2026 5. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
5. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
|
Terim |
Açıklama |
|
XPATH Enjeksiyonu |
XPath Enjeksiyon saldırıları, bir web sitesinin XML verileri için bir XPath sorgusu oluşturmak üzere kullanıcı tarafından sağlanan bilgileri kullandığında meydana gelir. Saldırgan, web sitesine kasıtlı olarak hatalı bilgi göndererek XML verilerinin nasıl yapılandırıldığını öğrenebilir veya normalde erişemeyeceği verilere erişebilir. |
Haftanın Exploitleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
02-02-2026 |
Stored XSS |
Piranha CMS 12.0 |
|
|
02-02-2026 |
XSS |
RPi-Jukebox-RFID 2.8.0 |
|
|
02-02-2026 |
DoS |
D-Link DIR-825 Rev.B 2.10 |
Haftanın Zafiyetleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
29-01-2026 |
CVE-2025-40536, CVE-2025-40537, CVE-2025-40551, CVE-2025-40552, CVE-2025-40553, CVE-2025-40554 |
Kimlik doğrulaması gerektirmeyen uzaktan kod yürütme ve kimlik doğrulama atlatma |
SolarWinds |
|
30-01-2026 |
Sıfırıncı gün açığı, uzaktan kod yürütme |
Ivanti EPMM |
|
|
30-01-2026 |
RCE |
SmarterMail |
|
|
02-02-2026 |
RCE |
OpenClaw |
|
|
03-02-2026 |
Kod yürütme |
Docker Ask Gordon |
Haftanın Zararlı Yazılımları
|
Tarih |
Başlık |
Tür/Faaliyet |
Hedef |
|
30-01-2026 |
Komut dosyası çalıştırma |
Asya'daki IIS sunucuları |
Haftanın Veri İhlalleri
|
Tarih |
Başlık |
Tür/Faaliyet |
Platform |
|
03-02-2026 |
Verilerin DarkWeb üzerinden satışa sunulması |
Bilgi sistemleri |
Haber Yazısı 1
Siber Suçun Yeni Gözdesi: ChatGPT Kimliklerini Çalan ve URL Çubuğunu Taklit Eden Eklentiler
Tarih: 30 Ocak 2026
Siber güvenlik araştırmacıları tarafından yürütülen detaylı analizler sonucunda; Google Chrome Web Mağazası üzerinden dağıtılan, e-ticaret platformlarındaki ortaklık bağlantılarını manipüle eden ve ChatGPT kimlik doğrulama belirteçlerini (token) ele geçiren kapsamlı bir kötü amaçlı eklenti ağı tespit edilmiştir. "10Xprofit" ve "Stanley" olarak adlandırılan bu operasyonel kümeler, tarayıcı uzantılarının kurumsal ekosistemlerde kritik birer saldırı vektörüne dönüştüğünü ve meşru platformların kullanıcı güvenini suistimal ettiğini ortaya koymaktadır.
Söz konusu siber faaliyetler; Amazon, AliExpress ve OpenAI gibi yüksek trafikli platformlar üzerinde üç temel eksende yoğunlaşmaktadır:
- Finansal İstismar ve Bağlantı Manipülasyonu: "Amazon Ads Blocker" ve benzeri 29 eklentiden oluşan küme, "reklam engelleme" maskesi altında çalışarak kullanıcıların e-ticaret etkileşimlerini takip etmektedir. Sistem, mevcut ortaklık etiketlerini otomatik olarak saldırganların kimlik kodlarıyla değiştirmekte ve bu yolla finansal komisyonların yasa dışı aktarımını sağlamaktadır.
- Yapay Zekâ Oturumlarının Ele Geçirilmesi: ChatGPT iş akışlarını geliştirdiğini iddia eden 16 farklı uzantının, sohbet arayüzüne içerik komut dosyaları enjekte ederek hesap erişim belirteçlerini sızdırdığı saptanmıştır. Bu ihlal, saldırganlara kullanıcının geçmiş yazışmalarına, kurumsal verilerine ve özel kod bloklarına tam yetkiyle erişim imkânı tanımaktadır.
- Görsel Aldatmaca ve Iframe Enjeksiyonu: "Stanley" adlı servis aracılığıyla geliştirilen uzantıların, tarayıcı adres çubuğundaki meşru URL’yi korurken, tam ekran sahte arayüzler (iframe) sunarak kullanıcıları yanıltığı gözlemlenmiştir.
