WannaCry fidye yazılımı saldırısı - WannaCry ransomware attack

WannaCry fidye yazılımı saldırısı
Wana Decrypt0r ekran görüntüsü.png
Virüslü bir sistemde bırakılan fidye notunun ekran görüntüsü
Tarih 12 Mayıs 2017 – 15 Mayıs 2017
(ilk salgın)
Süre 4 gün
Konum Dünya çapında
Ayrıca şöyle bilinir Dönüşümler:
Wanna → Wana
Cryptor → Crypt0r
Cryptor → Decryptor
Cryptor → Crypt → Cry
"2.0" eklenmesi
Kısa adlar:
Wanna → WN → W
Cry → CRY
Tip Siber saldırı
Tema Fidye yazılımı 300-600 USD taleple dosyaları şifreliyor ( bitcoin aracılığıyla )
Neden WannaCry solucanı
Sonuç
tutuklamalar Hiçbiri
şüpheliler Lazarus Grubu
Sanık İki Kuzey Koreli hakkında suç duyurusu
mahkumiyet Hiçbiri
Ağlamak istiyor
alt tip Fidye yazılımı
çıkış noktası Pyongyang , Kuzey Kore
Yazar(lar) Lazarus Grubu (doğrulanmadı)

WannaCry fidye saldırı bir oldu dünya çapında cyberattack WannaCry Mayıs 2017 yılında fidye cryptoworm çalıştıran bilgisayarları hedefleyen, Microsoft Windows işletim sistemi verileri şifrelemek ve fidye ödemeleri talep ederek Bitcoin cryptocurrency . Amerika Birleşik Devletleri Ulusal Güvenlik Ajansı (NSA) tarafından eski Windows sistemleri için geliştirilen bir istismar olan EternalBlue aracılığıyla yayıldı . EternalBlue, saldırıdan en az bir yıl önce The Shadow Brokers adlı bir grup tarafından çalındı ​​ve sızdırıldı . Microsoft , istismarı kapatmak için daha önce yamalar yayınlamış olsa da , WannaCry'nin yayılmasının çoğu, bunları uygulamayan veya kullanım ömrü sona ermiş eski Windows sistemlerini kullanan kuruluşlardan geliyordu . Bu yamalar bir kuruluşun siber güvenliği için zorunluydu, ancak çoğu ihmal, cehalet, yanlış yönetim veya önemleri hakkında yanlış anlaşılma nedeniyle uygulanmadı. Bazıları, 7 gün 24 saat çalışma ihtiyacı, yama değişiklikleri, personel eksikliği veya bunları kurmak için zaman eksikliği veya başka nedenlerle daha önce çalışan uygulamaların bozulması riskinden kaçınma olduğunu iddia etti.

Saldırı 12 Mayıs 2017'de 07:44 UTC'de başladı ve birkaç saat sonra 15:03 UTC'de Marcus Hutchins tarafından keşfedilen bir öldürme anahtarının kaydedilmesiyle durduruldu . Kill anahtarı, zaten virüs bulaşmış bilgisayarların şifrelenmesini veya WannaCry'nin daha fazla yayılmasını engelledi. Saldırının 150 ülkede 200.000'den fazla bilgisayarı etkilediği ve toplam zararın yüz milyonlarca ila milyarlarca dolar arasında değiştiği tahmin ediliyor . Güvenlik uzmanları, solucanın ön değerlendirmesinden, saldırının Kuzey Kore'den veya ülke için çalışan ajanslardan kaynaklandığına inanıyordu.

Aralık 2017'de Amerika Birleşik Devletleri ve Birleşik Krallık , saldırının arkasında Kuzey Kore'nin olduğunu resmen iddia etti .

WannaCry'nin yeni bir çeşidi, Tayvan Yarı İletken İmalat Şirketi'ni (TSMC) Ağustos 2018'de birkaç çip üretim fabrikasını geçici olarak kapatmaya zorladı. Virüs, TSMC'nin en gelişmiş tesislerinde 10.000 makineye yayıldı.

