Menü
Ücretsiz
Kayıt
Ev  /  Gezginler/ Bilgisayar virüsünün adı. Virüs dünya çapındaki bilgisayar ağlarına saldırdı

Bilgisayar virüsünün adı. Virüs dünya çapındaki bilgisayar ağlarına saldırdı

Dün yeni bir bilgisayar şifreleme virüsü salgını başladı. Esas olarak Rus ve Ukraynalı kuruluşların çalışmalarını etkiledi, ancak aynı zamanda dünyanın diğer ülkelerinden şirketleri de etkiledi. Virüs, kullanıcıları tüm dosyalarının şifrelendiği konusunda uyarır ve bunları kendi başlarına kurtarma girişimlerinin faydasız olduğu konusunda uyarır. Fidye yazılımı virüsü, erişimin kilidini açmak karşılığında 300 dolarlık Bitcoin kripto para biriminin transferini talep ediyor.

Grup-IB şirketinden (siber suçlarla mücadele) alınan bilgiye göre, gün içinde BDT'deki 100'den fazla şirket etkilendi ve akşama doğru Kaspersky Lab, dünya çapındaki kurban sayısının binlere ulaştığını duyurdu. Doctor Web temsilcisi, virüsün Windows sistemlerine yayıldığını ancak işleyişinin kesin mekanizmasının henüz bilinmediğini söyledi. Bir şirket sözcüsü, Microsoft'un durumun farkında olduğunu ve bir soruşturma yürüttüğünü söyledi.

Petrole saldırı

Öğleden sonra Rusya'nın en büyük petrol şirketi Rosneft, Twitter hesabında şirketin sunucularına yönelik güçlü bir hacker saldırısı hakkında ayrıntı vermeden haber verdi. Bashneft'in (Rosneft tarafından kontrol edilen) çalışanlarından biri, kimliğinin gizli kalması koşuluyla Vedomosti'ye saldırı hakkında şunları söyledi: “Virüs başlangıçta portala, iş için Skype dahili habercisine ve MS Exchange'e erişimi devre dışı bıraktı - herhangi bir bağlantı eklemediler Bunun yalnızca bir ağ hatası olduğunu düşündüler ve ardından bilgisayar bir hatayla yeniden başlatıldı. Sabit sürücü öldü, bir sonraki yeniden başlatma işleminde zaten kırmızı ekran görüldü." Ona göre çalışanlara bilgisayarlarını kapatmaları emredildi. Virüsün Bashneft'i etkilediği bilgisi şirkete yakın iki kaynak tarafından da doğrulandı. Bir Rosneft temsilcisi, bir hacker saldırısının ciddi sonuçlara yol açabileceğini, ancak şirketin üretim süreçlerini yönetmek için bir yedekleme sistemine geçmesi nedeniyle ne petrol üretiminin ne de petrol hazırlığının durdurulduğunu söyledi.

Yeni kurbanlar

Akşam geç saatlerde Rusya Merkez Bankası birçok Rus bankasına virüs bulaştığını bildirdi. Siber saldırı nedeniyle yaşanan aksaklık, Rusya Konut Kredi Bankası (HKF-Bank) tarafından doğrulandı. Banka, istikrarsızlık belirtileri fark ettiğini ve tüm güvenlik sistemlerini incelemeye karar verdiğini vurguladı. HCF Bank şubeleri açıktı ancak danışmanlık modunda işletiliyordu; ATM'ler ve çağrı merkezleri çalışmaya devam etti. HCF Bank'ın web sitesi kullanılamıyor. Bir Vedomosti muhabiri, HCF Bank kartını kullanarak mobil operatörlerden birinin hizmetleri için internet üzerinden iki kez ödeme yaptı. Rusya Konut Kredi Bankası, siber saldırı nedeniyle kesintinin yaşandığını doğruladı. Siber saldırılara karşı web sitesi ve 3D secure çalışmıyor.

Ödemeler gerçekleşti, 3-D Secure protokolü çalışmadı - banka müşterisi işlem onay kodunu içeren bir SMS almadı. Bir şirket temsilcisi, Royal Canin'in (Mars'ın bir bölümü) Rusya ofisinde BT sistemlerinde zorluklar yaşandığını söyledi. Bir şirket temsilcisi, Evraz'ın da bir hacker saldırısına maruz kaldığını ancak ana üretim tesislerinin çalışmaya devam ettiğini ve çalışanlara veya işletmelere yönelik herhangi bir tehdit olmadığını söyledi. Şekerleme üreticisi Mondelez'in bir temsilcisi, virüs saldırısının Avrupa'daki (Rusya ve Ukrayna dahil) ofisleri etkilediğini doğruladı.

Kaspersky Lab anti-virüs araştırma departmanı başkanı Vyacheslav Zakorzhevsky, en fazla vakanın Rusya ve Ukrayna'da kaydedilmesine rağmen virüsün diğer ülkelerde de aktif olduğunu söyledi. Doctor Web temsilcisi, kendi kendine yayılan bir virüsü yalnızca belirli ülkeleri etkileyecek şekilde yapılandırmanın pek mümkün olmadığını kabul ediyor.

