<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
     xmlns:admin="http://webns.net/mvcb/"
     xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<title>Moda Trendleri, Son Dakika Moda Haberleri modahaberleri.com.tr &#45; : Siber Güvenlik</title>
<link>https://www.modahaberleri.com.tr/rss/category/siber-guvenlik</link>
<description>Moda Trendleri, Son Dakika Moda Haberleri modahaberleri.com.tr &#45; : Siber Güvenlik</description>
<dc:language>tr</dc:language>

<item>
<title>Ctrl F ile Parolanız Okunabilir mi Chromium Tarayıcılarda hidden until found Detayı Güvenlik Alarmı Veriyor</title>
<link>https://www.modahaberleri.com.tr/ctrl-f-ile-parolaniz-okunabilir-mi-chromium-tarayicilarda-hidden-until-found-detayi-guvenlik-alarmi-veriyor</link>
<guid>https://www.modahaberleri.com.tr/ctrl-f-ile-parolaniz-okunabilir-mi-chromium-tarayicilarda-hidden-until-found-detayi-guvenlik-alarmi-veriyor</guid>
<description><![CDATA[ Chrome, Edge ve Brave gibi Chromium tabanlı tarayıcılarda yer alan hidden=&quot;until-found&quot; özelliği, Ctrl+F ile yapılan sayfa içi aramaların izole olduğu algısını sarsıyor. beforematch olayı üzerinden kullanıcı girdilerinin dolaylı biçimde çözümlenebildiği teknik analiz, özellikle parola sızıntı siteleri açısından dikkat çeken riskler barındırıyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202602/image_870x_6987231d1a624.webp" length="49398" type="image/jpeg"/>
<pubDate>Sat, 07 Feb 2026 11:49:33 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>ctrl f parola okunur mu, hidden until found güvenlik açığı, ebubekir bastama ctrl f poc, chromium tarayıcı gizlilik riski</media:keywords>
<content:encoded><![CDATA[<p>Chromium tabanlı tarayıcılarda erişilebilirlik ve kullanıcı deneyimi amacıyla geliştirilen <strong data-start="573" data-end="597">hidden="until-found"</strong> niteliğinin, sayfa içi arama sırasında beklenmedik bir <strong data-start="653" data-end="681">yan kanal güvenlik riski</strong> oluşturabildiği ortaya kondu. Uzman analizlere göre, kullanıcıların <strong data-start="750" data-end="760">Ctrl+F</strong> ile yaptığı aramaların tamamen istemci tarafında ve web sayfası tarafından gözlemlenemez olduğu yönündeki yaygın varsayım bu özellikle birlikte geçerliliğini yitiriyor.</p>
<p></p>
<p data-start="931" data-end="1326"><strong data-start="931" data-end="974">Ctrl F Yapıldığında DOM Sessiz Kalmıyor</strong><br>hidden="until-found" ile gizlenen içerikler normal şartlarda görünmez durumda kalıyor. Ancak sayfa içi arama sırasında eşleşme oluştuğunda, tarayıcı bu elementleri geçici olarak görünür hâle getiriyor. Bu aşamada tetiklenen <strong data-start="1199" data-end="1214">beforematch</strong> adlı DOM olayı, JavaScript tarafından dinlenebiliyor ve kullanıcı aramasına dair dolaylı bilgiler üretebiliyor.</p>
<p data-start="1328" data-end="1809"><strong data-start="1328" data-end="1370">Karakter Karakter Çözümlenebilen Arama</strong><br>Teknik incelemede, sayfaya eklenen binlerce gizli HTML elementinin olası karakter dizilerini temsil ettiği belirtiliyor. Kullanıcı Ctrl+F alanına bir karakter yazdığında, yalnızca eşleşen element için beforematch olayı tetikleniyor. Bu zincirleme yapı sayesinde, klavye dinlemesi yapılmadan kullanıcının arama girdisinin <strong data-start="1692" data-end="1725">adım adım tahmin edilebildiği</strong> ifade ediliyor. Bu yöntem, klasik anlamda bir <strong data-start="1772" data-end="1788">side‑channel</strong> olarak tanımlanıyor.</p>
