• Romanya vatandaşı Catalin Dragomir, Oregon eyaletindeki bir devlet kurumuna ve diğer bazı Amerikan kuruluşlarına yapılan siber saldırılarla ilgili suçlamaları kabul etti. Olay, birkaç yıl süren uluslararası bir soruşturmanın sonucu olarak ortaya çıktı ve suçlu, ABD’ye ekstradisyon edilerek adalete teslim edildi. Bu dava, siber güvenlik alanında uluslararası iş birliğinin önemini bir kez daha gözler önüne seriyor.

    Mahkeme belgelerine göre, 45 yaşındaki Dragomir, daha önce Romanya’nın Konstanza şehrinde ikamet ediyordu ve Haziran 2021’de Oregon’daki bir devlet ofisinin bilgisayarına yetkisiz erişim sağladı. Bu erişim sayesinde, sistemdeki kişisel ve kurumsal verilere ulaşabildi. Dragomir, elde ettiği bu verileri para kazanmak amacıyla satmaya karar verdi.

    Dragomir, potansiyel alıcıları cezbetmek için çalınan verilerden örnekler gönderdi. Amaç, alıcının sistemlere tam erişim için ödeme yapmasını sağlamaktı. Ancak bu plan ters tepti: örnekleri göndermek, Dragomir’in dikkatini FBI’ın çekmesine ve uluslararası soruşturmanın başlamasına yol açtı. Soruşturma, Dragomir’in sadece Oregon değil, diğer Amerikan kuruluşlarının ağlarına da erişim sattığını ortaya koydu. Tahmini maddi zarar 250 bin doların üzerinde olarak hesaplandı.

    Kasım 2024’te Romanya’daki yetkililer Dragomir’i gözaltına aldı ve Ocak 2025’te ABD’ye ekstradisyon yoluyla teslim edildi. Hakkında açılan iki suçlamayı kabul eden Dragomir, birincisi korunan bilgisayarlardan bilgiye yetkisiz erişim, ikincisi ise kişisel verilerin ağırlaştırılmış şekilde çalınması suçlamalarıyla karşı karşıya kaldı.

    Mahkeme, hükmün açıklanacağı tarihi 26 Mayıs 2026 olarak belirledi. Bilgisayarlara yetkisiz erişim suçundan Dragomir’e 5 yıla kadar hapis cezası verilebilir. Kişisel verilerin çalınması suçundan ise yasa, ana cezanın üstüne eklenecek şekilde 2 yıl ek ceza öngörüyor. Nihai karar, federal hakim tarafından mevcut kanunlar ve davanın özel şartları dikkate alınarak verilecek.

    Soruşturmayı Portland’daki FBI ofisi yürüttü. Suçlamalarda, ABD Adalet Bakanlığı’nın bilgisayar suçları ve fikri mülkiyet ihlalleri birimleri ile Oregon Bölge Savcılığı görev aldı. Dragomir’in yakalanması ve ekstradisyon sürecinde ABD yetkilileri, Romanya Adalet Bakanlığı ve yargı organları ile yakın iş birliği yaptı. Ayrıca özel sektör şirketlerinden Darkweb IQ, veri sızıntılarının izlenmesi ve kara piyasadaki faaliyetlerin analizinde yardımcı oldu.

    ABD Adalet Bakanlığı, bilgisayar suçları biriminin hem yurt içi hem de uluslararası düzeyde sürekli iş birliği içinde çalıştığını belirtiyor. 2020 yılından bu yana birim, siber suçlarla ilgili 180’den fazla mahkûmiyet ve mağdurlara 350 milyon doların üzerinde geri ödeme sağladı.

    Bu olay, siber güvenlik ve veri koruma açısından önemli bir ders niteliğinde. Dragomir, çalınan verileri satmaya çalışırken kendi faaliyetlerini ifşa etmiş oldu. Olay, uluslararası iş birliğinin ve özel sektörün siber suçlarla mücadeledeki rolünü vurguluyor. Ayrıca, kamu kurumları ve özel sektör şirketlerinin dijital varlıklarını korumak için sürekli gözetim ve güvenlik önlemleri almasının gerekliliğini de ortaya koyuyor.

    Hacker saldırıları, veri hırsızlığı ve siber tehditler günümüzde sadece bireyleri değil, devlet kurumlarını da hedef alıyor. Dragomir davası, hack haberleri kapsamında dikkat çeken örneklerden biri olarak kayda geçti. Siber güvenlik uzmanları, bu tür durumların önüne geçmek için ağ güvenliği protokollerini güçlendirmeyi ve yetkisiz erişimleri tespit etmeyi öncelikli hale getiriyor.

