Son birkaç gündür tüm dünyayı tehdit eden ve büyük zararlara yol açan,
Wannacry saldırısı için aşağıdaki gibi çözüm önerilerimizi ve Wannacry
hakkındaki tespitlerimizi sizlerle paylaşıyoruz. Konu hakkında daha fazla
bilgi ve destek için *[email protected] <[email protected]>* adresimiz ile
iletişime geçebilirsiniz.

https://www.bgasecurity.com/2017/05/10-soruda-wannacry-siber-saldirisi/

1. WannaCry (WCRY) Nedir? Sistemlere nasıl bir zarar verir?

“TheShadowBrokers” isimli hacker grubu, Nisan ayında National Security
Agency’in (NSA) FUZZBUNCH isimli exploit kitini sızdırdı. Sızdırılan bu
zafiyet kiti içerisinde bir çok exploit bulunmaktadır. İlgili exploitlerden
EternalBlue exploiti yine exploit kiti içerisinde bulunan DOUBLEPULSAR
payloadı ile birlikte kullanıldığında Windows işletim sistemlerindeki SMB
servisinin zafiyetini kullanarak yönetici haklarında komut çalıştırılmasına
olanak sağlamaktadır.

MS17-010 (CVE-‎2017-0144) kodu ile isimlendirilen bu zafiyet WannaCry adlı
bir fidye yazılımı tarafından kullanılmaya başlandı.

Aynı zamanda, fidye yazılımı herhangi bir kullanıcı etkileşimi
gerektirmeksizin bulaştığı ağda MS17-010 zafiyetinin olduğu sistemleri
tarayarak bulmakta ve zafiyet barındıran sistemleri de etkilemektedir.
2. Fidye Zararlı Yazılımı nasıl yayılmaktadır, neden kaynaklanmaktadır?

Wannacry wormu Windows SMB protokolünü kullanarak yayılmaktadır. NSA
tarafından bu açıklığı barındıran sistemlere sızmak için kullanılan bir
exploit, NSA’den bu bilgiler sızdırıldığında internet üzerinden
yayınlanmaya başladı. Açıklanan belgeler ve bilgiler ışığında biri ya da
birileri tarafından bu zafiyeti istismar eden fidye zararlı yazılımı
geliştirilerek internete sunuldu.
3. Kendi sistemlerimize bulaşıp bulaşmadığını nasıl tespit edebiliriz?

Siber Tehdit İstihbaratı destekli bir SIEM çözümü kullanıyorsanız [1] nolu
başlıktaki IoC (Indicator of Compromise) sisteminize ekleyerek geriye doğru
ilgili domainlere veya ip adreslerine erişim denemelerinin olup olmadığının
kontrol edebilirsiniz.

Henüz sistemlerinize Wannacry fidye yazılımı bulaşmadıysa internet
üzerinden ip adreslerinizi taratarak açıklığın olup olmadığını tespit
edebilirsiniz.
4. Bazı sistemlerimize bulaştığını tespit ettik ne yapmalıyız?

Bulaştığı tespit edilen sistemin ağ bağlantısı acilen devre dışı
bırakılmalı ve network sisteminizden izole edilmelidir. Bu şeklide diğer
sistemlere yayılması önlenebilir. Bulaşma yöntemi konusunda tersine
mühendislik incelemeleri yaparak önleyici aksiyonlar konusunda geri
bildirimler sağlanmalıdır.
5. Kurumsal bir şirket çalışanı ne yapmalıdır, nasıl önlem alabilir?

Kullanılan Microsoft Windows işletim sistemlerinin güncellemelerini kontrol
edip 14 Mart 2017 de yayınlanan MS17-010 kodlu yamanın yüklendiğinden emin
olunması gereklidir.

   - Internete hizmet veren sistemlerden 445/TCP portu açık olan varsa
   bunları kapatılması.
   - Antispam servisinizi oltalama saldırılarına karşı güçlendirin, SPF,
   DMARC,DKIM kontrolleri mutlaka gerçekleştirin.
   - Kullanıcı yetkilerini gözden geçirip, en düşük yetki prensibi ile
   çalışmalarını sağlayın. Ortak hesap kullanımından kaçınıp her sisteme özgü
   hesap oluşturun.
   - Kurumsal ağlardaki dosya paylaşımı erişim ve düzenleme yetkilerini
   gözden geçirin, kullanıcıların okuma yetkisine ihtiyacı varsa dosyalara
   yazma yetkisi vermeyin.
   - Çalışanlarınızı siber saldırılara karşı bilinçlendirecek bir eğitim
   programı uygulayın.
   - Ağınızdaki güvenlik zafiyetlerini keşfedip erken önlem almak için
   sızma testi (penetrasyon) mutlaka yaptırın.
   - Düzenli olarak yedek almayı ihmal etmeyin.