<p data-start="1811" data-end="2319"><strong data-start="1811" data-end="1858">Parola Sızıntı Siteleri İçin Kritik Senaryo</strong><br>Uzmanlar, bu tekniğin özellikle <strong data-start="1891" data-end="1920">“parolanız sızdırıldı mı”</strong> iddiasıyla hizmet veren siteler açısından ciddi bir risk barındırdığına dikkat çekiyor. Kullanıcının mevcut parolasını bu tür sitelere yazması hâlinde, sayfa içinde yer alan hidden="until-found" elementleri aracılığıyla parolanın <strong data-start="2151" data-end="2188">kısmen bile olsa sızdırılabilmesi</strong> teorik olarak mümkün görülüyor. Bu durum, kullanıcı parolayı kendi rızasıyla girmiş olsa bile ek bir gizlilik tehdidi oluşturuyor.</p>
<p data-start="2321" data-end="2851"><strong data-start="2321" data-end="2366">Teknik Çalışmanın Kaynağı ve Türkçe Yayın</strong><br>Söz konusu riskin pratikte nasıl çalıştığı, uluslararası güvenlik araştırmaları kapsamında daha önce ortaya konulan teknik bir yöntem üzerinden gösteriliyor. Bu çalışmayı derleyerek Türkçeleştiren ve kamuoyuna haberleştiren isim ise siber güvenlik araştırmacısı <strong data-start="2629" data-end="2649">Ebubekir Bastama</strong> oldu. Bastama’nın internet sitesinde yayımlanan içerikte, hidden="until-found" ve beforematch kombinasyonunun Ctrl+F girdilerini nasıl dolaylı biçimde açığa çıkarabildiği ayrıntılı şekilde aktarılıyor.</p>
<p data-start="2853" data-end="3170"><strong data-start="2853" data-end="2883">Test Edilebilen PoC Adresi</strong><br>Yayımlanan çalışmada, yöntemin teorik anlatımla sınırlı kalmadığına dikkat çekiliyor. Kullanıcılar ve geliştiriciler, ilgili davranışı doğrudan test edebilmek için hazırlanan PoC’ye şu adres üzerinden erişebiliyor: <a data-start="3099" data-end="3170" rel="noopener" target="_new" class="decorated-link" href="https://ebubekirbastama.com.tr/ctrl-f-until-found-side-channel-poc.html">https://ebubekirbastama.com.tr/ctrl-f-until-found-side-channel-poc.html<span aria-hidden="true" class="ms-0.5 inline-block align-middle leading-none"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" aria-hidden="true" data-rtl-flip="" class="block h-[0.75em] w-[0.75em] stroke-current stroke-[0.75]"></svg></span></a></p>
<p data-start="3172" data-end="3485"><strong data-start="3172" data-end="3201">Boşluklar Bile Atlanmıyor</strong><br>Analizde, Ctrl+F indekslemesinde boşluk karakterlerinin tek başına algılanmaması nedeniyle <strong data-start="3293" data-end="3322">Zero‑Width Space (\u200B)</strong> gibi görünmez karakterlerin kullanıldığı aktarılıyor. Bu sayede, boşluk içeren kelime ve parola dizilerinin de tarayıcı tarafından indekslenebildiği belirtiliyor.</p>
<p data-start="3487" data-end="3988"><strong data-start="3487" data-end="3534">Hızlı Yazımda Özellikle PC’lerde Çalışmıyor</strong><br>Çalışmada özellikle masaüstü bilgisayarlara vurgu yapılıyor. Ctrl+F alanına karakterlerin <strong data-start="3625" data-end="3648">çok hızlı yazılması</strong> veya metnin yapıştırılması durumunda, tarayıcıların performans optimizasyonları nedeniyle bazı DOM taramalarını atladığı belirtiliyor. Bu senaryolarda beforematch olayının tetiklenmediği ve algılamanın çalışmadığı ifade ediliyor. Uzmanlar, bunun JavaScript kaynaklı bir hata değil, bilinçli bir tarayıcı davranışı olduğunun altını çiziyor.</p>