    Kaynak: https://www.securitylab.ru/news/569640.php

  • Yapay zekâ teknolojileri siber güvenlik alanında giderek daha önemli bir rol oynamaya başladı. Son olarak Anthropic şirketi, geliştirdiği Claude Opus 4.6 adlı yapay zekâ modelinin popüler internet tarayıcısı Firefox’ta çok sayıda güvenlik açığı tespit ettiğini açıkladı. Şirketin Mozilla ile birlikte yürüttüğü araştırma kapsamında yapay zekâ tarafından toplam 22 farklı güvenlik sorunu bulundu. Bu gelişme kısa sürede uluslararası teknoloji haberleri ve hack haberleri sitelerinde geniş şekilde yer aldı.

    Anthropic tarafından yapılan açıklamaya göre bulunan güvenlik açıklarının 14 tanesi yüksek risk seviyesinde, 7 tanesi orta seviyede ve bir tanesi düşük riskli olarak değerlendirildi. Mozilla tarafından yapılan çalışmalar sonucunda tespit edilen tüm açıklar kısa süre içinde kapatıldı. Güvenlik sorunları geçtiğimiz ay yayımlanan Firefox 148 güncellemesi ile tamamen giderildi. Uzmanlar, bu tür açıkların zamanında tespit edilmesinin hem bilgisayar güvenliği hem de ağ güvenliği açısından kritik olduğunu belirtiyor.

    Araştırmacılar tarafından paylaşılan bilgilere göre yapay zekâ modeli bu güvenlik açıklarını oldukça kısa sürede tespit etti. Claude Opus 4.6 sistemi yaklaşık iki hafta boyunca Firefox’un kaynak kodlarını analiz etti. Bu süre içinde model yaklaşık 6000 C++ dosyasını inceleyerek toplam 112 farklı rapor oluşturdu. Bu raporların değerlendirilmesi sonucunda 22 farklı güvenlik açığı doğrulandı.

    Araştırmanın en dikkat çekici noktalarından biri ise yapay zekânın ilk bulgusunu yalnızca 20 dakika içinde ortaya çıkarması oldu. Claude modeli JavaScript motorunda bulunan ve “use-after-free” olarak bilinen kritik bir hatayı tespit etti. Bu tür hatalar saldırganlar tarafından kullanıldığında sistem üzerinde ciddi güvenlik sorunlarına yol açabiliyor. Daha sonra bu bulgu güvenlik araştırmacıları tarafından sanal bir test ortamında doğrulandı.

    Anthropic araştırmacılarına göre bu bulgular, Firefox’ta 2025 yılı boyunca düzeltilen yüksek öncelikli güvenlik açıklarının yaklaşık beşte birine denk geliyor. Yani yapay zekâ modeli kısa sürede oldukça önemli sayıda güvenlik problemi ortaya çıkarmayı başardı. Bu durum yapay zekânın siber tehditler ile mücadelede ne kadar güçlü bir araç haline geldiğini gösteriyor.

    Araştırmanın bir diğer aşamasında ise farklı bir test gerçekleştirildi. Araştırmacılar, Claude modelinin yalnızca güvenlik açıkları bulup bulamayacağını değil aynı zamanda bu açıkları kullanabilecek bir saldırı kodu üretip üretemeyeceğini de test etmek istedi. Bunun için modele tespit edilen tüm açıkların listesi verildi ve yüzlerce farklı deneme yapıldı.

    Bu test süreci sırasında Anthropic yaklaşık 4000 dolar değerinde API kredisi kullandı. Yapılan yüzlerce denemeye rağmen yapay zekâ yalnızca iki durumda çalışan bir exploit oluşturabildi. Uzmanlar exploit üretiminin, güvenlik açığı bulmaktan çok daha karmaşık bir süreç olduğunu belirtiyor.

    Yapay zekâ tarafından oluşturulan exploitlerden biri CVE-2026-2796 olarak kaydedilen kritik bir açık için yazıldı. Bu güvenlik açığı JavaScript WebAssembly bileşeninde bulunan JIT derleme hatasından kaynaklanıyordu. CVSS güvenlik değerlendirme sistemine göre bu açık 9,8 puan gibi oldukça yüksek bir risk seviyesine sahipti.

