Siber Güvenlik Haberleri 19. Hafta 2025

2025 yılının 19. haftasında (6 – 12 Mayıs), siber güvenlik dünyasında dikkat çekici gelişmeler yaşandı. Bu hafta; yapay zekâ destekli oltalama saldırılarında artış, popüler bir parola yöneticisinde keşfedilen kritik bir açık, fidye yazılımı gruplarının yeni hedefleri, Çin kaynaklı APT faaliyetleri ve Avrupa’daki sağlık altyapılarına yönelik siber tehditler ön plana çıktı.

1. Yapay Zekâ Destekli Oltalama Saldırılarında %46 Artış

Yeni yayımlanan bir rapora göre, GPT-tabanlı yapay zekâ sistemleri kullanılarak hazırlanan oltalama e-postalarında büyük bir artış görüldü.

📧 Dikkat Çeken Özellikler:

  • Hatalardan arındırılmış, doğal dilde yazılmış içerikler

  • Kişiselleştirilmiş e-posta senaryoları

  • Sahte toplantı linkleri ve dosya ekleri

🔐 Öneri: Kullanıcılar e-postalarda yer alan bağlantılara tıklamadan önce gönderici bilgilerini dikkatle incelemeli.


2. Popüler Parola Yöneticisinde Kritik Güvenlik Açığı (CVE-2025-14201)

LastPass benzeri popüler bir parola yöneticisinde keşfedilen zafiyet, kullanıcının master şifresiyle birlikte tüm kasasının çalınmasına neden olabiliyor.

🛠️ Teknik Detaylar:

  • Tarayıcı uzantısında XSS açığı

  • Aktif oturumların çalınmasına imkân tanıyor

  • Otomatik form doldurma üzerinden istismar ediliyor

✅ Güvenlik Tavsiyesi: Tarayıcı uzantınızı güncelleyin ve oturum süresini kısaltın.


3. Yeni Fidye Yazılımı Grubu: ShadowLock Sahneye Çıktı

2025’in yeni fidye yazılımı grubu olan ShadowLock, ilk olarak Kanada’da bir finans kuruluşunu hedef aldı. Grup, yedekleme sistemlerini devre dışı bırakan gelişmiş silme modülleri kullanıyor.

📌 Özellikleri:

  • Sistem yedeği tespiti ve silme

  • Ağ taramasıyla yan sistemlere bulaşma

  • Bitcoin yerine Monero ile fidye talebi

🧩 İzleme: Grup, Rusya merkezli siber suç forumlarında aktif.


4. Çin Kaynaklı APT Grubu, Savunma Sanayi Verilerini Hedefliyor

APT41 kod adlı Çin merkezli tehdit aktörünün, ABD ve Avrupa’daki savunma ve havacılık şirketlerine yönelik gelişmiş hedefli saldırılar düzenlediği ortaya çıktı.

🔬 Saldırı Vektörleri:

  • Tedarik zinciri manipülasyonu

  • Uzaktan yönetim araçları (Cobalt Strike, PlugX)

  • PowerShell üzerinden veri sızıntısı

🚨 Güvenlik Notu: Kritik altyapılarda güvenlik güncellemeleri ve ağ segmentasyonu öneriliyor.


5. Avrupa’da Sağlık Sistemlerine DDoS ve Veri Sızıntısı Saldırıları

Almanya ve Hollanda’daki bazı hastanelerde hizmet kesintilerine neden olan saldırılar sonrasında hasta kayıtları Dark Web’de yayınlandı.

⚠️ Hedefler:

  • Hasta veri tabanları

  • E-reçete sistemleri

  • Randevu altyapıları

💡 Uyarı: Sağlık kuruluşlarının sistemlerini yedeklemesi ve IDS/IPS kullanması büyük önem taşıyor.

Kaynaklar

Sıkça Sorulan Sorular

Cümleler daha doğal olabilir ama dikkatli incelendiğinde bağlantılar, alan adları ve gönderici e-posta adresleri sahte olabilir. Şüpheli e-postaları tıklamadan önce analiz edin.

Bu açıklar, tüm şifrelerinize ulaşılmasını sağlayabilir. Güncellemeleri takip etmek ve MFA kullanmak hayati önem taşır.

Yedekler silindiğinde kurbanlar, verilerini kurtaramayacakları için fidyeyi ödemeye mecbur kalır.

Genellikle savunma, enerji, havacılık ve devlet kurumlarını hedef alırlar. Saldırılar, casusluk ve veri hırsızlığı amaçlıdır.

Hastaların kişisel verileri çalınabilir, acil müdahale sistemleri çalışamaz hale gelebilir ve hizmet sürekliliği sekteye uğrar.

İLETİŞİM

Adres: Esentepe Mah.
Kore Şehitleri Cad. No:38/7
Şişli/İstanbul

Tel: +90 212 217 35 35

Fax: +90 212 283 10 11

info@karyabt.com

Copyright © 2023 Karya Teknoloji ve Danışmanlık Hizmetleri AŞ. | Sitede yayınlanan yazılı ve görsel meteryalin tüm hakları saklıdır.