Fidye Virüsü Nedir ve Nasıl Korunabilirim?

Fidye Virüsü Nedir?

Fidye virüsü, bulaştığı sistemdeki dosyaları şifreleyen, dosyalara erişimi engelleyen, erişimin kaldırılabilmesi ve şifrenin çözülmesi için para talep eden yazılımdır. Fidye virüsleri Windows, Linux, OSX ve Android gibi farklı işletim sistemlerinde görülebilir. Fidye virüsü İngilizce, ramsomware ( Fidye Yazılımı ) kelimesinden gelmektedir.

Fidye virüsleri sadece Bilgisayarları değil, Tablet, telefon, giyilebilir cihazlar ve akıllı ev cihazları içinde ciddi bir tehlike oluşturmaktadır.

Fidye virüsü bulaştığında ilk olarak dosyaları şifrelemeye başlıyor. Şifreleme işlemi bittiğinde kullanıcı ekranına şifreleme işlemine ve fidyenin nasıl ödenmesine dair bir mesaj çıkartıyor. Bu mesaj genellikle HTML, TXT, JPG uzantılı dosyayla görüntülenebiliyor.

Fidye virüsü aslında yeni bir virüs türü değil. Bilinen ilk fidye virüsü 1989 yılında AIDS adına sahip bir fidye virüsü. Fakat günümüzde yerli ve yabancı kaynaklı organize çeteler tarafından ciddi bir finans kaynağı olarak kullanılıyor.

Fidye Virüsü Nasıl Bulaşır?

Fidye virüsleri yayılmak için genelde e-mailleri kullanıyorlar. Fidye virüslerinin kullandıkları yöntemler.

Kullanıcıya genelde Fatura, Sipariş, Ekstre gibi başlıklı ve lokal kurumlar ( Turkcell, PTT, T.C. İş Bankası gibi ) tarafından gönderilmiş gibi görünen e-mailler gönderilir. Kullanıcı e-posta ekinde bulunan dekont.doc, sipariş.docs, fatura.pdf.js, fatura.pdf.exe, fatura.zip, fatura.rar gibi görünümündeki dosyayı açar. Bu dosya virüs içermekte olup, virüse ait dosyalar indirilmeye ve sonrasındaysa çalışmaya başlar. İşlemin sonucundaysa tüm dosyalar şifrelenir.

Bilgisayarınızda eski sürüm Internet Explorer, Chrome, Firefox gibi tarayıcılar ve yine bilgisayarınızdaki Adobe Flash Player, Adobe Acrobat Reader, Microsoft Silverlight, Java gibi uygulamaların eski sürümlerinin bilgisayarınızda yüklü olması fidye virüslerinin yüklenmesinin diğer sebebi olmaktadır. Eğer bilgisayarınızda bu tür yazılımlar varsa, fidye virüsünün dosyalarınızı şifrelemesi için ek bir işlem yapmasına gerek yoktur. Girdiğiniz bir dizi sitesinden otomatik olarak fidye virüsü bulaşabiliyor. Çoğu kullanıcı “ben mail bile kullandığım yok” diyor. Zaten e-mail kullanmaya gerek yok ki, Saldırıya uğramış bir web sitesini açmanız yeterli oluyor.

  • E-mail:


  • Bilgisayarda Kurulu Eski Sürüm Güvenli Açığı Yazılımlar:

Peki Fidye Virüsünü Yapanların Amaçları Nedir?

Tabi ki para kazanmak. Fidye virüsleri, milyonlarca paraların döndüğü kirli para pazarı oldu. Bu Pazar genellikle Rus ve Çin kökenli saldırganlar ve iş birlikçilerinden oluşmaktadır. Aslında ortada ciddi bir çete yapısı var. Daha önce İngilizce olarak gelen sahte mailler, şimdi ise Türkçe ve küçük firmaların adlarını kullanarak geliyor.