    Ancak Anthropic araştırmacıları bu exploitin yalnızca test ortamında çalıştığını özellikle vurguladı. Deney sırasında kullanılan ortamda bazı güvenlik mekanizmaları bilerek devre dışı bırakılmıştı. Örneğin tarayıcının önemli güvenlik korumalarından biri olan sandbox sistemi test sırasında kaldırılmıştı. Bu nedenle gerçek kullanıcı sistemlerinde aynı exploitin çalışması mümkün değildi.

    Araştırmacılar, Claude modelinin henüz birden fazla güvenlik açığını birleştirerek gelişmiş saldırı zincirleri oluşturamadığını belirtiyor. Özellikle tarayıcı sandbox mekanizmasından kaçış sağlayan karmaşık exploit zincirleri hâlâ insan güvenlik araştırmacıları tarafından geliştiriliyor. Buna rağmen uzmanlar yapay zekâ teknolojilerinin hızla geliştiğini ve bu farkın uzun süre devam etmeyebileceğini düşünüyor.

    Mozilla da konu hakkında kendi güvenlik raporunu yayımladı ve Anthropic tarafından paylaşılan bulguları doğruladı. Mozilla’nın raporuna göre yapay zekâ destekli analiz sırasında ek olarak 90 farklı yazılım hatası daha tespit edildi. Bu hataların büyük bölümü daha sonra geliştiriciler tarafından düzeltildi.

    Mozilla mühendisleri ayrıca yapay zekânın bazı hata türlerini tespit etmede oldukça başarılı olduğunu belirtiyor. Özellikle “assertion failure” olarak bilinen hatalar ve bazı mantıksal kod hataları geleneksel güvenlik test araçları tarafından her zaman kolayca bulunamayabiliyor. Ancak yapay zekâ tabanlı analiz sistemleri bu tür problemleri daha hızlı ortaya çıkarabiliyor.

    Son yıllarda artan hacker saldırıları ve küresel siber tehditler, teknoloji şirketlerini daha güçlü güvenlik çözümleri geliştirmeye yöneltiyor. Bu nedenle yapay zekâ destekli güvenlik araştırmaları giderek daha fazla önem kazanıyor. Uzmanlara göre gelecekte yapay zekâ sistemleri yalnızca güvenlik açıklarını tespit etmekle kalmayacak, aynı zamanda saldırı senaryolarını simüle ederek güvenlik ekiplerine daha kapsamlı analizler sunabilecek.

    Bu gelişmeler, hem bilgisayar güvenliği hem de ağ güvenliği açısından yeni bir dönemin başlangıcı olarak değerlendiriliyor. Yapay zekâ destekli güvenlik araçlarının yaygınlaşması sayesinde büyük yazılım projelerinde bulunan hataların çok daha hızlı tespit edilmesi mümkün olabilir. Bu durum da potansiyel hacker saldırılarının önlenmesine önemli katkı sağlayabilir.

    Kaynak: https://xakep.ru/2026/03/11/claude-firefox/

  • Yapay zekâ teknolojileri hızla gelişmeye devam ederken siber güvenlik alanında da dikkat çekici gelişmeler yaşanıyor. OpenAI tarafından geliştirilen yeni araç Codex Security, yazılım projelerinde bulunan güvenlik açıklarını otomatik olarak tespit edebilen bir sistem olarak tanıtıldı. Şirketin paylaştığı bilgilere göre yapay zekâ destekli bu sistem, kısa süre içinde on binlerce potansiyel güvenlik sorununu ortaya çıkardı. Bu gelişme özellikle teknoloji haberleri ve hack haberleri sitelerinde geniş yankı uyandırdı.

    OpenAI’nin yeni güvenlik aracı şu anda araştırma önizlemesi kapsamında kullanıma sunulmuş durumda. Codex Security ilk etapta ChatGPT’nin Pro, Enterprise, Business ve Edu planlarını kullanan müşteriler için erişime açıldı. Şirket, önümüzdeki dönemde sistemin daha fazla geliştirici ve güvenlik ekibi tarafından test edilmesini planlıyor. Bu tür yapay zekâ çözümleri, günümüzde artan siber tehditler ve karmaşık yazılım altyapıları nedeniyle giderek daha fazla önem kazanıyor.