Açıklama

WannaCry, verileri şifreleyerek (kilitleyerek) ve Bitcoin kripto para biriminde fidye ödemeleri talep ederek Microsoft Windows işletim sistemini çalıştıran bilgisayarları hedef alan bir fidye yazılımı kripto solucanıdır . Solucan WannaCrypt, Wana Decrypt0r 2.0, WanaCrypt0r 2.0 ve Wanna Decryptor olarak da bilinir. Bir ağ solucanı olarak kabul edilir, çünkü kendini otomatik olarak yaymak için bir taşıma mekanizması da içerir. Bu aktarım kodu, güvenlik açığı bulunan sistemleri tarar, ardından erişim sağlamak için EternalBlue istismarını ve kendisinin bir kopyasını yüklemek ve yürütmek için DoublePulsar aracını kullanır. WannaCry 0, 1 ve 2 sürümleri Microsoft Visual C++ 6.0 kullanılarak oluşturulmuştur .

EternalBlue, Microsoft'un The Shadow Brokers tarafından yayınlanan Sunucu İleti Bloğu (SMB) protokolünün uygulamasının bir istismarıdır . Olayla ilgili dikkat ve yorumların çoğu, ABD Ulusal Güvenlik Ajansı'nın (NSA) (muhtemelen istismarın kendisinden çalındığı) güvenlik açığını zaten keşfettiği, ancak bunu kendi saldırgan çalışması için bir istismar oluşturmak için kullandığı gerçeğinden kaynaklandı. , Microsoft'a bildirmek yerine. Microsoft sonunda açığını keşfetti ve üzerine Salı , 14 Mart 2017, bunlar kusur detaylı ve açıkladı güvenlik bülteni MS17-010, yayınlanan yamalar şu anda, bu varlık o zaman desteklenmiştir tüm Windows sürümleri için serbest bırakılan Windows Vista , Windows 7 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2008 R2 , Windows Server 2012 ve Windows Server 2016 .

DoublePulsar, The Shadow Brokers tarafından 14 Nisan 2017'de piyasaya sürülen bir arka kapı aracıdır . 21 Nisan 2017'den itibaren güvenlik araştırmacıları, DoublePulsar arka kapısının kurulu olduğu on binlerce bilgisayar olduğunu bildirdi. 25 Nisan'a kadar, raporlar, virüslü bilgisayarların sayısının birkaç yüz bine kadar çıkabileceğini ve sayıların her geçen gün arttığını tahmin ediyor. WannaCry kodu, mevcut herhangi bir DoublePulsar enfeksiyonundan yararlanabilir veya onu kendisi yükleyebilir. 9 Mayıs 2017'de özel siber güvenlik şirketi RiskSense , yasal beyaz şapka sızma test cihazlarının CVE-2017-0144 açığını yamasız sistemlerde test etmesine izin vermek amacıyla GitHub'da kod yayınladı .

Çalıştırıldığında, WannaCry kötü amaçlı yazılımı önce kill switch alan adını kontrol eder ; Bulunamazsa, fidye yazılımı bilgisayarın verilerini şifreler ve ardından SMB güvenlik açığından yararlanarak İnternet'teki rastgele bilgisayarlara ve yanal olarak aynı ağdaki bilgisayarlara yayılmaya çalışır. Diğer modern ransomware olduğu gibi, yük görüntüler onların dosyalar şifrelenir ve bir ABD $ civarında 300 ödenmesini talep edildiğini kullanıcıya bildiren bir mesaj Bitcoin bu kadar yetmez var" konusunda uyararak yedi gün içinde üç gün içinde ya ABD $ 600 zaman." Kurbanların ödemelerini almak için üç sabit kodlu bitcoin adresi veya cüzdan kullanılır. Tüm bu cüzdanlarda olduğu gibi, kripto para cüzdan sahipleri bilinmese de işlemleri ve bakiyeleri herkese açık olarak erişilebilir durumdadır .

RiskSense, Microsoft, Cisco , Malwarebytes , Symantec ve McAfee'de kıdemli bir güvenlik analisti de dahil olmak üzere birçok kuruluş kötü amaçlı yazılım hakkında ayrıntılı teknik yazılar yayınladı .

