İnternet Dünyasının Yeni Kabusu: Petya Virüsü

Yakın zamanda büyük bir siber saldırı ile tehlike altına giren internet dünyası, Petya Virüsü isimli yeni bir saldırı ile karşı karşıya.

Özellikle devlet kurumları ve özel firmaları büyük boyutta maddi zarara uğratan ve önemli kişisel verilerin, internet korsanlarının eline geçmesine neden olan siber saldırılar, artarak devam ediyor. En son yaşanan WannaCry saldırında zarar gören internet kullanıcıları şimdi ise Petya ismi verilen ve bulaştığı sistem içerisindeki tüm dosyaları kullanılamaz hale getiren yeni bir fidye virüsü ile karşı karşıya.

Petya Virüsü, bu zamana kadar görülen diğer fidye virüslerinden daha tehlikeli olarak görülüyor. Diğer fidye virüs programlarından farklı olarak, tek tek dosyaları şifrelemiyor, dosyaların konum ve boyut bilgilerinin depolandığı alan olan MBR (Master Boot Record) sistemini şifreliyor. Bu durumda bütün dosyalara erişim engelleniyor. Virüse maruz kalan kişi ya da kurumlardan, şifrelerin kaldırılması için fidye isteniyor.

Petya ve WannaCry Virüsleri Arasındaki Fark Nedir?

WannaCry virüsü ilk olarak Windows sisteminde bulunan açığın SBM servisi etkilemesi ile ortaya çıkmıştır. Petya virüsü ise özellikle Ukrayna’da bulunan bir yazılım firmasının sistemlerinin hacklenmesi sonucu, yazılım firmasının güncelleme dosyalarına sızılması ile yayılmaya başlamıştır. Yazılım firmasının ürünlerini kullanan sistemlerin, güncelleme dosyasını indirmesi sonucunda virüs tüm server ve bilgisayar sistemlerine yayılmaya başladı.

Petya Virüsü Nasıl Bulaşır?

Petya Virüsü, e-postalara eklenen bir dosya yolu bulaşıyor. E-postaya eklenen dosya (İş teklifi, CV, ilgi çekici resimler… vb.) açıldığı anda Petya virüsü aktif hale geliyor ve sistemdeki tüm dosyaları şifrelemeye başlıyor.

Petya Virüsü Bulaştığında Neler Yapılmalıdır?

Petya virüsü, bir ağ üzerinde bulunan herhangi bir sisteme sızdığında, tüm ağa yayılabilme özelliğine sahiptir. Bu nedenle ağınızda bulunan herhangi bir sisteme virüs bulaştığında, aşağıdaki adımları takip ederek ağınızda bulunan diğer sistemleri koruyabilirsiniz.

  • Virüsün bulaştığı sistem acil olarak ağdan çıkarılmalıdır.
  • Ağda bulunan tüm yetki şifreleri değiştirilmelidir.
  • Sistem kullanıcı yetkiler en düşük seviyeye çekilmelidir.
  • En önemlisi de ağa bağlı tüm sistemlerin tam yedeği alınmalıdır.

Virüs Hangi İşletim Sistemlerine Bulaşmaktadır.

Petya virüsü, internete bağlı tüm Windows işletim sistemine sahip cihazlara sızabilmektedir.

Türkiye ve Dünyada Ne Kadar Sistem Petya Saldırısından Etkilendi?

Bilgi Güvenliği Akademisi (BGA) tarafından yapılan açıklamada, Petya virüsünün zararlarının henüz net olarak tespit edilemediği belirtildi.

Açıklamada; “Henüz ne kadar sistemin bu zararlı yazılımdan etkilendiği tam olarak bilinemiyor fakat Shodanhq’e göre dünya üzerinde bu zafiyeti barındırma ihtimali olan bilgisayar sayısı 1.000.000, bu da zafiyetin sonuçlarının nerelere gideceği hakkında bize bilgi veriyor.

Türkiye’de ise durum biraz daha iyi gibi, Petya zafiyetinden etkilenme durumu olan bilgisayar sayısı 15.000 civarı gözüküyor. Kendi yaptığımız araştırmalar sonucu Türkiye’de doğrudan bu zararlı yazılımdan etkilenecek server sayısı yaklaşık olarak 2.000 çıkmaktadır.” İfadelerine yer verildi.

Kurumsal Bir Şirket Çalışanı Ne Yapmalıdır, Nasıl Önlem Alabilir?

BGA, kullanıcıların virüsten korunması için alınması gereken önlemleri şu şekilde açıklıyor;

  • Internete hizmet veren sistemlerden 445/TCP portu açık olan varsa bunları kapatılması.
  • Antispam servisinizi oltalama saldırılarına karşı güçlendirin, SPF, DMARC,DKIM kontrolleri mutlaka gerçekleştirin.
  • Kullanıcı yetkilerini gözden geçirip, en düşük yetki prensibi ile çalışmalarını sağlayın. Ortak hesap kullanımından kaçınıp her sisteme özgü hesap oluşturun.
  • Kurumsal ağlardaki dosya paylaşımı erişim ve düzenleme yetkilerini gözden geçirin, kullanıcıların okuma yetkisine ihtiyacı varsa dosyalara yazma yetkisi vermeyin.
  • Çalışanlarınızı siber saldırılara karşı bilinçlendirecek bir eğitim programı uygulayın.
  • Ağınızdaki güvenlik zafiyetlerini keşfedip erken önlem almak için sızma testi (penetrasyon) mutlaka yaptırın.
  • Düzenli olarak yedek almayı ihmal etmeyin.
  • Ağda kullanılan local admin parolalarının her sistemde farklı olmasını sağlayın
  • MEDOC yazılımı kullanıyorsanız acilen ilgili sistemlerin ağdan yalıtılması ve incelenmesini sağlayın.
  • Kullandığınız kurumsal yazılımlar arasında güncelleme yapanları tekrardan incelenmeli ve şüpheli durumlar konusunda mutlaka uzmanlara danışarak sistemlerin internete erişimleri kontrollü olarak açılmalı.
Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bunlarda İlginizi Çekebilir
Devamı

Web Site Analizi Nasıl Yapılır?

Web site analizi, site hakkında bir çok bilgiye sahip olmanızı sağlar. Bu analizi yaparken dikkat etmeniz gereken bazı…
Devamı

Bootstrap Nedir?

Bootstrap; HTML, CSS ve JavaScript ile yazılmış kullanışlı kod parçaları içeren bir tasarım aracıdır.