    OpenAI’nin açıklamasına göre Codex Security’nin beta sürümü son 30 gün içinde 1,2 milyondan fazla kod değişikliğini analiz etti. Yapay zekâ tarafından yapılan bu analizler sonucunda yüzlerce kritik güvenlik sorunu tespit edildi. Şirketin verilerine göre sistem toplamda 792 kritik güvenlik açığı ve 10 bin 561 yüksek riskli güvenlik problemi buldu. Bu rakamlar modern yazılım projelerinde güvenlik hatalarının ne kadar yaygın olduğunu bir kez daha ortaya koydu.

    Analiz edilen projeler arasında internet altyapısında yaygın olarak kullanılan bazı önemli yazılımlar da bulunuyor. OpenAI tarafından paylaşılan bilgilere göre OpenSSH, GnuTLS, GOGS, Thorium, libssh, PHP ve Chromium gibi projeler bu inceleme sürecinde yer aldı. Bu tür projelerde ortaya çıkan güvenlik açıkları, dünya genelinde milyonlarca kullanıcıyı etkileyebilecek potansiyele sahip. Uzmanlara göre bu açıkların erken aşamada tespit edilmesi olası hacker saldırılarının önlenmesi açısından büyük önem taşıyor.

    Codex Security’nin geliştirilmesinin arkasında OpenAI’nin daha önce başlattığı Aardvark isimli proje bulunuyor. Bu proje 2025 yılının sonlarında kapalı beta olarak test edilmeye başlanmıştı. Yeni sistem ise bu projenin daha gelişmiş bir versiyonu olarak tanıtıldı. Şirket, Codex Security’nin özellikle DevSecOps ekipleri ve yazılım geliştiricileri için tasarlandığını belirtiyor.

    Yapay zekâ destekli bu sistemin en dikkat çekici özelliklerinden biri yalnızca güvenlik açıklarını tespit etmekle kalmaması. Sistem aynı zamanda bulunan sorunlar için çözüm önerileri de sunabiliyor. Bu sayede geliştiriciler tespit edilen hataları daha hızlı şekilde düzeltebiliyor. Bu yaklaşım özellikle bilgisayar güvenliği ve ağ güvenliği açısından önemli bir avantaj sağlayabilir.

    Günümüzde yazılım projeleri milyonlarca satır koddan oluşabiliyor. Bu kadar büyük projelerde tüm güvenlik risklerini manuel olarak tespit etmek oldukça zor. Bu nedenle yapay zekâ destekli analiz araçları güvenlik ekipleri için önemli bir yardımcı haline geliyor. Uzmanlar bu tür sistemlerin gelecekte yazılım geliştirme süreçlerinin standart bir parçası haline gelebileceğini düşünüyor.

    OpenAI ayrıca Codex Security’nin yanlış alarm oranını azaltmak için özel testler uyguladığını açıkladı. Güvenlik analiz araçlarının en büyük sorunlarından biri gerçek olmayan uyarılar üretmesidir. Şirketin yaptığı açıklamaya göre yeni sistemde yanlış alarm oranı önceki sürümlere kıyasla yüzde 50’den fazla azaltıldı. Bu durum güvenlik ekiplerinin yalnızca gerçek risklere odaklanmasına yardımcı olabilir.

    Son yıllarda dünya genelinde artan hacker saldırıları ve veri ihlalleri, şirketlerin güvenlik yatırımlarını artırmasına neden oldu. Özellikle finans kuruluşları, teknoloji şirketleri ve devlet kurumları daha güçlü siber güvenlik çözümlerine ihtiyaç duyuyor. Bu nedenle yapay zekâ tabanlı güvenlik araçları giderek daha fazla ilgi görüyor.

    Uzmanlara göre bu tür teknolojiler gelecekte yalnızca güvenlik açıklarını tespit etmekle kalmayacak. Aynı zamanda saldırı senaryolarını simüle eden ve otomatik güvenlik güncellemeleri hazırlayan sistemler de geliştirilebilir. Bu durum hem bilgisayar güvenliği hem de ağ güvenliği alanında önemli bir dönüşüm anlamına geliyor.

    Codex Security’nin tanıtılması, yapay zekâ destekli güvenlik araçları alanındaki rekabetin de hızlandığını gösteriyor. Birçok teknoloji şirketi benzer çözümler geliştirmeye başladı. Bu gelişmeler, önümüzdeki yıllarda siber tehditler ile mücadelede yapay zekânın çok daha önemli bir rol oynayacağını ortaya koyuyor.

    Teknoloji dünyasında hızla yayılan bu gelişme, yazılım güvenliğinin geleceği hakkında önemli ipuçları veriyor. Yapay zekâ destekli araçların yaygınlaşması, özellikle büyük yazılım projelerinde bulunan güvenlik açıklarının daha hızlı tespit edilmesini sağlayabilir. Bu da olası hacker saldırılarının önlenmesinde kritik bir rol oynayabilir.

    Kaynak : https://www.securitylab.ru/news/570141.php

  • Siber güvenlik araştırmacıları, iPhone kullanıcılarını hedef alan oldukça gelişmiş bir saldırı aracı keşfetti. Google Threat Intelligence Group (GTIG) tarafından yapılan açıklamaya göre Coruna veya diğer adıyla CryptoWaters olarak bilinen yeni bir exploit kiti, iOS işletim sisteminin eski sürümlerini hedef alıyor. Uzmanlar bu kitin özellikle iOS 13.0 ile iOS 17.2.1 arasındaki sürümlerde çalışan iPhone cihazlarına yönelik geliştirildiğini belirtiyor. Bu gelişme kısa sürede uluslararası teknoloji haberleri ve hack haberleri sitelerinde geniş yer buldu.

    Araştırmacılara göre Coruna oldukça karmaşık bir saldırı seti içeriyor. Exploit kitinin içinde toplam beş farklı saldırı zinciri ve 23 farklı güvenlik açığı bulunuyor. Ancak uzmanlar, sistemin Apple tarafından yayımlanan en güncel iOS sürümlerine karşı çalışmadığını belirtiyor. Yani güncel güvenlik yamalarını yükleyen kullanıcılar bu saldırıdan büyük ölçüde korunabiliyor.

    GTIG analistleri tarafından yapılan teknik incelemeye göre Coruna exploit kiti oldukça profesyonel şekilde tasarlanmış bir framework yapısına sahip. Kit içerisinde bulunan exploitlerin çoğu birbirine bağlı şekilde çalışıyor ve ortak araçlar kullanarak saldırı zincirini tamamlıyor. Araştırmacılar ayrıca bazı saldırı tekniklerinin daha önce kamuya açıklanmamış yöntemler içerdiğini de vurguluyor. Bu durum Coruna’yı son yıllarda keşfedilen en gelişmiş iOS saldırı araçlarından biri haline getiriyor.

    Coruna exploit kitinin ilk kez Şubat 2025 tarihinde tespit edildiği bildirildi. Araştırmacılara göre o dönemde bu saldırı aracı ticari casus yazılım üreten bir şirketin müşterisi tarafından kullanılıyordu. Daha sonra exploit kitinin farklı grupların eline geçtiği ve zaman içinde başka saldırı kampanyalarında da kullanıldığı ortaya çıktı.

    Siber güvenlik uzmanları, exploit kitinin zaman içinde farklı hacker gruplarına satılmış olabileceğini düşünüyor. Uzmanlara göre yeraltı dünyasında sıfırıncı gün açıklarının ve exploit araçlarının alınıp satıldığı özel bir pazar bulunuyor. Bu tür araçlar bazen devlet destekli grupların eline geçebiliyor, ardından sızdırılarak siber suçlular tarafından kullanılabiliyor. Coruna olayı da bu sürecin en dikkat çekici örneklerinden biri olarak gösteriliyor.

    Coruna exploit kitinin çalışma yöntemi oldukça karmaşık bir saldırı zincirine dayanıyor. İlk aşamada zararlı JavaScript kodu çalıştırılıyor. Bu kod ziyaretçinin iPhone modelini ve kullandığı iOS sürümünü tespit ediyor. Daha sonra hedef cihaza uygun exploit yükleniyor. Bu exploit, iOS’un WebKit bileşeninde bulunan bir uzaktan kod çalıştırma hatasını kullanarak saldırının ilk adımını gerçekleştiriyor.

    Araştırmacılara göre bu saldırı zincirinin önemli parçalarından biri CVE-2024-23222 olarak bilinen bir güvenlik açığı. Bu açık WebKit içerisinde bulunan type confusion hatasından kaynaklanıyor. Apple bu sorunu aslında 2024 yılının Ocak ayında yayımlanan iOS 17.3 güncellemesi ile kapatmıştı. Bu nedenle güncel cihazlarda bu exploit çalışmıyor.

