top of page
background.jpg

August 2022

Microsoft, Sandworm Alt Grubunun Küresel Siber Saldırılarını Ortaya Çıkardı
Microsoft Threat Intelligence raporuna göre, Rusya devlet destekli Sandworm’un bir alt grubu olan BadPilot, 15’ten fazla ülkede enerji, telekomünikasyon, denizcilik ve devlet kurumlarını hedef alan saldırılar düzenliyor. 2021’den beri aktif olan grup, Microsoft Exchange, Fortinet ve JetBrains TeamCity gibi güvenlik açıklarını kullanarak sistemlere sızıyor. Uzaktan erişim araçları, kötü amaçlı web shell’ler ve sahte Windows güncellemeleri ile saldırılarını sürdürüyor. Bu operasyonlar, Rusya’nın siber savaş stratejisinin bir parçası olarak kritik altyapıları hedef alıyor. Alınabilecek Önlemler: 🔹  Patch & Update – Yazılımları ve güvenlik yamalarını düzenli olarak güncelleyin. 🔹 Secure Access  – MFA (Multi-Factor Authentication)  kullanın, güçlü parolalar belirleyin ve yönetici erişimini sınırlayın. 🔹 Monitor & Detect  – EDR (Endpoint Detection and Response), SIEM (Security Information and Event Management)  çözümlerini kullanın ve sistem loglarını tehditlere karşı düzenli olarak inceleyin. 🔹 Strengthen Network Security  – Firewall, IDS/IPS (Intrusion Detection/Prevention Systems)  kullanın ve gereksiz açık portları (örn. RDP 3389 ) kapatın. 🔹 Protect Remote Access  – Splashtop, Atera  gibi uzaktan erişim araçlarını sınırlayın ve VPN  kullanın. 🔹 Employee Awareness  – Çalışanları phishing  saldırılarına karşı bilinçlendirin ve korsan yazılımlardan kaçınmalarını sağlayın. 🔹 Backup & Response Plan  – Offline yedekler  oluşturun ve felaket kurtarma planlarını  düzenli olarak test edin.
İtalya’da Siber Tehdit: Bankalar ve Limanlar Hedefte
İtalyan ANSA ajansının haberde, aralarında Intesa ve Monte Paschi olmak üzere bazı bankaların, ayrıca Taranto ve Trieste limanlarının ve bazı özel kuruluşların internet sitelerinin sabah saatlerinde "NoName057" isimli Rusya yanlısı bir grup bilgisayar korsanının siber saldırısına maruz kaldığı belirtildi.   Haberde, Ulusal Siber Güvenlik Ajansı'nın siber saldırıya uğrayan kurumlara destek verdiği ve söz konusu sitelerin işlevsel hale gelmesi için çalıştığı kaydedildi.   1.    Bankalar ve Finansal Kuruluşlar: Bankaların online işlemlerini gerçekleştiren internet siteleri ve dijital altyapıları geçici olarak devre dışı bırakıldı. 2.    Limanlar: Taranto ve Trieste limanlarının dijital altyapısı hedef alındı. Limanların yönetim sistemlerinin kesintiye uğraması, lojistik ve nakliye operasyonlarında gecikmelere neden oldu. 3.    Kamu ve Özel Sektör: Bazı diğer kamu ve özel sektör kuruluşlarının sitelerine de erişimde zorluklar yaşandı. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları; Kaynağı güvenilir olmayan e-postalar açılmamalı, Çok faktörlü kimlik doğrulayıcısı kullanılmalı, Sisteminiz her zaman en güncel sürümle güncellenmeli, Oturum açma günlüklerinin takibi yapılmalı. Detaylı bilgi için  ticket@zerosecond.com.tr   adresinden uzmanlarımıza başvurabilirsiniz.