The Wall Street Journal, Moskova saatiyle 18.00 sıralarında, siber saldırıların farklı Avrupa ülkelerinde eş zamanlı olarak gerçekleştirildiğini ve iş gününün başlamasıyla birlikte oradan Amerika Birleşik Devletleri'ne çok sayıda mesaj geldiğini yazdı. Danimarkalı nakliye şirketi A.P. Dünyanın en büyük deniz konteyneri taşıyıcısı Maersk Line'ın sahibi Moller-Maersk, birçok bölümü ve bölgesindeki bilgisayar sistemlerinin çalışmayı durdurduğunu söyledi. İngiliz reklam grubu WPP Group'a ait birçok şirketin BT sistemleri siber saldırıya maruz kaldı. Saldırı aynı zamanda büyük hukuk firması DLA Piper ve sözcüsü Financial Times'a "verileri korumak için bilgisayar sistemlerini izole ettiğini" söyleyen Fransız inşaat şirketi Saint Gobain tarafından da bildirildi.

Virüs anonim kalmak istiyor

Bu, son iki aydaki küresel fidye yazılımı saldırısının ikinci vakası. Mayıs ortasında, dünya çapında WannaCry fidye yazılımının neden olduğu bir enfeksiyon dalgası meydana geldi. Virüs, Windows işletim sistemi güncellemesini yüklememiş bilgisayarlara bulaştı. Hacker saldırısı sırasında WannaCry, 70'den fazla ülkede 300.000'e kadar bilgisayara bulaştı ve üzerlerindeki bilgileri şifreleyerek kullanılamaz hale getirdi. Rusya'da özellikle Megafon ve İçişleri Bakanlığı saldırıya uğradı.

Kaspersky Lab baş antivirüs uzmanı Alexander Gostev, fidye yazılımının "popülerliğinin" nedenlerinden birinin iş modelinin basitliği olduğunu açıkladı. Ona göre, eğer bir virüs sisteme girmeyi başarırsa, kişisel verileri kaybetmeden ondan kurtulmanın neredeyse hiç şansı yok. Bitcoin fidyesinin aynı zamanda dolandırıcıların da işine yaradığını söylüyor: Ödemenin isimsiz olduğunu ve takip edilmesinin neredeyse imkansız olduğunu açıklıyor. Ayrıca Grup-IB bilgisayar adli tıp laboratuvarı başkan yardımcısı Sergei Nikitin, fidyeyi ödedikten sonra bilgisayarın kilidini açmanın hiçbir şekilde garanti edilmediğini belirtiyor.

Başlangıçta virüsün zaten bilinen Petya fidye yazılımı olduğu belirlendi ancak uzmanlar kısa süre sonra teşhis konusunda fikir ayrılığına düştü. Kaspersky Lab bunu ayrı bir tür olarak izole etti; dün gece bir Doctor Web temsilcisi bunun Petya'nın bir modifikasyonu ya da başka bir şey olduğunu düşündü. Nikitin, Petya'nın posta listesinde dağıtılan bir modifikasyonundan bahsettiğimizi düşünüyor ve onu etkinleştirmek için postayla alınan mektubun ekini açmanız yeterli. Siber Güvenlik telgraf kanalının yazarı Alexander Litreev, bir kişi bağlantıya tıkladığı anda enfeksiyonun kurumun iç ağına yayıldığını açıklıyor. Ancak Doctor Web temsilcisi, yeni tehdidi yayma yönteminin Petya tarafından kullanılan standart şemadan farklı olduğunu belirtti. Yeni virüsün sansasyonel WannaCry virüsüyle hiçbir ilgisi yok; Nikitin ve Zakorzhevsky de aynı fikirde. Ancak fidye yazılımının beğendiği dosyaların şifresini kendi başınıza çözmeniz imkansızdır.

Enfeksiyondan nasıl kaçınılır

Bilgisayarınıza virüs bulaşmasını önlemek için, Doctor Web temsilcisi şüpheli e-postaları açmamanızı, önemli verilerin yedek kopyalarını oluşturmanızı, yazılım için güvenlik güncellemelerini yüklemenizi ve antivirüs kullanmamanızı önerir. Bir Kaspersky Lab temsilcisi ayrıca kullanıcılarına antivirüslerinin etkin olup olmadığını kontrol etmelerini hatırlatır. Ayrıca Kaspersky Lab, AppLocker programını kullanarak perfc.dat adlı bir dosyayı engellemeniz gerektiğini tavsiye ediyor. Group-IB, virüsün yayılmasını durdurmak için şirketlerin 1024-1035, 135 ve 445 numaralı TCP bağlantı noktalarını (ağ üzerinden veri dağıtım protokolü) kapatması gerektiğini bildirdi.

Pavel KANTYSHEV, Vitaly PETLEVOY, Elizaveta SERGINA, Mikhail OVERCHENKO


Hey! Bilgisayarınıza virüs bulaşmış,
Filistin Kurtuluş Örgütü'nün yaptığı!
Gelişmişlik düzeyinin düşük olması nedeniyle
Filistin kopyasında programlama
diğer bilgisayarlara virüs bulaştır ve her şeyi sil
dosyalar bundan!

