Bu hafta siber güvenlik dünyasında ulus devlet saldırılarından gelişmiş Linux rootkitlerine, mobil cihazlardaki yeni tehditlerden blockchain tabanlı kötü amaçlı yazılımlara kadar birçok kritik gelişme yaşandı. F5 BIG-IP sistemlerine yönelik uzun süreli sızma vakası, Çin bağlantılı UNC5221 grubunun BRICKSTORM ailesiyle gerçekleştirdiği karmaşık saldırılarla ortaya çıktı. Bu saldırılar, özellikle uç altyapı cihazlarının güvenlik açıklarının ulus devletler tarafından hedeflenmeye devam ettiğini gösteriyor.
F5 BIG-IP İhlali ve Tehdit Aktörleri
F5, 9 Ağustos 2025’te fark ettiği ihlal ile BIG-IP kaynak kodu ve açıklanmamış güvenlik açıklarına dair kritik dosyaların çalındığını doğruladı. Saldırganların, UNC5221 grubuna atfedilen BRICKSTORM kötü amaçlı yazılım ailesini kullandığı ve ağda en az 12 ay boyunca gizlice kaldığı belirtiliyor. GreyNoise tarafından tespit edilen artan tarama faaliyetleri, bu tür sistemlerin geniş çapta hedef alındığını gösteriyor. Censys verilerine göre, dünya genelinde 680.000’den fazla F5 BIG-IP cihazı halka açık durumda ve bunların çoğu ABD, Almanya, Fransa, Japonya ve Çin’de bulunuyor. Bu durum, özellikle MCP istemcisi gibi uç cihaz yönetim araçlarının güvenliğinin kritik önem taşıdığını ortaya koyuyor.
Linux Rootkitler ve Zero Disco Kampanyası
Amazon Web Services altyapısında keşfedilen LinkPro rootkit, eBPF modülleri kullanarak kendini gizleyen ve TCP SYN paketleriyle uzaktan etkinleştirilen sofistike bir tehdit olarak öne çıkıyor. Bu rootkit, sahte terminal oluşturma, dosya işlemleri ve SOCKS5 proxy tüneli kurma gibi geniş komut setleri destekliyor. Ayrıca, Trend Micro’nun raporladığı Zero Disco kampanyası, Cisco IOS ve IOS XE cihazlarını hedef alarak CVE-2025-20352 açığını kullanıyor ve Linux tabanlı rootkitler yerleştiriyor. Bu saldırılar, özellikle konteynerlerin rastgele SSH portları üzerinden erişim sağlama teknikleriyle benzerlik gösteriyor ve ağ güvenliğinde yeni zorluklar yaratıyor.
Pixnapping: Android Cihazlarda Yan Kanal Saldırısı
Google ve Samsung cihazlarını etkileyen Pixnapping saldırısı, kullanıcıların bilgisi dışında 2FA kodları, Google Haritalar zaman çizelgeleri ve diğer hassas verileri çalmak için yan kanal tekniklerini kullanıyor. CVE-2025-48561 olarak takip edilen bu zafiyet, Eylül 2025 Android Güvenlik Bülteni ile kısmen giderildi ancak Aralık ayında ek yamalar bekleniyor. Bu saldırı, AsyncRAT benzeri uzaktan erişim araçlarının mobil versiyonlarına benzer şekilde çalışıyor.
EtherHiding ve Blockchain Tabanlı Tehditler
Kuzey Kore destekli UNC5342 (Famous Chollima) grubu, EtherHiding tekniğiyle blockchain akıllı sözleşmelerine kötü amaçlı yazılım gizleyerek kripto para hırsızlığı yapıyor. Bu yöntem, JavaScript indiricileri ve InvisibleFerret gibi araçlarla birleşerek, Ethereum adresi işlem geçmişini sorgulayıp zararlı kodu tetikliyor. Bu gelişme, blockchain güvenliğinde yeni tehditlerin ortaya çıktığını ve özellikle BSC akıllı sözleşmelerinin hedef alındığını gösteriyor.
Öne Çıkan Diğer Gelişmeler
Çin bağlantılı Flax Typhoon grubunun ArcGIS sunucularını arka kapı olarak kullanması, Microsoft’un Windows 11 çekirdeğinde Rust diline geçiş yaparak bellek güvenliğini artırması ve SEO zehirlemesi yoluyla sahte Ivanti VPN istemcisi dağıtımı gibi önemli haberler de bu hafta öne çıktı. Ayrıca, Meta’nın yeni kolaj özelliği kullanıcı gizliliği açısından dikkatle izlenirken, Hollanda Veri Koruma Kurumu Experian’a GDPR ihlalleri nedeniyle 3,2 milyon dolar ceza verdi.
Haftanın Kritik CVE Listesi
Bu hafta sektörün dikkatini çeken kritik güvenlik açıkları arasında Microsoft Windows, IGEL OS, Red Lion Sixnet RTU’ları, Cisco cihazları, Google Chrome, Fortinet ürünleri ve Apache ActiveMQ gibi çeşitli platformları etkileyen çok sayıda CVE yer alıyor. Bu açıkların hızlıca yamalanması, büyük çaplı ihlallerin önlenmesi için hayati önem taşıyor.
Güvenlik Araçları ve İpuçları
Beelzebub ve NetworkHound gibi araçlar, tuzak sistemlerin kurulumu ve Active Directory ağlarının haritalanması için güçlü çözümler sunuyor. Bulut ortamlarında ise ScoutSuite, Prowler, Cloud Custodian ve CloudQuery gibi araçlarla otomatik güvenlik taramaları ve politika uygulamaları öneriliyor. Özellikle AWS, Azure ve GCP ortamlarında yanlış yapılandırmaların önlenmesi, veri sızıntılarının engellenmesi için kritik bir adım olarak öne çıkıyor.
Sonuç
Hiçbir teknoloji tek başına tam güvenlik sağlamıyor; farkındalık, sürekli izleme ve iş birliği en önemli savunma katmanlarıdır. Siber güvenlik profesyonelleri için bu hafta ortaya çıkan gelişmeler, hem teknik derinlik hem de stratejik önceliklendirme açısından önemli dersler içeriyor.