San Francisco Balesi'ne Ait Çalınan Veriler İki Fidye Yazılım Çetesi Tarafından Satışa Sunuldu
San Francisco Balesi, fidye yazılımı saldırısına maruz kalan son büyük kültürel kurumlar arasında yer aldı. Haberlere göre, çalınan veriler iki farklı fidye yazılım çetesi tarafından satışa sunuldu. Bu durum, genellikle fidye yazılım gruplarının verileri şifreleyerek veya çalarak kurbanlarından para talep etmesiyle sonuçlanan "çift baskı" (double extortion) taktiğinin bir parçası olabilir.   San Francisco Balesi gibi organizasyonların maruz kaldığı saldırılar, yalnızca finansal kayıplarla değil, aynı zamanda çalışan bilgileri, müşteri verileri ve operasyonel sırların açığa çıkmasıyla da ciddi sonuçlar doğurabilir. Özellikle kültürel ve sanatsal organizasyonların bu tür saldırılara hedef olması, sektörde siber güvenlik önlemlerinin yeterince güçlü olmadığını gösterebilir. Fidye Yazılım Saldırılarına Karşı Önlemler;   Verileri düzenli olarak yedekleyin ve yedekleri çevrimdışı bir ortamda saklayın. Çalışanları kimlik avı ve zararlı e-postaları tanıyabilmeleri için eğitin. Çok faktörlü kimlik doğrulama (MFA) uygulayın. Yazılım ve sistemleri düzenli olarak güncel tutun. Saldırı durumunda hızlı hareket için bir olay müdahale planı hazırlayın ve düzenli tatbikat yapın. Şüpheli aktiviteleri izlemek için güvenlik bilgi ve olay yönetimi (SIEM) araçları kullanın. Üçüncü taraf güvenlik testleri ve sızma testleri yaptırın. Hassas verileri şifreleyerek saldırganlar için erişimi zorlaştırın.
Internet Archive Sitesine Siber Saldırı
Internet Arşivi (Internet Archive), dijital çağın en değerli hazinelerinden biridir. 1996 yılında kurulan bu kuruluş, internetin geçmişine dair milyonlarca web sayfasını, dijital kitabı, filmi, müziği ve daha fazlasını arşivleyerek, geleceğe bir dijital miras bırakmayı amaçlamaktadır. Ancak, dijital arşivlerin korunması, özellikle siber saldırılar karşısında büyük bir tehdit altındadır. Son yıllarda, Internet Archive de DDoS (Dağıtık Hizmet Engelleme) saldırıları gibi tehditlerle karşı karşıya kalmaktadır. Internet Archive, içeriklerini sürekli olarak güncelleyerek dijital dünyanın belleğini oluşturur. Ancak, bu veri tabanının korunması, onu hedef alan siber saldırılara karşı oldukça zorlayıcı bir hale gelebilmektedir. 2020'lerin başında Internet Archive, DDoS saldırılarından etkilenmeye başlamıştır. Bu saldırılar, arşivin sürekli erişilebilirliğini tehdit etmekle kalmaz, aynı zamanda dijital tarihin korunmasını engelleme potansiyeline sahiptir. DDoS Saldırılarına Karşı Alınan Önlemler Internet Archive, DDoS saldırılarına karşı çeşitli önlemler almaktadır. Bu önlemler, saldırıların etkilerini en aza indirgemek için büyük önem taşır: Dağıtık Altyapı Kullanımı : Internet Archive, hizmetlerini birden fazla sunucu ve veri merkezine yayarak, olası saldırılar karşısında dayanıklılığını artırmaya çalışmaktadır. Bu sayede tek bir noktada yaşanabilecek bir aksaklık, tüm arşivin erişilebilirliğini etkilemez. Ağ Trafiği İzleme ve Filtreleme : Trafiğin analiz edilmesi ve anormal veri akışlarının tespit edilmesi, DDoS saldırılarına karşı erken uyarı sistemlerinin kurulmasına yardımcı olur. Saldırgan trafiği engellemek için ağ filtresi kullanılır. Bulut Tabanlı Koruma : Bulut tabanlı güvenlik hizmetleri, DDoS saldırılarının etkisini daha hızlı ve etkili bir şekilde engelleyebilir. Bu tür hizmetler, trafiği daha geniş ve güçlü sunucu ağlarına yönlendirerek, arşivin kesintisiz erişilebilirliğini sağlar. Siz de kurumunuzun güvenliğini sağlamak için ve zafiyetini ölçmek için info@zerosecond.com.tr mail adresinden bizlere ulaşabilirsiniz.
