EN
EN

2025 8. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

8. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

HSTS

HTTP Strict Transport Security, ziyaretçilerin tarayıcılarının her zaman bir web sitesine HTTPS üzerinden bağlanmasını sağlayarak onları korumak için kullanılan basit ve yaygın olarak desteklenen bir standarttır.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür

Hedef

20-02-2025

XLoader

DLL yan yükleme

Eclipse Foundation

25-02-2025

FatalRAT

Kimlik avı

APAC Endüstrileri

25-02-2025

GitVenom

Veri hırsızlığı

Oyuncu ve kripto para yatırımcıları

25-02-2025

Gh0st RAT

RAT

Windows sistemler

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür

Platform

20-02-2025

CVE-2025-21355

RCE

Microsoft Bing

20-02-2025

CVE-2025-24989

Ayrıcalık yükseltme

Microsoft Power Pages

20-02-2025

CVE-2024-12284

Ayrıcalık yükseltme

Citrix NetScaler Konsolu

Haftanın Veri İhlalleri

Tarih

Veri İhlal Başlığı

Tür

Platform

22-02-2025

Bybit, Kripto Soygununu Doğruladı

Kripto para hırsızlığı

Bybit

Haftanın Teknolojik Başlığı

Tarih

Teknolojik Başlık

Tür

Platform

24-02-2025

Google Cloud KMS

Güvenli dijital imza

Google Cloud

Haber Yazısı 1

CISA Tarafından KEV Kataloğuna Eklenen Yeni Zafiyetler

Tarih: 119-25 Şubat 2025

ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), günü aktif istismara dair kanıtlara dayanarak, farklı markalara ait birçok güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi. Bunlar aşağıda verildiği gibidir:

CVE-2025-0108 (CVSS puanı: 7,8): Palo Alto Networks PAN-OS yönetim web ara yüzünde yönetim web arayüzüne ağ erişimi olan kimliği doğrulanmamış bir saldırganın normalde gerekli olan kimlik doğrulamasını atlamasına ve belirli PHP betiklerini çalıştırmasına olanak tanıyan bir kimlik doğrulama atlama güvenlik açığı

CVE-2024-53704 (CVSS puanı: 8,2): Uzaktaki bir saldırganın kimlik doğrulamasını atlamasına olanak tanıyan SSLVPN kimlik doğrulama mekanizmasındaki uygunsuz bir kimlik doğrulama güvenlik açığı

CVE-2025-23209 (CVSS puanı: 8.1): Craft CMS 4 ve 5 sürümlerini etkileyen ve uzaktan kod yürütülmesine olanak tanıyan bir kod enjeksiyonu güvenlik açığı (Aralık 2024 sonlarında 4.13.8 ve 5.5.8 sürümlerinde)

CVE-2017-3066 (CVSS puanı: 9,8): Apache BlazeDS kitaplığındaki Adobe ColdFusion'ı etkileyen ve keyfi kod yürütülmesine izin veren bir serileştirme güvenlik açığı. (Nisan 2017'de düzeltildi)

CVE-2024-20953 (CVSS puanı: 8,8): HTTP üzerinden ağ erişimi olan düşük ayrıcalıklı bir saldırganın sistemi tehlikeye atmasına olanak tanıyan Oracle Agile PLM'yi etkileyen bir serileştirme güvenlik açığı. (Ocak 2024'te düzeltildi)

Kullanıcıların zafiyetleri en kısa sürede yamalaması önerilir.

Haberin ayrıntılarına buradan [1], [2] [3] ulaşabilirsiniz.

Haber Yazısı 2

PCI DSS 4.0, DMARC'ı 31 Mart 2025'e Kadar Zorunlu Hale Getiriyor

Tarih: 20 Şubat 2025

PCI DSS 4.0 standardı, ödeme kartı verilerini işleyen işletmeler için yeni bir güvenlik gerekliliği getiriyor: DMARC uyumluluğu. 31 Mart 2025'e kadar zorunlu hale gelecek olan bu gereklilik, e-posta sahteciliğini, alan adı taklitçiliğini ve kimlik avı saldırılarını önlemeyi hedefliyor. Uyumsuzluk durumunda işletmeler, 5.000 ila 100.000 dolar arasında değişen para cezalarıyla karşılaşabilir.

DMARC (Domain-based Message Authentication, Reporting & Conformance), e-posta güvenliğini artırmak için kullanılan bir kimlik doğrulama protokolüdür. Alan adı sahteciliğini ve kimlik avı (phishing) saldırılarını önlemeye yardımcı olur.

Son yıllarda kimlik avı saldırıları ve alan adı sahteciliği büyük bir artış gösterdi. 2024'te kuruluşların %94'ü kimlik avına maruz kalırken, yapay zekâ destekli saldırılar da %51 oranında arttı. Bu bağlamda, DMARC uyumluluğu, finans sektöründeki e-posta güvenliğini artırmak için kritik bir önlem olarak görülüyor.