Saldırı

Saldırı, 12 Mayıs 2017 Cuma günü, Asya'da 07:44 UTC'de ilk enfeksiyona işaret eden kanıtlarla başladı. İlk enfeksiyon, başlangıçta varsayıldığı gibi e-posta kimlik avı yerine, açıkta kalan savunmasız bir SMB bağlantı noktası aracılığıyla gerçekleşti . Bir gün içinde kodun 150'den fazla ülkede 230.000'den fazla bilgisayara bulaştığı bildirildi.

Microsoft'un Mart ayındaki güvenlik güncellemesini yüklemeyen kuruluşlar saldırıdan etkilendi. Windows XP ve Windows Server 2003 gibi hala Microsoft Windows'un desteklenmeyen sürümlerini çalıştıranlar özellikle yüksek risk altındaydı çünkü Nisan 2014'ten bu yana Windows XP (Mayıs 2014'te yayınlanan bir acil durum yaması hariç) ve Temmuz ayından bu yana hiçbir güvenlik yaması yayımlanmadı. Windows Server 2003 için 2015. Ancak bir Kaspersky Lab çalışması, etkilenen bilgisayarların yüzde 0,1'inden daha azının Windows XP çalıştırdığını ve etkilenen bilgisayarların yüzde 98'inin Windows 7 çalıştırdığını bildirdi. Kontrollü bir test ortamında, siber güvenlik firması Kryptos Logic, yük yüklenemediğinden veya dosyaları gerçekten yürütmek ve şifrelemek yerine işletim sisteminin çökmesine neden olduğundan, yalnızca açıklardan yararlanarak WannaCry ile bir Windows XP sistemine bulaşamadığını tespit etti. Ancak, manuel olarak çalıştırıldığında, WannaCry yine de Windows XP'de çalışabilir.

savunma tepkisi

Uzmanlar, kişilerin ödemeden sonra verilerini geri aldıklarına dair herhangi bir rapor olmaması ve yüksek gelirlerin bu tür kampanyaları daha fazla teşvik edeceği için etkilenen kullanıcılara fidye ödememeleri konusunda hızlı bir şekilde tavsiyede bulundu. 14 Haziran 2017 itibariyle, saldırının azalmasının ardından, toplam 130.634,77 ABD Doları (51.62396539 XBT) tutarında toplam 327 ödeme aktarıldı.

Mayıs'taki ilk saldırıdan bir gün sonra Microsoft, Windows XP , Windows Server 2003 ve Windows 8'in kullanım ömrü sona ermiş ürünleri için bant dışı güvenlik güncelleştirmeleri yayımladı ; bu yamalar, o yılın Ocak ayında güvenlik açığıyla ilgili bir ipucunun ardından o yılın Şubat ayında oluşturulmuştu. Kuruluşlara, kendilerini siber saldırıdan korumak için Windows'a yama yapmaları ve güvenlik açığını kapatmaları önerildi. Microsoft'un Siber Savunma Operasyonları Merkezi başkanı Adrienne Hall, "Şu anda yıkıcı siber saldırılar için yüksek risk nedeniyle, bu eylemi gerçekleştirme kararı aldık çünkü bu güncellemeleri uygulamak, benzer özelliklere sahip potansiyel saldırılara karşı daha fazla koruma sağlıyor. WannaCrypt'e [WannaCry'a alternatif isim]".

