/the-deprecation-of-smb1-you-should-be-planning-to-get-rid-of-this-old-smb-dialect/ | URL = https://blogs.technet.microsoft.com/josebda/2015/04/21/the-deprecation-of-smb1-you-should-be-planning-to-get-rid-of-this-old-smb-dialect/ | erişimtarihi = 13 Mayıs 2017 | arşivurl = https://web.archive.org/web/20170521154946/https://blogs.technet.microsoft.com/josebda/2015/04/21/the-deprecation-of-smb1-you-should-be-planning-to-get-rid-of-this-old-smb-dialect/ | arşivtarihi = 21 Mayıs 2017 | ölüurl = no }}</ref> Kuruluşların virüsten etkilenme sebebi bu güvenlik yamasından yoksun olmaları ve bugüne kadar herhangi birinin fidye yazılımı geliştiricileri tarafından hedef alındığına dair hiçbir kanıt olmamasıydı.  Ömrünü tamamlamış olan [[Windows XP]] kullanan herhangi bir kuruluş<ref name="vicexp">{{Web kaynağı | başlık = NHS Hospitals Are Running Thousands of Computers on Unsupported Windows XP | url = https://motherboard.vice.com/en_us/article/nhs-hospitals-are-running-thousands-of-computers-on-unsupported-windows-xp | URL = https://motherboard.vice.com/en_us/article/nhs-hospitals-are-running-thousands-of-computers-on-unsupported-windows-xp | erişimtarihi = 13 Mayıs 2017 | arşivurl = https://web.archive.org/web/20170518053902/https://motherboard.vice.com/en_us/article/nhs-hospitals-are-running-thousands-of-computers-on-unsupported-windows-xp | arşivtarihi = 18 Mayıs 2017 | ölüurl = no }}</ref> 13 Mayıs tarihine kadar yüksek risk altındaydı. XP için bu tarihten önce Nisan 2014'ten beri herhangi bir güvenlik yaması çıkarılmadı.<ref>{{Web kaynağı | başlık = Windows XP End of Support | url = https://www.microsoft.com/en-gb/windowsforbusiness/end-of-xp-support | URL = https://www.microsoft.com/en-gb/windowsforbusiness/end-of-xp-support | erişimtarihi = 13 Mayıs 2017 | arşivurl = https://web.archive.org/web/20161108181308/https://www.microsoft.com/en-gb/WindowsForBusiness/end-of-xp-support | arşivtarihi = 8 Kasım 2016 | ölüurl = no }}</ref>
 
== Etkisi ==
[[Dosya:Countries initially affected in WannaCry ransomware attack.svg|alt=|küçükresim|400x400pik|Başlangıçta etkilenen ülkeler<ref>{{Web kaynağı |url=http://www.bbc.com/news/world-europe-39907965 |başlık=Arşivlenmiş kopya |erişimtarihi=13 Mayıs 2017 |arşiv-url=https://web.archive.org/web/20190501132452/https://www.bbc.com/news/world-europe-39907965 |arşiv-tarihi=1 Mayıs 2019 |ölüurl=no }}</ref>]]
Zararlı yazılım, İngiltere ve İskoçya'da Ulusal Sağlık Sistemi'nin (NHS) çökmesine neden oldu.<ref>{{Web kaynağı | başlık = Global cyberattack strikes dozens of countries, cripples U.K. hospitals | url = http://www.cbsnews.com/news/hospitals-across-britain-hit-by-ransomware-cyberattack/ | URL = http://www.cbsnews.com/news/hospitals-across-britain-hit-by-ransomware-cyberattack/ | erişimtarihi = 13 Mayıs 2017 | arşivurl = https://web.archive.org/web/20170517051906/http://www.cbsnews.com/news/hospitals-across-britain-hit-by-ransomware-cyberattack/ | arşivtarihi = 17 Mayıs 2017 | ölüurl = no }}</ref> 12 Mayıs'ta bazı NHS hizmetleri, acil durumlar dışında hasta kabul etmedi ve ambulanslar bekletildi.<ref>{{Web kaynağı | soyadı = Wong | soyadı1 = Wong | soyadı2 = Solon | ad1 = Julia Carrie | ad = Julia Carrie | ad2 = Olivia | tarih = 12 Mayıs 2017 | eser = [[The Guardian]] | başlık = Massive ransomware cyber-attack hits 74 countries around the world | url = https://www.theguardian.com/technology/2017/may/12/global-cyber-attack-ransomware-nsa-uk-nhs | URL = https://www.theguardian.com/technology/2017/may/12/global-cyber-attack-ransomware-nsa-uk-nhs | erişimtarihi = 12 Mayıs 2017 | konum = Londra | arşivurl = https://web.archive.org/web/20170521030555/https://www.theguardian.com/technology/2017/may/12/global-cyber-attack-ransomware-nsa-uk-nhs | arşivtarihi = 21 Mayıs 2017 | ölüurl = no }}</ref> 2016'da İngiltere'deki 42 ayrı NHS [[tröst]]ünde binlerce bilgisayarın hâlâ Windows XP çalıştırıldığı bildirildi.  Rusya İçişleri Bakanlığı, Rusya Acil Durum Bakanlığı ve Rusya telekomünikasyon şirketi MegaFon da virüsün binden fazla bilgisayara enfekte olduğunu bildirdi.
==Etkilenen kuruluşlar==
{{Div sütunu|2}}
54. satır:
* [[National Health Service|Ulusal Sağlık Servisi]] (Birleşik Krallık)<ref name="uk">{{Web kaynağı | url = http://www.independent.co.uk/news/uk/home-news/nissan-sunderland-cyber-attack-ransomware-nhs-malware-wannacry-car-factory-a7733936.html | başlık = "Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France" | tarih = 13 Mayıs 2017 | website = The Independent | dil = İngilizce | erişimtarihi = 13 Mayıs 2017 | arşivurl = https://web.archive.org/web/20170516161329/http://www.independent.co.uk/news/uk/home-news/nissan-sunderland-cyber-attack-ransomware-nhs-malware-wannacry-car-factory-a7733936.html | arşivtarihi = 16 Mayıs 2017 | ölüurl = no }}</ref>
* [[Nissan|Nissan BK]] (Birleşik Krallık)<ref name="uk" />
* Q-Park (Hollanda)<ref>{{Web kaynağı | URL url= http://www.nu.nl/internet/4691349/parkeerbedrijf-q-park-getroffen-ransomware-aanval.html | başlık = Parkeerbedrijf Q-Park getroffen door ransomware-aanval | arşivengelli = evet}}</ref>
* [[FedEx]] (ABD)<ref>{{Web kaynağı | url = https://www.ft.com/content/af74e3f4-373d-11e7-99bd-13beb0903fa3 | başlık = What is Wannacry and how can it be stopped? | tarih = 12 Mayıs 2017 | website = Ft.com | dil = İngilizce | erişimtarihi = 13 Mayıs 2017 | arşivurl = https://web.archive.org/web/20170521063906/https://www.ft.com/content/af74e3f4-373d-11e7-99bd-13beb0903fa3 | arşivtarihi = 21 Mayıs 2017 | ölüurl = no }}</ref>
*Garena Blade and Soul (Tayland)
60. satır:
 