Fidye Virüsü Bulaştı Ne Yapabilirim:

Öncelikle panik yapmayın. Bir gerçek var ki, fidye virüsü diye bir şey var… kendinizi buna inandırın. Bilgisayarınızda çalışan Antivirüs yazılımınız varsa onu bir daha kullanmayın, Hiçbir zaman dosyalarınızı silmeyin, taşımayın, internetinizin bağlantısını kesmeyin. Şifreleme devam ediyor ve önemli dosyalarınız şifrelenmiş olabilir. Böyle bir şey yaparsanız şifrelerin çözülmesi için gerekli olan anahtarın tamamen yok olmasına sebep olabilirsiniz. Mutlaka bir uzmandan yardım almanız gerekmektedir. Şifrelenen dosyalar sizin için önemli değilse bilgisayarınıza format atarak temiz kurulum gerçekleştirin.

Fidye virüsünü temizlemek kolay, fakat şifrelediği dosyaları açmak, bazı durumlarda ise imkansızdır. Dediğim gibi bir uzman kişiye bilgisayarınızı analiz ettirin.

Fidye Virüslerinin Şifrelediği Dosyaların Şifrelerini Açmak Mümkün Mü ve Nasıl Açılır?

Tek bir fidye türünden söz etmek mümkün değil. Yüzlerce fideye virüsü var. Bu sebeptendir ki, bazı şifreli dosyaları açmak mümkünken, bazılarınındı çözülmesi gerekli olan şifre anahtarı olmadan açmak mümkün değil. Özellikle AES-256 şifreleme yapan şifreli dosyaların şifre anahtarı olmadan mümkün değil.

Pek çok senaryoda kullanılan şifreleme yöntemleri, dünya genelinde kabul gören ve kırılması imkansız yöntemlerdir. Fakat, bazı fidye virüsleri kendi şifreleme yöntemlerini kullanmaktadırlar. Bu durumda, bunların şifreleme algoritmalarını çözmek daha kolay olmaktadır. Bu sebeplerden dolayıdır ki, bilgisayarınızı analiz etmeden hiç bir şey söylemek mümkün olmamaktadır.

Fidye Virüslerinin Şifrelediği Dosyaların Açılması İçin, Fidye Ödensin Mi? Fidye Ödenirse Dosyanın Şifresi Açılır mı?

Fidye ödemek en son düşünülmesi gereken bir konu. Öncelikle bunu araştırmak gerekiyor. Fidyeyi ödediğinizde şifreyi alabilirsiniz de alamaya bilirsiniz de. Bu durumda paranız boşa gidebiliyor. Şifrelenme sırasında oluşabilecek hatadan dolayı, şifreyi çözmek için gerekli olan anahtar saldırganlarda bile olmayabilir. Böyle bir başvuruda bulunursanız bunu da unutmayın. Ki bunlar siber saldırılanlardır, unutmamalısınız…

Fidye Virüslerinden Nasıl Korunuruz?

Fidye Virüslerinden Korunmak İçin Mutlaka Aşağıdakilere Dikkat Etmelisiniz.

  • Tanıdık bile olsa, mail eklerini açmadan önce bilgisayarınıza kaydedip online virüs taramasından geçirin.

  • Bilgisayarınızı güncelleyin. Windows güncellemelerini yükleyin. Adobe Flash, Acrobat Reader, Java gibi yazılımları mutlaka güncelleyin.

  • Dizi sitelerinden, hacking, illegal program indirme sitelerinden uzak durun.

Dolandırıcılardan Uzak Durunuz!..

Son olarak internet ortamında “Bana şu kadar öderseniz ben sizin dosyalarınızın şifresini açarım” diyen kişi ve firmalardan uzak durunuz. Sizin zor durumunuzdan faydalanmak isteyen pek çok kişiler vardır. Algoritmalar genelde dünya genelinde çözülemezler. Bunu unutmayın ki, kırıldığını iddia eden kişi sizin üç beş kuruşunuz yerine milyonlarca dolara bu yeteneğini pazarlıyordur.

Geçmişten Günümüze Fideye Yazılımın Tarihi

AIDS Truva Atı:

Çevrimiçi tehdidin ( Yani Fidye Yazılımının ) ilk olarak ortaya çıkışı 20 yıl öncesine rastlamaktadır. 1989 Yılında Harvard akademisyeni Joseph L Popp, Dünya Sağlık Örgütü’nün AIDS konulu konferansına katılıyordu. Konferansa hazırlanırken, delegelere göndermek için “AIDS Hakkında Bilgilendirmek – Giriş Diskleri” başlıklı 20,000 disk hazırlandı.