Araştırmacı Marcus Hutchins , kötü amaçlı yazılımda kodlanmış kill switch etki alanını keşfetti . Bir DNS düdeni için bir alan adı kaydetmek , saldırının bir solucan olarak yayılmasını durdurdu, çünkü fidye yazılımı, bilgisayarın dosyalarını yalnızca bu alana bağlanamazsa şifreliyordu, ki WannaCry bulaşmış tüm bilgisayarların web sitesinin kaydından önce yapamamasıydı. Bu, halihazırda virüslü sistemlere yardımcı olmasa da, ilk enfeksiyonun yayılmasını ciddi şekilde yavaşlattı ve savunma önlemlerinin dünya çapında, özellikle başka yerlerde olduğu kadar saldırıya uğramamış olan Kuzey Amerika ve Asya'da konuşlandırılması için zaman verdi. 14 Mayıs'ta, WannaCry'ın ilk çeşidi , aynı gün Matt Suiche tarafından kaydedilen yeni ve ikinci bir kill-switch ile ortaya çıktı . Bunu, 15 Mayıs'ta Check Point tehdit istihbarat analistleri tarafından kaydedilen üçüncü ve son öldürme anahtarına sahip ikinci bir varyant izledi . Birkaç gün sonra, WannaCry'ın öldürme anahtarından tamamen yoksun olan yeni bir sürümü tespit edildi.

19 Mayıs'ta bilgisayar korsanlarının , WannaCry'nin kill-switch etki alanına, onu çevrimdışı duruma getirmek amacıyla dağıtılmış bir hizmet reddi saldırısı gerçekleştirmek için bir Mirai botnet varyantı kullanmaya çalıştıkları bildirildi . 22 Mayıs'ta Hutchins, canlı siteden çok daha yüksek trafik yükleriyle başa çıkabilen sitenin önbelleğe alınmış bir sürümüne geçerek etki alanını korudu.

Ayrı ayrı, University College London ve Boston Üniversitesi'nden araştırmacılar, PayBreak sistemlerinin, kullanıcının verilerini şifrelemek için kullanılan anahtarları kurtararak WannaCry ve diğer birkaç fidye yazılımı ailesini yenebileceğini bildirdi .

WannaCry tarafından kullanılan Windows şifreleme API'lerinin , yükün özel anahtarlarını oluşturmak için kullanılan asal sayıları bellekten tamamen temizleyemeyebileceği keşfedildi, bu da, henüz üzerine yazılmamış veya yerleşik bellekten temizlenmemişse, gerekli anahtarın alınmasını potansiyel olarak mümkün kılıyor. WannaCry işlemi öldürülmemişse ve virüs bulaştıktan sonra bilgisayar yeniden başlatılmamışsa anahtar bellekte tutulur. Bu davranış, bir Fransız araştırmacı tarafından, Windows XP sistemlerinde bu işlemi otomatikleştiren WannaKey olarak bilinen bir araç geliştirmek için kullanıldı. Bu yaklaşım, Wanakiwi olarak bilinen ve Windows 7 ve Server 2008 R2'de de çalışmak üzere test edilen ikinci bir araç tarafından yinelendi.

İlk salgından sonraki dört gün içinde, bu tepkiler nedeniyle yeni enfeksiyonlar yavaşladı.

ilişkilendirme

Fidye notlarının dilbilimsel analizi, yazarların büyük olasılıkla akıcı Çince ve İngilizcede yetkin olduklarını gösterdi, çünkü bu dillerdeki notların versiyonları muhtemelen insan tarafından yazılmış, geri kalanı ise makine tarafından çevrilmiş gibi görünüyordu . FBI'ın Siber Davranış Analiz Merkezi tarafından yapılan bir analize göre, fidye yazılımı dil dosyalarını oluşturan bilgisayarda , "\fcharset129" Zengin Metin Biçimi etiketinin varlığının kanıtladığı gibi, Hangul dil yazı tiplerinin yüklü olduğu tespit edildi . Dil dosyalarındaki meta veriler, fidye yazılımını oluşturan bilgisayarların Kore'de kullanılan UTC+09:00'a ayarlandığını da gösteriyordu .

