Haftalık Siber Güvenlik Özeti: WSUS Kritik Açığı, LockBit 5.0 ve Telegram Arka Kapısı Gelişmeleri

Haftalık Siber Güvenlik Özeti: WSUS Kritik Açığı, LockBit 5.0 ve Telegram Arka Kapısı Gelişmeleri

Siber güvenlikte güvende hissetmek, uyanıklığın yerini tutmaz. Bu hafta, Microsoft WSUS’ta kritik bir uzaktan kod çalıştırma açığının (CVE-2025-59287) aktif olarak istismar edildiği görüldü. .NET tabanlı yürütülebilir dosyalar ve Base64 kodlu PowerShell yükleri kullanılarak saldırılar gerçekleştiriliyor. Bu durum, özellikle Microsoft Patch Tuesday güncellemelerinin önemini bir kez daha ortaya koydu.

Öne Çıkan Tehditler ve Kampanyalar

YouTube platformunda faaliyet gösteren kötü niyetli ağlar, ele geçirilmiş hesaplar üzerinden stealer malware yaymak için korsan yazılım ve oyun hileleri temalı videolar kullanıyor. Kuzey Kore bağlantılı Lazarus grubu ise, savunma sektöründeki Avrupa şirketlerine yönelik sosyal mühendislik temelli e-posta saldırıları düzenliyor; ScoringMathTea gibi zararlılarla hedef sistemlere sızıyor.

İran destekli MuddyWater grubu, Orta Doğu ve Kuzey Afrika’daki devlet kurumlarını Phoenix arka kapısı ile hedef alıyor. Meta, WhatsApp ve Messenger kullanıcılarını korumak için ekran paylaşımı ve dolandırıcılık tespiti özelliklerini devreye aldı. Palo Alto Networks Unit 42 ise Jingle Thief adlı grubun bulut ortamlarını hediye kartı dolandırıcılığı için hedef aldığını raporladı.

Trend Olan Güvenlik Açıkları ve Teknik Detaylar

Bu hafta öne çıkan CVE’ler arasında Dolby Unified Decoder, Moxa, SimpleHelp, Zyxel, Lanscope Endpoint Manager, Apache Syncope, BIND 9, Oracle E-Business Suite, GitLab ve Atlassian Jira gibi kritik bileşenlerdeki açıklıklar bulunuyor. Özellikle konteyner ortamlarında rastgele SSH portları üzerinden erişim sağlanması ve MCP istemcisi gibi araçların kötüye kullanımı, saldırı yüzeyini genişletiyor.

Yeni Zararlılar ve Saldırı Teknikleri

Telegram X’in değiştirilmiş Android sürümü Baohuo arka kapısı ile 58.000’den fazla cihazı enfekte etti. RedTiger tabanlı bilgi hırsızları, Discord hesaplarını hedef alırken, UNC6229 grubu LinkedIn’deki sahte iş ilanları ile RAT dağıtıyor. XWorm 6.0 sürümü, Visual Basic Script ile başlayıp GitHub üzerinden yük indirerek gelişmiş analizden kaçınma teknikleri kullanıyor. Microsoft 365 Direct Send özelliği ise kimlik doğrulama atlatılarak oltalama saldırılarında kullanılıyor.

Güncel Siber Güvenlik Haberleri ve Araçlar

Apple iOS 26 güncellemesi, adli bilişim açısından kritik olan “shutdown.log” dosyasını her yeniden başlatmada temizleyerek casus yazılım kanıtlarını siliyor. Google, Polonya’da Rusya destekli bilgi operasyonlarını gözlemliyor. Mozilla, Firefox eklentilerinde kişisel veri toplama onayını manifest.json dosyasında zorunlu kılacak. Ayrıca, Cofense yeni phishing saldırılarında JavaScript ile dinamik sayfa değiştirme ve rastgele alan adı seçimi kullanıldığını raporladı.

Bloomberg’in haberine göre, F5 ihlali 2023 sonlarında başladı ve yaklaşık iki yıl boyunca fark edilmedi. EfficientLab WorkExaminer Professional’da kritik açıklıklar tespit edildi. ABD, eski bir hükümet müteahhidini Rusya’ya gizli bilgi satmakla suçladı. Microsoft, tehdit aktörlerinin Azure Blob Storage’ı saldırı döngüsünde nasıl kullandığını açıkladı.

Haftanın Siber Güvenlik İpucu

Bağımlılıkları sadece paket olarak değil, kaynaktan doğrulamak kritik önem taşıyor. Sigstore Cosign, osv-scanner ve lockfile-lint gibi araçlarla yazılım tedarik zincirinizin güvenliğini artırabilirsiniz. Mümkünse bağımlılıkları kendi aynanızda barındırmak, saldırı yüzeyini azaltır.

Bu hafta yayımlanan yeni araçlar arasında Cloudflare Workers tabanlı FlareProx HTTP proxy oluşturucu ve sahte baz istasyonlarını tespit eden açık kaynak Rayhunter yer alıyor. Ancak bu araçlar henüz tam güvenlik testinden geçmemiş olup, yalnızca eğitim ve araştırma amaçlı kullanılmalıdır.