Hiçbir şeyden şüphelenmeyen delegelerin farkında olmadığı, disklerde aslında bir bilgisayar virüsünün olmasıydı. Disklerin içeriğini çalıştırdıktan sonra bir süre kurbanlarının bilgisayarında saklanıyordu. Virüs, 90 kez çalıştırıldıktan sonra hayata geçiyor ve dosyaları şifreliyor ve dizinleri saklıyordu. Panama’daki bir posta kutusuna 189 Dolar gönderdikten sonra sisteminin normal haline geri döneceğini belirten bir mesaj gösteriliyordu.

Dr. Popp’ın yaratıcılığının göstergesi zamanın ötesindeydi. Başka birilerinin Fidye Yazılım fikrini benimsemesi ve internet ortamında kullanma girişimine kadar 16 yıl geçti. Popp tutuklandı ama zihinsel sağlığının kötü olması gerekçesiyle yargılanmadı.


2005: Sıfırıncı Yıl

Yeni fidye yazılımları çıktığında Çoktan, Dr. Joseph L Popp unutulmuştu. Bilgi dünyası internete dönüştürülmüş ve tüm avantajlarıyla kötücül yazılımının dağıtımı siber suçlular için daha kolaylaşmıştır. Devam eden yıllar göstermiştir ki, programcıların, Dr. Popp tarafından kullanılan daha güçlü şifreleme yöntemlerinin geliştirilmesine izin vermiştir.

Archievus

GPCoder’in tespit edildiği yıl 1024 bitlik güvenli RSA şifreleme yöntemini kullanan bir Truva Atı daha ortaya çıkmıştı. Belirli yürütülebilir dosyaları ve uzantıları yerine, Belgelerim klasöründeki her şeyi şifreledi. Teorik olarak kurbanın, Bilgisayarı ve diğer dosyaları kullanabileceği anlamına geliyordu. Ancak çoğu kişi çalışma dosyaları da dahil önemli dosyalarını Belgelerim klasöründe saklıyordu. Buna rağmen bu fidye yazılımının etkisi çok güçlü değildi. Archievus Truva Atını temizlemek için kurbanlar bir web sitesine yönlendiriliyorlardı ve şifre 30 basamaklıydı ve satın almak gerekiyordu – tabi ki şifreyi tahmin etme şansı yoktu.


2009 – 2012: Nakit Ödeme

Çevrimiçi Fidye yazılımlarının ilk formatlarının siber suç dosyasında etkili olması biraz zaman aldı. GPCoder ce Archievus Truva Atlarının getirileri nispeten düşüktü, çünkü bunlar anti-virüs yazılımları tarafından tespit edilip kısa sürede giderildi.

Kısacası o dönemin siber çetesi anti-virüs dolandırıcılığıyla hacklemeyi, kimlik bilgilerini almayı ve kandırmayı tercih ediyorlardı.

Değişim belirtileri 2009 yılında başlıyordu. Bu yılda herkesin korkulu rüyası olan Vundo taklit değiştirip, fidye virüsü olarak devreye girdi. Daha önce, Bilgisayar sistemine bulaşıyor ve daha sonra kendi güvenlik alarmını çalıştırarak kullanıcıları sahte bir şekilde düzeltmeye yönlendiriyordu. Bununla birlikte analistler 2009 yılında Vundo’nun dosyaları şifrelediğini ve bunları çözmek için gerçek panzehir sattığını fark etti.

Bu olay, hackerlerin fidye yazılımlarıyla para kazanacaklarını hissettikleri ilk olay odu. Anonim çevrimiçi ödeme platformlarının başlamasıyla, kişisel boyutlarda fidye alımı da kolaylaşıyordu. Tabi ki fidye yazılımları da giderek karmaşık bir hal alıyordu.