Bir Google güvenlik araştırmacısı, başlangıçta WannaCry ve önceki kötü amaçlı yazılımlar arasındaki kod benzerliklerine atıfta bulunan bir tweet yayınladı. Siber güvenlik şirketleri Kaspersky Lab ve Symantec , kodun daha önce Lazarus Group tarafından kullanılan kodla bazı benzerlikler olduğunu söyledi ( 2014'te Sony Pictures'a siber saldırıyı ve 2016'da bir Bangladeş banka soygununu gerçekleştirdiğine inanılıyor ve Kuzey Kore ile bağlantılı ) . Bu aynı zamanda, kodun başka bir grup tarafından basit bir şekilde yeniden kullanılması veya siber sahte bayrak operasyonunda olduğu gibi suçu başkasına kaydırma girişimi olabilir ; ancak sızdırılmış bir iç NSA notunun da solucanın yaratılmasını Kuzey Kore ile ilişkilendirdiği iddia ediliyor. Microsoft başkanı Brad Smith , Kuzey Kore'nin WannaCry saldırısının yaratıcısı olduğuna inandığını ve İngiltere Ulusal Siber Güvenlik Merkezi'nin de aynı sonuca vardığını söyledi.

18 Aralık 2017'de Amerika Birleşik Devletleri Hükümeti , Kuzey Kore'yi WannaCry saldırısının arkasındaki ana suçlu olarak gördüğünü resmen açıkladı. Başkan Trump 'ın Ulusal Güvenlik Danışmanı , Tom Bossert , bir yazdı op-ed içinde Wall Street Journal diyerek bu farkı hakkında 'Biz hafifçe bu iddiayı yapmazlar. Bu kanıtlara dayanmaktadır.' Ertesi gün düzenlediği basın toplantısında Bossert, kanıtların Kim Jong-un'un kötü amaçlı yazılım saldırısını başlatma emri verdiğini gösterdiğini söyledi . Bossert, Kanada, Yeni Zelanda ve Japonya'nın ABD'nin saldırıyı Kuzey Kore'ye bağlayan kanıtlara ilişkin değerlendirmesine katıldığını, Birleşik Krallık Dışişleri ve Milletler Topluluğu Ofisi'nin de ABD'nin iddiasının arkasında durduğunu söyledi.

Ancak Kuzey Kore, siber saldırıdan sorumlu olduğunu reddetti.

6 Eylül 2018'de ABD Adalet Bakanlığı (DoJ), Park Jin-hyok'un 2014'teki Sony Pictures hack'ine dahil olduğu için resmi suçlamada bulunduğunu duyurdu. DoJ , Park'ın bir uzmanlar ekibinin parçası olarak çalışan Kuzey Koreli bir bilgisayar korsanı olduğunu iddia etti. Kuzey Kore Genel Keşif Bürosu . Adalet Bakanlığı, bu ekibin diğer faaliyetlerin yanı sıra WannaCry saldırısına da karıştığını iddia etti.

Darbe

Başlangıçta etkilenen ülkelerin haritası

Fidye yazılımı kampanyası, 150 ülkede yaklaşık 200.000 bilgisayara bulaştığını tahmin eden Europol'e göre eşi benzeri görülmemiş bir ölçekteydi . Kaspersky Lab'e göre , en çok etkilenen dört ülke Rusya , Ukrayna , Hindistan ve Tayvan oldu .

Saldırıdan etkilenen en büyük kurumlardan biri İngiltere ve İskoçya'daki Ulusal Sağlık Hizmeti hastaneleriydi ve bilgisayarlar, MRI tarayıcıları , kan depolama buzdolapları ve tiyatro ekipmanları dahil olmak üzere 70.000'e kadar cihaz etkilenmiş olabilir. 12 Mayıs'ta, bazı NHS servisleri kritik olmayan acil durumları geri çevirmek zorunda kaldı ve bazı ambulanslar yönlendirildi. 2016 yılında, İngiltere'deki 42 ayrı NHS güvenindeki binlerce bilgisayarın hala Windows XP çalıştırdığı bildirildi. 2018'de Parlamento Üyeleri tarafından hazırlanan bir raporda, WannaCry saldırısının ardından kontrol edilen 200 NHS hastanesinin veya diğer kuruluşların hepsinin hala siber güvenlik kontrollerinde başarısız olduğu sonucuna varıldı. Galler ve Kuzey İrlanda'daki NHS hastaneleri saldırıdan etkilenmedi.

