Yayınlayan: Ali Toprak Naz | Tarih: 6 Eylül 2025
Anahtar Kelimeler : android malware, ios malware, mobil zararlı yazılım, banking trojan, mobil ransomware, sparkkitty, otpsteal, mobil fidye yazılım, trojan spyware, sahte uygulama mağazası, mobil siber saldırı, mobil veri hırsızlığı, kripto cüzdan saldırısı, 2fa bypass, mobil ddos botnet, zararlı sdk, q2 2025 malware, kaspersky raporu, mobil güvenlik
Siber suçlular, 2025’in ikinci çeyreğinde Android ve iOS cihazlarına yönelik büyük bir malware saldırısı başlattı. Güvenlik araştırmacıları, 143.000’den fazla zararlı kurulum paketi tespit etti.
Daha fazla teknik detay için Cyber Security News'i inceleyebilirsiniz.
Yayınlayan: Eren Toytoglu | Tarih: 5 Eylül 2025
Anahtar Kelimeler : chess.com veri ihlali, chess.com hack, chess.com saldırı, kişisel veri sızıntısı, kimlik hırsızlığı, phishing saldırısı, online satranç güvenlik, chess.com kullanıcı verileri, siber saldırı 2025, chess.com güvenlik
Dünyanın en büyük online satranç platformlarından Chess.com, kişisel verilerin sızdırıldığı bir siber saldırıyı duyurdu. Maine Başsavcılığı’na yapılan bildiriye göre olayda 4.541 kullanıcının bilgileri etkilendi.
Daha fazla teknik detay için Cyber Security News'i inceleyebilirsiniz.
Yayınlayan: Ali Toprak Naz | Tarih: 4 Eylül 2025
Anahtar Kelimeler:notdoor malwgare, outlook saldırısı, apt28 fancy bear, rusya siber saldırı, vba zararlı yazılım, dll side-loading, outlook veri sızıntısı, makro saldırısı, outlook güvenlik, siber casusluk
Siber güvenlik araştırmacıları, APT28 (Fancy Bear) adlı Rusya bağlantılı siber casusluk grubuna atfedilen yeni bir zararlı yazılım keşfetti. “NotDoor” adı verilen bu arka kapı, Microsoft Outlook kullanıcılarını hedef alıyor; veri çalabiliyor, dosya yükleyebiliyor ve saldırganlara uzaktan komut çalıştırma imkânı sunuyor.
NotDoor’un özellikle NATO ülkelerindeki kurumları ve farklı sektörlerden şirketleri hedef aldığı tespit edildi. Saldırının arkasında, geçmişte 2016 DNC saldırısı ve WADA ihlalleri gibi büyük operasyonlara imza atan APT28 (GRU bağlantılı) grubunun olduğu düşünülüyor.
Daha fazla teknik detay için Cyber Security News'i inceleyebilirsiniz.
Yayınlayan: Burak Akpınar | Tarih: 3 Eylül 2025
Anahtar Kelimeler: DDoS, UDP Flood, Google Cloud Platform, Cloudflare, siber saldırı, botnet, rekor saldırı, ağ güvenliği
Bu rekor saldırının kaynağı olarak Google Cloud Platform üzerindeki ele geçirilmiş kaynaklar tespit edilmiştir. Saldırganlar, UDP protokolünün "bağlantısız" doğasından faydalanmıştır. Bu yöntemde sunucu, her bir sahte pakete yanıt vermeye çalışırken kaynaklarını hızla tüketir ve meşru kullanıcılara hizmet veremez duruma gelir.
Cloudflare'in otonom savunma sistemlerinin başarısı, modern ve anlık gelişen siber tehditlere karşı otomatikleştirilmiş korumanın ne kadar kritik olduğunu bir kez daha ortaya koymuştur.
Bu saldırı, bulut hizmetlerinin kötüye kullanımıyla ortaya çıkan güvenlik risklerini ve bu tür tehditlere karşı sürekli teyakkuzda olunması gerektiğini vurgulamaktadır.
Cloudflare, saldırının daha ayrıntılı teknik analizini içeren bir raporu yakın zamanda yayınlayacağını belirtti.
Yayınlayan: Eren Toytoğlu | Tarih: 1 Eylül 2025
Anahtar Kelimeler: Linux zafiyeti, UDisks daemon, CVE-2025-8067, yetki yükseltme, Red Hat, D-BUS arayüzü, CWE-125, yerel saldırı, linux güvenlik açığı
Linux UDisks daemon'ında, ayrıcalıksız saldırganların ayrıcalıklı kullanıcılara ait dosyalara erişmesine olanak tanıyabilecek kritik bir güvenlik açığı keşfedildi. CVE-2025-8067 olarak tanımlanan bu zafiyet, 28 Ağustos 2025'te kamuoyuna açıklandı ve 8.5 CVSS v3 puanıyla "Önemli" olarak derecelendirildi.