    2025 yılının Temmuz ayında aynı JavaScript tabanlı saldırı frameworkü farklı bir saldırı kampanyasında tekrar ortaya çıktı. Araştırmacılar, cdn.uacounter adlı bir alan adı üzerinden yüklenen zararlı kodun Ukrayna’daki bazı internet sitelerine yerleştirildiğini tespit etti. Bu siteler arasında çevrim içi mağazalar, endüstriyel ekipman siteleri ve yerel hizmet platformları bulunuyordu. Zararlı kod bu sitelere gizli bir iFrame aracılığıyla eklenmişti.

    GTIG analistlerine göre bu saldırı kampanyasının arkasında UNC6353 adlı bir hacker grubunun bulunma ihtimali yüksek. Araştırmacılar bu grubun Rusça konuşan bir siber casusluk grubu olabileceğini düşünüyor. Saldırılar sırasında exploit kitinin yalnızca belirli coğrafi bölgelerdeki iPhone kullanıcılarına gösterildiği de tespit edildi. Bu durum saldırının oldukça hedefli bir şekilde gerçekleştirildiğini gösteriyor.

    Coruna exploit kiti Aralık 2025 tarihinde tekrar ortaya çıktı. Bu kez saldırı kampanyası Çin bağlantılı sahte finans ve kripto para siteleri üzerinden yürütüldü. Kullanıcılardan siteyi daha iyi görüntüleyebilmek için iPhone veya iPad kullanmaları isteniyordu. Daha sonra arka planda gizli bir iFrame aracılığıyla Coruna exploit kiti yükleniyordu.

    Araştırmacılar bu kampanyanın UNC6691 isimli başka bir hacker grubuyla bağlantılı olabileceğini düşünüyor. Bu saldırının amacı ise kripto para cüzdanlarını hedef alan zararlı yazılım dağıtmak olarak değerlendiriliyor.

    Saldırı zincirinin son aşamasında kurban cihazına PlasmaLoader adlı bir zararlı yazılım yükleniyor. Bu yazılım sistemdeki powerd adlı süreç içine yerleşiyor ve daha sonra farklı modüller indiriyor. Bu modüller özellikle kripto para cüzdanlarını hedef alıyor. MetaMask, Phantom, Exodus ve BitKeep gibi popüler cüzdan uygulamaları bu saldırının hedefleri arasında yer alıyor.

    Zararlı yazılım ayrıca cihazda bulunan bazı hassas verileri de topluyor. Bunlar arasında kripto cüzdanlarının seed phrase bilgileri, Apple Memos verileri ve bazı kullanıcı bilgileri bulunuyor. Toplanan veriler AES şifreleme yöntemi ile korunarak saldırganların kontrolündeki sunuculara gönderiliyor.

    Araştırmacılar ayrıca zararlı yazılımın engellenmemek için özel teknikler kullandığını belirtiyor. Örneğin sistem Domain Generation Algorithm yani DGA adlı bir yöntem kullanarak otomatik olarak yeni alan adları oluşturabiliyor. Bu alan adlarının çoğu .xyz uzantılı oluyor ve içinde “lazarus” kelimesi yer alıyor.

    GTIG uzmanları Coruna exploit kitinin oldukça geniş saldırı yeteneklerine sahip olduğunu belirtiyor. Bu kit sayesinde saldırganlar WebKit üzerinden uzaktan kod çalıştırabiliyor, iOS güvenlik mekanizmalarını aşabiliyor, sandbox ortamından kaçabiliyor ve sistem çekirdeğine kadar erişim elde edebiliyor.

    Araştırmacılar ayrıca exploit kitinin oldukça detaylı şekilde dokümante edildiğini de belirtti. Kod içerisinde İngilizce açıklamalar, yorumlar ve teknik notlar bulunuyor. Bu durum exploit kitinin profesyonel bir ekip tarafından geliştirildiğini gösteriyor.

    ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) da konuyla ilgili önemli bir adım attı. Kurum, Coruna exploit kitinde kullanılan üç farklı güvenlik açığını resmi olarak aktif şekilde kullanılan açıklar listesine ekledi. Bu açıklar CVE-2021-30952, CVE-2023-41974 ve CVE-2023-43000 olarak açıklandı.

    CISA ayrıca ABD’deki federal kurumlara bu açıkları kapatan güvenlik güncellemelerini acil olarak yüklemeleri talimatını verdi. Kurum, yamaların en geç 26 Mart 2026 tarihine kadar uygulanmasını zorunlu hale getirdi.

