THN Weekly Recap

Bu haftaki Siber Güvenlik Haberleri Özetine hoş geldiniz. Siber saldırganların, sahte kodlar ve sinsi e-postalar gibi zekice yöntemlerle hassas verilere erişim sağlamak için nasıl taktikler kullandığını keşfedin. Cihaz kodu kimlik avından bulut açıklarına kadar her şeyi ele alıyoruz, teknik detayları basit ve takip etmesi kolay bir şekilde açıklıyoruz.

⚡ Haftanın Tehdidi#

Rus Tehdit Aktörleri, Cihaz Kodu Phishing Tekniğini Kullanarak Microsoft Hesaplarını Hackliyor — Microsoft ve Volexity, Rusya ile bağlantılı tehdit aktörlerinin, cihaz kodu phishing olarak bilinen bir tekniği kullanarak mağdur hesaplarına yetkisiz erişim sağladığını ve bu erişimi, hassas verileri ele geçirmek ve mağdur çevresine sürekli erişim sağlamak amacıyla kullandığını açıkladı. Bugüne kadar, bu tekniği kötüye kullanan en az üç farklı Rusya bağlantılı küme tespit edilmiştir. Saldırılar, Microsoft Teams toplantı davetiyesi gibi görünen kimlik avı e-postaları göndermeyi içeriyor. Bu e-postalar tıklandığında, alıcıları tehdit aktörleri tarafından oluşturulan bir cihaz kodu ile kimlik doğrulaması yapmaya yönlendiriyor, böylece karşıt kişi geçerli erişim token’ı ile kimlik doğrulama oturumunu ele geçiriyor.

Hacker’ların Oyununun Kurallarına Göre Oynamayı Bırakın#

Yeni bir güvenlik yaklaşımının zamanı geldi. Saldırı yüzeyinizi açığa çıkaran ve verilerinize erişmek için yatay hareket etmeye olanak tanıyan geleneksel güvenlik teknolojisini değiştirin.

Güvenliği Şimdi Yükseltin ➝ 🔔 Öne Çıkan Haberler# whoAMI Saldırısı, AWS AMI İsim Karışıklığını Kullanarak Uzak Kod Çalıştırma Sağlıyor — “whoAMI” adlı yeni bir isim karışıklığı saldırısı, belirli bir isimle Amazon Machine Image (AMI) yayımlayan herkesin, Amazon Web Services (AWS) hesabı içinde kod çalıştırmasına olanak tanıyor. Saldırıyı detaylandıran Datadog, şirketin izlediği organizasyonların yaklaşık %1’inin whoAMI’den etkilendiğini ve bu zayıflığı kullanarak Python, Go, Java, Terraform, Pulumi ve Bash shell dillerinde yazılmış kod örnekleri bulduklarını belirtti. AWS, The Hacker News’a yaptığı açıklamada, güvenlik zayıflığının kötüye kullanımına dair herhangi bir kanıt bulunmadığını söyledi. RansomHub, Dünya Çapında 600’den Fazla Kuruluşu Hedef Alıyor — RansomHub fidye yazılımı operasyonu, sağlık, finans, kamu sektörü ve kritik altyapı gibi sektörlerde dünya çapında 600’den fazla kuruluşu hedef alarak 2024’ün en aktif siber suç gruplarından biri haline geldi. Bu saldırılardan biri, Microsoft Active Directory ve Netlogon protokollerindeki şu anda yamalanmış güvenlik açıklarını kullanarak ayrıcalıkları yükseltiyor ve mağdur ağının etki alanı denetleyicisine yetkisiz erişim sağlıyor. REF7707, Outlook Taslaklarını Komut ve Kontrol İçin Kullanıyor — REF7707 olarak adlandırılan, daha önce belgelenmemiş bir tehdit etkinliği kümesi, FINALDRAFT adlı uzaktan yönetim aracını kullanarak komutları posta kutusundaki taslaklar klasöründe saklıyor ve her komut için çalıştırma sonuçlarını yeni taslak e-postalarına yazıyor. Komut ve kontrol (C2) amacıyla Microsoft Graph API üzerinden Outlook e-posta hizmetini kullanıyor. Grup, adı açıklanmayan bir Güney Amerika ülkesinin dışişleri bakanlığını, ayrıca Güneydoğu Asya’da bulunan bir telekomünikasyon kuruluşunu ve bir üniversiteyi hedef alırken gözlemlendi. Kimsuky, ClickFix Tarzı Saldırı Stratejisini Benimsiyor — Kuzey Koreli tehdit aktörü Kimsuky (diğer adıyla Black Banshee), hedefleri PowerShell’i yönetici olarak çalıştırmaya kandırmak ve ardından kendilerine ait zararlı kodu yapıştırıp çalıştırmalarını sağlamak amacıyla yeni bir taktik kullanıyor. “Bu taktiği uygulamak için tehdit aktörü, kendisini bir Güney Kore hükümeti yetkilisi olarak gösteriyor ve zamanla hedefle ilişki kurarak [sic] PDF eki içeren bir oltalama e-postası gönderiyor,” diyor Microsoft. Kullanıcılar, PDF ekini okumak için cihazlarını kaydettirmeleri için bir URL’ye tıklamaya ikna ediliyor. Saldırının nihai hedefi, karşıt kişinin veri sızdırmak için bir veri iletişim mekanizması oluşturmasını sağlamak. Hukuk Uygulama Operasyonu, 8Base’i Çökertti — Bir grup hukuk uygulama ajansı, 8Base fidye yazılım çetesine bağlı 100’den fazla sunucuyu ele geçirerek dört Rus vatandaşını tutukladı. Tutuklamalar Tayland’da yapıldı. Şüphelilerden ikisi, Phobos fidye yazılımını kullanarak ülkedeki ve dünyadaki 1.000’den fazla kamu ve özel kurumu hedef alan bir siber suç grubunu yönetmekle suçlanıyor. Bu gelişme, son yıllarda Hive, LockBit ve BlackCat ile ilişkilendirilen bir dizi büyük fidye yazılımı kesintisinin ardından geldi. Geçen yılın sonunda, Phobos fidye yazılımının yöneticisi olduğu düşünülen 42 yaşındaki Rus vatandaşı Evgenii Ptitsyn, ABD’ye iade edildi.

