Bilgisayar virüslerinin neredeyse tamamına yakını Microsoft Windows işletim sistemini kullanan platformları etkilemektedir. Bu durum genel olarak Windows’un yaygın kullanımı ile açıklanmaya çalışılsa da, Microsoft’un güvenlik açısından sabıkalı bir şirket olduğu gerçeğini değiştirmez.
Kahramanımız son günlerde ortaya çıkan “WannaCrypt Saldırıları” ile ilgili bir açıklama yapmış. Yüreği yeten okusun ve gerekenleri yapsın ya da başka bir platforma göçsün yol yakınken…
Merhaba,
Bu uyarı size WannaCrypt, WannaCry, WannaCryptor, veya Wcry gibi isimlerle ortaya çıkan zararlı yazılım saldırısıyla ilgili size bilgi vermeyi amaçlar. Lütfen saldırı hakkında bilgilenmelerini, hazırlıklı olmalarını ve kurumunuzu koruma altına almalarını sağlamak amacıyla BT ve Güvenlik ekiplerinizle paylaşın.
12 Mayıs 2017’de dünyanın her yerinden pek çok müşterimizin kullanmakta oldukları kritik sistemler “WannaCrypt” isimli zararlı yazılımdan etkilendi. Microsoft olarak hızla bu saldırıyı inceleyerek müşterilerimizi korumak için mümkün olan tüm önlemleri aldık. Aşağıda her son kullanıcı ve kurumun bu saldırıdan korunmak için yapması gerekenleri paylaşıyoruz. Ayrıca, tüm müşterilerimizi korumak için beklenenin ötesinde bir adım atarak, özel destek politikasına tabi olan Windows XP, Windows 8, and Windows Server 2003 platformları için de bir güvenlik güncellemesi yayınlıyoruz.
Mart 2017’de, bu saldırıların faydalandığı zafiyeti adresleyen bir güvenlik güncellemesi yayınladık. Maalesef bu zararlı yazılımın, söz konusu güvenlik güncellemesini uygulamamış bilgisayarları etkilediği görülüyor. Bu nedenle tüm kullanıcılara, eğer daha önce yüklemedilerse, hemen MS17-010 güncellemesini yüklemelerini tavsiye ediyoruz.
Korunmak ve saldırıyı engellemek için adımlar:
- Windows 10’a geçin ve bilgisayarlarınızı güncel tutarak Windows 10’un en yeni güvenlik özelliklerinden ve proaktif koruma sistemlerinden faydalanın.
- Henüz MS17-010 güvenlik güncellemesini yüklememiş olan bütün müşterilerimizin mümkün olan en kısa sürede güncellemeyi kurumlarında dağıtmalarını tavsiye ediyoruz. Güncellemeyi dağıtma sürecinde, saldırı alanını daraltmak için aşağıdaki iki geçici çözümü de kullanabilirsiniz:
- SMBv1 protokolünü bu makalede anlatıldığı ve daha önce tavsiye edildiği şekilde devre dışı bırakın (yeniden başlatma gerektirir).
- Yönlendirici veya Güvenlik Duvarı ayarlarınız için bir kural oluşturarak 445 çıkışına gelen SMB trafiğini engellemeyi değerlendirin.
- Windows Defender 1.243.297.0 güncellemesiyle bu saldırının kaynağı olan zararlı yazılımı Ransom:Win32/WannaCrypt olarak tespit ediyor. Kurumunuzda Windows Defender’ı aktive ederek bu saldırıdan korunabilirsiniz.
- Yapay zeka tabanlı yetenekleriyle fidye yazılımları taşıyan tehlikeli epostaları engelleyen Office 365 Advanced Threat Protection servisimizi kullanın.
- Ağınızdaki şüpheli aktiviteleri tespit etmenize olanak sağlayan Windows Defender Advanced Threat Protection servisimizi kullanın. Windows Defender Advanced Threat Protection – Fidye Yazılımlara Yanıt Verme Kılavuzu’nu indirin ve Windows Defender ATP kullanarak fidye yazılımları nasıl tespit edip, inceleyerek durdurabileceğinizi öğrenin.
- Cihazları zararlı yazılımlara karşı kitlemek için Kernel seviyesinde sanallaştırma tabanlı güvenlik katmanı sağlayan Device Guard’ı kullanın ve bilgisayarlarınızda sadece güvenilen uygulamaların çalışmasına izin verin.
- Destek seçenekleriyle ilgili daha detaylı bilgi almak için Kurumlar için Destek sayfamızı ziyaret edin.Konuyla ilgili güncellemeler için Microsoft Türkiye Blog sayfamızı takip edin.
Saygılarımızla,
Bir yanıt yazın