2011 Yılında fidye saldırıları çuvaldıkca çuvaldı. Yılın ilk çeyreğinde 60,000 yeni fidye saldırısı tespit edilirken 2012 yılının ilk çeyreğine kadar bu sayı 200,000’e kadar yükseldi. Symantec’in araştırmacıları 2012 yılında fidya yazılım karaborsasının 5 milyon dolar olduğunu tahmin ediyorlardı.

Truva Atı WinLock

2011 yılında bir Fidye yazılım formatı ortaya çıktı. WinLock Truva Atı “kilitleyici” fidye yazılımı olarak bilinen yaygın ilk örnek olarak düşünülür. Cihazdaki dosyaları şifrelemek yerine, kilitleyici, cihaza girişi etkisiz hale getirir ve tam olarak durdurur.

WinLock Truva Atı orijinal ürünleri taklit eden fidye yazılım trendini başlattı. Windows sistemlerini etkilemek için Windows ürün etkinleştirme sistemini kilitledi ve bir etkinleştirme anahtarı satın alana kadar kullanıcıları kilitledi. Esasında etkinleştirme ekranında gösterilen mesaj Windows hesaplarının, dolandırıcılık yüzünden yeniden etkinleştirilmesi gerektiğini ve sorunun çözülmesi için uluslararası bir numarayı aramaları gerektiğini anlatıyordu. Numara ücretsiz gibi gözüküyordu, ancak kötücül yazılımın arkasında siber suçluların ceplerine giren fatura yığınından başka bir şey değildi.

Reveton ve “Polis” Fidye Yazılımı

Yazılım ürünleri taklit ederek, Sahte abonelik ücretleriyle kullanıcıları kandırma konusu, sözde “Polis” fidye yazılımlarının ortaya çıkmasıyla değişime uğradı.

Bu saldırılarda, kötücül yazılım enfekte olmuş sistemleri hedeflemekteydi. Kolluk kuvvetlerinden gelen ve eyalet yetkililerinden, cihazların yasadışı faaliyetler için kullanıldığına dair kanıt bulunduğunu gösteren mesajlar yolluyordu. Cihazlar, para cezası ve rüşvet ödenene kadar haciz olarak kilitli kalacaktı.

Bu örnekler genellikle, pornografik siteleri, dosya paylaşım servisleri, potansiyel olarak yasadışı kullanılabilecek diğer web platformları amacıyla dağıtımı yapıldı. Düşünce, şüphesiz ki makul olarak iddianın aslının olup olmadığını anlamadan, rüşveti ödemek için korkutmak veya utandırmaktı. Saldırganlar daha otantik ve tehditkar görünmek için polis fidye yazılımı mağdurun durumuna göre özelleştirilecekti. Ip adreslerini gösterecek veya kendi web kameralarından canlı yayınlar gösterilip, kaydettiklerini imza edeceklerdi.

Polis fidye yazılımının en ünlü örneklerinden biri Reveton olarak biliniyordu. Başlangıçta Avrupa’da görülmekte olan Reveton, ABD’de de görülmeye başlamıştı ve kurbanlarına FBI tarafından gözetim altında tutulduklarını ve kilidi açmak için ise 200 $ ceza ödemelerine karar verildiği söyleniyordu. Ödeme MoneyPak ve Ukash ön ödemeli elektronik para servisleriyle gerçekleşti. Bu taktik diğer Urausy ve Kovter polis fidye yazılımları ile de kullanıldı.


2013 – 2015: Şifrelemeye Dönüş

2013 Yılının ikinci yarısında, siber güvenlik mücadelesine yeni bir çizgi getiren kripto-fidye yazılımının yeni bir türü ortaya çıktı. CryptoLooker fidye yazılım oyununu farklı şekilde değiştirdi. Birincisi Korkuluk ve Polis fidye yazılımlarının hileleri ve artistikleriyle hiç uğraşmadı. CryptoLooker programcıları çok neti. Mağdurların, dosyalarının tümünün şifrelendiğini ve 3 gün içinde fidye ödenmese dosyaların silineceğini açık bir mesajla iletiyorlardı.