Son birkaç günün "sıcak" konusu, bilgisayarınızdaki verileri şifreleyen ve fidye yazılımına 300 dolar ödemezseniz her şeyi silen korkunç bir virüstür. Saygın bilgisayar uzmanlarından tavsiyeler:
- Sisteminizi ve antivirüs yazılımınızı güncellemeyi unutmayın,
- Önemli dosyaların kopyalarını saklamayı unutmayın,
- Kağıt kopyalarını almayı unutmayın.

Bu arada hastalık yayılıyor, büyüyor, dünyada on binlerce bilgisayar etkileniyor, TV'de ana zombi programı "Yük" te sunucu korku, korku, korku ve genel olarak hiçbir şeyin olmadığını tüm ciddiyetle yayınlıyor. Bilgisayarlar olmadan artık her şey, nükleer santraller bile onlar tarafından kontrol ediliyor ve her şey yalnızca bilgisayar aracılığıyla yapılıyor, onu kapatacak bir anahtar bile yok ama virüs içeri sızacak, kahretsin...

Bütün bu bacchanalia'ya bakıyorum ve sessizce deliriyorum.

Dünya çapında yüzbinlerce olmasa da onlarca bilgisayara virüs bulaştı; toplamda kaç bilgisayar var?
İnternet üzerinden korkunç bir bilgisayar virüsünün girdiği nükleer santralleri, demiryolu kavşaklarını, köprüleri vb. kontrol eden bilgisayarlar... Aslında tüm kurallara göre kritik ekipmanları kontrol eden bilgisayarlar internete bağlanamaz. Elbette önemli bir kısmı birbirine bağlı ve sistem yöneticileri ve onlara yakın güvenilir çalışanlar mesai saatleri içinde kendilerini tanklara kesiyorlar ama bunun için birincil cinsel organları sökmek gerekiyor. Anahtarların ve acil kapatma düğmelerinin olmaması tamamen saçmalıktır.

Korkunç bilgisayar saldırılarıyla ilgili çığlıklar, öncelikle abartılı duyumlardan beslenen gazeteciler ve ikinci olarak çok sayıda bilgisayar güvenliği uzmanı tarafından sürekli olarak şişiriliyor.

Örneğin “2000 Yılı Sorunu”nu hatırlıyor musunuz? Yeni milenyuma geçiş nedeniyle yeni veri formatını işleyemeyen tüm bilgisayar sistemleri ölmek zorunda kaldı. Ayrıca rektörlükten hazırlıklı olmamı ve dikkatli olmamı talep eden bir yazı aldığımı da hatırlıyorum. Ve okudum, çıldırdım ve şöyle bir rapor hazırladım:
A) O zamanlar gerçek zamanlı çalışan sistemlerimiz yoktu.
B) Bilgisayarların bu korkunç soruna nasıl tepki vereceğini kontrol etmek için, iş gününün sonunda zamanı bir yıl ileriye ayarlamak, yarım saat çalışmak ve ardından sakinleştikten sonra her şeyi geri döndürmek yeterlidir.
C) Bunu daha kolay yapabilirsiniz - zamanı bir yıl öncesine geri sarabilir ve bir yıl boyunca huzur içinde yaşayabilirsiniz.

Yanıt olarak iki noktalı bir açıklama aldım:
1. Korkunç Y2K sorunu hakkında hiçbir şey anlamıyorum,
2. Sağlık Bakanlığının emri var.

Daha sonra Sağlık Bakanlığı'nın emri üzerine, çok para karşılığında kiralanan garip bir ofis, tüm tıp üniversitemi dolaştırarak güvenlik açıklarını kontrol etti. Bilgisayar sınıflarımdaki bilgisayarlar için şu öneriyi yayınladılar: BIOS güncel değil ve yenisiyle değiştirilmesi gerekiyor.

Virüslerin gerçek zararlarına bakarsak, 30 yıldır kişisel bilgisayarların kullanımı giderek yaygınlaşıyor, virüs yayma araçları çok daha fazla hale geliyor, kritik teknolojilerde kullanımları da artıyor, ancak gerçek zarar virüslerden çok daha az hale geldi.

90'lı yılların başında virüsler kanı ciddi şekilde bozuyordu. Yaklaşık haftada bir kez onlarla uğraşmak zorunda kalıyordum ve birkaç ayda bir, tüm sistemi ve tüm programları temizleyip yeniden yüklemek için acil durum ilan etmek zorunda kalıyordum.

Virüslerin yaygınlığının azalmasının yanı sıra “patojeniteleri” de azaldı. O yıllarda, sabit sürücüyü öldüren veya aşırı durumlarda her şeyi silen ve bozan virüsler sıklıkla vardı, böylece yeniden kurulum mümkün olduğu kadar basurluydu. Günümüzde virüsler genellikle ya gasp yapıyor ya da şifreleri çalmaya çalışıyor.

