Geçtiğimiz gün dünyanın her yerinden pek çok Microsoft müşterisi ve kullanmakta oldukları kritik sistemler “WannaCrypt” isimli zararlı yazılımdan etkilendi. Microsoft bu saldırıyı inceleyerek kullanıcıları korumak üzere mümkün olan tüm önlemleri aldı. Bu blog yazısıyla tüm son kullanıcı ve kurumların bu saldırıdan korunmak için yapması gerekenleri paylaşıyoruz.

office_security2


Bu uyarı size WannaCrypt, WannaCry, WannaCryptor, veya Wcry gibi isimlerle ortaya çıkan zararlı yazılım saldırısıyla ilgili size bilgi vermeyi amaçlar. Lütfen saldırı hakkında bilgilenmelerini, hazırlıklı olmalarını ve kurumunuzu koruma altına almalarını sağlamak amacıyla BT ve Güvenlik ekiplerinizle paylaşın.

12 Mayıs 2017’de dünyanın her yerinden pek çok müşterimizin kullanmakta oldukları kritik sistemler “WannaCrypt” isimli zararlı yazılımdan etkilendi. Microsoft olarak hızla bu saldırıyı inceleyerek müşterilerimizi korumak için mümkün olan tüm önlemleri aldık. Aşağıda her son kullanıcı ve kurumun bu saldırıdan korunmak için yapması gerekenleri paylaşıyoruz. Ayrıca, tüm müşterilerimizi korumak için beklenenin ötesinde bir adım atarak, özel destek politikasına tabi olan Windows XP, Windows 8, and Windows Server 2003 platformları için de bir güvenlik güncellemesi yayınlıyoruz.
Mart 2017’de, bu saldırıların faydalandığı zafiyeti adresleyen bir güvenlik güncellemesi yayınladık. Maalesef bu zararlı yazılımın, söz konusu güvenlik güncellemesini uygulamamış bilgisayarları etkilediği görülüyor. Bu nedenle tüm kullanıcılara, eğer daha önce yüklemedilerse, hemen MS17-010 güncellemesini yüklemelerini tavsiye ediyoruz.

WannaCrypt Saldırılarından Korunmak ve saldırıyı engellemek için adımlar:

1. Windows 10’a geçin ve bilgisayarlarınızı güncel tutarak Windows 10’un en yeni güvenlik özelliklerinden ve proaktif koruma sistemlerinden faydalanın.

2. Henüz MS17-010 güvenlik güncellemesini yüklememiş olan bütün müşterilerimizin mümkün olan en kısa sürede güncellemeyi kurumlarında dağıtmalarını tavsiye ediyoruz. Güncellemeyi dağıtma sürecinde, saldırı alanını daraltmak için aşağıdaki iki geçici çözümü de kullanabilirsiniz:

• SMBv1 protokolünü bu makalede anlatıldığı ve daha önce tavsiye edildiği şekilde devre dışı bırakın (yeniden başlatma gerektirir).
• Yönlendirici veya Güvenlik Duvarı ayarlarınız için bir kural oluşturarak 445 çıkışına gelen SMB trafiğini engellemeyi değerlendirin.

3. Windows Defender 1.243.297.0 güncellemesiyle bu saldırının kaynağı olan zararlı yazılımı Ransom:Win32/WannaCrypt olarak tespit ediyor. Kurumunuzda Windows Defender’ı aktive ederek bu saldırıdan korunabilirsiniz.

4. Yapay zeka tabanlı yetenekleriyle fidye yazılımları taşıyan tehlikeli epostaları engelleyen Office 365 Advanced Threat Protection servisimizi kullanın.

5. Ağınızdaki şüpheli aktiviteleri tespit etmenize olanak sağlayan Windows Defender Advanced Threat Protection servisimizi kullanın. Windows Defender Advanced Threat Protection – Fidye Yazılımlara Yanıt Verme Kılavuzu’nu indirin ve Windows Defender ATP kullanarak fidye yazılımları nasıl tespit edip, inceleyerek durdurabileceğinizi öğrenin.

6. Cihazları zararlı yazılımlara karşı kitlemek için Kernel seviyesinde sanallaştırma tabanlı güvenlik katmanı sağlayan Device Guard’ı kullanın ve bilgisayarlarınızda sadece güvenilen uygulamaların çalışmasına izin verin.

7. Destek seçenekleriyle ilgili daha detaylı bilgi almak için Kurumlar için Destek sayfamızı ziyaret edin.

Microsoft basın bülteninden alıntı.


Tayfun Kurt

Son on beş yıldır; bildiklerimi, gördüklerimi, yaşadıklarımı siteyi ziyaret eden okuyucular ile paylaşmaktayım. Blogta; bilim ve teknoloji, bilgisayar kullanımı, İnternet, genel kültür, sanat gibi çeşitli konularda beğendiğim haberler, makaleler ve kişisel yazılarım yer almaktadır.

0 yorum

Bir yanıt yazın

Avatar placeholder

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir