23 Mart 2026 tarihinde gerçekleşen tedarik zinciri saldırısı sonucunda, Checkmarx’in GitHub deposuna yetkisiz erişim sağlandı ve bu depodaki hassas verilerin karanlık web platformlarında paylaşıldığı tespit edildi. Saldırı, yazılım güvenliği alanında faaliyet gösteren firmaların ve bu firmaların müşterilerinin güvenlik süreçlerini doğrudan etkileyebilecek nitelikte.
Saldırı Zinciri ve Teknik Detaylar
İlk aşamada, saldırganların tedarik zinciri saldırısı yöntemiyle GitHub depolarına erişim sağladığı belirlenmiştir. Bu tür saldırılar genellikle, güvenlik açıkları bulunan üçüncü taraf bileşenlerin veya otomasyon araçlarının istismar edilmesiyle gerçekleşir. Checkmarx örneğinde, saldırganların muhtemelen Continuous Integration/Continuous Deployment (CI/CD) süreçlerine müdahale ederek, kaynak kod ve yapılandırma dosyalarına erişim elde ettiği düşünülmektedir.
Bu saldırı kapsamında, özellikle yazılım geliştirme ortamlarında kullanılan Pydantic AI ve MCP istemcisi gibi araçların konfigürasyon dosyalarının ele geçirilmiş olması, saldırganlara sistemlerin iç yapısına dair kritik bilgiler sağlamış olabilir. Ayrıca, AsyncRAT gibi uzaktan erişim araçlarının kullanımı da göz önünde bulundurulmalıdır.
Hangi Sistemler Risk Altında?
Checkmarx’in GitHub deposundaki verilerin sızdırılması, başta yazılım geliştirme firmaları olmak üzere, bu yazılımları kullanan tüm sektörlerde risk oluşturuyor. Özellikle finans, sağlık ve kamu kurumları gibi kritik altyapılar, tedarik zinciri saldırılarından doğrudan etkilenebilir. Bu tür saldırılar, bulut güvenliği ve ağ segmentasyonu önlemlerinin yetersiz olduğu ortamlarda daha büyük hasarlara yol açabilir.
Siber Güvenlik Ekipleri İçin Öneriler
- CI/CD pipeline’larında erişim kontrollerini sıkılaştırın ve düzenli olarak denetleyin.
- Kaynak kod yönetim sistemlerinde çok faktörlü kimlik doğrulama (MFA) uygulayın.
- EDR ve SIEM çözümleri ile anormal erişim ve dosya hareketlerini izleyin.
- Yapılandırma dosyalarının ve gizli anahtarların depolanmasında IAM politikalarını kullanın.
- Log kayıtlarını düzenli olarak analiz ederek olağan dışı aktiviteleri tespit edin.
- Güvenlik yamalarını ve güncellemeleri zamanında uygulayın.
- Ağ segmentasyonu ile kritik sistemleri izole edin ve erişimi kısıtlayın.
- Olay müdahale (incident response) planlarını güncel tutarak hızlı aksiyon alın.
Teknik Özet
- Kullanılan araçlar ve zararlılar: MCP istemcisi, Pydantic AI, AsyncRAT benzeri araçlar.
- Hedef sektörler: Yazılım geliştirme, finans, sağlık ve kamu kurumları.
- Kullanılan zafiyetler: Tedarik zinciri saldırısı, CI/CD pipeline zafiyetleri.
- Saldırı zinciri: 1) Tedarik zinciri saldırısı ile GitHub erişimi, 2) Hassas veri sızıntısı, 3) Karanlık webde veri paylaşımı.
- Önerilen savunma: MFA, düzenli yama, EDR ve SIEM entegrasyonu, ağ segmentasyonu, IAM politikaları.
