2025’in son döneminde siber güvenlik dünyasında çok sayıda önemli gelişme yaşandı. FBI, kötü şöhretli RAMP siber suç forumunu ele geçirerek yeraltı pazarı üzerinde önemli bir darbe vurdu. Bu operasyon, fidye yazılımı gruplarının ve tehdit aktörlerinin alternatif platformlara hızlıca geçiş yapma yeteneğini gözler önüne serdi.
Darknet Pazarlarında Operasyonel Değişiklikler
RAMP forumunun kapatılması sonrası, Nova ve DragonForce gibi fidye yazılımı gruplarının Rehub gibi yeni platformlara kaydığı bildirildi. Benzer şekilde, Empire Market ve Kingdom Market gibi büyük darknet pazarlarının yöneticileri suçlarını itiraf etti. Bu pazarlar, uyuşturucu, çalınmış kimlik bilgileri ve bilgisayar korsanlığı araçları gibi yasa dışı ürünlerin ticaretine aracılık ediyordu. Siber suç ekosistemindeki bu hareketlilik, operasyonel istikrarın bozulmasıyla birlikte yeni riskler ve güvenlik açıkları doğuruyor.
WhatsApp Gizlilik Tartışmaları ve Çok Faktörlü Kimlik Doğrulama Atlatma
ABD’de Meta’ya karşı açılan dava, WhatsApp’ın şifreli mesajlara erişimi olduğu iddialarını gündeme getirdi. Meta ise uçtan uca şifrelemenin anahtarlarının kullanıcı cihazlarında saklandığını ve erişimlerinin olmadığını savunuyor. Öte yandan, Google’a ait Mandiant tarafından izlenen yeni sesli oltalama kampanyaları, insan müdahaleli MFA atlatma teknikleri kullanıyor. Bu saldırılar, SaaS ortamlarında yetkisiz erişim sağlamak ve hassas verileri çalmak için canlı oltalama panelleri ile destekleniyor.
Kritik Zafiyetler ve Güvenlik Açıkları
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Linux kernelindeki create_elf_tables() fonksiyonunda tam sayı taşması açığını KEV kataloğuna ekledi (CVE-2018-14634). Bu zafiyet, yetkisiz yerel kullanıcıların ayrıcalık yükseltmesine olanak tanıyor. Ayrıca Dormakaba erişim kontrol sistemlerinde 20’den fazla güvenlik açığı tespit edildi; bu açıklar uzaktan kapıların açılmasına ve kontrolcülerin yeniden yapılandırılmasına imkan veriyor. Apple ise iOS 26.3 sürümüyle hücresel ağlara sunulan konum verilerinin hassasiyetini azaltan yeni bir gizlilik ayarını test ediyor.
Kuantum Sonrası Şifreleme ve Yazılım Tedarik Zinciri Güvenliği
CISA, kuantum sonrası kriptografi (PQC) standartlarını destekleyen donanım ve yazılım ürün kategorilerinin listesini yayımladı. Bu adım, kuantum bilişimin klasik şifrelemeyi kırma tehdidine karşı hazırlık amacı taşıyor. Öte yandan, açık kaynak ekosisteminde 2025 yılında 454.600 kötü amaçlı paket tespit edildi. Bu paketlerin çoğu npm, PyPI, Maven Central gibi popüler depo yöneticilerinde yer aldı ve AI ajanlarının kötü amaçlı paket önerileriyle riskler artıyor.
Kripto Para Dolandırıcılığı ve Para Aklama Ağları
ABD Adalet Bakanlığı, Çinli bir vatandaşın Kamboçya merkezli dijital varlık dolandırıcılığından 36,9 milyon dolardan fazla parayı aklamakla suçlandığını açıkladı. Chainalysis’in raporuna göre, Çin dilindeki para aklama ağları 2025’te 16,1 milyar dolar işleyerek küresel kripto para aklama faaliyetlerinin önemli bir bölümünü oluşturuyor. Bu ağlar, kumar platformları ve KYC kontrolü olmayan P2P hizmetler gibi çeşitli yöntemlerle yasadışı fonları finansal sisteme entegre ediyor.
Teknik Özet: 2025 Son Çeyrek Siber Tehditleri
- Kullanılan zararlılar ve araçlar: PureRAT, Ploutus ATM kötü amaçlı yazılımı, DeadLock fidye yazılımı, React2Shell RCE (CVE-2025-55182), Sicarii fidye yazılımı.
- Hedef sektörler ve bölgeler: Finans, sağlık, eğitim, kamu kurumları, Latin Amerika, ABD, Rusya, Avrupa.
- Kritik zafiyetler: Linux kernel integer overflow (CVE-2018-14634), Dormakaba erişim kontrol açıkları (CVE-2025-59090 – CVE-2025-59109), Baidu Antivirus sürücü açığı (CVE-2024-51324).
- Saldırı zinciri örneği: Phishing e-postası ile başlangıç, kötü amaçlı ZIP arşivleri ile yükleme, DLL yan yükleme, C2 iletişimi için Polygon akıllı sözleşmeleri, veri sızıntısı ve fidye talebi.
- Önerilen savunma yaklaşımları: Güncel yamaların uygulanması, çok faktörlü kimlik doğrulamanın güçlendirilmesi, EDR ve SIEM çözümleriyle anomali tespiti, ağ segmentasyonu, e-posta güvenliği politikalarının sıkılaştırılması.
Sistem Yöneticileri İçin Pratik Kontrol Listesi
- Linux kernel yamalarını (özellikle CVE-2018-14634) ivedilikle uygulayın.
- Dormakaba erişim kontrol sistemlerinin firmware ve yazılım güncellemelerini takip edin.
- Phishing saldırılarına karşı gelişmiş e-posta güvenlik çözümleri kullanın ve kullanıcı eğitimlerini artırın.
- MFA sistemlerini insan müdahaleli oltalama saldırılarına karşı güçlendirin, canlı oltalama panellerine karşı farkındalık oluşturun.
- Bulut ortamlarında IAM politikalarını sıkılaştırarak yetkisiz erişimleri engelleyin.
- EDR ve SIEM sistemleriyle anormal davranışları ve C2 iletişimlerini izleyin.
- Yazılım tedarik zinciri güvenliği için açık kaynak paketlerini düzenli tarayın ve güvenilir kaynaklardan paket kullanın.
- Kuantum sonrası şifreleme standartlarına uyum için donanım ve yazılım envanterinizi gözden geçirin.
Bu gelişmeler, siber güvenlik ekiplerinin hem teknik hem operasyonel açıdan sürekli güncel kalmasını zorunlu kılıyor. Fidye yazılımı ve kripto dolandırıcılığı gibi tehditler artarken, saldırı teknikleri de daha sofistike hale geliyor. Bu nedenle, olay müdahale süreçlerinin etkinliği ve güvenlik mimarilerinin dayanıklılığı kritik önem taşıyor.