Güncel CVE’ler Kullandığınız yazılımda tehlikeli güvenlik açıkları gizleniyor olabilir—geç olmadan güncelleme yapın ve tehditlerin sizi hazırlıksız yakalamasını engelleyin.

Bu haftanın listesi şunları içeriyor — CVE-2025-1094 (PostgreSQL), CVE-2025-0108 (Palo Alto Networks PAN-OS), CVE-2025-23359 (NVIDIA Container Toolkit), CVE-2025-21391 (Microsoft Windows Storage), CVE-2025-21418 (Microsoft Windows WinSock Yardımcı Fonksiyon Sürücüsü), CVE-2024-38657, CVE-2025-22467, CVE-2024-10644 (Ivanti Connect Secure), CVE-2024-47908 (Ivanti Cloud Services Uygulaması), CVE-2024-56131, CVE-2024-56132, CVE-2024-56133, CVE-2024-56134, CVE-2024-56135 (Progress Kemp LoadMaster), CVE-2025-24200 (Apple iOS ve iPadOS), CVE-2024-12797 (OpenSSL), CVE-2025-21298 (Microsoft Windows OLE), CVE-2025-1240 (WinZip), CVE-2024-32838 (Apache Fineract), CVE-2024-52577 (Apache Ignite), CVE-2025-26793 (Hirsch Enterphone MESH), CVE-2024-12562 (s2Member Pro eklentisi), CVE-2024-13513 (Oliver POS – WooCommerce POS eklentisi), CVE-2025-26506 (HP LaserJet), CVE-2025-22896, CVE-2025-25067, CVE-2025-24865 (mySCADA myPRO Manager), CVE-2024-13182 (WP Directorybox Manager eklentisi), CVE-2024-10763 (Campress teması), CVE-2024-7102 (GitLab CE/EE), CVE-2024-12213 (WP Job Board Pro eklentisi), CVE-2024-13365 (Security & Malware scan by CleanTalk eklentisi), CVE-2024-13421 (Real Estate 7 teması) ve CVE-2025-1126 (Lexmark Print Management Client).

Siber Dünyada Olanlar

  • Eski Google Mühendisi Ticari Sır Çalmakla Suçlandı — Geçen yıl Mart ayında, Google’dan “duyarlı ticari sırları ve diğer gizli bilgileri kişisel hesabına aktarmak” suçlamasıyla tutuklanan eski mühendis Linwei Ding, 2022 ve 2023 yıllarında Google’ın AI teknolojisine ait ticari sırları çalmakla suçlanıyor. Suçlamalar, Google’ın TPU çipleri ve sistemleri, GPU sistemleri ve AI iş yüklerini çalıştıran süper bilgisayarları yöneten yazılımlarına ait detayları kapsıyor. Ding’in bu teknolojileri Çin hükümetine fayda sağlamak amacıyla çaldığı iddia ediliyor. Eğer suçlu bulunursa, her ticaret sırrı suçu için 10 yıl hapis ve 250.000 dolar para cezası, her ekonomik casusluk suçu için ise 15 yıl hapis ve 5 milyon dolar para cezası alabilir.