Tespit Edilen ve İvedilikle Arındırılması Gereken Yazılım Listesi:
|
Hizmet Alanı |
Kötü Amaçlı Yazılım / Eklenti Grupları |
|---|---|
|
E-Ticaret ve Lojistik |
Amazon Ads Blocker, AliExpress Fiyat Takipçisi, AliInvoice™️, 10Xprofit Satıcı Araçları, Amazon Stok Kontrol Cihazı 999 |
|
Yapay Zeka (ChatGPT) |
ChatGPT Modları (Ses/Klasör/İstem Yöneticisi), ChatGPT Moderatörleri (Toplu Silme/Arama Geçmişi), Model Değiştirme Araçları |
|
Görsel Analiz & Araçlar |
BestBuy/SHEIN/Shopify/Walmart Görselle Arama, Amazon Resim İndirici, Amazon Yapışkan Notlar |
|
Altyapı & Veri Güvenliği |
Good Tab (Pano İzleme), Çocuk Koruma (Çerez Hasadı), DPS Websafe (Arama Yönlendirme) |
Tarayıcı uzantıları üzerinden gerçekleştirilen bu saldırılar, dijital uç nokta güvenliğinin sadece işletim sistemi düzeyinde değil, uygulama katmanında da sıkılaştırılması gerektiğini göstermektedir. Google ve Microsoft’un mağaza politikalarını ihlal eden bu yazılımlar, kurumsal veri gizliliği ve finansal dürüstlük açısından yüksek risk teşkil etmektedir. Kuruluşların ve bireysel kullanıcıların, yukarıdaki listede yer alan uzantıları sistemlerinden arındırmaları, ChatGPT oturumlarını sonlandırarak kimlik bilgilerini güncellemeleri önerilmektedir. Ayrıca, tarayıcı ekosisteminde "minimum yetki" prensibinin uygulanması ve bilinmeyen yayıncılardan gelen eklentilere yönelik kurumsal kısıtlamaların getirilmesi, olası veri sızıntılarını önlemede birincil savunma hattını oluşturmaktadır.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 2
Tedarik Zinciri Güvenliğinde Kritik İhlal: Notepad++ Güncelleme Mekanizması Ele Geçirildi
Tarih: 02 Şubat 2026
Yaygın olarak kullanılan açık kaynaklı metin düzenleyici Notepad++, devlet destekli siber saldırganların hedefli bir operasyonuyla karşı karşıya kalmıştır. Yazılımın geliştiricisi Don Ho tarafından yapılan açıklamaya göre; saldırganlar Notepad++ kodundaki bir açıktan değil, barındırma sağlayıcısı (hosting) düzeyindeki bir zafiyetten faydalanarak resmi güncelleme trafiğini ele geçirmiştir. Bu ihlal sonucunda, yazılımın güncelleme mekanizması kötü amaçlı sunuculara yönlendirilmiş ve seçili kullanıcılara zararlı içeriklerin servis edildiği saptanmıştır.
Söz konusu siber faaliyetlerin, Çin bağlantılı olduğu değerlendirilen Violet Typhoon (APT31) tehdit aktörü tarafından yürütüldüğü bildirilmiştir. Saldırının teknik detayları ve operasyonel süreci şu şekildedir:
Saldırganlar, Notepad++'ın güncelleme aracı olan WinGUp üzerinden gelen trafiği "ara sıra" kendi kontrolündeki sunuculara yönlendirmiştir. Bu yöntemin son derece seçici olduğu, yalnızca belirli bölgelerdeki ve kurumsal ağlardaki kullanıcılara zehirli yürütülebilir dosyaların (payload) servis edildiği gözlemlenmiştir. Özellikle Doğu Asya'daki telekomünikasyon ve finans sektörleri bu operasyonun birincil hedefi olmuştur.
İhlalin Haziran 2025'te başladığı ve saldırganların barındırma sunucusuna erişimlerini kaybettikten sonra dahi, iç hizmetlere ait kimlik bilgilerini kullanarak Aralık 2025'e kadar trafiği manipüle etmeye devam ettikleri tespit edilmiştir.
Sorunun temelinde, güncelleme aracının indirilen dosyanın orijinalliğini ve bütünlüğünü doğrulama sürecindeki eksikliklerin yattığı anlaşılmıştır. Bu durum, ağ trafiğine müdahale edebilen bir aktörün, aracı kandırarak sahte ikili dosyaları indirmesine zemin hazırlamıştır.
