2026 13. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
13. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
Man-in-the-browser attack |
Tarayıcıdaki Adam saldırısı, kavramsal olarak Ortadaki Manipülatör saldırısıyla ilişkilidir; ancak bu durumda, ana uygulamanın yürütülebilir dosyası (örneğin tarayıcı) ile güvenlik mekanizmaları veya kütüphaneleri arasındaki çağrıları anlık olarak yakalamak ve manipüle etmek için bir Truva atı kullanılır.
Bu saldırının en yaygın amacı, diğer kimlik doğrulama faktörleri kullanılıyor olsa bile, internet bankacılığı sistemlerindeki işlemleri manipüle ederek finansal dolandırıcılığa yol açmaktır.
|
Haftanın Zafiyetleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
26-03-2026 |
Komut yürütme, XSS |
Claude Uzantısı |
|
|
27-03-2026 |
Yol geçişi, SQL enjeksiyonu |
LangChain ve LangGraph |
|
|
27-03-2026 |
Güvenlik kontrollerinin atlanması |
Open VSX |
|
|
28-03-2026 |
Bellek aşımı |
Citrix NetScaler |
|
|
31-03-2026 |
Sıfırıncı gün zafiyeti |
TrueConf |
|
|
31-03-2026 |
RCE |
F5 Networks |
|
|
01-04-2026 |
Sıfırıncı gün zafiyeti |
Google Chrome |
Haftanın Zararlı Yazılımları
|
Tarih |
Başlık |
Tür/Faaliyet |
Hedef |
|
30-03-2026 |
Kimlik bilgileri toplama |
Windows sistemler |
|
|
30-03-2026 |
Kimlik bilgilerini çalma |
Tarayıcı |
|
|
01-04-2026 |
Windows bankacılık truva atlarını yaymayı |
İspanyolca konuşan kullanıcılar |
Haftanın Veri İhlalleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
25-03-2026 |
İnsan hatası |
Kaynak haritası dosyası |
|
|
01-04-2026 |
Yetkisiz erişim |
İç denetim süreçleri kapsamında kullanılan bilgi teknolojileri sistemi |
Haftanın Teknolojik Yenilikleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
31-03-2026 |
Anonimliğin arkasına saklanarak zararlı uygulamaların dağıtılmasını engelleme |
Google Play |
Haber Yazısı 1
Microsoft, WhatsApp üzerinden yayılan VBS kötü amaçlı yazılımının UAC bypass yöntemiyle Windows'u ele geçirmesi konusunda uyarıda bulundu
Tarih: 1 Nisan 2026
Microsoft, Şubat 2026 sonu itibarıyla ivme kazanan ve doğrudan popüler mesajlaşma uygulaması WhatsApp'ı bir dağıtım kanalı olarak kullanan yeni bir zararlı yazılım kampanyası tespit etmiştir. "Visual Basic Script" (VBS) tabanlı dosyalar aracılığıyla başlatılan bu saldırı zinciri, Windows Kullanıcı Hesabı Denetimi (UAC) mekanizmalarını atlatarak sistemde en yüksek yetkileri elde etmeyi hedeflemektedir. Sosyal mühendislik yöntemleriyle kullanıcıları yanıltan bu faaliyet, kurumsal savunma sistemlerini aşmak için meşru Windows yardımcı programlarını ve güvenilir bulut servislerini birer maske olarak kullanmaktadır.
Saldırının teknik mimarisi, "kendi araçlarını getir" (Bring Your Own Tools) stratejisinin ileri bir aşamasını temsil etmektedir. İlk sızma aşamasında WhatsApp üzerinden iletilen VBS dosyaları çalıştırıldığında; curl.exe ve bitsadmin.exe gibi yerleşik Windows araçlarını netapi.dll gibi isimlerle yeniden adlandırarak C:\ProgramData dizinine gizlemektedir. Bu yöntem, saldırganların ağ trafiğini ve işlem hareketlerini "normal sistem aktivitesi" gibi göstermesine olanak tanımaktadır. Enfeksiyonun devamında AWS S3, Tencent Cloud ve Backblaze B2 gibi güvenilir bulut platformlarından ikincil zararlı dosyalar indirilmekte ve sistemin UAC ayarları manipüle edilmektedir. Saldırganlar, kullanıcı fark etmeden cmd.exe üzerinden sürekli yükseltilmiş yetki talepleri göndererek ve kayıt defteri (Registry) girdilerini değiştirerek sistemde tam kontrol sağlamakta; nihayetinde AnyDesk gibi meşru uzaktan erişim araçlarını kullanarak kalıcı bir sızma noktası oluşturmaktadır.
Sonuç olarak, Microsoft Defender Güvenlik Araştırma Ekibi'nin raporladığı bu kampanya, tehdit aktörlerinin tespit edilme olasılığını düşürmek için "imzalanmamış MSI yükleyicileri" ve "yeniden adlandırılmış ikili dosyalar" gibi sofistike gizleme tekniklerine yöneldiğini kanıtlamaktadır. Kurumların, mesajlaşma uygulamaları üzerinden gelen dosyalar konusunda personel farkındalığını artırması ve özellikle ProgramData dizinindeki anormal dosya hareketlerini izlemesi kritik bir öneme sahiptir. UAC ayarlarındaki beklenmedik değişikliklerin ve tanınmış bulut servislerinden gelen şüpheli veri akışlarının sıkı bir şekilde denetlenmesi, AnyDesk gibi araçların yetkisiz kurulumlarının engellenmesi adına birincil savunma hattını oluşturmaktadır.
Haberin ayrıntılarına buradan ulaşabilirsiniz.