  • Windows UI Açığı Mustang Panda Tarafından Kullanılıyor — İsrail merkezli siber güvenlik şirketi ClearSky, Çin’e ait bir devlet destekli grup olan Mustang Panda’nın, Microsoft Windows’ta bir UI açığını aktif olarak kullandığını uyardı. Söz konusu açık, sıkıştırılmış ‘RAR’ dosyalarının çıkarılması sırasında dosyaların kullanıcıya görünmemesini sağlıyor.

  • Meta, 2024’te 2,3 Milyon Doların Üzerinde Bug Ödülü Ödedi — Meta, 2024’te 200’den fazla güvenlik araştırmacısına 2,3 milyon dolardan fazla ödül verdi. Bu ödüllerin 20 milyon doların üzerinde bir toplam ödeme ile 2011’de başlatılan programın bir parçası olduğu belirtildi. 2024’te ödül alan en büyük üç ülke Hindistan, Nepal ve ABD oldu.

  • ThinkPHP ve OwnCloud Açıkları Aktif Olarak Sömürülüyor — Düşman aktörlerin, ThinkPHP ve OwnCloud üzerinde bulunan güvenlik açıklarını aktif olarak sömürmeye çalıştığı bildirildi.

  • Ukrayna’da FSB Ajanı Yakalandı — Ukrayna Güvenlik Servisi (SSU), Rusya’nın Federal Güvenlik Servisi (FSB) adına casusluk yapan yüksek düzeydeki bir yetkiliyi tutukladığını açıkladı.

  • LLMjacking DeepSeek’i Hedef Alıyor — Kötü niyetli aktörler, DeepSeek platformunda LLMjackin saldırılarını gerçekleştiriyor. Bu saldırılar, bulut ortamlarına yetkisiz erişim sağlayarak, büyük dil modelleri (LLM) kullanılarak yasa dışı içerikler üretiliyor.

  • Romantik Dolandırıcılık Artışı — “Pig butchering” dolandırıcılığı, 2024 yılında siber suçluların elde ettiği tahmin edilen 9,9 milyar dolarlık gelirde %33,2 pay alıyor. Bu tür dolandırıcılıklar, geçen yıla göre %40 oranında arttı.

  • RedNote Güvenlik Sorunları Tespit Edildi — Citizen Lab, RedNote’un (Xiaohongshu) Android ve iOS uygulamalarında bir dizi güvenlik açığı tespit etti.

  • CISA, Kuruluşları Buffer Overflow Açıklarına Karşı Uyarıyor — ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), kuruluşların buffer overflow açıklarını ortadan kaldırmaya yönelik önlemler alması gerektiğini belirtti.

  • Dış Düşmanlar ABD’deki Yerel Toplulukları Hedef Alıyor — Rusya, Çin ve İran gibi yabancı devlet aktörlerinin, ABD’deki yerel kaynakları kullanarak kamuoyunu manipüle etmeye yönelik etki operasyonları gerçekleştirdiği rapor edildi.

  • Finansal Kuruluşlar, Kuantum Güvenli Kriptografiye Geçmeli — Europol, finansal kurumları, kuantum bilgisayarlarının şifreleme güvenliğini tehdit edebileceğini belirterek kuantum güvenli kriptografi kullanmaya çağırdı.

  • Google, Yüksek Etkili Açıkları Düzeltti — Google, kötü niyetli aktörlerin YouTube kanal sahiplerinin e-posta adreslerini ortaya çıkarabilecek iki güvenlik açığını düzeltti.

  • Yeni DoJ Eylemleri Kripto Dolandırıcılığına Karşı — ABD Adalet Bakanlığı, kripto para dolandırıcılığı yapan kişilere karşı yeni yasal eylemler başlattı.

  • ABD’li Yasama Yetkilileri, Birleşik Krallık’ın Apple Verilerine Erişim İçin Geri Dönmesini İstedi — Birleşik Krallık’ın Apple’a, iCloud verilerine arka kapı erişimi sağlamak için verdiği talimatlar nedeniyle, ABD’li yetkililer güvenlik endişelerini dile getirdi.

Siber Güvenlik Web Seminerleri:

  1. Koddan Çalıştırmaya: Uygulama Güvenliğinizi Dönüştürün
    Palo Alto Networks’ten Amir Kaushansky ile ASPM’nin (Uygulama Güvenliği Durumu Yönetimi) uygulama güvenliğinizi nasıl dönüştürebileceğini keşfedin. Kod detaylarını canlı verilerle nasıl bağlayarak risklere dönüşmeden önce açıkları nasıl düzeltebileceğinizi öğrenin. Uygulamalarınızı gerçek zamanlı olarak korumanın akıllı ve proaktif yollarını keşfedin.