6. Hangi İşletim Sistemleri Etkilenmektedir?

Aktif kullanılan tüm Microsoft Windows işletim sistemleri Wannacry zararlı
fidye yazılımından etkilenmektedir.

   - Windows XP
   - Microsoft Windows Vista SP2
   - Windows 7
   - Windows 8.1
   - Windows RT 8.1
   - Windows 10
   - Windows Server 2008 SP2 and R2 SP1
   - Windows Server 2012 and R2
   - Windows Server 2016

Microsoft tarafından MS17-010 SMB zafiyetine yönelik yayınladığı dokümanda
etkilenen tüm işletim sistemlerine bakabilirsiniz. [2]
7. Windows XP kullanıyorum ve Microsoft Windows XP için desteğini bir süre
önce vermeyeceğini açıklamıştı, bu durumda ne yapmalıyım?

Microsoft, daha önce desteğini kestiği Windows XP işletim sistemi için
oldukça sıra dışı bir karara imza attı. Hali hazırda WannaCry saldırısına
yönelik yayınladığı güvenlik güncellemesine Windows XP işletim sistemi de
dahil edilerek güncelleme paketi yayınlandı.

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
8. Bazı haber sitelerinde wormun E-posta kullanarak da yayıldığı haberleri
dolaşmakta, bu doğru mudur? WannaCry e-posta üzerinden yayılım sağlayabilir
mi?

Wannacry aktif olarak Windows SMB protokolünü kullanarak yayılmakta fakat
Fireeye gibi firmaların yayınladığı raporlarda kurumsal ağlara yönelik
oltalama saldırıları ile de WannaCry’in yayıldığı belirtilmektedir. E-posta
ile yayılma yöntemi, gönderilen bir link ve bu link tıklandığında
bilgisayara indirilen zararlı yazılım (Wannacry) aracılığıyla
gerçekleşmektedir.

Bu konuda E-posta servislerinin zararlı linkleri ve dosyaları geçirmeyecek
şekilde kontrol edilmesi ve güncellenmesi önerilmektedir.
9. E-posta üzerinden gelebilecek tehditlere karşı sistemlerini nasıl test
edebilirim?

E-posta üzerinden gelen siber saldırılar E-posta sunucunun eksik/hatalı
yapılandırılması ve e-postayı kullanan kişilerin bilgi güvenliği
farkındalık eksikliğini istismar eder.

E-posta sunucunuzun zararlı yazılım veya link barındıran postaları geçirip
geçirmediğini test etmek ve hatalı yapılandırmaları düzeltmek içcin Sinara
Labs tarafından ücretsiz sunulan ETS hizmetini kullanabilirsiniz. ETS
hizmeti e-posta servisinizin güncel siber saldırılar karşısındaki durumunu
ve iyileştirmelerini rapor olarak sunan etkili bir hizmettir.

ETS hizmetini ücretsiz kullanmak [3] için: https://ets.sinaralabs.
com/User/PRegister adresinden kayıt olabilirsiniz.
10. Wannacry ve benzeri zararlı yazılımlardan erkenden haberdar olmak uzun
vadeli korunmak için neler yapmalıyım?

Açık kaynak ya da kurumsal siber tehdit istihbaratı sağlayan yazılımlar
kullanarak kurumunuzu hedef alabilecek siber tehditlere karşı önceden
haberdar olabilirsiniz.

   - Kullanıcılarınıza düzenli olarak sosyal mühendislik denemeleri yaparak
   farkındalıklarını arttırın.
   - NormShield ThreatIntel ücretsiz hizmetini [4] kullanarak
   sistemlerinize yönelik oluşabilecek Wannacry veya benzeri siber
   tehditlerden saat farkıyla haberdar olup engelleyebilirsiniz.

Kaynaklar:

[1] https://www.us-cert.gov/sites/default/files/ALERT_TA17-132A
[2] https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
[3] https://www.sinaralabs.com
[4] https://reputation.normshield.com
Konu hakkında daha fazla bilgi ve destek için *[email protected]
<[email protected]>* adresimiz ile iletişime geçebilirsiniz.




*Hamza Şamlıoğlu*
*http://teakolik.blog <http://teakolik.blog>*

PGP/GPG
-------------------------------------------------
BGA Wiki - Penetration Test Wiki

http://wiki.bgasecurity.com/Kategori:Pentest

-------------------------------------------------

Cevap