İkincisi, CryptoLooker, on yıl öncesine göre şifreleme fidye yazılımının, daha fazla yazılım üretebileceğini göstermiştir. Gizli Tor ağında C2 sunucuları kullanan CryptoLooker programcıları belirli boyuttaki uzantıların dosyalarını bozmak için 2048-bit RSA özel anahtar şifreleri oluşturabiliyordu. Bu bir Bağ olarak hareket ediyordu. Dosyaların şifresini çözmek için genel anahtarı arayan herkes, Tor ağında gizli olduğu için çok çaba göstermek zorundaydılar. Programcılar tarafından, tek başına özel anahtarı bulmak çok zordu görevdi.

Üçüncü, CryptoLooker dağıtım şekliye de bir ilk oluyordu. Kötücül virüs yazılımlarını ilk olarak ‘zombi’ bilgisayar ağı olan Gameover Zeus botnet’i kullanarak yayılıyordu. Bu nedenledir ki, Virüslü web siteleri aracılığıyla yayılan ilk fidye virüsü oldu. Bununla birlikte, CryptoLooker, mızrak dolandırıcılığı yoluyla, yani müşteri şikayetlerine benzeyen ve işletmelere e-posta yoluyla da yayılıyordu.

Bu özelliklerin hepsinden, CyrptoLooker’in başarılarından etkilenerek fidye saldırılarının baskın özelliklerine dönüşmüştür. Enfekte olmuş şifrelerin çözülmesi için bir defaya mahsus 300 dolar ücretlendirilme yapılması 3 milyon dolar civarında para kazanıldığı düşünülmektedir.

Soğanlar ve Bitcoin

CryptoLooker, Gameover Zeus botneti indirildiğinde 2014 yılında, büyük oranda hareketlerini durdurdu. Ancak, onun yerini almaya çalışan taklitçileri olmuştu. CryptoWall, Tor ağı ekranının arkasında üretilmekte ve kimlik avı dolandırıcıları yoluyla dağıtımı olmaktaydı. Aynı zamanda RSA özel şifre anahtar yolunu izleyen en dikkat çekici yazılımdı.

Tor olarak bilinen The Onion Router, fidye yazılımında gittikçe geliştirilmesine ve dağıtılmasına büyük rol oynamaktaydı. Adını, İnternetin o trafiği küresel karmaşık sunucu ağının yönlendirilmesinden almakta ve soğanın katmanlarının düzeneğinden oluşmakta olan Tor, kişilerin çevrimiçi merhametini korumalarına yardımcı olan bir anonim projesiydi. Bunlardan etkilenen siber suçlular güç kuvvet kazanmak maksadıyla Tor’dan faydalanmak istemişlerdir. Bundan dolayıdır ki Tor, Fidye Yazılımları tarihinde büyük rol oynamıştır.

CryptoWall, ayrıca Bitcoin’in Fidye saldırılarında artışların olduğunu doğrulamaktaydı. 2014 yılına kadar Kripto Para birimi tercih edilen yöntemdi. Ön ödemeli krediler anonimdi ancak, aklamadan nakitte çevirmek zordu. Fakat Bitcoin ticaret yapmak ve doğrudan işlem yapmak için çevrimiçi yola para birimi kullanıla bilirdi.

CryptoWall, 2015 yılına gelene kadar tek başına 325 milyon dolar kazandığı tahmin edilmekteydi.

Android Saldırıları

Bir diğer, Fidye virüsü projeleriyse mobil cihazlarını hedefleyen sürümlerin geliştirilmesi oldu. Bunlardan ilk olarak, açık kaynak kodlarını kullanan android cihazlarını hedef almıştır.

İlk örnekleri, 2014 yılında görülmüş ve Polis Fidye Yazılım formatını kopyalamıştır. Sahte bir Adobe Flash güncelleme mesajıyla bulaşan Sypeng, ekranı kilitleyerek 200 $ talep eden bir FBI mesajı yayınlamıştır. Koler, kendi dağıtım yollarını oluşturan ve kendinden kopyalanmış parçası olan ilk kötücül fidye yazılım solucanı örneklerinden biridir. Koler, cihazlara bulaşan iletişim listesindeki herkese mesaj göndererek solucana iletişim bağlantısı gönderiyordu.