Virüslerin yaygınlığını ve “kötülüğünü” azaltma sorunu bir başka sorunla da yakından ilgilidir: Bunları gerçekte kim yazıyor? Geçmişte, programlama öğrencileri virüslerin ana resmi tedarikçisi olarak görülüyordu, ancak antivirüs yazılım firmaları resmi olmayan ana tedarikçi olarak görülüyordu. Belki de virüslerden kaynaklanan zararın azalması, antivirüs yazılımının fiilen her bilgisayar yazılımının zorunlu bir parçası haline gelmesinden kaynaklanmaktadır; neden daha fazla uğraşasınız ki? Aksine, virüslerin yayılması, gerçekten korumadıkları için antivirüs programlarının faydasına olan inancı zayıflatacaktır.

Aslında dünyada virüs bulaşmış pek çok bilgisayar var, ancak virüsler kendilerini tanıtmamaya çalışıyor. Verileri silmiyor, şifrelemiyor, sabit sürücüyü yakmıyor, hatta kredi kartından para bile çekmiyorlar ve bu müstehcenliğe alaycı mesajlarla eşlik ediyorlar. Bilgisayarlarınızı yalnızca spam, DDOS saldırıları vb. göndermek için kullanırlar. Ayrıca sahibini de ispiyonluyorlar.

İşletim sistemleri, anti-virüs programları vb. dahil olmak üzere tüm büyük yazılım geliştirme şirketlerinin aktif olarak istihbarat servisleriyle çalıştığı açıktır - aksi takdirde çalışmalarına izin verilmez. Bu nedenle, Amerikan istihbarat servislerinin, bilgisayarınızı çalma ve uzaktan kontrol etme yeteneğini getiren virüsler göndermesine gerek yok - gerekli modüller uzun süredir oradaydı.

Ancak bildiğiniz gibi “bilgisayar donanımının” neredeyse tamamı Çin’de üretiliyor. Ve buna "yer imleri" eklemek o kadar da zor bir iş değil, özellikle de gerçekte her şeyi kontrol etmek imkansız olduğu için. Örneğin modern bir işlemcinin bir milyardan fazla transistörden oluşan devreleri vardır; bunun GERÇEKTEN nasıl çalıştığını kim bilebilir?

Yani Çin ile ABD arasındaki etkileşimlerde yanlış anlaşılma olması durumunda aslında akıllı telefonlar da dahil olmak üzere neredeyse tüm bilgisayar ekipmanları bir gün içinde ölebilir. Bu yüzden kağıt kitapları atmayın; sadece okunmakla kalmaz, aynı zamanda boğulabilirler..

Durumu bilen birkaç kaynak Varlamov.ru'ya, virüsün Rusya İçişleri Bakanlığı'nın dahili bilgisayar sistemine bulaştığını ve ülkenin çeşitli bölgelerindeki bilgisayarların aynı anda etkilendiğini söyledi.

Biraz önce olası bir enfeksiyonla ilgili bilgiler özellikle Pikabu ve Kaspersky forumunda ortaya çıktı. Bazı kullanıcılar bunun bir WCry virüsü (WannaCry veya WannaCryptor olarak da bilinir) olabileceğini yazıyor - kullanıcının dosyalarını şifreliyor, uzantılarını değiştiriyor (muhtemelen .WNCRY olarak) ve bitcoinler için özel bir şifre çözücü satın almayı istiyor, aksi takdirde dosyalar silinecek .

Kaspersky forumunda bir kullanıcı, "İlk olarak Şubat 2017'de ortaya çıktı, ancak güncellendi ve artık önceki sürümlerden farklı görünüyor" diye yazıyor.

Ülke genelinde İçişleri Bakanlığı ağına kitlesel bir kriptovirüs bulaşması başladı. Kesinlikle zaten Lipetsk, Penza, Kaluga bölgelerinde var. Masaüstünde 300 dolar istiyorlar. Virüsün adı @wanadecriptor. Bazı bilgisayarlarda 19 Mayıs'a kadar rapor var. Başka bir şey duyan varsa lütfen paylaşsın.

Bugün saat 22:04'te

Büyük olasılıkla, hedefli bir saldırıdan söz edilmiyor. Virüs yalnızca Windows'ta çalışıyor; işletim sistemindeki bir güvenlik açığından yararlanıyor ve körü körüne yayılıyor: yani kurbanları seçmiyor, korunmayanlara bulaşıyor. Microsoft bu güvenlik açığını Mart ayında kapattı: Şirket, normal kullanıcıların bilgisayarlarına otomatik olarak yüklenen bir güncelleme yayınladı. Sistemi güncellenen hiç kimse virüse karşı risk altında değildir. Bazı kuruluşlarda güncellemeler otomatik olarak yüklenmez, güvenlikten sorumlu kişilerin onayıyla yüklenir. Görünüşe göre güncellemeyi yüklemeyen departmanlar ve şirketler sorunlarla karşılaştı.

Bugün saat 22:04'te

Uzmanlara göre bir saat önce saldırı şöyle görünüyordu.