Red Hat Ürün Güvenliği ekibi, zafiyetin düşük sömürü karmaşıklığı ve önemli yetki yükseltme potansiyeli nedeniyle "Önemli" olarak sınıflandırmıştır. Etkilenen Red Hat Enterprise Linux sürümleri şunlardır:
Şu anda, yayınlanacak güncel paketleri kurmak dışında bilinen bir azaltma yöntemi bulunmamaktadır. Bu zafiyet, güvenlik araştırmacısı Michael Imfeld (born0monday) tarafından keşfedilip Red Hat'e bildirilmiştir.
Etkilenen Linux dağıtımlarını kullanan kurumların, bu kritik yetki yükseltme zafiyetinin sömürülmesini önlemek için güvenlik yamalarını yayınlanır yayınlanmaz hemen uygulamaları gerekmektedir.
Daha fazla teknik detay için Cyber Security News'i inceleyebilirsiniz.
Yayınlayan: Burak Akpınar | Tarih: 31 Ağustos 2025
Anahtar Kelimeler: whatsapp güvenlik, zero-click, zero-day, whatsapp zafiyeti, iOS güvenlik, macOS güvenlik, ImageIO, CVE-2025-55177, CVE-2025-43300
WhatsApp, Apple iOS ve macOS cihazlarındaki mesajlaşma uygulamalarında, hedefli saldırılarda kullanılmış olabilecek kritik bir güvenlik açığını giderdiğini duyurdu.
CVE-2025-55177 (CVSS puanı: 8.0) olarak adlandırılan bu zafiyet, bağlantılı cihaz senkronizasyon mesajlarındaki yetkilendirme eksikliğinden kaynaklanıyor. Meta'ya bağlı şirket, bu açığın "alakası olmayan bir kullanıcının, hedef cihazda rastgele bir URL'den içerik işlemini tetiklemesine" olanak tanıyabileceğini belirtti.
Etkilenen sürümler şunlardır:
Saldırının, yakın zamanda Apple'ın iOS, iPadOS ve macOS sistemlerinde keşfedilen bir başka açık olan CVE-2025-43300 ile zincirlenerek, hedefli bireylere karşı gelişmiş bir casus yazılım kampanyasıyla kullanılmış olabileceği düşünülüyor. Amnesty International Güvenlik Laboratuvarı başkanı Donncha Ó Cearbhaill, bu tür saldırıların sıfır tıklama olduğunu, yani cihazı tehlikeye atmak için kullanıcı etkileşimi (örneğin bir linke tıklamak) gerektirmediğini belirtti.
WhatsApp, bu saldırıdan etkilenmiş olabileceğini düşündüğü belirli sayıda kullanıcıyı bilgilendirdi ve tam bir fabrika ayarlarına sıfırlama işlemi yapmalarını, işletim sistemlerini ve WhatsApp uygulamalarını güncel tutmalarını önerdi. Saldırıların arkasında hangi casus yazılım firmasının olduğu şu an için bilinmiyor.
Bu olay, özellikle gazeteciler ve insan hakları savunucuları gibi sivil toplum bireylerini hedef alan, devlet destekli casus yazılımların oluşturduğu tehdidi bir kez daha gözler önüne seriyor. Siber tehdit aktörleri, savunması en güçlü platformları bile aşmak için sürekli yeni ve karmaşık yöntemler geliştiriyor.
Daha fazla teknik detay için Cyber Security News'i inceleyebilirsiniz.
Yayınlayan: Ali Toprak Naz | Tarih: 30 Ağustos 2025
Anahtar Kelimeler:pdf saldırısı, lnk dosyası, windows saldırısı, powershell zararlı yazılım, fileless malware, xor şifreleme, reflective dll injection, apt37 saldırısı, pdf zararlı, siber casusluk
Siber güvenlik araştırmacıları, saldırganların artık zararsız görünen bir PDF dosyası ile birlikte kötü amaçlı bir Windows kısayol (.LNK) dosyası kullanarak Windows sistemlerini hedef aldığını ortaya çıkardı.
Saldırılar, özellikle Güney Kore’deki akademik ve devlet kurumlarını hedef aldı. Sahte PDF, “국가정보연구회 소식지 (52호)” başlıklı meşru bir bülten gibi görünüyor.
PDF + LNK kombinasyonu, siber saldırıların geldiği noktayı net şekilde gösteriyor: çok katmanlı, dosyasız (fileless) ve tespit edilmesi zor bir yapı. Bu tarz saldırılar özellikle kurumsal ortamlarda ciddi tehdit oluşturuyor.
Daha fazla teknik detay için Cyber Security News'i inceleyebilirsiniz.
Yayınlayan: Eren Toytoğlu | Tarih: 29 Ağustos 2025
Anahtar Kelimeler: yapay zeka, yapay zeka geleceği, ai teknolojisi, günlük hayatta yapay zeka, iş dünyasında yapay zeka, yapay zeka ve insan, yapay zeka korkuları, yapay zeka etik, yapay zeka fırsatları, yapay zeka ile yaşam
Son yıllarda yapay zeka (AI) hayatımızın her alanına girdi. Bundan birkaç yıl önce hayal bile edemediğimiz şeyler bugün günlük rutinimizin bir parçası.