    Uzmanlar, bu tür saldırıların önlenmesi için kullanıcıların cihazlarını düzenli olarak güncellemesi gerektiğini vurguluyor. Güncel yazılımlar hem bilgisayar güvenliği hem de ağ güvenliği açısından büyük önem taşıyor. Çünkü eski sürümler çoğu zaman yeni keşfedilen siber tehditler ve hacker saldırıları karşısında savunmasız kalabiliyor.

    Kaynak: https://xakep.ru/2026/03/10/coruna/

  • Mac kullanıcılarını hedef alan yeni bir siber saldırı kampanyası, son günlerde siber güvenlik uzmanlarının dikkatini çekmiş durumda. Saldırganlar, popüler Mac temizleme yazılımı CleanMyMac’i taklit ederek kullanıcıları kandırıyor ve bu sayede cihazlara zararlı yazılım bulaştırıyor. İlk bakışta basit bir sistem temizleme aracı gibi görünen bu tuzak, aslında kullanıcıların kripto para cüzdanlarını boşaltmaya ve kişisel verilerini ele geçirmeye yönelik bir saldırı zincirinin parçası. Bu olay, son dönemde artan siber tehditler, hacker saldırıları ve güvenlik açıkları ile ilgili önemli bir örnek olarak teknoloji dünyasında geniş yankı uyandırdı.

    Siber güvenlik şirketi Malwarebytes Labs tarafından ortaya çıkarılan kampanyada, saldırganların CleanMyMac yazılımının resmi sitesine neredeyse birebir benzeyen sahte bir web sitesi oluşturduğu belirtiliyor. Bu site, yazılımın gerçek geliştiricisi olan MacPaw ile hiçbir bağlantıya sahip değil. Ancak site tasarımı, içerik düzeni ve indirme seçenekleri gerçek siteye çok benzediği için kullanıcıların büyük bölümü sahte olduğunu fark etmiyor. Özellikle Mac bilgisayarını hızlandırmak veya gereksiz dosyaları temizlemek isteyen kullanıcılar arama motorlarında yaptıkları sorgular sonucunda bu siteye yönlendirilebiliyor. Uzmanlar, saldırganların bu trafiği çekebilmek için büyük ihtimalle reklam satın aldığını ve böylece kullanıcıları sahte siteye yönlendirdiğini düşünüyor. Bu yöntem günümüzde hack haberleri içerisinde sıkça görülen bir sosyal mühendislik tekniği olarak değerlendiriliyor.

    Bu saldırının en dikkat çekici yönlerinden biri ise herhangi bir teknik güvenlik açığından yararlanmaması. Saldırganlar, işletim sistemindeki bir zafiyeti kullanmak yerine kullanıcıları kandırarak zararlı yazılımı kendi elleriyle çalıştırmalarını sağlıyor. Sahte siteye giren kullanıcıya programın kurulabilmesi için Terminal uygulamasını açması ve belirli bir komutu çalıştırması gerektiği söyleniyor. Kullanıcı bu komutu kopyalayıp çalıştırdığında ise sistem arka planda saldırganların kontrolündeki sunucuya bağlanarak SHub adlı zararlı yazılımı indiriyor. macOS’un yerleşik güvenlik mekanizmaları bu aşamada devreye giremiyor çünkü işlemi başlatan kişi doğrudan kullanıcı oluyor.

    Kurulum sürecinde kullanıcıyı şüphelendirmemek için ekranda sahte bir mesaj gösteriliyor. Bu mesajda MacPaw sunucularına bağlanıldığı belirtiliyor ve böylece kullanıcıya işlemin güvenli olduğu izlenimi veriliyor. Ancak gerçekte bağlantı adresi zararlı yazılımın kodu içinde gizlenmiş durumda. Komut çalıştırıldıktan sonra indirilen yükleyici, sistem hakkında çeşitli bilgiler toplayarak saldırganların kontrol sunucusuna gönderiyor. Araştırmacılar zararlı yazılımın kodunda “PAds” şeklinde bir işaret bulduklarını ve bunun saldırganların kurbanları sahte siteye yönlendirmek için ücretli reklam kullandığına işaret edebileceğini ifade ediyor.