Bugün 22:02'de

Dünya çapında siber saldırılar düzenleyen hackerlar, ABD Ulusal Güvenlik Ajansı (NSA) tarafından kullanıldığı iddia edilen casus yazılımları kullandı. Amerikan gazetesi Politico bunu bildirdi.

Ona göre, bilgisayar ağlarının işleyişini yeniden sağlamak için fidye talep eden saldırganlar, daha önce Shadow Brokers takma adı altında faaliyet gösteren bir grup bilgisayar korsanı tarafından dağıtılan casus yazılımları kullandı. NSA tarafından geliştirildiği iddia edilen programlara erişim elde ettiklerini iddia ettiler. Shadow Brokers'a göre yazılım, Microsoft tarafından üretilen Windows işletim sistemini (OS) çalıştıran bilgisayarları hacklemeyi amaçlıyor. Bilgisayar korsanları, yeterli teknik bilgiye sahip herhangi bir kullanıcının, bunların yardımıyla bu işletim sisteminin milyonlarca kullanıcısına zarar verebileceğini söylüyor. Programlar ayrıca güvenlik duvarlarını hacklemenize ve elektronik verileri çalmanıza da olanak tanır.

Bugün saat 22:01'de

Brezilya'nın Sao Paulo eyaleti Bölge Mahkemesi'nin elektronik sistemi, siber saldırı sonucu devre dışı bırakıldı. Folha di Sao Paolo gazetesi bunu Cuma günü web sitesinde bildirdi.

Yayına göre mahkeme çalışanları, uzmanlardan bilgisayarlarını derhal kapatmaları yönünde bir tavsiye aldı. Yerel saatle 14:45'te (Moskova saati ile 20:45) kurumun web sitesi çalışmıyordu.

Bugün saat 21:53'te

Megafon operatörü, şirket çalışanlarının bilgisayarlarının hacker saldırısına maruz kalması nedeniyle bilgisayar ağının bir kısmını kapatmak zorunda kaldı. Megafon'un halkla ilişkiler müdürü Petr Lidov'un TASS'a verdiği demeçte, operatör çağrı merkezinin çalışmalarını zaten eski haline getirdiğini ve önümüzdeki birkaç saat içinde siber saldırı nedeniyle ortaya çıkan sorunları tamamen ortadan kaldırmayı planladığını söyledi.

“Ölçek oldukça büyük, ülkemizin çoğu bölgesini etkiliyor. Ancak başa çıkıyoruz ve şimdi Kaspersky Lab (Megafon'un koruma için çözümlerini kullandığı) ile birlikte bu sorunu çözüyoruz" dedi Lidov.

Lidov'a göre çalışanların bilgisayarları aniden yeniden başlatılmaya başladı ve yeniden başlatmanın ardından, çalışmaya devam etmelerine izin vermeyen 300 dolarlık ödeme talep eden bir pencere açıldı. Operatörün bir temsilcisi, bilgisayar korsanlarının saldırısına uğrayan tüm Megafon bilgisayarlarının Windows işletim sistemi üzerinde çalıştığını ve bir ağa bağlı olduğunu belirtti.

Lidov, virüsün yayılmasını önlemek için "bazı iç ağları kapatmak zorunda kaldık" dedi. “Çağrı merkezini artık tamamen restore ettik. Bunun (siber saldırının) iletişim kalitesini hiçbir şekilde etkilememesi önemlidir” dedi. Devre dışı bırakılan bilgisayarların sayısını belirtmedi.

Bugün 21:48'de

Bir şirket temsilcisi, Kaspersky Lab uzmanlarının şu anda verilerin şifresinin çözülüp çözülemeyeceğini belirlemek için kötü amaçlı yazılım örneklerini analiz ettiğini belirtti.

Saldırının, Microsoft Güvenlik Bülteni MS17-010'daki iyi bilinen ağ güvenlik açığı aracılığıyla gerçekleştiğini, ardından virüslü sisteme bir dizi komut dosyasının yüklendiğini ve saldırganların bunları kullanarak bir fidye yazılımı programı başlattığını açıkladı.

"Tüm Kaspersky Lab çözümleri bu rootkit'i MEM:Trojan.Win64.EquationDrug.gen olarak algılıyor. Kaspersky Lab çözümleri ayrıca bu saldırıda kullanılan fidye yazılımını şu kararlarla tespit ediyor: Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM:Trojan.Win32.Generic (bu kötü amaçlı yazılımı tespit etmek için Sistem İzleme bileşeninin etkinleştirilmesi gerekir)" dedi.

Ona göre, enfeksiyon riskini azaltmak için şirketlerin Microsoft'tan özel bir yama yüklemeleri, tüm ağ düğümlerinde güvenlik çözümlerinin etkinleştirildiğinden emin olmaları ve ayrıca güvenlik çözümündeki kritik alanları taramaları öneriliyor.

“MEM:Trojan.Win64.EquationDrug.gen'i tespit ettikten sonra sistemi yeniden başlatmalısınız; Kaspersky Lab temsilcisi, gelecekte bu tür olayları önlemek için, en tehlikeli hedefli saldırılar ve olası enfeksiyonlarla ilgili verileri anında almak amacıyla tehdit raporlama hizmetlerini kullanın" diye vurguladı.

