2025 8. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
8. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
HSTS |
HTTP Strict Transport Security, ziyaretçilerin tarayıcılarının her zaman bir web sitesine HTTPS üzerinden bağlanmasını sağlayarak onları korumak için kullanılan basit ve yaygın olarak desteklenen bir standarttır. |
Haftanın Zararlı Yazılımları
|
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
|
20-02-2025 |
DLL yan yükleme |
Eclipse Foundation |
|
|
25-02-2025 |
Kimlik avı |
APAC Endüstrileri |
|
|
25-02-2025 |
Veri hırsızlığı |
Oyuncu ve kripto para yatırımcıları |
|
|
25-02-2025 |
RAT |
Windows sistemler |
Haftanın Zafiyetleri
|
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
|
20-02-2025 |
RCE |
Microsoft Bing |
|
|
20-02-2025 |
Ayrıcalık yükseltme |
Microsoft Power Pages |
|
|
20-02-2025 |
Ayrıcalık yükseltme |
Citrix NetScaler Konsolu |
Haftanın Veri İhlalleri
|
Tarih |
Veri İhlal Başlığı |
Tür |
Platform |
|
22-02-2025 |
Kripto para hırsızlığı |
Bybit |
Haftanın Teknolojik Başlığı
|
Tarih |
Teknolojik Başlık |
Tür |
Platform |
|
24-02-2025 |
Güvenli dijital imza |
Google Cloud |
Haber Yazısı 1
CISA Tarafından KEV Kataloğuna Eklenen Yeni Zafiyetler
Tarih: 119-25 Şubat 2025
ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), günü aktif istismara dair kanıtlara dayanarak, farklı markalara ait birçok güvenlik açığını Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi. Bunlar aşağıda verildiği gibidir:
CVE-2025-0108 (CVSS puanı: 7,8): Palo Alto Networks PAN-OS yönetim web ara yüzünde yönetim web arayüzüne ağ erişimi olan kimliği doğrulanmamış bir saldırganın normalde gerekli olan kimlik doğrulamasını atlamasına ve belirli PHP betiklerini çalıştırmasına olanak tanıyan bir kimlik doğrulama atlama güvenlik açığı
CVE-2024-53704 (CVSS puanı: 8,2): Uzaktaki bir saldırganın kimlik doğrulamasını atlamasına olanak tanıyan SSLVPN kimlik doğrulama mekanizmasındaki uygunsuz bir kimlik doğrulama güvenlik açığı
CVE-2025-23209 (CVSS puanı: 8.1): Craft CMS 4 ve 5 sürümlerini etkileyen ve uzaktan kod yürütülmesine olanak tanıyan bir kod enjeksiyonu güvenlik açığı (Aralık 2024 sonlarında 4.13.8 ve 5.5.8 sürümlerinde)
CVE-2017-3066 (CVSS puanı: 9,8): Apache BlazeDS kitaplığındaki Adobe ColdFusion'ı etkileyen ve keyfi kod yürütülmesine izin veren bir serileştirme güvenlik açığı. (Nisan 2017'de düzeltildi)
CVE-2024-20953 (CVSS puanı: 8,8): HTTP üzerinden ağ erişimi olan düşük ayrıcalıklı bir saldırganın sistemi tehlikeye atmasına olanak tanıyan Oracle Agile PLM'yi etkileyen bir serileştirme güvenlik açığı. (Ocak 2024'te düzeltildi)
Kullanıcıların zafiyetleri en kısa sürede yamalaması önerilir.
Haberin ayrıntılarına buradan [1], [2] [3] ulaşabilirsiniz.
Haber Yazısı 2
PCI DSS 4.0, DMARC'ı 31 Mart 2025'e Kadar Zorunlu Hale Getiriyor
Tarih: 20 Şubat 2025
PCI DSS 4.0 standardı, ödeme kartı verilerini işleyen işletmeler için yeni bir güvenlik gerekliliği getiriyor: DMARC uyumluluğu. 31 Mart 2025'e kadar zorunlu hale gelecek olan bu gereklilik, e-posta sahteciliğini, alan adı taklitçiliğini ve kimlik avı saldırılarını önlemeyi hedefliyor. Uyumsuzluk durumunda işletmeler, 5.000 ila 100.000 dolar arasında değişen para cezalarıyla karşılaşabilir.
DMARC (Domain-based Message Authentication, Reporting & Conformance), e-posta güvenliğini artırmak için kullanılan bir kimlik doğrulama protokolüdür. Alan adı sahteciliğini ve kimlik avı (phishing) saldırılarını önlemeye yardımcı olur.
Son yıllarda kimlik avı saldırıları ve alan adı sahteciliği büyük bir artış gösterdi. 2024'te kuruluşların %94'ü kimlik avına maruz kalırken, yapay zekâ destekli saldırılar da %51 oranında arttı. Bu bağlamda, DMARC uyumluluğu, finans sektöründeki e-posta güvenliğini artırmak için kritik bir önlem olarak görülüyor.