İngiltere , Tyne and Wear'daki Nissan Motor Manufacturing UK , fidye yazılımının bazı sistemlerine bulaşmasından sonra üretimi durdurdu. Renault ayrıca, fidye yazılımının yayılmasını durdurmak amacıyla çeşitli tesislerde üretimi durdurdu. İspanya'nın Telefónica , FedEx ve Deutsche Bahn'ı , dünya çapında birçok ülke ve şirketle birlikte vuruldu.

Saldırının etkisinin, aynı türdeki diğer potansiyel saldırılara kıyasla nispeten düşük olduğu söyleniyor ve Hutchins, yaratıcıları tarafından bir öldürme anahtarının kurulduğunu keşfetmeseydi veya özellikle son derece kritik altyapıyı hedef almış olsaydı çok daha kötü olabilirdi. gibi nükleer santraller , barajlar veya demiryolu sistemleri.

Siber risk modelleme firması Cyence'e göre, siber saldırıdan kaynaklanan ekonomik kayıplar 4 milyar ABD dolarına ulaşabilirken, diğer gruplar kayıpların yüz milyonlarca olduğunu tahmin ediyor.

Etkilenen kuruluşlar

Etkilendiği teyit edilen kuruluşların alfabetik bir listesi aşağıdadır:

Reaksiyonlar

Bir dizi uzman, NSA'nın temeldeki güvenlik açığını ifşa etmediğini ve bu güvenlik açığından yararlanan EternalBlue saldırı aracı üzerindeki kontrollerini kaybettiklerini vurguladı. Edward Snowden , NSA " hastanelere saldırmak için kullanılan kusuru kaybettiklerinde değil, bulduklarında özel olarak ifşa etseydi, saldırı gerçekleşmeyebilirdi" dedi. İngiliz siber güvenlik uzmanı Graham Cluley de "ABD istihbarat servislerinin bazı kusurları" görüyor. Ona ve diğerlerine göre "bu sorunu çözmek için yıllar önce bir şeyler yapabilirlerdi ama yapmadılar". Ayrıca, bu tür araçların ilgili kişileri gözetlemek için bariz kullanımlarına rağmen , ülkelerinin vatandaşlarını koruma görevlerinin olduğunu söyledi. Başkaları da bu saldırının, istihbarat teşkilatlarının istismarları savunma amacıyla ifşa etmekten ziyade saldırı amaçlı olarak stoklama uygulamasının sorunlu olabileceğini gösterdiğini belirtti. Microsoft başkanı ve baş hukuk görevlisi Brad Smith , "Hükümetlerin elindeki istismarlar tekrar tekrar kamu alanına sızdı ve yaygın hasara neden oldu. Konvansiyonel silahlarla eşdeğer bir senaryo, ABD ordusunun bazı Tomahawk füzelerinin çalınması olabilir." Rusya Devlet Başkanı Vladimir Putin , EternalBlue'yu yarattığı için saldırının sorumluluğunu ABD istihbarat servislerine yükledi.

17 Mayıs 2017'de, Amerika Birleşik Devletleri'nde iki partili milletvekilleri, açıklardan yararlanmaların bağımsız bir kurul tarafından gözden geçirilmesini amaçlayan PATCH Yasası'nı yürürlüğe sokarak, "süreçte halkın güvenini sürdürmek için şeffaflığı ve hesap verebilirliği artırırken, güvenlik açıklarını diğer ulusal güvenlik çıkarlarıyla ifşa etme ihtiyacını dengelemeyi" amaçladı.

15 Haziran 2017'de Amerika Birleşik Devletleri Kongresi saldırıyla ilgili bir duruşma yapacaktı. House Science Committee'nin iki alt paneli, hükümette ve sivil toplum sektöründe çalışan çeşitli kişilerin ABD'nin gelecekte benzer saldırılara karşı sistemleri için koruma mekanizmalarını nasıl geliştirebileceğine dair tanıklıklarını dinleyecekti.

