Bu hafta siber tehditler, casusluk faaliyetlerinden gelişmiş fidye yazılım saldırılarına kadar geniş bir yelpazede kendini gösterdi. Çinli Tick grubunun Motex Lanscope Endpoint Manager’daki kritik CVE-2025-61932 açığını kullanarak Gokcpdoor arka kapısını yerleştirmesi, hedef ağlarda derin sızmalara olanak sağladı. Sophos raporlarına göre, bu saldırılar özellikle istihbarat odaklı sektörlerle sınırlı kaldı.
Yapay Zeka Destekli Saldırılar ve Sıfır Güven Yaklaşımı
Geleneksel güvenlik duvarları ve VPN çözümleri, AI destekli saldırılar karşısında yetersiz kalıyor. Bu durum, saldırganların yatay hareket kabiliyetini artırırken, saldırı yüzeyini genişletiyor. Modern güvenlik stratejileri, sıfır güven modeli ve yapay zeka tabanlı tehdit tespiti ile desteklenmeli.
Intel ve AMD TEE’lerinde Kritik Yan Kanal Saldırısı: TEE.Fail
Intel SGX, TDX ve AMD SEV-SNP gibi Güvenilir Yürütme Ortamları (TEE) fiziksel yan kanal saldırılarıyla hedef alındı. TEE.Fail operasyonu, DDR5 veri yolu müdahalesi ve belirleyici şifreleme teknikleri kullanarak kriptografik anahtarların çıkarılmasını sağladı. Bu saldırı, root ayrıcalıkları ve fiziksel erişim gerektiriyor; ancak ev yapımı mantık analizörleri ile gerçekleştirilebiliyor. Bu durum, MCP istemcileri gibi güvenli konteyner ortamlarının bile risk altında olduğunu gösteriyor.
Rus Hackerların Ukrayna Ağlarına Gizli Sızmaları
Symantec ve Carbon Black raporlarına göre, Rusya kaynaklı tehdit aktörleri, Ukrayna’daki kritik kurumlarda meşru yönetim araçlarını kullanarak tespit edilmeden veri sızdırdı. Bu teknik, klasik kötü amaçlı yazılımlardan kaçınarak tespiti zorlaştırıyor ve saldırganların AsyncRAT benzeri araçlarla uzaktan kontrolü artırıyor.
Kuzey Kore’nin Web3 Sektörüne Yönelik GhostCall ve GhostHire Kampanyaları
BlueNoroff (Lazarus Grubu alt kümesi) tarafından yürütülen bu kampanyalar, Telegram ve LinkedIn üzerinden sahte toplantı davetleri ve iş teklifleriyle Web3 geliştiricilerini hedefliyor. Çok aşamalı kötü amaçlı yazılım zincirleri, Pydantic AI destekli sosyal mühendislik teknikleri kullanılarak yayılıyor.
Herodotus: İnsan Davranışını Taklit Eden Yeni Android Bankacılık Kötü Amaçlı Yazılımı
K1R0 adlı hacker tarafından geliştirilen Herodotus, SMS yoluyla yayılarak kurbanları sahte uygulamalar indirmeye ikna ediyor. Kurulum sonrası, hedef uygulama arayüzünü taklit eden sahte ekranlar ile kimlik bilgilerini çalıyor. Bu teknik, kullanıcı davranışlarını analiz eden gelişmiş makine öğrenimi algoritmalarıyla destekleniyor.
Qilin Fidye Yazılımı: Windows Üzerinde Linux Şifreleyicileri
Qilin fidye yazılımı, Windows Subsystem for Linux (WSL) kullanarak Linux tabanlı ELF şifreleyicilerini Windows ortamında çalıştırıyor. Trend Micro’nun gözlemlerine göre, bu yöntemle 62 ülkede 700’den fazla kurban hedef alındı. WinSCP ve Splashtop gibi araçlar, saldırının yayılımında kritik rol oynuyor.
Öne Çıkan Kritik CVE’ler ve Siber Güvenlik Haberleri
Bu hafta hackerlar, QNAP NetBak PC Agent (CVE-2025-55315), OpenVPN (CVE-2025-10680), Apache Tomcat (CVE-2025-55752, CVE-2025-55754) gibi birçok yeni açıklanan açığı hızla kullanmaya başladı. Kanada, endüstriyel kontrol sistemlerine yönelik hacktivist saldırılar konusunda uyarırken, Kinsing grubunun Apache ActiveMQ açığını kullanarak kripto madenciliği saldırıları düzenlediği bildirildi. Ayrıca, WhatsApp parola anahtarı ile şifreli yedekleme desteği sunmaya başladı ve Proton karanlık web veri sızıntılarını izleyen Veri İhlali Gözlemevi’ni yayımladı.
Güvenlik Araçları ve Eğitim Seminerleri
runZeroHound ve DroidRun gibi yeni araçlar, saldırı yüzeyini dinamik olarak azaltmak için geliştirildi. Siber güvenlik profesyonelleri için “Zafiyet Listelerinde Boğulmayı Durdurun” ve “Bulut Altyapısını Güvenceye Alma” başlıklı web seminerleri, güncel tehditlere karşı farkındalığı artırmayı hedefliyor.
Sonuç olarak, siber güvenlikte başarı, sadece virüslere karşı değil; karmaşık sosyal mühendislik ve gelişmiş teknik saldırılara karşı da sürekli tetikte olmaktan geçiyor. Günlük güvenlik alışkanlıkları ve proaktif önlemler, modern tehdit ortamında hayati önem taşıyor.
