3 – 9 Haziran 2025 tarihleri arasında siber güvenlik dünyasında yaşanan önemli gelişmeler, tehdit aktörlerinin giderek daha sofistike hale geldiğini ve saldırı yüzeyinin genişlediğini ortaya koydu. Bu hafta; LinkedIn üzerinden yapılan hedefli oltalama saldırıları, fidye yazılımlarda dosyasız (fileless) tekniklerin yükselişi, Kubernetes güvenlik açığı, e-posta güvenliğine dair yeni istismar türleri ve Google’ın açıkladığı siber güvenlik açık ödül programı dikkat çekti.
Saldırganlar, C-level yöneticileri hedef alan ve LinkedIn mesajları üzerinden yürütülen özel oltalama kampanyalarıyla kritik bilgileri ele geçirmeye başladı.
📨 Saldırı Özellikleri:
Sahte iş teklifleri veya yatırım mesajları
Güvenilir görünen profillerle iletişim
Dış bağlantılarla kimlik bilgisi çalma girişimleri
💼 Öneri: İş dünyasında sosyal medya kullanımı sırasında gelen bağlantılar dikkatle incelenmeli, bağlantılar doğrudan e-posta ile doğrulanmalıdır.
Klasik dosya tabanlı fidye yazılımlar yerine artık yalnızca bellek üzerinden çalışan dosyasız fidye yazılımlar, antivirüs yazılımlarını atlatmakta oldukça etkili.
🧠 Teknik Özellikler:
PowerShell ve WMI kullanımı
Disk üzerinde dosya bırakmadan şifreleme
Anlık şifreleme, takip edilmesi zor izler
🔒 Tavsiye: Davranışsal analiz yapan EDR sistemleri ve bellek içi koruma çözümleri kullanmak önem kazandı.
Kubernetes 1.30 sürümünde keşfedilen zafiyet, kullanıcıların erişim kontrolü dışına çıkmasına ve farklı namespace’lerde işlem yapabilmesine imkân tanıyor.
🔧 Açık Özellikleri:
Yetkisiz işlem yürütme
Pod’lar arası güvenlik ihlali
Network politikalarının atlatılması
🛠️ Güvenlik Önlemi: En kısa sürede Kubernetes sürümü güncellenmeli ve RBAC kontrolleri gözden geçirilmeli.
Word belgelerinde yer alan zararlı makrolar, Microsoft’un makro engelleme politikalarını aşmanın yeni bir yolunu bularak tekrar tehdit haline geldi.
📎 Yöntem:
Şifreli ZIP dosyalarıyla makro içeren dokümanlar gönderiliyor
Kullanıcıdan şifreyi e-postada manuel olarak girmesi isteniyor
Makro çalıştırıldığında sistem erişimi sağlanıyor
⚠️ Tavsiye: E-posta üzerinden gelen şifreli ekler açılmadan önce bilgi güvenliği ekibiyle teyit edilmeli.
Google, Chrome, Android ve Cloud Platform’da keşfedilecek güvenlik açıklarına verdiği ödül miktarlarını artırarak 2025 açık ödül programını duyurdu.
🎯 Detaylar:
En yüksek ödül: 1 milyon dolar
Özellikle sıfır gün (zero-day) açıklar hedefleniyor
Güvenlik araştırmacılarına katkı teşviki
🌐 Yorum: Ödül programları, beyaz şapkalı hackerlar için önemli bir motivasyon kaynağı haline geliyor.
Gerçek görünümlü profillerle gelen mesajlara dikkat edilmeli, dış bağlantılar açılmadan önce doğrulama yapılmalıdır.
Diskte dosya bırakmaz, davranışsal analizle tespit edilir. EDR çözümleri bu tür tehditlerde etkilidir.
Hayır, özellikle 1.30 ve üzerindeki bazı yapılandırmalar etkilenmektedir. Güncel sürümler incelenmeli.
Evet. Şifreli olduğu için güvenlik çözümleri içeriği tarayamaz. Açmadan önce kaynak doğrulanmalıdır.
Evet. Güvenlik araştırmacıları açık bildirimiyle birlikte ödül başvurusu yapabilir. Şartlar Google platformlarında yer alıyor.
Adres: Esentepe Mah.
Kore Şehitleri Cad. No:38/7
Şişli/İstanbul
Tel: +90 212 217 35 35
Fax: +90 212 283 10 11
info@karyabt.com