<p data-start="3990" data-end="4433"><strong data-start="3990" data-end="4029">Tarayıcı Güvenliği Yeniden Gündemde</strong><br>Uzman görüşlerinde, beforematch olayının JavaScript erişimine kapatılması, hidden="until-found" elementlerinin gözlemlenemez hâle getirilmesi ya da Ctrl+F indekslemesinin DOM olayı üretmeden çalışması gibi önlemlerin değerlendirilmesi gerektiği belirtiliyor. Kullanıcı deneyimi için eklenen her yeni tarayıcı özelliğinin, gizlilik ve veri güvenliği açısından yeniden ele alınması gerektiği vurgulanıyor.</p>
<p data-start="4435" data-end="4567"></p>
<p data-start="4392" data-end="4524"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Aile ve Sosyal Hizmetler Bakanlığı’nın “Dijital Dünyada Çocuk Hakları Sözleşmesi”ne Destek 300 Bin İmzayı Aştı</title>
<link>https://www.modahaberleri.com.tr/aile-ve-sosyal-hizmetler-bakanliginin-dijital-dunyada-cocuk-haklari-soezlesmesine-destek-300-bin-imzayi-asti</link>
<guid>https://www.modahaberleri.com.tr/aile-ve-sosyal-hizmetler-bakanliginin-dijital-dunyada-cocuk-haklari-soezlesmesine-destek-300-bin-imzayi-asti</guid>
<description><![CDATA[ Aile ve Sosyal Hizmetler Bakanlığı tarafından 19 Aralık 2025’te başlatılan “Dijital Dünyada Çocuk Hakları Sözleşmesi” kampanyası, 81 ilde yürütülen farkındalık çalışmalarıyla geniş katılım sağladı. Kampanya kapsamında sözleşme 309 bin 754 kişi tarafından imzalanırken, dijital dünyada çocuk haklarının korunmasına yönelik toplumsal duyarlılık güçlendirildi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202602/image_870x_69871aec6f96e.webp" length="49398" type="image/jpeg"/>
<pubDate>Sat, 07 Feb 2026 10:59:31 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>dijital dünyada çocuk hakları sözleşmesi imza sayısı, aile ve sosyal hizmetler bakanlığı çocuk hakları çalışmaları, 81 il çocuk hakları farkındalık kampanyası, dijital dünyada çocukların güçlendirilmesi eylem planı</media:keywords>
<content:encoded><![CDATA[<p><br>Aile ve Sosyal Hizmetler Bakanlığı, çocukların yaşama, gelişme, korunma ve katılım haklarının dijital ortamda da güvence altına alınması amacıyla yürüttüğü çalışmalara hız kesmeden devam ediyor. Bu kapsamda hayata geçirilen <strong data-start="729" data-end="775">“Dijital Dünyada Çocuk Hakları Sözleşmesi”</strong>, toplumun geniş kesimlerinden destek görerek 300 bin imza barajını aştı.</p>
<p></p>
<p data-start="850" data-end="1164">Sivil bir inisiyatifle hazırlanan ve Aile ve Sosyal Hizmetler Bakanı <strong data-start="919" data-end="960">Mahinur Özdemir Göktaş’ın öncülüğünde</strong> kamuoyuna sunulan sözleşme, <strong data-start="989" data-end="1071">Cumhurbaşkanı Recep Tayyip Erdoğan’ın imzası ve uluslararası destek çağrısıyla</strong> dijital ortamda çocuk haklarının korunmasına yönelik güçlü bir farkındalık zemini oluşturdu.</p>