("Arafaks")

Bugün 21:44'te

İngiltere Başbakanı Theresa May: “Birçok NHS kuruluşunun fidye yazılımı saldırısından etkilendiklerini bildirdiğinin farkındayız. Ama NHS’yi hedef almadı, birçok ülke ve kuruluşu etkileyen uluslararası bir saldırıydı.”

Bugün saat 21:43'te

Eski ABD Ulusal Güvenlik Ajansı (NSA) çalışanı Edward Snowden, ABD yetkililerinden saklanıyor. kayıt edilmiş Twitter'da NSA'nın geliştirdiği araçlar nedeniyle klinikteki hastaların artık acı çektiğini söylüyor. (ve artık bildiğimiz gibi acı çekenler sadece onlar değil)

Bugün saat 21:27'de

Financial Times'ın siber güvenlik analistlerine dayandırdığı haberine göre, Cuma günü İngiltere'deki tıbbi kurumlara ve İspanyol telekomünikasyon şirketi Telefónica'ya saldıran bilgisayar korsanları, ABD Ulusal Güvenlik Ajansı'nın (NSA) değiştirilmiş kötü amaçlı yazılımlarını kullandı.

Uzmanlar, sonsuz mavi olarak bilinen bir ABD istihbarat aracının WannaCry fidye yazılımıyla birleştirildiğini söylüyor.

NSA tarafından geliştirilen program, virüsün birçok kuruluşun bilgisayarlarına kurulu dosya paylaşım protokolleri aracılığıyla yayılmasına olanak sağlıyor.

Gazete, birçok Batılı güvenlik yetkilisinin bu değerlendirmeye katıldığını belirtiyor.

(RIA Haberleri")

Bugün saat 21:20'de

Etkili siber güvenlik uzmanları grubu MalwareHunterTeam'e göre, virüs saldırısı sonucunda en çok Rusya ve Tayvan'daki sunucular zarar gördü.

İngiltere, İspanya, İtalya, Almanya, Portekiz, Türkiye, Ukrayna, Kazakistan, Endonezya, Vietnam, Japonya ve Filipinler'deki bilgisayar sistemleri de ağır darbe aldı.

MalwareHunterTeam araştırmacıları "Yeni virüs inanılmaz bir hızla yayılıyor" diyor.

Bugün saat 21:19'da

Kaspersky Lab uzmanları, aktif olarak yayılan WannaCry fidye yazılımı virüsünün, Mart ayında Microsoft uzmanları tarafından kapatılan Windows'taki iyi bilinen bir ağ güvenlik açığından yararlandığını belirledi. Bu, Mediazona editörleri tarafından alınan bir açıklamada belirtildi.

“Analizin gösterdiği gibi, saldırı, Microsoft Güvenlik Bülteni MS17-010'daki iyi bilinen ağ güvenlik açığı aracılığıyla gerçekleşti. Belgede, daha sonra virüs bulaşan sisteme, saldırganların bir şifreleme programı başlattığı bir rootkit yüklendiği belirtiliyor.

“Şu anda Kaspersky Lab dünya çapında 74 ülkede yaklaşık 45.000 saldırı girişimi kaydetti. Şirket, en fazla enfeksiyon girişiminin Rusya'da görüldüğünü belirtiyor.

Bugün saat 21:17'de

Kaspersky Lab, neredeyse tamamı Rusya'ya yönelik olmak üzere 45 binden fazla saldırı kaydetti.

Bugün saat 21:15'te

Varlamov.ru'dan tavsiye:

Bildiğiniz gibi şu anda dünya genelinde bilgisayarlara yönelik çok büyük bir saldırı yaşanıyor. Windows üzerinde çalışıyorsanız potansiyel risk altındasınız. Ancak paniğe kapılmayın ve bilgisayarınızı yeniden başlatmaya çalışmayın! Her şey çalışırken önemli verileri harici bir sürücüye veya buluta kaydetmeniz daha iyi olur. Ve dinlenmeye git. Daha sonra bilgisayarınıza hâlâ virüs bulaştığı ortaya çıkarsa, sistemi yeniden yüklemeniz ve verileri yedekten geri yüklemeniz yeterlidir.

Bugün 21:13'te

Yayın

Başından beri Sonundan

Güncellemeyi güncelleme

Bu, Gazeta.Ru'nun çevrimiçi raporunu tamamlıyor. Bizimle birlikte olduğun için teşekkür ederiz. Bugün dünya çapında 74 ülke dünyanın en büyük hacker saldırılarından biriyle karşı karşıya. Dolandırıcılar bilgisayarları bloke etti ve kripto para birimiyle fidye istedi. Çeşitli kaynaklara göre miktar 300 ila 600 dolar arasında değişiyor.

En çok etkilenen ülke ise Rusya oldu. Ukrayna, Japonya, Hindistan ve diğer ülkeler de ciddi şekilde etkilendi.