PCI DSS 4.0’ın DMARC gerekliliği, kart sahibi verilerini işleyen, saklayan veya ileten tüm işletmeleri kapsıyor. Uyumsuzluk, mali cezalara, güven kaybına ve düşük e-posta teslim oranlarına yol açabilir. Google ve Yahoo gibi büyük hizmet sağlayıcılarının DMARC’yi zorunlu hale getirmesiyle birlikte, işletmelerin hızlıca harekete geçmesi gerekiyor. DMARC uyumluluğu, işletmelerin siber tehditlere karşı daha dayanıklı hale gelmesini sağlayacak.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 3
2025'in 1. Çeyreğinde 5 Aktif Kötü Amaçlı Yazılım Kampanyası
Tarih: 25 Şubat 2025
2025’in ilk çeyreği, siber güvenlik dünyasında büyük çaplı saldırılar ve gelişmiş kötü amaçlı yazılım kampanyalarıyla geçti. Siber suçlular, fidye yazılımlarından bilgi hırsızlarına kadar geniş bir yelpazede saldırılar düzenleyerek bireyleri ve kurumları hedef aldı. Bu dönemde dikkat çeken beş büyük siber tehdit ve öne çıkan saldırıları aşağıda verildiği gibidir:
NetSupport RAT – ClickFix Tekniğiyle Yayılım:
Siber suçlular, NetSupport RAT adlı uzaktan erişim truva atını (RAT) yaymak için ClickFix adı verilen yeni bir saldırı yöntemi kullandı. Bu teknik, sahte CAPTCHA sayfalarını kullanarak kullanıcıları kötü amaçlı PowerShell komutlarını çalıştırmaya yönlendirdi. Kurbanlar, farkında olmadan RAT yazılımını sistemlerine indirerek saldırganlara tam kontrol sağladı.
Lynx Ransomware – Gelişmiş Fidye Yazılımı Saldırıları:
Lynx, Ransomware-as-a-Service (RaaS) modeliyle faaliyet gösteren, gelişmiş şifreleme teknikleri kullanan bir fidye yazılımı olarak öne çıktı. Grup, iştiraklerine fidye gelirinin %80’ini sunarak saldırganları teşvik etti. Kurbanlar fidyeyi ödemezse, çalınan veriler bir sızıntı sitesinde yayınlanıyor.
Öne Çıkan Lynx Saldırıları:
Şubat 2025: Avustralya’da büyük bir kamyon bayisi olan Brown and Hurley hacklendi, 170 GB hassas veri çalındı.
Ocak 2025: ABD merkezli hukuk firması Hunter Taubman Fischer & Li LLC saldırıya uğradı.
AsyncRAT – Python ve TryCloudflare Tünelleri ile Gizlilik:
Kimlik avı kampanyalarıyla yayılan AsyncRAT, TryCloudflare tünelleri kullanarak güvenlik önlemlerini atlattı. Bu yöntem, kötü amaçlı yüklerin güvenli bir şekilde teslim edilmesini sağladı.
Lumma Stealer – GitHub Üzerinden Bilgi Hırsızlığı:
Lumma Stealer, tarayıcı kimlik bilgileri ve kripto para cüzdanları gibi hassas verileri çalmak için GitHub’ın sürüm altyapısını kullandı. Ek olarak, SectopRAT ve Vidar gibi kötü amaçlı yazılımları da sistemlere bulaştırdı.
Saldırganlar GitHub’ı Nasıl Kullandı?
GitHub’ın güvenilir altyapısı, kötü amaçlı yazılımın fark edilmeden dağıtılmasını sağladı.
Lumma Stealer, tarayıcı kimlik bilgilerini, çerezleri ve kripto para cüzdanlarını çalmak için tasarlandı.
Kötü amaçlı yazılım, SectopRAT, Vidar ve Cobeacon gibi ek tehditleri sistemlere bulaştırarak zincirleme saldırılar gerçekleştirdi.
InvisibleFerret – Sahte İş Teklifleriyle Sosyal Mühendislik Saldırıları:
Siber suçlular, sahte işe alım süreçleriyle profesyonelleri kandırarak InvisibleFerret adlı Python tabanlı kötü amaçlı yazılımı dağıttı. Bu yazılım, hassas verileri ele geçirerek uzun vadeli erişim sağladı.
2025’in ilk çeyreğinde, siber suçlular hem uzaktan erişim araçlarını (RAT), hem fidye yazılımlarını hem de bilgi hırsızlarını etkin bir şekilde kullanarak büyük çaplı saldırılar düzenledi.
Kurumlar ve bireyler için öneriler:
- Kimlik avı saldırılarına karşı dikkatli olun, gelen e-postalardaki bağlantıları kontrol edin.
- Güçlü şifreler ve iki faktörlü kimlik doğrulama (2FA) kullanın.
- Güncel antivirüs yazılımları ve güvenlik çözümleri kullanarak kötü amaçlı yazılımları tespit edin.
- Hassas verileri düzenli olarak yedekleyin ve fidye yazılımı saldırılarına karşı koruma sağlayın.
- Şüpheli ağ bağlantılarını izleyerek tespit edilen tehditleri erkenden durdurun.
Siber tehditler giderek daha karmaşık hale gelirken, güvenlik farkındalığı ve proaktif savunma stratejileri her zamankinden daha kritik hale gelmektedir.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Kaynakça