<p data-start="1166" data-end="1461">Cumhurbaşkanı Erdoğan’ın çağrısının ardından Bakanlık, internet, sosyal medya ve yapay zekâ tabanlı sistemlerin çocukların yaşamına doğrudan etki ettiği günümüzde, <strong data-start="1330" data-end="1422">koruma politikalarının güncellenmesi ve sınır aşan risklere karşı ortak hareket edilmesi</strong> hedefiyle çalışmalarını yoğunlaştırdı.</p>
<p data-start="1463" data-end="1839"><strong data-start="1463" data-end="1509">81 İlde Eş Zamanlı Farkındalık Çalışmaları</strong><br>Aile ve Sosyal Hizmetler Bakanlığı il müdürlükleri aracılığıyla 81 ilde bilgilendirme ve farkındalık artırıcı faaliyetler başlatıldı. <strong data-start="1644" data-end="1675">İl Çocuk Hakları Komiteleri</strong> öncülüğünde yürütülen çalışmalarda, çocuk haklarına ilişkin toplumsal duyarlılığın güçlendirilmesi ve sözleşmenin toplumun tüm kesimlerince benimsenmesi amaçlandı.</p>
<p data-start="1841" data-end="2168">Bu süreçte sivil toplum kuruluşları, yerel yönetimler, eğitim kurumları ve ilgili paydaşlarla iş birliği yapılarak <strong data-start="1956" data-end="2034">afiş ve broşür dağıtımları, sosyal medya paylaşımları, panel ve seminerler</strong> düzenlendi. Meydanlar, ulaşım noktaları, alışveriş merkezleri ve festival alanlarında kurulan stantlarla da geniş kitlelere ulaşıldı.</p>
<p data-start="2170" data-end="2361">Bakanlık verilerine göre, <strong data-start="2196" data-end="2361">19 Aralık 2025’te başlatılan kampanya kapsamında yürütülen çalışmalar sonucunda “Dijital Dünyada Çocuk Hakları Sözleşmesi” 309 bin 754 kişi tarafından imzalandı.</strong></p>
<p data-start="2363" data-end="2803"><strong data-start="2363" data-end="2399">2026–2030 Eylem Planı Yürürlükte</strong><br>Öte yandan Aile ve Sosyal Hizmetler Bakanlığı tarafından hazırlanan <strong data-start="2468" data-end="2546">2026–2030 Dijital Dünyada Çocukların Güçlendirilmesine Yönelik Eylem Planı</strong>, Cumhurbaşkanı Recep Tayyip Erdoğan’ın imzasıyla Resmî Gazete’de yayımlanarak yürürlüğe girdi. Eylem planıyla, çocukların çevrim içi ortamlarda güvenli şekilde var olmaları ve dijital mecralarda karşılaşabilecekleri risklere karşı korunmaları hedefleniyor.</p>
<p data-start="2805" data-end="3030"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>PTT Adıyla Gönderilen Bu Maili Açan Yandı Gümrük Vergisi Tuzağıyla Kart Bilgileri Ele Geçiriliyor</title>
<link>https://www.modahaberleri.com.tr/ptt-adiyla-goenderilen-bu-maili-acan-yandi-gumruk-vergisi-tuzagiyla-kart-bilgileri-ele-geciriliyor</link>
<guid>https://www.modahaberleri.com.tr/ptt-adiyla-goenderilen-bu-maili-acan-yandi-gumruk-vergisi-tuzagiyla-kart-bilgileri-ele-geciriliyor</guid>
<description><![CDATA[ PTT ismi kullanılarak gönderilen “Gönderiniz için gümrük vergisi ödemesi gerekmektedir” başlıklı sahte e-postalarda yeni bir detay daha ortaya çıktı. Vatandaşları ödeme yapmaya yönlendiren maildeki butonun, yurt dışı kaynaklı şüpheli bir bağlantıya yönlendirdiği tespit edildi. Uzmanlar, linke tıklayanların ciddi maddi kayıp riskiyle karşı karşıya kaldığını belirtiyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202602/image_870x_69834803cdb2e.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 04 Feb 2026 13:23:23 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>ptt sahte gümrük vergisi maili, ptt dolandırıcılık linki, gümrük vergisi phishing saldırısı, constant contact sahte ptt maili</media:keywords>
