EN
EN

2026 13. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

13. Hafta Siber Güvenlik Haberleri

Haftanın Siber Güvenlik Terimi

Terim

Açıklama

Man-in-the-browser attack

Tarayıcıdaki Adam saldırısı, kavramsal olarak Ortadaki Manipülatör saldırısıyla ilişkilidir; ancak bu durumda, ana uygulamanın yürütülebilir dosyası (örneğin tarayıcı) ile güvenlik mekanizmaları veya kütüphaneleri arasındaki çağrıları anlık olarak yakalamak ve manipüle etmek için bir Truva atı kullanılır.

 

Bu saldırının en yaygın amacı, diğer kimlik doğrulama faktörleri kullanılıyor olsa bile, internet bankacılığı sistemlerindeki işlemleri manipüle ederek finansal dolandırıcılığa yol açmaktır.

 

Haftanın Zafiyetleri

Tarih

Başlık

Tür/Faaliyet

Platform

26-03-2026

ShadowPrompt

Komut yürütme, XSS

Claude Uzantısı

27-03-2026

CVE-2026-34070, CVE-2025-68664, CVE-2025-67644

Yol geçişi, SQL enjeksiyonu

LangChain ve LangGraph

27-03-2026

VSX Hatası

Güvenlik kontrollerinin atlanması

Open VSX

28-03-2026

CVE-2026-3055

Bellek aşımı

Citrix NetScaler

31-03-2026

CVE-2026-3502

Sıfırıncı gün zafiyeti

TrueConf

31-03-2026

CVE-2025-53521

RCE

F5 Networks

01-04-2026

CVE-2026-5281

Sıfırıncı gün zafiyeti

Google Chrome

Haftanın Zararlı Yazılımları

Tarih

Başlık

Tür/Faaliyet

Hedef

30-03-2026

CTRL araç seti

Kimlik bilgileri toplama

Windows sistemler

30-03-2026

DeepLoad

Kimlik bilgilerini çalma

Tarayıcı

01-04-2026

Casbaneiro Kimlik Avı Saldırıları

Windows bankacılık truva atlarını yaymayı

İspanyolca konuşan kullanıcılar

Haftanın Veri İhlalleri

Tarih

Başlık

Tür/Faaliyet

Platform

25-03-2026

Claude Code'un dahili kodunun yayılması

İnsan hatası

Kaynak haritası dosyası

01-04-2026

Batıgroup Dental Diş Ürünleri Ticaret A.Ş.

Yetkisiz erişim

İç denetim süreçleri kapsamında kullanılan bilgi teknolojileri sistemi

Haftanın Teknolojik Yenilikleri

Tarih

Başlık

Tür/Faaliyet

Platform

31-03-2026

Android Geliştirici Doğrulama Sistemi

Anonimliğin arkasına saklanarak zararlı uygulamaların dağıtılmasını engelleme

Google Play

Haber Yazısı 1

Microsoft, WhatsApp üzerinden yayılan VBS kötü amaçlı yazılımının UAC bypass yöntemiyle Windows'u ele geçirmesi konusunda uyarıda bulundu

Tarih: 1 Nisan 2026

Microsoft, Şubat 2026 sonu itibarıyla ivme kazanan ve doğrudan popüler mesajlaşma uygulaması WhatsApp'ı bir dağıtım kanalı olarak kullanan yeni bir zararlı yazılım kampanyası tespit etmiştir. "Visual Basic Script" (VBS) tabanlı dosyalar aracılığıyla başlatılan bu saldırı zinciri, Windows Kullanıcı Hesabı Denetimi (UAC) mekanizmalarını atlatarak sistemde en yüksek yetkileri elde etmeyi hedeflemektedir. Sosyal mühendislik yöntemleriyle kullanıcıları yanıltan bu faaliyet, kurumsal savunma sistemlerini aşmak için meşru Windows yardımcı programlarını ve güvenilir bulut servislerini birer maske olarak kullanmaktadır.

Saldırının teknik mimarisi, "kendi araçlarını getir" (Bring Your Own Tools) stratejisinin ileri bir aşamasını temsil etmektedir. İlk sızma aşamasında WhatsApp üzerinden iletilen VBS dosyaları çalıştırıldığında; curl.exe ve bitsadmin.exe gibi yerleşik Windows araçlarını netapi.dll gibi isimlerle yeniden adlandırarak C:\ProgramData dizinine gizlemektedir. Bu yöntem, saldırganların ağ trafiğini ve işlem hareketlerini "normal sistem aktivitesi" gibi göstermesine olanak tanımaktadır. Enfeksiyonun devamında AWS S3, Tencent Cloud ve Backblaze B2 gibi güvenilir bulut platformlarından ikincil zararlı dosyalar indirilmekte ve sistemin UAC ayarları manipüle edilmektedir. Saldırganlar, kullanıcı fark etmeden cmd.exe üzerinden sürekli yükseltilmiş yetki talepleri göndererek ve kayıt defteri (Registry) girdilerini değiştirerek sistemde tam kontrol sağlamakta; nihayetinde AnyDesk gibi meşru uzaktan erişim araçlarını kullanarak kalıcı bir sızma noktası oluşturmaktadır.

Sonuç olarak, Microsoft Defender Güvenlik Araştırma Ekibi'nin raporladığı bu kampanya, tehdit aktörlerinin tespit edilme olasılığını düşürmek için "imzalanmamış MSI yükleyicileri" ve "yeniden adlandırılmış ikili dosyalar" gibi sofistike gizleme tekniklerine yöneldiğini kanıtlamaktadır. Kurumların, mesajlaşma uygulamaları üzerinden gelen dosyalar konusunda personel farkındalığını artırması ve özellikle ProgramData dizinindeki anormal dosya hareketlerini izlemesi kritik bir öneme sahiptir. UAC ayarlarındaki beklenmedik değişikliklerin ve tanınmış bulut servislerinden gelen şüpheli veri akışlarının sıkı bir şekilde denetlenmesi, AnyDesk gibi araçların yetkisiz kurulumlarının engellenmesi adına birincil savunma hattını oluşturmaktadır.

Haberin ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Siber Güvenlik Terimi
  2. Zafiyetler
  3. Zararlı Yazılımlar
  4. Haber Yazıları
  5. Teknolojik Yenilik
  6. Veri İhlalleri