Kendinize ve bilgilerinize iyi bakın. Windows'unuzu güncelleyin ve dünyayı güvende tutun.

Gelişmeleri takip etmeye devam ediyoruz. Bizimle kal.

Daha önce de İspanya'dan benzer haberler gelmişti. Şimdi Ruslar yetişti.

Açıkça yazılmış gibi görünüyor, ancak yine de bir şekilde Rusça değil. Bu, yazılımın en azından İspanyollar veya Ruslar tarafından yazılmadığı anlamına gelir.

Rusya Acil Durumlar Bakanlığı da bilgisayarlarına saldırı girişimlerinde bulunulduğunu bildirdi. Bilgisayar korsanları başarılı olamadı.

“Bilgisayarlara yönelik tüm virüs saldırısı girişimleri engellendi, tek bir bilgisayara virüs bulaşmadı. Bakanlığın basın servisi TASS'a yaptığı açıklamada, Rusya Acil Durumlar Bakanlığı'nın tüm İnternet kaynaklarının normal şekilde çalıştığını söyledi.

Hacker saldırısı bugün neredeyse tüm dünyayı gerçekten birleştirdi. Evet, ağı güvenli hale getirmek görünüşe göre ortak görevimiz.

"Peki NSA, Windows XP'ye saldırmak için artık Microsoft tarafından desteklenmeyen bir araç oluşturursa ve bu araç suçluların eline geçerse, kurumun kendisi bir yama yayınlamalı mı?"

"Bu özel bir durum. Eğer NSA bu güvenlik açıklarını zamanında bildirmiş olsaydı, hastanelerin hazırlanmak için ayları değil, yılları olurdu," diye devam etti Snowden.

Ağ, Edward Snowden'ın bu konu hakkında ne düşündüğüyle aktif olarak ilgileniyordu. İşte bu.

Eski Ulusal Güvenlik Ajansı çalışanı Edward Snowden, "Vay canına, NSA yüzlerce hastanın hayatını tehlikeye atan Amerikan yazılımlarını hacklemek için araçlar yarattı" diye yazıyor.

Rusya Federasyonu İçişleri Bakanlığı, Cuma günü bakanlığın bilgisayarlarının yine de bir virüs saldırısına maruz kaldığını itiraf etti. İçişleri Bakanlığı'nın resmi temsilcisi Irina Volk'a göre bilgisayarların %1'inden azı virüse yakalandı. Her şeyi zamanında takip edip yerelleştirmeyi başardık. “Rusya İçişleri Bakanlığı Bilgi Teknolojileri, İletişim ve Bilginin Korunması Dairesi, bakanlığın Windows işletim sistemini çalıştıran kişisel bilgisayarlarına bir virüs saldırısı kaydetti. Zamanında alınan önlemler sayesinde yaklaşık bin virüslü bilgisayar engellendi, bu da %1'den az bir rakam," diye aktarıyor TASS Volk.

Bu arada uzmanlar, kendinizi bir saldırıdan korumanın en kolay yolunun 445 numaralı bağlantı noktasını kapatmak olduğunu söylüyor.

Sadece birkaç hafta önce Gazeta.Ru, materyalinde internetteki gaspla yapılan hacker saldırılarının sayısının geçen yıl iki katına çıktığını belirtti. Bu, telekomünikasyon şirketi Verizon'un yıllık siber suç raporuyla kanıtlanıyor.

Diyagram, saldırıyla ilgili en büyük sorunların Rusya'da olduğunu açıkça gösteriyor. Sırada, çok büyük bir farkla da olsa, Ukrayna ve Hindistan var.

Saldırıya netizenlerin en sert tepkisini verdiği İngiltere'nin, saldırıdan en çok etkilenen 20 ülke arasında bile yer almaması dikkat çekiyor.

Virüsün ne kadar hızlı ve nereye yayıldığını gösteren harika bir video grafiği vardı. Görünüşe göre ilk saldırıya uğrayanlar ABD ve Çin oldu. Rusya çok kısa sürede “bağlandı”. Ve görünüşe göre ilk saldırı beklendiği gibi Moskova'daki bilgisayarlara gerçekleştirildi. İnteraktif haritanın kendisini görüntüleyebilirsiniz.

Ancak ESET Rusya, virüsün Microsoft'un çoğu sürümündeki bir güvenlik açığından yararlandığını söylüyor. "Bir güvenlik açığından yararlanıldığında, bir ağ şifreleyici başlatılıyor ve dosya şifresinin çözülmesi neredeyse imkansız hale geliyor. ESET Rusya satış destek başkanı Vitaly Zemskikh Gazeta.Ru'ya şöyle konuştu: "Kendinizi bu virüsten korumanın yolu işletim sistemini güncellemektir." Bu arada muhatap, Mart ayı işletim sistemi güncellemesi MS17010'un her şeyi gerektiği gibi "düzelteceğini" doğruladı.