BeyondTrust API İhlali: 17 SaaS Müşterisi Etkilendi
BeyondTrust, bir API anahtarının ele geçirilmesiyle 17 Uzaktan Destek SaaS müşterisinin etkilendiği bir siber saldırıyı soruşturduğunu duyurdu. İhlal, tehdit aktörlerinin yerel uygulama şifrelerini sıfırlayarak yetkisiz erişim sağlamasına olanak tanıdı. Araştırma, saldırının BeyondTrust'un AWS ortamına erişim sağlayan üçüncü taraf bir uygulamadaki sıfır gün açığından kaynaklandığını ortaya koydu. Bu erişimle saldırganlar, Uzaktan Destek altyapısını çalıştıran başka bir AWS hesabına karşı kullanılabilecek bir API anahtarı ele geçirdi. BeyondTrust, saldırının kendi ürünlerindeki CVE-2024-12356 ve CVE-2024-12686 kodlu güvenlik açıklarını da ortaya çıkardığını belirtti. CISA, bu açıkları Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi. Saldırıların, Çin bağlantılı Silk Typhoon (eski adıyla Hafnium)  grubuna atfedildiği ve ABD Hazine Bakanlığı’nın etkilenen taraflardan biri olduğu açıklandı.   Alınabilecek Önlemler: 🔹  API Anahtarı Güvenliği: API anahtarlarının düzenli olarak yenilenmesi ve minimum ayrıcalık ilkesine göre yönetilmesi. 🔹  Sıfır Gün Açıklarına Karşı Önlem:  Üçüncü taraf yazılımlar ve entegrasyonlar için düzenli güvenlik denetimleri yapılması. 🔹  Çok Faktörlü Kimlik Doğrulama (MFA):  Yetkisiz erişimi önlemek için kritik sistemlerde MFA zorunlu hale getirilmeli. 🔹  Güvenlik Açıklarının Takibi:  CISA gibi kurumların yayımladığı güvenlik açıkları listelerinin düzenli olarak takip edilmesi. 🔹  Güvenlik Olayı Müdahale Planı:  Benzer saldırılara karşı hızlı yanıt verebilmek için güncel ve test edilmiş bir olay müdahale planı oluşturulmalı.
FireScam Android Bilgi Çalma Kötü Amaçlı Yazılımı: Sahte Telegram Premium ile Veri Hırsızlığı
FireScam adlı bir Android bilgi çalma kötü amaçlı yazılımının, Telegram mesajlaşma uygulamasının sahte Premium sürümü gibi görünerek kullanıcı verilerini çaldığı ve cihaz üzerinde uzaktan kontrol sağladığı tespit edilmiştir. Bu kötü amaçlı yazılım, dropper APK kullanarak çok aşamalı bir enfeksiyon süreci başlatmakta ve cihaz kurulumunu tamamladıktan sonra kapsamlı bir gözetim faaliyeti yürütmektedir. Sahte Telegram Premium uygulaması çalıştırıldığında, kötü amaçlı yazılım kullanıcıdan kişi listelerine, arama kayıtlarına ve SMS mesajlarına erişim izni istemektedir. Daha sonra kimlik bilgilerini ele geçirmek amacıyla, meşru Telegram web sitesine benzeyen bir oturum açma sayfası görüntülemek için WebView kullanır. Veri toplama süreci, kullanıcı oturum açsa da açmasa da kötü amaçlı yazılım tarafından otomatik olarak başlatılmaktadır. Bu süreçte ele geçirilen veriler, saldırganların cihaz üzerinde tam kontrol sağlamasına olanak tanır. 📌  Bu tür zararlı yazılımlardan korunmak için aşağıdaki adımları uygulamak önemlidir: Resmi Uygulama Mağazalarından İndirin Uygulama İzinlerini Kontrol Edin İki Faktörlü Kimlik Doğrulamayı (2FA) Etkinleştirin Güncel Güvenlik Yazılımları Kullanın
WordPress'in CleanTalk Spam Koruma Eklentisinde Kritik Güvenlik Açıkları