Simplocker, ismine rağmen cep telefonları için eski bir kripto yazılımıydı. Diğer yazılımlar ise kilitleme saldırı biçimini kullanıyorlardı.

Android Fidye yazılımları için gelen yeniliklerden, siber suçluların satın alabilecekleri ve yapılandırabilecekleri DIV araç setleri çıkmasıydı. İlk örnek, 5000 dolara internette satılan ve Pletor Truva Atını temel alan kitti.


2016: Tehdit Evrim Geçiriyor

2016 yılı Fidye yazılımlarının Evrim geçirme yılı olacaktı. Yeni dağıtım biçimleri, yeni platformlar ve yeni tür kötücül yazılımların türemesiyle ciddi şekilde tehditler bir üst seviye atlayacaktır.

CryptoWall’un Evrimi

Gün içerisinde parlayıp, düzeltmeyle ve başka yollarla etkisiz hale getiril bir çok kötücül yazılımdan farkı CyptoWall’ın ortadan kaybolmamasıydı. Dört farklı sürümle evrim geçiren CryptoWall, daha sonra çıkacak olan kötücül yazılımlara üncülük ediyordu. Örneğin, Kayıt defteri anahtarının girdilerini kullanması sayesinde, cihaz yeniden başlatıldıkça kötücül yazılım yeniden yükleniyordu. Bu akıllıca bir taktikti. Çünkü, kötücül yazılımlar her zaman yürütülmezler, şifre anahtarlarını içeren uzak sunucuya bağlanmayı beklerlerdi. Yeniden başlatma sırasındaki yüklenmeler, bu olasılıkları üst seviyeye çıkarmayı başarmıştı.

Locky

Agresif kimlik avı dağıtımıyla dağıtım hızı ve ölçeğiyle kendisini takip eden diğer kötücül yazılımlara emsal oldu. Doruğa ulaştığında, günde 100,000 yeni sisteme bulaştığı bildiriliyordu. Gün geçtikçe daha fazla suçluyu teşvik etmek için, Android araç kitleri tarafından kullanılan franchise sistemini kullandı. Aynı zaman da sağlık hizmeti sağlayıcılarını hedef alarak WannaCry saldırılarının habercisi oldu. Kötücül yazılım yaratıcıları, önemli kamu servislerinin, sistemlerini yeniden çalıştırmak için fidyeleri çok daha hızlı ödediklerini anlamışlardı.

Çoklu Platform

2016 yılında, MAC sistemlerini de etkileyen Fidye yazılımının yılı olmuştu. KeRanger, Time Machine ve diğer MAC dosyalarını şifrelediği için yıkıcı bir yazılımdı. Time Machine, bir sorun oluştuğunda önceki sürümlere dönme yeteneği sağlıyordu.

KeRanger’den sonra birden çok işletim sistemine bulaşan Fidye yazılımı ortaya çıkmıştı. JavaScript’te programlanan Ransom32, teorik olarak Windows, MAC veya Linux’ta çalışan tüm cihazları etkileyebilirdi.

Kötücül Yazılımlara Karşı Bilinen Güvenlik Açıkları

“İstismar Kitleri”, popüler olan yazılım sistemlerinde virüsleri yerleştirmek için bilinen güvenlik açıklarını hedefleyen kötücül yazılım dağıtım protokolleridir. Angler kiti, 2015 yılının başlarına kadar fidye yazılımlarının saldırıları için kullanıldığı bilinen bir örnektir. Adobe Flash ve Microsoft Silverlight’taki güvenlik açıklarını hedef alan fidye yazılım virüsleri ile gelen saldırılar 2016 yılında hız kazanmıştır. Bu kötücül yazılımlarından biride CryptoWall 4.0’dır.

Kriptosolucan

Koler virüsünün yenilenmesinden sonra, 2016 yılında kriptosolucanlar fidye yazılımlarının bir parçası haline gelmiştir. İlk kez Microsoft tarafından bildirilen ZCryptor Solucanı buna yazılımlara bir örnektir. Başlangıçta Spam kimlik avı saldırıları yoluyla yayılmaya başlayıp, ağa bağlı cihazlar aracılığıyla otomatik yayılma kabiliyetine sahipti. ZCryptor Solucanı, Kendiliğinden çoğalmakta ve kendiliğinden çalışmaktaydı.