  2. Borçtan Savunmaya: Kimlik Açığı Gecikmesini Hızla Düzeltin
    Uzmanlar Karl Henrik Smith ve Adam Boucher ile Okta’nın Güvenli Kimlik Değerlendirmesi aracılığıyla kimlik açıklarını nasıl tespit edip kapatabileceğinizi gösteren ücretsiz web seminerimize katılın. Güvenlik sürecinizi basitleştirecek, kritik düzeltmelere odaklanacak ve tehditlere karşı güçlü bir savunma kurmanıza yardımcı olacak basit adımları öğrenin.

P.S. Bunlardan faydalanabilecek birini tanıyor musunuz? Paylaşın.

Siber Güvenlik Araçları:

  • WPProbe
    Hızlı bir WordPress eklenti tarayıcısıdır ve REST API envanterlemesi kullanarak, brute force yapmadan, açık uç noktalarla sorgulama yaparak 900’den fazla eklentiye karşı tarama yapar. Bulunan eklentileri, bilinen güvenlik açıkları (CVE) ile eşleştirir ve sonuçları CSV veya JSON formatında sunar, böylece taramalarınız hızlı ve güvenlik savunmalarını tetikleme olasılığı düşük olur.

  • BruteShark
    Güvenlik araştırmacıları ve ağ yöneticileri için güçlü ve kullanıcı dostu bir Ağ Adli Analiz aracıdır. PCAP dosyalarını veya canlı ağ yakalamalarını derinlemesine inceleyerek şifreleri çıkarabilir, TCP oturumlarını yeniden inşa edebilir, ağınızı görsel olarak haritalayabilir ve şifre karma değerlerini Hashcat ile çevrimdışı brute force testleri için dönüştürebilir. Hem Windows GUI hem de Windows ve Linux için çok yönlü bir CLI olarak kullanılabilir.

Haftanın İpucu:

Wi-Fi Ağınızı Segmentlere Ayırarak Daha İyi Koruma Sağlayın
Bugünlerde akıllı evlerde genellikle dizüstü bilgisayarlar, akıllı telefonlar, akıllı TV’ler ve çeşitli IoT cihazları gibi birçok bağlı cihaz bulunur. Tüm bu cihazlar aynı Wi-Fi ağını paylaştığında, bir cihazdaki ihlal, tüm ağınızı tehlikeye atabilir. Ev ağı segmentasyonu, ağınızı farklı parçalara ayırarak koruma sağlar, tıpkı büyük işletmelerin hassas bilgileri izole etmesi gibi.

Bunu ayarlamak için, yönlendiricinizin misafir ağı veya VLAN özelliklerini kullanarak “Home_Private” gibi kişisel cihazlar için ve “Home_IoT” gibi akıllı cihazlar için farklı SSID’ler oluşturun. Her ağın güçlü şifreleme (WPA3 veya WPA2) ile ve benzersiz şifrelerle kullanıldığından emin olun ve yönlendiricinizi, bir ağdaki cihazların diğer ağdaki cihazlarla iletişim kuramaması için yapılandırın. Kurulumunuzu test edin, cihazlarınızı uygun şekilde bağlayın ve ağlar arası trafiğin engellendiğinden emin olun. Ayrıca, yönlendiricinizin kontrol panelini düzenli olarak kontrol ederek yapılandırmanın düzgün çalışmaya devam ettiğinden emin olun.

Sonuç:

Bu hafta, eski bir Google mühendisinin önemli yapay zeka sırlarını çalmakla suçlanmasından, Windows kullanıcı arayüzü hatasından yararlanan hacker’lara kadar geniş bir haber yelpazesi ele alındı. Ayrıca, siber suçluların yapay zeka kötüye kullanımı ve kripto para dolandırıcılıkları gibi yeni alanlara nasıl adım attığına da şahit olduk, ancak kolluk kuvvetleri ve endüstri uzmanları bu tehditlerle mücadele etmek için hızla çalışıyor.

Bu başlıklar, siber tehditlerin birçok farklı biçimde ortaya çıktığını ve her gün, büyük kuruluşlardan bireysel kullanıcılara kadar herkesin etkilenebileceği yeni risklerin ortaya çıktığını hatırlatıyor. Bu gelişmeleri takip edin ve dijital yaşamınızı korumak için gerekli adımları atın. Katıldığınız için teşekkür ederiz, bir sonraki hafta yine sizleri bilgilendirmek için buradayız.