WordPress için CleanTalk Spam Protection, Anti-Spam ve FireWall eklentisinde bulunan iki kritik güvenlik açığı, 200.000'den fazla siteyi saldırılara açık hale getirdi. Bu açıklar, kimlik doğrulaması gerektirmeyen saldırganların zararlı eklentiler yüklemesine ve etkinleştirmesine, hatta uzaktan kod çalıştırma gerçekleştirmesine olanak tanıyor. Detaylar:   Açıklar ve Etki Alanı: CVE-2024-10542 ve CVE-2024-10781 olarak izlenen bu açıklar, maksimum 10.0 üzerinden 9.8 CVSS skoru taşıyor. Açıklar, eklentinin 6.44 ve daha önceki sürümlerini etkiliyor, ancak 6.45 ve üzeri sürümlerde düzeltildi.        Açıkların Kaynağı: CVE-2024-10781: api_key değerindeki boşluk kontrolünün eksik olması nedeniyle saldırganların yetkisiz eklenti yükleyip etkinleştirmesine yol açıyor. CVE-2024-10542: checkWithoutToken() fonksiyonunda ters DNS sahtekarlığı ile yetkilendirme atlatılmasına olanak sağlıyor. Olası Sonuçlar: Zararlı eklentiler yüklenebilir, etkinleştirilebilir veya devre dışı bırakılabilir. Hedef sitelerde uzaktan kod çalıştırma gibi ciddi güvenlik ihlalleri yaşanabilir.  Kullanıcılar için Öneriler: Eklenti kullanıcılarının sitelerini en son sürüme güncellemeleri gerekiyor. Güncellemeler, bu tür yetkisiz erişim ve saldırılardan korunmak için kritik önem taşıyor. Ayrıca, Sucuri, saldırıya uğramış WordPress sitelerinde kötü amaçlı kod enjeksiyonu, kullanıcı kimlik bilgilerini çalma ve admin şifrelerini ele geçirme gibi saldırıların arttığını bildirdi.
Temu.com Siber Saldırısı
Eylül 2024'te Temu adlı popüler e-ticaret platformunun bir veri ihlali yaşadığı iddiası gündeme geldi. Kendilerini "smokinthashit" olarak tanıtan bir hacker grubu, Temu'dan 87 milyon kullanıcı kaydını çaldığını öne sürerek bu verileri çevrim içi bir forumda satışa çıkardı. Çalıntı olduğu iddia edilen veriler arasında kullanıcı adları, IP adresleri, isimler, doğum tarihleri, cinsiyet, adres, telefon numaraları ve karma şifreler yer alıyordu. Grubun yayımladığı örnek veri dosyası, ihlalin gerçekliğini göstermek adına bazı kullanıcı bilgilerini içeriyordu. Büyük platformlar için veri ihlali riskini azaltmak adına alınabilecek bazı önlemler ve stratejiler şunlardır: Gelişmiş Kimlik Doğrulama :Kullanıcı erişimini güvence altına almak için iki faktörlü kimlik doğrulama (2FA) veya çok faktörlü kimlik doğrulama (MFA) sistemleri kullanmak önemlidir.  Şifreleme ve Veri Maskeleme verilerin ele geçirilmesi durumunda bile bilgilerin koruma altında kalmasını sağlar. Sürekli Güvenlik Denetimleri: Sürekli denetimlerle olası açıklar bulunur ve hemen çözüme kavuşturulur. Zararlı Yazılımlara Karşı Koruma: Sunucularda ve kullanıcı cihazlarında zararlı yazılım (malware) koruma sistemleri kullanılarak olası saldırı riskleri azaltılabilir. Güvenlik Eğitimi: Çalışanlar için düzenli siber güvenlik eğitimleri, sosyal mühendislik saldırıları gibi iç tehditlere karşı farkındalığı artırır. Kullanıcılar için de benzer bilgilendirmeler, bilinçli şifre kullanımı ve hesap güvenliği konularında destek sağlar. Siz de kurumunuzun güvenliğini sağlamak için ve zafiyetini ölçmek için  info@zerosecond.com.tr  mail adresinden bizlere ulaşabilirsiniz.
