2025 Siber Tehditlerinde Hız ve Karmaşıklık Artıyor: Kali Linux Entegrasyonundan LockBit Fidye Yazılımına

Anasayfa » 2025 Siber Tehditlerinde Hız ve Karmaşıklık Artıyor: Kali Linux Entegrasyonundan LockBit Fidye Yazılımına
2025 Siber Tehditlerinde Hız ve Karmaşıklık Artıyor: Kali Linux Entegrasyonundan LockBit Fidye Yazılımına

2025 yılı siber tehdit ortamında saldırganların operasyon hızında dramatik bir artış yaşanıyor. Yapılan analizler, ortalama saldırı breakout süresinin 2024’e kıyasla %65 artışla 29 dakikaya düştüğünü gösteriyor. Bu hızlanmanın temelinde, meşru kimlik bilgilerinin yaygın şekilde kötüye kullanılması ve yapay zeka destekli otomasyonun saldırı zincirlerine entegre edilmesi yer alıyor.

Kali Linux ve Yapay Zeka Destekli Penetrasyon Testleri

Kali Linux, etik hackleme ve ağ güvenliği değerlendirmelerinde kullanılan popüler bir penetrasyon testi dağıtımı olarak, Anthropic’in Claude büyük dil modeli ile Model Context Protocol (MCP) üzerinden entegrasyon sağladı. Bu sayede güvenlik uzmanları, doğal dilde komut vererek karmaşık teknik işlemleri hızla gerçekleştirebiliyor. MCP istemcisi ve Pydantic AI gibi araçlar, komutların teknik karşılıklarını otomatik olarak oluşturuyor ve bu da test süreçlerinde verimliliği artırıyor.

LockBit Fidye Yazılımı ve Apache ActiveMQ Güvenlik Açığı

LockBit fidye yazılımı, CVE-2023-46604 numaralı Apache ActiveMQ uzaktan kod yürütme açığını kullanarak internet erişimli sunuculara sızıyor. Saldırganlar, Metasploit ve Meterpreter araçlarıyla ayrıcalık yükseltme, LSASS işlem belleğine erişim ve ağda yatay hareket gerçekleştiriyor. İlk saldırı sonrası çıkarılsalar da, aynı sunucuya 18 gün içinde yeniden erişim sağlayarak fidye yazılımını dağıtmaya devam ediyorlar. Bu durum, yama yönetimi ve erişim kontrolü konularının önemini bir kez daha ortaya koyuyor.

Chrome Uzantıları Üzerinden Yeni Çökertme Taktikleri

Google Chrome için geliştirilen Pixel Shield ve PageGuard gibi uzantılar, CrashFix varyantlarıyla tarayıcıyı kasıtlı olarak çökertip kullanıcıları kötü amaçlı komutlar çalıştırmaya zorluyor. Bu varyantlar, mesaj iletim sistemini milyonlarca çözülemeyen promise ile doldurarak tarayıcıyı çökerten “Promise Bomb” tekniğini kullanıyor. Push bildirim tabanlı komut-kontrol sistemi, saldırganlara çökme zamanlarını uzaktan kontrol etme imkanı veriyor. Bu durum, e-posta güvenliği ve tarayıcı güvenliği önlemlerinin önemini artırıyor.

Phishing ve Sosyal Mühendislikte Yeni Dalga

Bitpanda gibi kripto para platformlarını taklit eden oltalama kampanyaları, kullanıcıların çok faktörlü kimlik doğrulama bilgileri dahil olmak üzere geniş kapsamlı veri toplamaya çalışıyor. Ayrıca Microsoft Teams toplantıları üzerinden yapılan sosyal mühendislik saldırılarıyla macOS kullanıcılarına yönelik zararlı yazılım yüklemeleri gerçekleşiyor. Bu saldırılar, terminal komutları aracılığıyla zararlı ikili dosyaların indirilip çalıştırılmasını sağlıyor.

Kripto Kütüphanelerinde Güvensiz Varsayılanlar

Trail of Bits tarafından yapılan analiz, 700 binden fazla açık kaynak projenin aes-js ve pyaes gibi kriptografik kütüphanelerde varsayılan başlangıç vektörü (IV) kullanımından dolayı anahtar/IV çiftlerinin yeniden kullanımına açık olduğunu ortaya koydu. Bu durum, CTR ve GCM modlarında şifreli metinlerin XOR’una erişim riskini doğuruyor. Güvenlik ekiplerinin bu tür kütüphaneleri güncellemeleri veya alternatif güvenli çözümler kullanmaları öneriliyor.

Saldırı Zinciri ve Teknik Özet

  • Kullanılan araçlar: Kali Linux MCP istemcisi, Metasploit, Meterpreter, ClickFix stealer, ValleyRAT, Hijack Loader, Atomic Stealer.
  • Hedef sektörler: Hukuk firmaları, kripto para kullanıcıları, Mac kullanıcıları, yargı sektörü, kurumsal BT ağları.
  • Öne çıkan zafiyetler: CVE-2023-46604 (Apache ActiveMQ), CVE-2025-8088 (WinRAR), kripto kütüphane IV yeniden kullanımı.
  • Saldırı zinciri: Phishing veya sosyal mühendislik ile ilk erişim sağlanması; ayrıcalık yükseltme ve yatay hareket; veri sızdırma veya fidye yazılımı dağıtımı.
  • Temel savunma: Güncel yamaların uygulanması, çok faktörlü kimlik doğrulama (MFA), EDR ve SIEM çözümleri ile anomali tespiti, ağ segmentasyonu ve olay müdahale planlarının güncellenmesi.

Pratik Güvenlik Önerileri

  • BT ağlarında CVE-2023-46604 ve CVE-2025-8088 gibi kritik yamaların öncelikli uygulanması.
  • Phishing saldırılarına karşı e-posta güvenliği çözümlerinin güçlendirilmesi ve kullanıcı farkındalığının artırılması.
  • Yatay hareketi engellemek için ağ segmentasyonu ve erişim kontrollerinin sıkılaştırılması.
  • EDR sistemlerinin, anormal süreç ve komut çalıştırma davranışlarını tespit edecek şekilde yapılandırılması.
  • Yapay zeka destekli saldırıların artışı nedeniyle, SIEM sistemlerinde davranış analizi ve otomatik uyarı mekanizmalarının etkin kullanılması.
  • Tarayıcı uzantılarının güvenilir kaynaklardan yüklenmesi ve düzenli olarak denetlenmesi.
  • Kriptografik kütüphanelerde güvenli varsayılanların tercih edilmesi ve açık kaynak projelerde kullanılan kütüphanelerin güncellenmesi.
  • Olay müdahale ekiplerinin, yeni saldırı tekniklerine karşı hazırlıklı olması için düzenli tatbikatlar yapılması.