PCI DSS 4.0’ın DMARC gerekliliği, kart sahibi verilerini işleyen, saklayan veya ileten tüm işletmeleri kapsıyor. Uyumsuzluk, mali cezalara, güven kaybına ve düşük e-posta teslim oranlarına yol açabilir. Google ve Yahoo gibi büyük hizmet sağlayıcılarının DMARC’yi zorunlu hale getirmesiyle birlikte, işletmelerin hızlıca harekete geçmesi gerekiyor. DMARC uyumluluğu, işletmelerin siber tehditlere karşı daha dayanıklı hale gelmesini sağlayacak.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

2025'in 1. Çeyreğinde 5 Aktif Kötü Amaçlı Yazılım Kampanyası

Tarih: 25 Şubat 2025

2025’in ilk çeyreği, siber güvenlik dünyasında büyük çaplı saldırılar ve gelişmiş kötü amaçlı yazılım kampanyalarıyla geçti. Siber suçlular, fidye yazılımlarından bilgi hırsızlarına kadar geniş bir yelpazede saldırılar düzenleyerek bireyleri ve kurumları hedef aldı. Bu dönemde dikkat çeken beş büyük siber tehdit ve öne çıkan saldırıları aşağıda verildiği gibidir:

NetSupport RAT – ClickFix Tekniğiyle Yayılım:

Siber suçlular, NetSupport RAT adlı uzaktan erişim truva atını (RAT) yaymak için ClickFix adı verilen yeni bir saldırı yöntemi kullandı. Bu teknik, sahte CAPTCHA sayfalarını kullanarak kullanıcıları kötü amaçlı PowerShell komutlarını çalıştırmaya yönlendirdi. Kurbanlar, farkında olmadan RAT yazılımını sistemlerine indirerek saldırganlara tam kontrol sağladı.

Lynx Ransomware – Gelişmiş Fidye Yazılımı Saldırıları:

Lynx, Ransomware-as-a-Service (RaaS) modeliyle faaliyet gösteren, gelişmiş şifreleme teknikleri kullanan bir fidye yazılımı olarak öne çıktı. Grup, iştiraklerine fidye gelirinin %80’ini sunarak saldırganları teşvik etti. Kurbanlar fidyeyi ödemezse, çalınan veriler bir sızıntı sitesinde yayınlanıyor.

Öne Çıkan Lynx Saldırıları:

Şubat 2025: Avustralya’da büyük bir kamyon bayisi olan Brown and Hurley hacklendi, 170 GB hassas veri çalındı.

Ocak 2025: ABD merkezli hukuk firması Hunter Taubman Fischer & Li LLC saldırıya uğradı.

AsyncRAT – Python ve TryCloudflare Tünelleri ile Gizlilik:

Kimlik avı kampanyalarıyla yayılan AsyncRAT, TryCloudflare tünelleri kullanarak güvenlik önlemlerini atlattı. Bu yöntem, kötü amaçlı yüklerin güvenli bir şekilde teslim edilmesini sağladı.

Lumma Stealer – GitHub Üzerinden Bilgi Hırsızlığı:

Lumma Stealer, tarayıcı kimlik bilgileri ve kripto para cüzdanları gibi hassas verileri çalmak için GitHub’ın sürüm altyapısını kullandı. Ek olarak, SectopRAT ve Vidar gibi kötü amaçlı yazılımları da sistemlere bulaştırdı.

Saldırganlar GitHub’ı Nasıl Kullandı?

GitHub’ın güvenilir altyapısı, kötü amaçlı yazılımın fark edilmeden dağıtılmasını sağladı.

Lumma Stealer, tarayıcı kimlik bilgilerini, çerezleri ve kripto para cüzdanlarını çalmak için tasarlandı.

Kötü amaçlı yazılım, SectopRAT, Vidar ve Cobeacon gibi ek tehditleri sistemlere bulaştırarak zincirleme saldırılar gerçekleştirdi.

InvisibleFerret – Sahte İş Teklifleriyle Sosyal Mühendislik Saldırıları:

Siber suçlular, sahte işe alım süreçleriyle profesyonelleri kandırarak InvisibleFerret adlı Python tabanlı kötü amaçlı yazılımı dağıttı. Bu yazılım, hassas verileri ele geçirerek uzun vadeli erişim sağladı.

2025’in ilk çeyreğinde, siber suçlular hem uzaktan erişim araçlarını (RAT), hem fidye yazılımlarını hem de bilgi hırsızlarını etkin bir şekilde kullanarak büyük çaplı saldırılar düzenledi.

 Kurumlar ve bireyler için öneriler:

- Kimlik avı saldırılarına karşı dikkatli olun, gelen e-postalardaki bağlantıları kontrol edin.
- Güçlü şifreler ve iki faktörlü kimlik doğrulama (2FA) kullanın.
- Güncel antivirüs yazılımları ve güvenlik çözümleri kullanarak kötü amaçlı yazılımları tespit edin.
- Hassas verileri düzenli olarak yedekleyin ve fidye yazılımı saldırılarına karşı koruma sağlayın.
- Şüpheli ağ bağlantılarını izleyerek tespit edilen tehditleri erkenden durdurun.

Siber tehditler giderek daha karmaşık hale gelirken, güvenlik farkındalığı ve proaktif savunma stratejileri her zamankinden daha kritik hale gelmektedir.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Zafiyetler
  3. Zararlı Yazılımlar
  4. Veri İhlalleri
  5. Haber Yazıları