GitHub Desktop ve Git Projelerinde Güvenlik Açıkları Tespit Edildi
GitHub Desktop ve ilgili projelerde, kötü niyetli aktörlerin kullanıcıların kimlik bilgilerine erişim sağlayabileceği güvenlik açıkları bulundu. Bu açıklar, yanlış protokol mesaj işleme ve kontrol karakteri enjeksiyonu nedeniyle oluştu. Kritik Güvenlik Açıkları: CVE-2025-23040 (CVSS 6.6): Kötü amaçlı URL'ler, GitHub Desktop üzerinden kimlik bilgisi sızıntısına neden olabilir. CVE-2024-50338 (CVSS 7.4): Satır başı karakteriyle kimlik bilgisi yöneticisi manipüle edilebilir. CVE-2024-53263 (CVSS 8.5): Git LFS, HTTP URL'leri aracılığıyla kimlik bilgisi sızıntısına izin verebilir. CVE-2024-53858 (CVSS 6.5): GitHub CLI, doğrulama belirteçlerini yanlış ana bilgisayarlara gönderebilir. 📌 Riskler: Bu açıklar, saldırganların sızdırılan kimlik bilgilerini kullanarak ayrıcalıklı kaynaklara erişmesine yol açabilir. 📌Önlemler: Yama Uygulaması: GitHub ve Git projeleri, bu açıkları gidermek için güncellemeler yayınladı. Geçici Çözümler: o    --recurse-submodules kullanmayın. o    Kimlik bilgisi yöneticisini sadece güvenilir depolarla kullanın. Kullanıcıların sistemlerini en son sürümlere güncellemesi önerilir.     Siz de kurumunuzun güvenliğini sağlamak için ve zafiyetini ölçmek için info@zerosecond.com.tr mail adresinden bizlere ulaşabilirsiniz.
Önemli Güvenlik Uyarısı: Zararlı Chrome Eklentilerine Dikkat!
Son dönemde yaşanan büyük bir siber saldırı dalgası, Chrome tarayıcı uzantılarını hedef aldı ve 33 zararlı eklenti üzerinden yaklaşık 2,6 milyon cihaz etkilendi. Bu eklentiler, kullanıcıların kişisel bilgilerini ve hassas verilerini gizlice toplamaktadır. Özellikle iş amaçlı kullanılan cihazlar ve tarayıcı eklentileri, şirket verilerinizin güvenliği açısından büyük riskler taşımaktadır. 🚨 En Son Tehdit: Cyberhaven Eklentisi Hacklendi Bir veri güvenliği şirketine ait Cyberhaven isimli eklenti, hackerlar tarafından kötü amaçlı yazılımla güncellendi. Bu zararlı yazılım, kullanıcıların cihazlarını tarayarak çerez bilgileri ve Facebook kimlik bilgilerini çaldı. Nasıl gerçekleşti? Saldırganlar, geliştiricilere sahte bir e-posta göndererek eklentiye erişim sağladı ve kötü amaçlı kodu yerleştirdi. Bu yöntemle birçok eklentiyi ele geçirerek kullanıcıların verilerini topladılar. 📌 Neler Yapmalısınız? Tarayıcı eklentilerinizi gözden geçirin: Bilinmeyen veya güvenilir olmayan eklentileri hemen kaldırın. Kurum politikalarınızı güncelleyin: Çalışanların yalnızca onaylı ve güvenli eklentileri kullanmasını sağlayan bir tarayıcı politikası uygulayın. Güvenlik yazılımlarınızı aktif tutun: Tehditleri tespit etmek ve önlemek için güncel bir güvenlik çözümü kullanın. Kimlik avı e-postalarına dikkat edin: Geliştiriciler ve çalışanlar, gelen e-postalarda şüpheli bağlantılara tıklamadan önce dikkatli olmalıdır. 🚀 Çözüm Önerimiz: Şirket verilerinizi korumak için tarayıcı tabanlı veri güvenliği çözümleri sunuyoruz. Tarayıcı politikalarınızı ve güvenlik önlemlerinizi artırarak bu tür saldırılara karşı korunmanıza yardımcı olabiliriz.     Siz de kurumunuzun güvenliğini sağlamak için ve zafiyetini ölçmek için info@zerosecond.com.tr mail adresinden bizlere ulaşabilirsiniz
Türkiye’nin Siber Güvenlik Zirvesi
