Wanacrypt0r Ransomware Kripto Virus -Ortalik Toz Duman-

Wanacrypt0r Ransomware Kripto Virus -Ortalik Toz Duman-

ortalik tozduman beyler. Mailden gelen linklere, dosyalara hicbirseye tiklamayin.

WanaCrypt0r ransomware hits it big just before the weekend

Avrupa da bircok fabrikanin isi durdurdugu bilgisi geldi.

Aman ha dikkat edin.

Önlem olarak Bilgisayarinizda KB4012212 nolu yama yüklü mü onu kontrol edin. Mail yoluyla gelen ekli dosya (word, excel vs dahil) acmayin, linklere tiklamayin
Ek1 : Linkte bulunan guncellemelerin server, win7 sistemlerinize yuklemeyi mutlaka yapin
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012215

EK1.1: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
bu linkten isletim sisteminizi bulup ilgili guncellemenin yuklenip yuklenmedigini kontrol edin.

orn: w8.1 64bit icin 4012213 nolu guncelleme yuklumu bilgisayariniza onu kontrol edin. Kontrolu denetim masasi, program ve ozellikler kisminda, yuklu guncellemeler kismina girip sag ust taraftaki arama kismindan 4012213 diye arattirin. 4012213 nolu guncelleme asagida ciktiysa yukludur, cikmadiysa yuklemeniz gerekiyor.

Ek2 13.05.2017 16:10

Server larda 137 138 139 ve 445 nolu portlar araciligiyla bulasiyormus.

Ek3 13.05.2017 17:30

Bilgisayarlarda map ettigi dizinler varsa mutlaka kopartin ve map etmek yerine kisayol koyun bilgisayar masaustune. virus bulastigi zaman map ettiginiz yerlerdeki dosyalari da sifreliyor ama kisayollari cozemiyor.

Ek4 : 13.05.2017 19:30
Soylentiye göre, ki gercek gorunuyor, nsa nin gelistirdigi arka kapi kodlari hacker larin eline gecmis ve bu yöntemi kullanarak yayiliyor su an. Bu kadar hizli ve etkili olmasinin sebebi bu sanirim.

Ek5 : 13.05.2017 19:35

nsa nin bu kodlari ve toollari wikileaks de yayinlanmisti. https://wikileaks.org/ciav7p1/
ilgili haber :
https://threatpost.com/leaked-nsa-exploit-spreading-ransomware-worldwide/125654/http://www.tomsguide.com/us/global-ransomware-attack,news-25079.html

Ek6 : 13.05.2017 19:45

Usom un dun bulup yayinladigi engelledigi ip ler. Buyuk ihtimalle bu WanaCrypt0r server ipleri

https://www.usom.gov.tr/zararli-baglantilar/1.html

ID URL Açıklama Kaynak Tarih
1321 163.172.25.118 Zararlı Yazılım Barındıran/Yayan Alan Adı USOM 12.05.2017
1320 178.254.44.135 Zararlı Yazılım Barındıran/Yayan Alan Adı USOM 12.05.2017
1319 104.131.84.119 Zararlı Yazılım Barındıran/Yayan Alan Adı USOM 12.05.2017
1318 192.42.115.102 Zararlı Yazılım Barındıran/Yayan Alan Adı USOM 12.05.2017
1317 83.169.6.12 Zararlı Yazılım Barındıran/Yayan Alan Adı USOM 12.05.2017
1316 198.199.64.217 Zararlı Yazılım Barındıran/Yayan Alan Adı USOM 12.05.2017
1315 86.59.21.38 Zararlı Yazılım Barındıran/Yayan Alan Adı USOM 12.05.2017
1314 51.255.41.65 Zararlı Yazılım Barındıran/Yayan Alan Adı USOM 12.05.2017
1313 213.239.216.222 Zararlı Yazılım Barındıran/Yayan Alan Adı USOM 12.05.2017
1312 82.94.251.227 Zararlı Yazılım Barındıran/Yayan Alan Adı USOM 12.05.2017
1311 62.138.10.60 Zararlı Yazılım Barındıran/Yayan Alan Adı USOM 12.05.2017

Ek7 : 13.05.2017 20:18

smb lerin kapatilmasi öneriliyor. Bulastigi zaman paylasimdaki klasörlere erisememesi icin. Ama kalabalik yerlerde cok kullanicili ve server paylasimli kullanimlarda kullanicilardan cok sikayet gelecektir.

SMB yi manuel kapatmak icin;
https://support.microsoft.com/tr-tr/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

Ek8 : 13.05.2017 23:23

@Caliber yazdi. wannacrypt in sifresinin : WNcry@2ol7 olldugu soyleniyor.
Microsoft un blogunda da ayni seyi okudum :
https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/

Ek9 : 15.05.2017 09:40

Windows destegi biten isletim sistemi ve serverlar icin yama yayinlamis.

Kaynak : http://www.cozumpark.com/forums/thread/513046.aspx
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Ek0 : Virüs ün ekran görüntüsü

Kaynak : Tahribat.com / underzero

admin

Bir Cevap Yazın