<content:encoded><![CDATA[<p><br>PTT adı ve logosu kullanılarak hazırlanan sahte e-postalarla vatandaşların dolandırılmaya çalışıldığı belirlendi. “Gümrük Vergisi Ödeme Bildirimi” başlığıyla gönderilen mesajlarda, gönderinin PTT gönderi merkezinde olduğu ve 150 TL ödeme yapılmaması halinde teslimatın durdurulacağı iddia ediliyor.</p>
<p></p>
<p data-start="805" data-end="1188"><strong data-start="805" data-end="841">Şüpheli Link Detayı Ortaya Çıktı</strong><br>Sahte e-postada yer alan “Ödemeyi Tamamla” butonuna tıklayan kullanıcıların, <strong data-start="919" data-end="943">i6ome8hbb.cc.rs6.net</strong> uzantılı, PTT ile hiçbir bağlantısı bulunmayan bir adrese yönlendirildiği tespit edildi. Bağlantının, Constant Contact altyapısı üzerinden gizlenmiş şekilde sunulduğu ve kullanıcıyı sahte ödeme sayfasına yönlendirmeyi amaçladığı ifade ediliyor.</p>
<p data-start="1190" data-end="1558"><strong data-start="1190" data-end="1235">Yurt Dışı Kaynaklı Adresler Alarm Veriyor</strong><br>E-postanın gönderici adresinde “<a data-start="1268" data-end="1307" class="decorated-link cursor-pointer" rel="noopener">info-santedicola.com@shared1.ccsend.com<span aria-hidden="true" class="ms-0.5 inline-block align-middle leading-none"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" aria-hidden="true" data-rtl-flip="" class="block h-[0.75em] w-[0.75em] stroke-current stroke-[0.75]"></svg></span></a>” ibaresinin yer aldığı, mesajın alt bölümünde ise ABD’ye ait açık adres bilgilerinin bulunduğu görüldü. Siber güvenlik uzmanları, bu tür <strong data-start="1445" data-end="1500">yurt dışı kaynaklı ve kurumsal görünümlü adreslerin</strong>, oltalama saldırılarında sıkça kullanıldığını vurguluyor.</p>
<p data-start="1560" data-end="1851"><strong data-start="1560" data-end="1599">Amaç Kredi Kartı ve Kişisel Veriler</strong><br>Uzmanlara göre sahte bağlantı üzerinden açılan sayfalarda kredi kartı bilgileri, kimlik verileri ve banka bilgileri hedef alınıyor. Girilen bilgilerin anlık olarak dolandırıcıların eline geçtiği ve kartlardan izinsiz harcamalar yapıldığı bildiriliyor.</p>
<p data-start="1853" data-end="2193"><strong data-start="1853" data-end="1891">PTT’nin Uygulamalarıyla Örtüşmüyor</strong><br>PTT’nin resmî uygulamalarında gümrük vergisi bildirimlerinin e-posta yoluyla ve üçüncü taraf bağlantılar üzerinden yapılmadığı belirtiliyor. Kurumun, ödemelerin yalnızca <strong data-start="2062" data-end="2113">resmî internet sitesi, e-Devlet ve PTT şubeleri</strong> aracılığıyla gerçekleştirildiğini daha önce kamuoyuna duyurduğu hatırlatılıyor.</p>
<p data-start="2195" data-end="2460"><strong data-start="2195" data-end="2228">Yetkililerden Vatandaşa Uyarı</strong><br>Siber güvenlik uzmanları, bu tür e-postaların kesinlikle açılmaması, bağlantılara tıklanmaması ve ödeme bilgisi girilmemesi gerektiğini vurguluyor. Şüpheli mesajların BTK ve ilgili resmi platformlara bildirilmesi çağrısı yapılıyor.</p>
<p data-start="2462" data-end="2598"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Siber güvenlik uzmanı Onur Oktay: “Notepad++ güncelleme zinciri APT saldırısıyla ele geçirildi”</title>
<link>https://www.modahaberleri.com.tr/siber-guvenlik-uzmani-onur-oktay-notepad-guncelleme-zinciri-apt-saldirisiyla-ele-gecirildi</link>