Ve işte Microsoft'tan başka bir yorum. Firma temsilcileri, güncellemeyle birlikte 14 Mart'ta dolandırıcıların yararlandığı açığın Windows tarafından kapatıldığını söylüyor. Bu andan itibaren şirketin söylediği gibi "Sistem güncelleniyor" yazısını hala görenler güvende.

Dünyanın dört bir yanındaki çeşitli medya kuruluşları, telekomünikasyon sistemlerinin ve hastanelerin siber suçluların ana hedefi haline geldiğini yazıyor.

Microsoft, ücretsiz antivirüs yazılımı ve Windows Sistem Güncellemesi etkinleştirilmiş kullanıcıların saldırılara karşı korunacağını söyledi. Sky News bunun hakkında yazıyor. Eski güzel Windows kullanıcıları nefes verebilir.

İlgili olduğundan, en temel bilgisayar güvenliği kurallarını burada bulabilirsiniz. 1. Kurulu anti-virüs programlarını kesin olarak belirlenmiş periyotlarla güncelleyin.

2. Postadan iş ve ev bilgisayarınıza hangi dosyaları indirdiğinize dikkat edin.

3. İster işte ister evde olsun, yalnızca bilgisayarınızı kullanmanız en iyisidir.

4. Tüm uygulamaları ve programları güncelleyin. Programcılar yazılımlarındaki güvenlik açıklarını ortadan kaldırmak için çalışıyorlar. İşlerini ihmal etmeyin.

5. Mobil cihazlara antivirüs yazılımı yükleyin.

6. Güvendiğiniz kaynaklara karşı bile dikkatli olun. Ayrıca hacklenebilirler.

7. Farklı antivirüs teknolojilerini birleştirin. Yalnızca genel tarama değil, aynı zamanda bireysel tarayıcılar, örneğin tarayıcılar.

8. Yazılımı ayrı, “temiz” ve test edilmiş bir ortama kaydedilmiş, yedek bir anti-virüs programına sahip olun.

10. Ve en önemlisi, eğer aniden “hacklenirseniz” paniğe kapılmayın. Önemli olan, herhangi bir sorunun çözülebileceğini hatırlamaktır.

Avast'ın Rusya ve BDT temsilciliği başkanı Alexey Fedorov, Gazeta.Ru ile yaptığı görüşmede bugünkü saldırının en büyük saldırılardan biri olduğunu vurguladı. “Öncelikle saldırıya uğrayan mağdurların çoğunun (tıbbi kurumlar) uzmanlığına bakılırsa, saldırganlar bilgiye hızlı erişimin ve BT altyapısının doğru çalışmasının kelimenin tam anlamıyla bir ölüm kalım meselesi olduğu kuruluşlara ulaşmaya çalıştı. Buna göre altyapılarının işlevselliğini yeniden sağlamak için gaspçılara hızlı bir şekilde para ödemeye hazır olacaklar” diye yorumluyor Fedorov.

Ayrıca "bilgisayar saldırganlarının şüpheciliğinin ve faaliyet ölçeğinin arttığını" belirtti. Bir Avast temsilcisi "İyi koordine edilmiş bir uluslararası saldırıyla karşı karşıyayız" diye ekledi ve PC kullanıcılarına bilgisayar güvenliği kurallarına sıkı sıkıya uymalarını tavsiye etti.

Twitter'da, dosya yoksa WannaCry'nin bozulduğunu yazıyorlar. Ayrıca programın 28 dili desteklediğini de yazıyorlar. Saldırıların 74 ülkede kaydedildiğini hatırlatıyoruz.

Check Point Yazılım Teknolojileri'nden bir güvenlik danışmanı Gazeta.Ru'ya verdiği demeçte, fidye yazılımı WannaCry'nin kurbanın bilgisayarına yerleşen ve üzerindeki tüm dosya ve verileri şifreleyen veya bloke eden, şifre çözme için fidye ödemeyi teklif eden kötü niyetli bir virüs olduğunu söyledi. “Fidye yazılımı artık gerçekten en kritik tehditlerden biri haline geliyor: Check Point'e göre 2016'nın ikinci yarısında dünya çapında en aktif kötü amaçlı yazılım saldırıları arasında defalarca ilk 3'te yer aldı. Saldırganlar bunları iletmek için kimlik avı, spam postaları ve diğer araçları kullanır. Tehlike, birçok insanın fidyeyi ödemeyi tercih etmesi ve böylece saldırganların bu tekniği kullanmaya devam etmelerini teşvik etmesidir" dedi uzman.

Bu arada ilk saldırıya uğrayanların hangi ülkenin bilgisayarları olduğu da belli değil. Her şey hızlı bir şekilde gerçekleşir.

Ancak Financial Times'ın zaten virüsün doğası hakkında bazı fikirleri var. Gazete, WannaCry'ın ABD Ulusal Güvenlik Ajansı Eternal Blue'nun değiştirilmiş bir kötü amaçlı programı olduğunu yazıyor. Program, virüsü dünya çapında birçok kuruluşun bilgisayarlarına yüklenen dosya paylaşım protokolleri aracılığıyla yayıyor. Virüsün şaşırtıcı derecede yüksek bir hızla yayıldığını yazıyorlar.