9. e-Safe Siber Güvenlik Zirvesi’nde “Bayrağı Yakala” (CTF) yarışmaları, kariyer panelleri ve yerli yazılım üretiminin önemi vurgulandı. Siber güvenliğin sadece teknik bir konu değil, tüm sektörlerde farkındalık gerektiren bir mesele olduğu dile getirildi. Ayrıca, Türkiye’nin bu alanda insan kaynağı geliştirme çabaları ve yerli projelerin önemi yeniden gündeme geldi​. Zirvenin Ana Temaları Şunlardı: Yerli ve Milli Siber Güvenlik : Bilgi Teknolojileri ve İletişim Kurumu Başkanı Ömer Abdullah Karagözoğlu, yerli yazılım ve donanım üretiminin önemini vurguladı.   Genç Yeteneklerin Desteklenmesi : Bayrağı Yakala "Capture the Flag" (CTF) yarışmaları ve kariyer panelleri ile genç yetenekler için farkındalık ve beceri geliştirme imkânları sağlandı. Ayrıca, zirvede düzenlenen eğitimler, katılımcılara siber güvenlik kariyer yollarını keşfetme fırsatı sundu​.   Siber Güvenliğin Toplum Güvenliği Boyutu : Turkcell ve Türk Telekom gibi büyük şirketlerin yöneticileri, siber güvenliği sadece teknik bir sorun olarak değil, toplum güvenliği ve sürdürülebilirlik açısından bir gereklilik olarak tanımladı​.   Yılın Siber Güvenlik Ödülleri : Zirve kapsamında ilk kez düzenlenen ödül töreninde, sektöre katkı sağlayan projeler ve uzmanlar ödüllendirildi. Bu girişim, Türkiye’nin siber güvenlik ekosistemine moral ve motivasyon kazandırmayı hedefliyor.       Siber güvenlik, herkesin temel düzeyde bilgi sahibi olması gereken bir konu olarak değerlendiriliyor. Dijitalleşme süreciyle birlikte siber tehditlerin artışı, yatırımların artmasını zorunlu kılıyor.   Detaylı bilgi için info@zerosecond.com.tr adresinden uzmanlarımızla iletişime geçebilirsiniz.
Dijital Güvenlik Farkındalık Ayı ve Güvenlik Önlemleri
Ekim ayı, dünya genelinde Dijital Güvenlik Farkındalık Ayı  olarak kabul edilmekte ve bireylerin çevrim içi tehditlere karşı daha güvenli olmaları için çeşitli etkinliklerle farkındalık oluşturulmaktadır. Bu ay boyunca dijital güvenlik uzmanları, şirketler ve devlet kurumları, bireylere ve organizasyonlara yönelik farkındalık kampanyaları düzenleyerek çevrim içi güvenliklerini artırmaları için bilgilendirmeler yapar.   Bu dönemde özellikle bireylerin günlük yaşamında sıkça kullandığı mobil cihazlar, sosyal medya, bulut depolama ve Nesnelerin İnterneti (IoT) cihazlarının güvenliğini sağlamak için çeşitli önlemler öne çıkmaktadır. Bu farkındalık ayının odaklandığı bazı ana güvenlik konuları şunlardır :   Mobil Cihaz Güvenliği : Akıllı telefonlar ve tablet gibi cihazlarda güçlü parolalar kullanmak, uygulamaları güvenilir kaynaklardan indirmek, cihaz yazılımlarını düzenli olarak güncellemek ve şifreleme yöntemleri ile verileri korumak büyük önem taşıyor​. Sosyal Medya Güvenliği : Sosyal medya hesapları, güçlü şifreler kullanılarak, gizlilik ayarları dikkatlice yapılarak ve şüpheli hesaplardan uzak durularak korunabilir. Sosyal medya, saldırganların kişisel bilgilere ulaşmak için sıkça hedef aldığı alanlardan biridir​   Bulut Depolama Güvenliği : Verilerin bulut ortamında güvenle saklanması için güçlü şifreler, iki faktörlü kimlik doğrulama (2FA) kullanımı ve verilerin şifrelenmesi öneriliyor​   IoT Cihazlarının Güvenliği : Akıllı ev aletleri, giyilebilir teknolojiler ve diğer IoT cihazları, genellikle güvenlik açıklarına sahiptir. Bu cihazların güncel yazılımları kullanması, güvenlik ayarlarının yapılması ve düzenli güncellemelerle korunması gerekir.   Bu ay boyunca farkındalığın artırılması, siber tehditlere karşı kişisel ve kurumsal güvenliğin güçlendirilmesi açısından önemli bir adımdır.
bottom of page