<guid>https://www.modahaberleri.com.tr/siber-guvenlik-uzmani-onur-oktay-notepad-guncelleme-zinciri-apt-saldirisiyla-ele-gecirildi</guid>
<description><![CDATA[ Popüler kod editörü Notepad++’ın güncelleme altyapısının, Çin devlet destekli olduğu değerlendirilen bir APT grubu tarafından hedef alındığı ortaya çıktı. Haziran 2025 ile 2 Aralık 2025 tarihleri arasında gerçekleştiği belirtilen saldırıda, kullanıcıların güncelleme trafiğinin saldırgan kontrolündeki sunuculara yönlendirildiği ve sahte güncelleme paketlerinin dağıtıldığı bildirildi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202602/image_870x_69825d9e3b470.webp" length="49398" type="image/jpeg"/>
<pubDate>Tue, 03 Feb 2026 20:43:42 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>notepad++ supply chain saldırısı, notepad++ güncelleme güvenliği, wingup zafiyeti nedir, apt grubu notepad++ saldırısı</media:keywords>
<content:encoded><![CDATA[<p>Siber güvenlik uzmanı <strong data-start="552" data-end="566">Onur Oktay</strong>, Notepad++ uygulamasına yönelik ciddi bir <strong data-start="609" data-end="638">supply chain saldırısının</strong> ayrıntılarını kamuoyuyla paylaştı. Oktay, saldırının doğrudan Notepad++’ın kendi sunucularına değil, uygulamanın barındırıldığı <strong data-start="767" data-end="805">hosting sağlayıcısının altyapısına</strong> yönelik gerçekleştirildiğini açıkladı.</p>
<p data-start="846" data-end="1249"><strong data-start="846" data-end="900">Güncelleme Trafiği Saldırganların Kontrolüne Geçti</strong><br>Paylaşılan bilgilere göre, Haziran 2025 ile 2 Aralık 2025 tarihleri arasında Notepad++’ın güncelleme mekanizması olan <strong data-start="1019" data-end="1029">WinGUp</strong> üzerinden gerçekleşen trafik, saldırganlar tarafından kontrol edilen sunuculara yönlendirildi. Bu süreçte, kullanıcılara resmi güncelleme izlenimi veren <strong data-start="1183" data-end="1224">zararlı yazılım içeren sahte paketler</strong> gönderildiği belirtildi.</p>
<p data-start="1251" data-end="1649"><strong data-start="1251" data-end="1288">“Hedefli ve Seçici Bir Operasyon”</strong><br>Onur Oktay, saldırının geniş kitleleri kapsayan rastgele bir girişim olmadığını vurgulayarak, “Bu operasyon herkese açık bir saldırı değildi. Belirli IP blokları veya coğrafi bölgelerdeki kullanıcılar hedef alındı.” ifadelerini kullandı. Elde edilen bulguların, saldırının <strong data-start="1562" data-end="1599">Çin devlet destekli bir APT grubu</strong> tarafından yürütüldüğüne işaret ettiği aktarıldı.</p>
<p data-start="1651" data-end="2075"><strong data-start="1651" data-end="1696">Zafiyet Kaynak Kodda Değil Güncelleyicide</strong><br>Oktay’ın değerlendirmesine göre, Notepad++’ın kaynak kodunda herhangi bir güvenlik açığı tespit edilmedi. Ancak WinGUp aracının, indirilen dosyaların <strong data-start="1847" data-end="1915">dijital imza ve sertifika doğrulamasını yeterince sıkı yapmaması</strong>, saldırının başarıya ulaşmasına neden oldu. Hosting seviyesinde gerçekleştirilen <strong data-start="1997" data-end="2018">Man-in-the-Middle</strong> yönlendirmesiyle sahte güncellemeler meşru kabul edildi.</p>