Telefonlarımızın yüzümüzü tanıyıp ışığı ayarlaması, Spotify ve Netflix’in bize özel öneriler sunması, hatta iş hayatında verilerin saniyeler içinde analiz edilmesi… Hepsi AI sayesinde mümkün.
Farkında olmasak da yapay zeka sürekli yanımızda. Trafik bilgisi, hava durumu, kişisel öneriler… AI, alışkanlıklarımızı öğreniyor ve bize özel çözümler üretiyor.
Eskiden saatler süren veri analizleri artık dakikalar içinde bitiyor. Şirketler chatbotlarla müşteri desteği sağlıyor. AI, insanların yerine geçmekten çok onların yanında çalışan bir yardımcı haline geliyor.
Yapay zeka bizden “daha akıllı” değil; ama bizim göremediğimiz detayları görüp tamamlayıcı oluyor. İnsanların hayal gücü ve AI’nin veri işleme gücü birleştiğinde ortaya yeni fırsatlar çıkıyor.
Elbette “AI işleri elimizden alacak mı?” gibi sorular akla geliyor. Ancak yapay zeka bizim sağladığımız verilerle çalışıyor. Kontrol hâlâ bizde. Buradaki kritik nokta etik: verilerin doğru kullanılması ve kararların adil olması.
Yapay zeka sadece bir teknoloji değil, geleceğimizi şekillendiren bir yolculuk. AI’ye rakip gibi değil, ortak olarak bakarsak önümüzde büyük fırsatlar var. Gelecek, AI’yi doğru kullananların olacak.
Daha fazla teknik detay için My Kolej'i inceleyebilirsiniz.
Yayınlayan: Ali Toprak Naz| Tarih: 28 Ağustos 2025
Anahtar Kelimeler: rdp saldırısı, rdp güvenlik, rd web access, rdp web client, brute force, credential stuffing, fidye yazılım, siber saldırı, rdp tarama, rdp koruma, vpn güvenliği
Son günlerde güvenlik araştırmacıları, Microsoft Remote Desktop Protocol (RDP) servislerine yönelik tarihin en büyük tarama kampanyalarından birini tespit etti.
Saldırganlar, 30.000’den fazla farklı IP adresi üzerinden Microsoft RD Web Access ve RDP Web Client portallarını hedef alıyor.
ABD’de okulların açılma dönemi olduğu için saldırılar özellikle üniversite ve eğitim kurumlarının RDP sistemlerine yoğunlaştı. Eğitim kurumları genellikle tahmin edilebilir kullanıcı adı formatları (isim.soyisim, öğrenci numarası vb.) kullandığından, saldırganların işini kolaylaştırıyor.
Alınabilecek önlemler şunlardır:
Bu kampanya, sadece RDP kullanan kurumlar için değil, tüm internet altyapısı için ciddi bir uyarı niteliğinde. Saldırganlar sistematik şekilde hedef listeleri oluşturuyor. Eğer RDP servisiniz açıksa, şimdi önlem almanın tam zamanı.
Daha fazla teknik detay için Cyber Security News'i inceleyebilirsiniz.
Yayınlayan: Burak Akpınar | Tarih: 27 Ağustos 2025
Anahtar Kelimeler: 5G güvenlik açığı, Sni5Gect saldırısı, 5G zafiyetleri, 4G downgrade, modem çökertme, ASSET Research Group
5G teknolojisi, mobil iletişimde yüksek hız ve düşük gecikme ile geleceğin bağlantı altyapısı olarak kabul ediliyor. Ancak Sni5Gect saldırısı, bu güvenlik anlayışını sarsacak nitelikte bir açık ortaya koydu.
Sni5Gect, 5G ağındaki gNB (base station) ile UE (telefon) arasındaki şifrelenmemiş mesajları dinleyip (sniffing), bu mesajları gerçek zamanlı çözerek saldırı yükleri enjekte edebilen bir açık kaynak araçtır. Üstelik bu saldırı için sahte baz istasyonu (rogue gNB) kurmaya gerek yoktur.
Saldırı, NAS (Non-Access Stratum) güvenlik bağlamı oluşturulmadan önceki kısa iletişim penceresinde gerçekleşir ve şu adımları izler:
ASSET Research Group tarafından yapılan testlerde (OnePlus, Samsung, Google Pixel, Huawei cihazları üzerinde) 20 metre mesafeye kadar %80 dinleme ve %70-%90 arası enjeksiyon başarı oranları elde edilmiştir.
Saldırı yalnızca bağlantıyı kesmekle kalmaz; aynı zamanda lokasyon takibi, daha kapsamlı siber saldırılara zemin hazırlama ve genel ağ güvenliğini tehlikeye atma gibi riskler doğurur. Özellikle bağlantıyı 4G’ye düşürme yeteneği, bilinen eski zafiyetleri yeniden aktif hale getirir.
Bu tür saldırılara karşı alınabilecek önlemler şunlardır:
Daha fazla teknik detay için ASSET Research Blog'u inceleyebilirsiniz.