Birleşik Krallık Ulusal Siber Güvenlik Merkezi ile gevşek bir işbirliği içinde çalışan bir siber güvenlik araştırmacısı olan Marcus Hutchins , kötü amaçlı yazılımı araştırdı ve bir "öldürme anahtarı" keşfetti. Daha sonra küresel güvenlik araştırmacıları dağılmış çevrimiçi işbirliği için geliştirmek açık kaynak bazı koşullarda ödeme yapmadan şifre çözme için izin araçlar. Snowden, " NSA destekli fidye yazılımları interneti yerken, yardımın casus ajanslardan değil araştırmacılardan geldiğini" belirtiyor ve bunun neden böyle olduğunu soruyor.

Dış İlişkiler Konseyi'nde dijital ve siber uzay politikası programı direktörü Adam Segal , "yama ve güncelleme sistemlerinin temelde özel sektörde ve devlet kurumlarında bozulduğunu" belirtti. Buna ek olarak Segal, hükümetlerin güvenlik açıklarını güvence altına alma konusundaki bariz yetersizliğinin "arka kapılar ve hükümetin güvenlik için özel sektörden ihtiyaç duyduğunu iddia ettiği şifrelemeye erişim hakkında birçok soru ortaya çıkardığını" söyledi. Almanya Federal Bilgi Güvenliği Ofisi (BSI) başkanı Arne Schönbohm , "mevcut saldırılar dijital toplumumuzun ne kadar savunmasız olduğunu gösteriyor. Şirketler için nihayet BT güvenliğini [ciddiye] almaları için bir uyandırma çağrısı" dedi.

Birleşik Krallık

Saldırının etkilerinin siyasi sonuçları da vardı; içinde Birleşik Krallık , üzerindeki etkisi Ulusal Sağlık Hizmetleri hızla etkileri NHS Hükümeti underfunding tarafından şiddetlenir ki iddiaları ile siyasi oldu; özellikle, NHS, Windows XP dahil olmak üzere kuruluş içinde kullanılan desteklenmeyen Microsoft yazılımları için destek almaya devam etmek için ücretli Özel Destek düzenlemesini durdurdu. İçişleri Bakanı Amber Rudd, hasta verilerinin yedeklenip yedeklenmediğini söylemeyi reddetti ve Gölge Sağlık Bakanı Jon Ashworth , Sağlık Bakanı Jeremy Hunt'ı Microsoft, Ulusal Siber Güvenlik Merkezi (NCSC) ve Ulusal Suç Ajansı'ndan gelen kritik bir nota göre hareket etmeyi reddetmekle suçladı. bu iki ay önce alındı.

Diğerleri, donanım ve yazılım satıcılarının genellikle gelecekteki güvenlik kusurlarını hesaba katmadıklarını ve - teknik tasarımları ve pazar teşvikleri nedeniyle - sonunda yamaları düzgün bir şekilde alıp uygulayamayacakları sistemleri sattıklarını savundu.

NHS, hala XP kullandığını reddetti ve kuruluş içindeki cihazların yalnızca %4,7'sinin Windows XP çalıştırdığını iddia etti. NHS'ye yapılan saldırının maliyeti, hizmetlerde ve BT yükseltmelerinde aksama olarak 92 milyon £ olarak tahmin edildi.

Saldırıdan sonra NHS Digital , Birleşik Krallık NCSC tarafından düzenlenen bir bilgi güvenliği sertifikası olan Cyber ​​Essentials Plus standardını karşılamak için tahmini 1 milyar sterlini finanse etmeyi reddetti. 60 milyon ve önemli siber güvenlik zayıflıklarını gidermek için "önümüzdeki iki yıl içinde 150 milyon sterlin daha harcamayı" planladı.

2018 e-posta dolandırıcılığı

Haziran ayının sonlarında, yüzlerce bilgisayar kullanıcısı, WannaCry geliştiricilerinden olduğunu iddia eden bir e-posta aldığını bildirdi. E-posta , bilgisayar korsanlarının Bitcoin adresine 0.1 BTC göndermedikleri takdirde kurbanların verilerini yok etmekle tehdit etti . Bu 2019'da da oldu.

Ayrıca bakınız

Referanslar

Dış bağlantılar