    Zararlı yazılım sisteme yerleştikten sonra asıl tehlike başlıyor. SHub adlı bu veri çalma yazılımı, kullanıcıdan sistem parolasını talep ederek daha geniş yetkiler elde etmeye çalışıyor. Kullanıcı parolayı girdikten sonra yazılım macOS Keychain’de saklanan verileri, tarayıcı kayıtlarını ve diğer hassas bilgileri toplamaya başlıyor. Bu süreçte özellikle Safari ve Chromium tabanlı tarayıcılar hedef alınıyor. Tarayıcılarda kayıtlı olan parolalar, çerez dosyaları, otomatik doldurma verileri ve oturum bilgileri saldırganların eline geçebiliyor. Bunun yanı sıra Wi-Fi şifreleri, uygulama tokenları ve iCloud hesap bilgileri de tehlikeye giriyor.

    Saldırının en kritik yönlerinden biri ise kripto para kullanıcılarını hedef alması. Zararlı yazılım, sistemde bulunan kripto para cüzdanı uzantılarını tespit ederek bu cüzdanlara ait anahtarları veya oturum verilerini toplamaya çalışıyor. Böylece saldırganlar kurbanın kripto varlıklarını kendi hesaplarına transfer edebiliyor. Bununla birlikte Apple Notes veritabanı, Telegram oturum dosyaları ve çeşitli uygulamalara ait kimlik doğrulama verileri de çalınabiliyor. Bu durum yalnızca finansal kayıplara yol açmakla kalmıyor, aynı zamanda kullanıcıların birçok çevrimiçi hesabının ele geçirilmesine neden olabiliyor. Bu tür saldırılar, günümüzde bilgisayar güvenliği ve ağ güvenliği alanında en büyük risklerden biri olarak görülüyor.

    Saldırı veri hırsızlığıyla da sınırlı kalmıyor. SHub zararlı yazılımı sisteme kalıcı erişim sağlayan mekanizmalar kurarak saldırganların uzun süre cihaz üzerinde kontrol sahibi olmasını sağlıyor. Yazılım sistemde bir arka kapı bırakıyor ve ayrıca kripto cüzdan uygulamalarından birini zararlı bir kopyayla değiştirebiliyor. Bunun yanında Google güncelleme servisi gibi görünen sahte bir LaunchAgent oluşturuluyor. Bu sayede zararlı yazılım her sistem açılışında otomatik olarak çalışabiliyor ve saldırganların uzaktan komut göndermesine olanak tanıyor. Eğer kullanıcı bu kalıcılık mekanizmalarını fark edip temizlemezse saldırganlar uzun süre sistemde gizli şekilde kalabiliyor.

    Siber güvenlik uzmanları bu tür saldırılardan korunmak için kullanıcıların özellikle internetten aldıkları komutları dikkatli şekilde değerlendirmesi gerektiğini vurguluyor. Bir web sitesinin kullanıcıdan Terminal üzerinden komut çalıştırmasını istemesi çoğu zaman ciddi bir risk anlamına geliyor. Ayrıca yazılımların yalnızca resmi geliştirici sitelerinden veya App Store gibi güvenilir platformlardan indirilmesi öneriliyor. Bu basit önlemler, pek çok siber tehdit ve hacker saldırıları karşısında önemli bir koruma sağlayabiliyor.

    Eğer bir kullanıcı bu sahte kurulum komutunu çalıştırmışsa güvenlik uzmanları hızlı şekilde önlem alınmasını öneriyor. Öncelikle kripto para cüzdanlarında bulunan varlıkların güvenli bir cihaz üzerinden yeni bir cüzdana aktarılması gerekiyor. Ardından tüm hesap parolalarının değiştirilmesi ve aktif oturumların sonlandırılması tavsiye ediliyor. Ayrıca hassas uygulama tokenlarının iptal edilmesi ve sistemin güvenlik yazılımlarıyla detaylı şekilde taranması büyük önem taşıyor. Bu adımlar saldırının olası zararlarını azaltmaya yardımcı olabilir.

    Bu olay, günümüzde teknoloji haberleri ve hack haberleri içerisinde sıkça yer alan sosyal mühendislik saldırılarının ne kadar etkili olabileceğini bir kez daha gösteriyor. Kullanıcıların yalnızca teknik güvenlik açıklarına karşı değil, aynı zamanda kandırılmaya yönelik yöntemlere karşı da dikkatli olması gerekiyor. Özellikle kripto para kullanıcılarının bu tür saldırılara karşı daha bilinçli olması, olası maddi kayıpların önüne geçmek açısından kritik önem taşıyor.

    Kaynak: https://www.securitylab.ru/news/570138.php