== Yapılanlar ==
* Kötü amaçlı yazılım içine sabitlenmiş bir "[[öldürme anahtarı]]", ilk bulaşmanın durdurulmasını sağladı,<ref>{{Haber kaynağı|soyadı=Solon|soyadı1=Solon|ad1=Olivia|ad=Olivia|tarih=13 Mayıs 2017|eser=[[The Guardian]]|başlık='Accidental hero' finds kill switch to stop spread of ransomware cyber-attack|url=https://www.theguardian.com/technology/2017/may/13/accidental-hero-finds-kill-switch-to-stop-spread-of-ransomware-cyber-attack|erişimtarihi=13 Mayıs 2017|konum=Londra|arşiv-url=https://web.archive.org/web/20190523162741/https://www.theguardian.com/technology/2017/may/13/accidental-hero-finds-kill-switch-to-stop-spread-of-ransomware-cyber-attack|arşiv-tarihi=23 Mayıs 2019|ölüurl=no}}</ref> ancak öldürme anahtarı olmayan varyantların oluşturulması bekleniyor.<ref>{{Web kaynağı | soyadı = Kan | soyadı1 = Kan | ad1 = Micael | ad = Micael | başlık = A 'kill switch' is slowing the spread of WannaCry ransomware | url = http://www.pcworld.com/article/3196515/security/a-kill-switch-is-slowing-the-spread-of-wannacry-ransomware.html | URL = http://www.pcworld.com/article/3196515/security/a-kill-switch-is-slowing-the-spread-of-wannacry-ransomware.html | erişimtarihi = 13 Mayıs 2017 | arşivurl = https://web.archive.org/web/20170516014121/http://pcworld.com/article/3196515/security/a-kill-switch-is-slowing-the-spread-of-wannacry-ransomware.html | arşivtarihi = 16 Mayıs 2017 | ölüurl = yes }}</ref>
* 13 Mayıs 2017'de, Microsoft'un güncelleme desteği vermeyi çoktandır bıraktığı [[Windows XP]], [[Windows 8]] ve [[Windows Server 2003]] için bir güvenlik güncelleştirmesi oluşturmak için olağan dışı bir adım attığı bildirildi.<ref name="microsoftreleases">{{Web kaynağı | soyadı = MSRC Team | soyadı1 = MSRC Team | başlık = Customer Guidance for WannaCrypt attacks | url = https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ | URL = https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ | erişimtarihi = 13 Mayıs 2017 | yayıncı = [[Microsoft]] | arşivurl = https://web.archive.org/web/20170521054556/https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ | arşivtarihi = 21 Mayıs 2017 | ölüurl = no }}</ref><ref>{{Haber kaynağı|soyadı=Surur|soyadı1=Surur|tarih=13 Mayıs 2017|başlık=Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003|url=https://mspoweruser.com/microsoft-release-wannacrypt-patch-unsupported-windows-xp-windows-8-windows-server-2003/|erişimtarihi=13 Mayıs 2017}}</ref>
 
== Tepkiler ==
"https://tr.wikipedia.org/wiki/WannaCry" sayfasından alınmıştır