<p data-start="2077" data-end="2430"><strong data-start="2077" data-end="2110">Alınan Önlemler ve Yeni Sürüm</strong><br>Olayın ardından Notepad++ tarafında hosting sağlayıcısı değiştirildi, tüm erişim bilgileri sıfırlandı ve <strong data-start="2216" data-end="2226">v8.8.9</strong> sürümü yayımlandı. Bu sürümle birlikte güncelleyicinin, indirilen paketlerin imza ve sertifikalarını <strong data-start="2328" data-end="2361">zorunlu olarak kontrol ettiği</strong>, doğrulama başarısız olursa güncellemenin iptal edildiği kaydedildi.</p>
<p data-start="2432" data-end="2922"><strong data-start="2432" data-end="2466">Kullanıcılara Güvenlik Uyarısı</strong><br>Saldırının hedefe özel zararlı yazılımlar içermesi nedeniyle tek bir dosya imzası bulunmadığına dikkat çekildi. Şüpheli ağ trafiği ve <strong data-start="2601" data-end="2675">%TEMP% klasöründe Notepad++ imzası taşımayan çalıştırılabilir dosyalar</strong>, olası bulaş göstergeleri arasında yer aldı. Onur Oktay, v8.8.9 öncesi sürümleri kullananların uygulama içinden güncelleme yapmaması ve ilgili dönemde güncelleme alan sistemlerin <strong data-start="2855" data-end="2890">EDR veya antivirüs çözümleriyle</strong> taranması gerektiğini belirtti.</p>
<p data-start="2924" data-end="3210"><strong data-start="2924" data-end="2960">Yeni Güvenlik Katmanları Geliyor</strong><br>Geliştirici ekip tarafından, ilerleyen sürümlerde <strong data-start="3011" data-end="3045">XML dijital imzalama (XMLDSig)</strong> desteğinin devreye alınacağı duyuruldu. Olayın, yazılım güvenliği kadar <strong data-start="3118" data-end="3142">altyapı güvenliğinin</strong> de kritik önemde olduğunu bir kez daha ortaya koyduğu ifade edildi.</p>
<p></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Google Hesap Kurtarma Açığı Ortaya Çıktı: Herhangi Bir Kullanıcının Telefon Numarası Sızdırılabildi</title>
<link>https://www.modahaberleri.com.tr/google-hesap-kurtarma-acigi-ortaya-cikti-herhangi-bir-kullanicinin-telefon-numarasi-sizdirilabildi</link>
<guid>https://www.modahaberleri.com.tr/google-hesap-kurtarma-acigi-ortaya-cikti-herhangi-bir-kullanicinin-telefon-numarasi-sizdirilabildi</guid>
<description><![CDATA[ Bir güvenlik araştırmacısı, Google’ın JavaScript’siz çalışan kullanıcı adı kurtarma sisteminde yer alan bir açık sayesinde, belirli koşullar altında herhangi bir Google kullanıcısına ait telefon numarasının tespit edilebildiğini ortaya koydu. Açık, Google tarafından doğrulandı, ödüllendirildi ve küresel olarak kapatıldı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_697bc16f82277.webp" length="49398" type="image/jpeg"/>
<pubDate>Thu, 29 Jan 2026 20:22:25 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>google hesap kurtarma açığı nedir, google telefon numarası sızıntısı nasıl gerçekleşti, google botguard güvenlik zafiyeti, google no js formu kapatıldı mı</media:keywords>
<content:encoded><![CDATA[<p>Bir güvenlik araştırmacısı, Google hesap kurtarma altyapısında yer alan ve uzun süredir fark edilmeyen bir zafiyet sayesinde, <strong data-start="585" data-end="665">herhangi bir Google kullanıcısına ait telefon numarasının sızdırılabildiğini</strong> açıkladı. Açık, Google’ın JavaScript devre dışı bırakıldığında da çalışan <strong data-start="740" data-end="772">kullanıcı adı kurtarma formu</strong> üzerinden istismar edilebildi.</p>
<p></p>