Olayın tespit edilmesinin ardından Notepad++, web sitesini ve altyapısını daha yüksek güvenlik standartlarına sahip yeni bir barındırma sağlayıcısına taşımıştır. Güncelleme sürecinin bütünlüğünü korumak adına ek doğrulama protokolleri devreye alınmış ve söz konusu açıkları gideren v8.8.9 sürümü yayınlanmıştır. Kurumsal kullanıcıların ve sistem yöneticilerinin, Notepad++ kurulumlarını ivedilikle güncel sürüme yükseltmeleri ve 2025 yılının ikinci yarısında yapılan otomatik güncellemelerin güvenilirliğini denetlemeleri tavsiye edilmektedir. Bu olay, tedarik zinciri güvenliğinde üçüncü taraf hizmet sağlayıcılarının yarattığı risklerin önemini bir kez daha ortaya koymaktadır.
Haberin ayrıntılarına buradan ulaşabilirsiniz.
Haber Yazısı 3
Microsoft’tan Kritik macOS Uyarısı: "ClickFix" ve Sahte Reklamlarla Bilgi Hırsızlığı Yayılıyor
Tarih: 04 Şubat 2026
Microsoft Defender Güvenlik Araştırma Ekibi, bilgi hırsızlığı (stealer) saldırılarının geleneksel Windows sınırlarını aşarak macOS ekosistemine yönelik hızla yayıldığı konusunda kurumsal bir uyarı yayınlamıştır. 2025 yılının son çeyreğinden itibaren yoğunlaşan bu kampanyalarda, Python gibi platformlar arası yazılım dillerinin avantajları kullanılarak Apple kullanıcıları hedef alınmaktadır. Saldırganların; Atomic macOS Stealer (AMOS), MacSync ve DigitStealer gibi zararlı yazılım ailelerini dağıtmak için gelişmiş sosyal mühendislik tekniklerine ve sahte reklam ağlarına başvurduğu saptanmıştır.
Yürütülen teknik incelemeler, saldırı operasyonlarının "ClickFix" gibi kullanıcıyı yanıltmaya yönelik yöntemler ve karmaşık bir dağıtım ağı üzerine kurgulandığını göstermektedir. Bu tehdit döngüsünün öne çıkan unsurları şu şekildedir:
Tehdit aktörleri, özellikle Google Ads ve Arama Motoru Optimizasyonu (SEO) zehirlenmesi tekniklerini kullanarak kullanıcıları sahte yapay zeka araçları veya PDF düzenleyici sitelerine yönlendirmektedir. Bu siteler üzerinden indirilen kötü amaçlı disk imajları (DMG), dosyasız yürütme ve AppleScript otomasyonu gibi yerel macOS araçlarını kullanarak sistem savunmalarını baypas etmektedir.
Saldırıların temel amacı; iCloud Anahtar Zinciri (Keychain) verileri, tarayıcı kimlik bilgileri, oturum çerezleri, kripto cüzdan anahtarları ve geliştirici sırları gibi kritik bilgilerin ele geçirilmesidir.
Python tabanlı yazılımların modüler yapısı, saldırganların kodu farklı işletim sistemlerine minimum eforla uyarlamasına olanak tanımaktadır. Bu kapsamda, Vietnam merkezli olduğu değerlendirilen grupların PXA Stealer ile finansal verileri hedeflediği, bazı kampanyalarda ise iletişim ve veri sızdırma aracı olarak Telegram ve WhatsApp platformlarının suistimal edildiği gözlemlenmiştir.
Bilgi hırsızlığı yazılımları; sadece bireysel veri kaybına değil, ele geçirilen oturumlar aracılığıyla kurumsal iş e-postalarının (BEC) ihlal edilmesine, tedarik zinciri saldırılarına ve nihai aşamada fidye yazılımı operasyonlarına zemin hazırlamaktadır. Microsoft ve güvenlik uzmanları, kuruluşların özellikle şüpheli Terminal etkinliklerini ve iCloud Anahtar Zinciri erişimlerini yakından izlemelerini tavsiye etmektedir. Sosyal mühendislik taktiklerine karşı personel farkındalığının artırılması ve şüpheli alan adlarına yönelik ağ trafiğinin denetlenmesi, hibrit çalışma ortamlarında macOS sistemlerinin korunması için birincil öncelik olarak değerlendirilmelidir.
Haberin ayrıntılarına buradan ulaşabilirsiniz.



