WannaCry saldırısı sonrası hasar tespit raporu

Sophos, WannaCry saldırısından sonra olup bitenleri özetlediği ‘WannaCry Aftershock’ adlı araştırma raporunu yayınladı. Rapora göre aradan 2 yıldan fazla zaman geçmesine rağmen WannaCry ve varyantları saldırılarda hız kesmiyor.
Ağ ve uç nokta güvenliğinde dünya lideri Sophos, ilk kez 12 Mayıs 2017’de gün yüzüne çıkan ve tüm dünyayı etkisi altına alan WannaCry saldırısının ardından olup bitenleri derlediği ‘WannaCry Aftershock’ adlı araştırma raporunu yayınladı.
SophosLabs’ın araştırması, aradan geçen zamana rağmen WannaCry saldırılarının hız kesmeden devam ettiğini, her ay milyonlarca saldırı girişiminin güvenlik yazılımları tarafından engellendiğini ve orijinal tehdidin yanı sıra kısa ömürlü varyantların da ortalıkta dolaştığını gösteriyor.
SophosLabs araştırmacıları son dönemde 12 bin 480 WannaCry varyantı tespit etti. Tespitlerin yüzde 98’inin oluşturan 2 bin 700 örneğin yakından incelenmesiyle bunların “Kill Switch” (zararlı kodun özel bir web sitesine bağlanması durumunda etkisiz hale getirilmesi) önlemini aşabildiği görüldü.
Dünyanın en tehlikeli aşısı
Sophos araştırmacılarının yaptığı analizler, koddaki değişimlerden dolayı söz konusu varyantların veri şifreleme kabiliyetlerini kaybettiğini gösteriyor.
Bu durum, WannaCry’ın kendine özgü yayılma şekliyle bir araya geldiğinde ilginç bir duruma yol açıyor. WannaCry, uğradığı sisteme daha önce WannaCry bulaştığını görürse doğrudan başka bir sisteme geçiyor.
Etkisiz bir varyant sisteme bulaştığında, kendinden sonra gelen örneklerin bulaşmasını engelleyerek bir anlamda sistemi WannaCry’a karşı ’aşılamış’ oluyor.
Diğer yandan WannaCry varyantlarının sistemlere bulaşmaya devam etmesi, çıkışının üzerinde 2 yıldan fazla süre geçmiş olmasına rağmen korunma yamasının pek çok sistemde hala uygulanmadığına işaret ediyor.
2019 yılı Ağustos ayında Sophos telemetri verileri 4,3 milyon WannaCry saldırı örneğini kayda geçirdi. Bunlardan sorumlu olan farklı WannaCry varyantlarının sayısı 6 bin 963 oldu ki, bunların yüzde 80’ini tamamen yeni varyantlar oluşturuyordu.
Sophos araştırmacıları ayrıca bugün en sık rastlanan varyantın 2017’deki ilk WannaCry saldırısından yalnızca 2 gün sonra ortaya çıktığını tespit etti.
2 yıllık yamayı uygulamayan kim bilir başka neleri atladı
Araştırmanın liderliğini üstlenen Sophos Güvenlik Uzmanı Peter Mackenzie, durumu şöyle yorumladı:
“2017’de gerçekleşen WannaCry saldırısı tehdit zeminini sonsuza dek değiştirdi. Araştırmamız halen pek çok bilgisayarın bu tehdide karşı gerekli yamaları uygulamadığını ve korunmasız olduğunu gösteriyor.
Eğer 2 yıl önce yayınlanmış bu kadar önemli bir yamayı bile uygulamadıysanız, arada başka neleri atladığınızı kim bilebilir? Geldiğimiz noktada etkisiz varyantların sistemleri yeni saldırılara karşı kazayla aşılaması nedeniyle olası kurbanlar nispeten ucuz kurtuldu.
Ancak hiçbir organizasyon buna güvenmemeli. Yamaları takip ederek hızlı bir şekilde uygulamalı, uç nokta, ağ ve sistem güvenliğini sağlamaya yönelik kendini ispatlamış ürün ve çözümlerden oluşan güvenlik altyapınızı sağlam tutmalısınız.”