Bu ThreatsDay bülteni, gelişen tehdit ortamında güvenliği artırmak için kritik riskleri ve alınabilecek önlemleri detaylandırıyor.
Microsoft Teams’in Saldırı Zincirindeki Rolü
Microsoft, saldırganların Teams platformunu şantaj, sosyal mühendislik ve finansal hırsızlık için nasıl kullandığını açıkladı. Octo Tempest adlı tehdit aktörü, MFA ele geçirme sonrası Teams üzerinden hassas bilgileri hedefleyerek finansal operasyonlarını destekliyor. Kimlik korumasının güçlendirilmesi ve uç nokta güvenliği kritik önlemler arasında yer alıyor.
LNK Dosyalarıyla Yeni Kötü Amaçlı Yazılım Kampanyası
ZIP arşivlerinde dağıtılan kötü amaçlı .LNK dosyaları, PowerShell dropper ile sistemlere DLL yerleştirici bırakıyor. Bu yöntem, antivirüs tespitinden kaçınmak için bayt dizisi oluşturma ve konsol temizleme gibi teknikler kullanıyor. Yerleştirici, kullanıcı bağlamında çalışarak uzaktan komut alma ve sistem keşfi yapabiliyor.
İsrail Destekli Yapay Zeka Tabanlı Dezenformasyon
Citizen Lab, İsrail bağlantılı yaklaşık 50 sosyal medya hesabının İran’a yönelik yapay zeka üretimli derin sahte videolarla dezenformasyon kampanyası yürüttüğünü belirtti. PRISONBREAK kod adlı operasyon, halk arasında isyan çıkarmayı ve rejim değişikliğini amaçlıyor.
AB Sohbet Kontrolü Düzenlemesine Karşı Teknoloji Dünyası
Signal Vakfı ve 40’tan fazla AB teknoloji şirketi, uçtan uca şifrelemeyi zayıflatacak Sohbet Kontrolü teklifine karşı çıktı. Teklif, mesajların kitlesel taranmasını zorunlu kılarak özel iletişimde kitlesel gözetim riskini artırıyor. Almanya da teklife karşı oy kullanacağını açıkladı.
Autodesk Revit’te Kritik Uzaktan Kod Yürütme Açığı
Trend Micro araştırmacıları, CVE-2025-5037 numaralı Revit dosya ayrıştırma hatasının Windows x64 platformunda güvenilir RCE’ye dönüştürülebileceğini ortaya koydu. Bu açık, Axis bulut yapılandırma hatası nedeniyle otomatik sömürü riski taşıyor.
Apple Siri Hakkında Fransa’da Soruşturma
Paris savcılığı, Apple’ın Siri ses kayıtlarını toplamasıyla ilgili soruşturma başlattı. Apple, verilerin pazarlama veya reklam amaçlı kullanılmadığını belirtse de taşeronların kullanıcıların mahrem anlarını içeren kayıtlar topladığı iddia ediliyor.
Kuzey Koreli Hackerlar 2 Milyar Dolarlık Kripto Varlık Çaldı
2025 yılında Kuzey Kore bağlantılı hackerlar, Bybit saldırısı başta olmak üzere çeşitli operasyonlarla yaklaşık 2 milyar dolar değerinde kripto para çaldı. Hedefler arasında yüksek net değerli bireyler de bulunuyor. Maaşlar stabilcoin ile ödeniyor ve karmaşık kara para aklama yöntemleri kullanılıyor.
YoLink Akıllı Hub’da Kritik Güvenlik Açıkları
YoLink Smart Hub cihazında yetkilendirme atlatma ve Wi-Fi kimlik bilgisi sızıntısı gibi ciddi açıklar tespit edildi. Saldırganlar, cihazları uzaktan kontrol edebilir ve ev otomasyon sistemlerine müdahale edebilir.
Tesla TCU’da Fiziksel Erişimle Kök Kod Yürütme Açığı
NCC Group, Tesla telematik kontrol ünitesinde ADB kilitlenmesini atlatan ve fiziksel erişimle kök yetkilerle kod yürütmeye izin veren bir güvenlik açığını raporladı. Bu, USB portu üzerinden rastgele dosya yazma ve çekirdek seviyede komut çalıştırma imkanı sağlıyor.
Sahte Alan Adlarıyla Android ve Windows Truva Atları
DomainTools, finansal amaçlı tehdit aktörlerinin 80’den fazla sahte alan adı ve tuzak site kullanarak Android ve Windows truva atları dağıttığını bildirdi. Meta izleme pikselleri, kampanyanın Facebook reklamlarıyla desteklendiğini gösteriyor.
NoName057(16) Grubu Faaliyetlerini Artırdı
Operation Eastwood operasyonu sonrası toparlanan NoName057(16), Almanya ve diğer Avrupa ülkelerinde kamu kurumlarına yönelik saldırılarını yoğunlaştırdı. Grubun altyapısı ve liderliği Rusya’da bulunuyor ve Rus yetkililerin müdahalesi sınırlı.
Latin Amerika Bankalarına Yönelik BlackStink Kötü Amaçlı Yazılımı
BlackStink adlı kötü amaçlı yazılım, Google Chrome uzantısı üzerinden banka oturumlarını kontrol edip gerçek zamanlı sahte transferler yapıyor. IBM X-Force, gelişmiş WebInject teknikleriyle tespit mekanizmalarını aşan bu kampanyayı raporladı.
Oracle E-Business Suite’te Kritik Güvenlik Açığı
Censys, 2.043 Oracle E-Business Suite örneğinin internete açık olduğunu ve CVE-2025-61882 numaralı kritik açığın Cl0p tarafından sıfır gün olarak kullanıldığını bildirdi. Kullanıcıların acilen yama uygulaması gerekiyor.
Asgard Protector Crypter ile Veri Hırsızlığı
Asgard Protector crypter servisi, Lumma Stealer gibi kötü amaçlı yazılımları gizlemek ve antivirüslerden kaçmak için kullanılıyor. Bellekte şifre çözme ve AutoIt betikleriyle yüklerin çalıştırılması teknikleri içeriyor.
WARMCOOKIE Kötü Amaçlı Yazılımı Gelişiyor
WARMCOOKIE (BadSpace) kötü amaçlı yazılımı, CastleBot yayılım aracıyla aktif olarak dağıtılıyor. DLL/EXE çalıştırma işlevselliği ve PowerShell betik kullanımı dikkat çekiyor.
Mic-E-Mouse Tekniğiyle Hava Aralıklı Ağlardan Veri Sızdırma
UC Irvine araştırmacıları, optik fare sensörlerini mikrofon gibi kullanarak hava aralıklı ağlardan gizlice veri sızdıran Mic-E-Mouse yöntemini geliştirdi. Yöntem, yüksek performanslı optik sensörlerin ses titreşimlerini algılamasına dayanıyor.
Crimson Collective AWS Ortamlarını Hedefliyor
Crimson Collective, Red Hat ihlaliyle bağlantılı yeni bir tehdit grubu olarak AWS bulut ortamlarında hassas verileri çalıyor. TruffleHog aracıyla sızdırılmış kimlik bilgileri kullanılarak ayrıcalık yükseltme ve yeni kullanıcı oluşturma gerçekleştiriliyor. Grup, LAPSUS$ ve Scattered Spider kolektifleriyle iş birliği yapıyor.
Güncel tehditlere karşı savunma, teknolojik araçların ötesinde farkındalık ve iş birliği gerektiriyor. Siber güvenlik alanında sürekli gelişim ve adaptasyon, bağlı dünyada güvenin temelini oluşturuyor.
