2026 1. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
1. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
Path Traversal
|
Yol geçiş saldırısı (dizin geçişi olarak da bilinir), web kök klasörünün dışında depolanan dosya ve dizinlere erişmeyi amaçlar. "../" dizileri ve varyasyonlarıyla dosya referansı veren değişkenleri manipüle ederek veya mutlak dosya yollarını kullanarak, uygulama kaynak kodu veya yapılandırma dosyaları ve kritik sistem dosyaları da dahil olmak üzere dosya sisteminde depolanan rastgele dosya ve dizinlere erişmek mümkün olabilir. (dot-dot-slash, directory traversal, directory climbing, backtracking) |
Haftanın Zafiyetleri
|
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
|
06-01-2026 |
Yetkisiz kontrol |
TOTOLINK EX200 |
|
|
06-01-2026 |
Yol geçiş sorunu |
AdonisJS |
|
|
06-01-2026 |
CVE-2025-68668 (N8scape) |
Rastgele sistem komutları çalıştırma |
n8n |
|
07-01-2026 |
RCE |
D-Link DSL gateway |
Haftanın Zararlı Yazılımları
|
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef/Platform |
|
01-01-2026 |
Botnet |
IoT cihazlarını ve web sunucuları |
|
|
05-01-2026 |
Kimlik bilgisi ve token hırsızlığı |
Discord hesapları |
|
|
05-01-2026 |
Botnet |
2 milyondan fazla android cihaz |
|
|
06-01-2026 |
DCRat truva atını yayma kampanyası |
Avrupa'daki otelcilik sektörü |
|
|
06-01-2026 |
ChatGPT ve DeepSeek konuşmalarını ve tarama verilerini sızdıran zararlı chrome uzantısı |
Chrome için GPT Sohbet Uygulaması (GPT-5, Claude Sonnet ve DeepSeek Yapay Zeka ile) |
|
|
06-01-2026 |
ChatGPT ve DeepSeek konuşmalarını ve tarama verilerini sızdıran zararlı chrome uzantısı |
Deepseek, ChatGPT, Claude ve daha fazlasını içeren yapay zeka destekli kenar çubuğu. |
Haber Yazısı 1
Google Cloud Üzerinden Küresel Kimlik Avı: Güvenilir Altyapı Silah Olarak Kullanılıyor!
Tarih: 2 Ocak 2026
Siber güvenlik dünyası, Aralık 2025’te tespit edilen ve Google Cloud'un "Uygulama Entegrasyonu" hizmetini hedef alan sofistike bir kimlik avı (phishing) kampanyasıyla sarsıldı. Siber suçluların, Google'ın meşru e-posta adreslerini ve bulut altyapısını kullanarak dünya çapında binlerce kullanıcıyı hedef aldığı ortaya çıktı. Check Point ve diğer güvenlik kuruluşları tarafından belgelenen bu yöntem, geleneksel güvenlik duvarlarını "güvenilir kaynak" maskesiyle aşmayı başarıyor.
Saldırının merkezinde, Google Cloud'un otomasyon süreçlerinde kullanılan "E-posta Gönder" görevinin suistimal edilmesi yer alıyor. Saldırganlar, bu özellik sayesinde noreply-application-integration@google.com gibi tamamen meşru görünen adreslerden e-posta göndererek DMARC ve SPF gibi kritik güvenlik protokollerini bypass ediyor.
Saldırı Zinciri Nasıl İşliyor?
- Oltalama E-postası: Kullanıcıya "sesli mesaj" veya "paylaşılan dosya" (örneğin: Q4 Dosyası) bildirimi gibi görünen Google formatlı bir mail ulaşıyor.
- Çok Aşamalı Yönlendirme: Maile tıklayan kullanıcı önce storage.cloud.google.com adresine, ardından bir CAPTCHA doğrulamasına yönlendiriliyor. Bu aşama, güvenlik botlarının saldırıyı analiz etmesini engelliyor.
- Kimlik Bilgisi Avı: Doğrulamayı geçen kullanıcı, Microsoft 365 giriş sayfasını taklit eden ancak üçüncü taraf bir alan adında barındırılan sahte bir sayfaya ulaştırılıyor.
Saldırı sadece kimlik bilgisi çalmakla kalmıyor; xorlab'ın bulgularına göre bazı vakalarda OAuth onay kimlik avı yoluyla kurbanların Azure aboneliklerine ve bulut kaynaklarına kalıcı erişim sağlanıyor. Google, konuya ilişkin yaptığı açıklamada bu özelliği kötüye kullanan girişimleri engellediğini ve ek güvenlik önlemleri aldığını duyurdu.
Siber suçlular, Google Cloud altyapısını kullanarak dünya genelinde yaklaşık 3.200 kurumsal müşteriyi hedef alan 9.400'e yakın kimlik avı e-postası gönderdi. İmalat, teknoloji ve finans başta olmak üzere pek çok sektörü hedef alan bu kampanya; Google, Microsoft ve AWS gibi devlerin güvenilir isimlerini birer "atlama noktası" olarak kullanarak tespit edilmeyi zorlaştırıyor. Saldırganlar, meşru iş akışı araçlarını kullanarak kullanıcıların Microsoft 365 ve Azure bilgilerini ele geçirmeyi hedefliyor.
Haberin ayrıntılarına buradan ulaşabilirsiniz.



