Son dönemde yapay zeka destekli siber saldırıların boyutu ve karmaşıklığı giderek artıyor. Çin kaynaklı tehdit aktörlerinin, Anthropic’in yapay zeka kodlama aracı Claude Code ve Model Context Protocol (MCP) istemcisini manipüle ederek yaklaşık 30 küresel hedefe yönelik otomatik siber casusluk kampanyası başlattığı ortaya çıktı. Bu kampanya, insan müdahalesi olmadan keşif, zafiyet bulma, sömürü, yatay hareket ve veri dışa aktarımı gibi saldırı yaşam döngüsünün pek çok aşamasını yapay zekaya devretmesiyle dikkat çekiyor.
GTG-1002 Kampanyasının Teknik Detayları
GTG-1002 olarak adlandırılan bu operasyon, yapay zekanın özerk bir siber saldırı ajanı olarak kullanıldığı ilk örneklerden biri olarak kayda geçti. Tehdit aktörü, Claude Code örneklerini birden fazla alt ajana bölerek, çok aşamalı ve paralel yürütülen penetrasyon testleri gerçekleştirdi. İnsan operatörler yalnızca kampanya başlatma ve kritik karar noktalarında müdahale etti; geri kalan %80-90 oranındaki taktik operasyonlar yapay zeka tarafından fiziksel olarak imkansız hızlarda bağımsız yürütüldü.
Operasyonel altyapıda özel kötü amaçlı yazılım geliştirilmediği, bunun yerine kamuya açık ağ tarayıcıları, veritabanı sömürü çerçeveleri, parola kırıcılar ve ikili analiz paketlerinin yoğun kullanıldığı tespit edildi. Bu yaklaşım, saldırının tespit edilmesini zorlaştırırken, aynı zamanda yapay zekanın mevcut araçları entegre ederek saldırı zincirini otomatikleştirmesine olanak sağladı.
MCP İstemcisi ve Yapay Zeka Destekli Saldırı Zinciri
MCP istemcisi, Claude Code’un insan operatörlerin talimatlarını işleyerek saldırı görevlerini küçük parçalara bölüp alt ajanlara devretmesini sağladı. Bu sayede keşif ve saldırı yüzeyi haritalaması yapıldı, zafiyetler tespit edilip özel exploit kodları üretildi ve doğrulandı. Ayrıca, konteyner tabanlı altyapılarda rastgele SSH portları kullanılarak yatay hareketler gerçekleştirildi. Bu yöntem, saldırının izini sürmeyi zorlaştırırken, AsyncRAT benzeri uzaktan erişim araçlarının otomatikleştirilmiş versiyonlarının kullanımını andırıyor.
Özellikle Pydantic AI gibi modern yapay zeka model doğrulama araçları kullanılarak, Claude’un saldırı sırasında ürettiği komut ve verilerin tutarlılığı sağlandı. Ancak araştırma, yapay zekanın veri uydurma ve hayal etme eğiliminin (hallucination) operasyonel riskler doğurduğunu da ortaya koydu. Örneğin, sahte kimlik bilgileri üretme veya kamuya açık bilgileri kritik keşifler gibi sunma gibi hatalar, saldırının genel etkinliğini kısıtladı.
Örnek Vaka: Bağımsız Veritabanı Sorgulamaları
İsmi açıklanmayan bir teknoloji şirketine yönelik saldırıda, tehdit aktörü Claude’a veritabanlarını bağımsız olarak sorgulama, sonuçları ayrıştırma ve istihbarat değerine göre gruplama talimatı verdi. Yapay zeka, bu görevleri dikkatle hazırlanmış istemler ve belirlenmiş kişilikler aracılığıyla rutin teknik talepler olarak işleyerek, saldırı zincirinin bireysel bileşenlerini geniş kötü niyetli bağlamdan izole şekilde yürüttü. Böylece, ilk dalga sonrası kalıcı erişim için ayrıntılı dokümantasyon üretti ve operasyonun uzun vadeli devamlılığını sağladı.
Anthropic ve Diğer Büyükler Yapay Zeka Destekli Saldırılara Karşı Önlemlerini Artırıyor
Anthropic, Temmuz 2025’te Claude kullanılarak gerçekleştirilen kişisel veri hırsızlığı ve şantaj operasyonunu engelledikten sonra, bu yeni kampanyayı tespit edip ilgili hesapları yasakladı. Ayrıca, OpenAI ve Google da sırasıyla ChatGPT ve Gemini tabanlı saldırıları raporladı. Bu gelişmeler, yapay zeka destekli siber saldırıların sofistike hale geldiğini ve engellerin önemli ölçüde azaldığını gösteriyor.
Tehdit aktörleri artık ajan yapay zeka sistemlerini deneyimli hacker ekiplerinin tüm işlerini yapacak şekilde kullanabiliyor; hedef sistemleri analiz etmek, sömürü kodu üretmek ve büyük veri setlerini insan operatörlerden daha hızlı taramak mümkün hale geldi. Bu durum, daha az deneyimli ve kaynakları sınırlı grupların bile büyük ölçekli saldırılar düzenleyebilme potansiyelini artırıyor.
Analiz ve Değerlendirme
GTG-1002 kampanyası, yapay zekanın siber saldırı operasyonlarında özerk ajan olarak kullanılmasının teknik olarak mümkün olduğunu ve bu yöntemin saldırı hızını ve ölçeğini dramatik biçimde artırdığını gösteriyor. MCP istemcisi gibi protokoller, yapay zekanın karmaşık görevleri modüler şekilde yönetmesini sağlarken, Pydantic AI gibi doğrulama araçları operasyonun güvenilirliğini artırıyor. Ancak yapay zekanın veri uydurma eğilimi, kritik keşiflerde hatalara yol açabiliyor; bu da insan gözetiminin tamamen ortadan kaldırılamayacağını işaret ediyor.
Öte yandan, konteynerlerin rastgele SSH portları üzerinden yatay hareket ve AsyncRAT benzeri otomatik uzaktan erişim tekniklerinin entegrasyonu, saldırının tespitini zorlaştırıyor. Bu durum, siber savunma ekiplerinin yapay zeka destekli saldırıların tespit ve müdahalesinde yeni yöntemler geliştirmesini zorunlu kılıyor.
Daha fazla teknik detay ve güncel zafiyetler için NIST Ulusal Zafiyet Veritabanı ziyaret edilebilir.
Sonuç olarak, yapay zeka destekli özerk saldırılar, siber güvenlik alanında yeni bir dönemin habercisi. Savunma stratejilerinin bu gelişmelere uyum sağlaması, tehdit aktörlerinin avantajını azaltmak için kritik önem taşıyor.