2017:Fidye Yazılımları En Üst Seviyeye Çıkıyordu

2016 yılındaki kötücül yazılımların saldırılarının ölçek ve hızlarına bakıldığında, çoğu Siber güvenlik Uzmanlara göre, en büyük korsan saldırılarının olma ihtimalinin çok kısa bir süre kaldığına inanıyorlardı. Nitekim de WannaCry Fidye yazılımı korkuları doğrulamış oldu. Dünya çapında manşetler oldu. Faka, bu yıl bilgisayar kullanıcılarını tehdit eden tek kötücül yazılım WannaCry değildi.

WannaCry

WannaCry Fidye Yazılımı, 12 Mayıs 2017 yılında tüm sanal alemi korkutmayı başarmıştır. İlk kurbanlarını İspanya’da vuran WannaCry, tarihteki en büyük fidye saldırısını yapmış, dünyada tüm dikkatleri üzerine çekmeyi başarmış ve çeyrek milyondan fazla seviyeye ulaşmıştır. WannaCry, WannaCrypt’in kısaltılmışıdır ve şifreleme yazılımı olduğu gerçeğini referans almıştır. WannaCry, Otomatik olarak yayılan ve çoğalan bir Kriptosolucanıdır.

WannaCry’nin yayılma şekli, kullanıcıları şoke etmişti. Bu kez, kimlik avı dolandırıcılığı ve tehlikeli botnet sitelerinden indirmeler yoktu. Bunun yerine, bilinen Bilgisayarın güvenlik açıklarının hedef alınmasıydı. Bilinen Windows Server’in eski sürümlerinden bilgisaylar için ağ sağlayıp, bilgisayarlara bulaşmak üzere programlanmıştır. Bir ağdan bir bilgisayara bulaştıktan sonra, aynı güvenlik açığına sahip diğer bilgisayarları da hızlı bir şekilde arayıp onlara da bulaşmaktaydı.

WannaCry’nin hızlı bir şekilde yayılmasının sebebi, özellikle İngiltere’nin NSH gibi sağlık organizasyonları, Üniversiteler, Ulaşım birimleri ve bankalar gibi büyük organizasyonların sistemlerine saldırmasının ve gündemde kalmasının sebebi bundan dolayıydı.

Şaşılacak bir şey vardır ki, Windows’un bu güvenlik açığını, yıllar öncesi Amerika Birleşik Devletlerinin Ulusal Güvenlik Ajansı’nın ( NSA ) bilmesiydi. Ancak, bu güvenlik açığını NSA açıklamamış ve kendi istismarını geliştirmiştir. Yani, WannaCry, bir Amerika Birleşik Devletinin Ulusal Güvenlik Ajansının, sistem üzerine kurulmuştur.

Petya

WannaCry’den sonra dünyayı sarsan fidye saldırısı daha gerçekleşmiştir. Bu kötücül yazılımda, aynı Windows güvenlik açığı kullanarak, NSA’nın planlamış olduğu siber saldırılar da ne kadar güçlü olabileceğini göstermesiydi. Ayrıca, WannaCry saldırılarından sonra, yaygın olarak kullanılan yamaya rağmen, güvenlik güncellemelerinin yüklenmesi çok zor oluyordu.

LeakerLocker

Fidye yazılım tehditlerinin nasıl alışkanlıklara sahip olunduğunu ve manşetlere çıkmak için yapılan en büyük ölçekli ve kapsamlı saldırılardan bir tanesi olan, LeakerLocker güncellenmiş olarak geri dönüyordu. Android cihazlarını hedef alıyordu. Kullanıcılara, mobil cihazının tüm içeriklerini kişi listesindeki herkesle paylaşmakla tehdit ediyhordu. Dolayısıyla, utan verici veya uygunsuz içerik varsa ödeme yapmanız daha iyidir, yoksa, Tüm arkadaşlarınız, akrabalarınız ve meslektaşlarınız bunları görebilir.