<p data-start="805" data-end="1146">Araştırmacı, JavaScript kapalıyken dahi çalışan bu formun, belirli HTTP istekleri aracılığıyla bir telefon numarasının belirli bir ad-soyad ile eşleşip eşleşmediğini doğruladığını tespit etti. Bu mekanizma sayesinde, doğru parametreler kullanıldığında bir Google hesabının varlığı ve ilişkili telefon numarası hakkında doğrulama yapılabildi.</p>
<p data-start="1148" data-end="1492"><strong data-start="1148" data-end="1185">İki Aşamalı Doğrulama Mekanizması</strong><br>İlk aşamada, hesap kurtarma formuna girilen telefon numarasıyla bir oturum anahtarı üretildi. İkinci aşamada ise bu anahtar kullanılarak ad ve soyad bilgileriyle doğrulama yapıldı. Sistem, eşleşme durumunda kullanıcıyı farklı bir kurtarma sayfasına yönlendirerek hesabın varlığını dolaylı olarak doğruladı.</p>
<p data-start="1494" data-end="1824">Başlangıçta IP bazlı hız sınırlaması ve captcha engeliyle karşılaşan araştırmacı, <strong data-start="1576" data-end="1609">BotGuard doğrulama token’ının</strong>, JavaScript’li formdan alınıp JavaScript’siz forma entegre edilmesiyle bu engellerin aşıldığını belirtti. Bu yöntemle, veri merkezi IP’leri üzerinden dahi yüksek hacimli sorguların mümkün hale geldiği ifade edildi.</p>
<p data-start="1826" data-end="2129"><strong data-start="1826" data-end="1861">IPv6 ve Büyük Ölçekli Denemeler</strong><br>Araştırmada, IPv6 adres alanlarının sunduğu genişlikten faydalanılarak her istek için farklı bir IP kullanıldığı, bu sayede hız sınırlamalarının etkisiz hale getirildiği kaydedildi. Araştırmacı, geliştirdiği araçla saniyede on binlerce deneme yapılabildiğini aktardı.</p>
<p data-start="2131" data-end="2441"><strong data-start="2131" data-end="2183">Ülke Kodu ve İsim Bilgileri de Tespit Edilebildi</strong><br>Telefon numarasının ülke kodu, Google’ın “şifremi unuttum” akışında gösterdiği maskeli numara formatları üzerinden belirlenebildi. Araştırmacı, bu formatların Google’ın kullandığı açık kaynaklı <strong data-start="2378" data-end="2396">libphonenumber</strong> kütüphanesiyle birebir örtüştüğünü belirtti.</p>
<p data-start="2443" data-end="2684">Kullanıcının ad ve soyad bilgisine ise Google Looker Studio üzerinden ulaşıldı. Araştırmacı, oluşturulan bir belgenin hedef kullanıcıya devredilmesiyle, <strong data-start="2596" data-end="2674">kullanıcının hiçbir etkileşimi olmadan adının ana sayfada görüntülendiğini</strong> kaydetti.</p>
<p data-start="2686" data-end="3025"><strong data-start="2686" data-end="2740">“İstismar Olasılığı Düşük Denildi, Ödül Artırıldı”</strong><br>Açık, 14 Nisan 2025’te Google’a bildirildi. Google, ilk değerlendirmede istismar olasılığını düşük bularak sınırlı bir ödül verdi. Araştırmacının itirazı sonrası yapılan yeniden değerlendirmede ise etkinin yüksek olduğu kabul edilerek ödül toplam <strong data-start="2988" data-end="3003">5 bin dolar</strong> seviyesine çıkarıldı.</p>
<p data-start="3027" data-end="3259">Google, 22 Mayıs 2025 itibarıyla geçici önlemlerin devreye alındığını, 6 Haziran 2025’te ise <strong data-start="3120" data-end="3203">JavaScript’siz kullanıcı adı kurtarma formunun tamamen devre dışı bırakıldığını</strong> doğruladı. Açık, 9 Haziran 2025’te kamuoyuna açıklandı.</p>
<p data-start="3261" data-end="3426"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>T.C. İçişleri Bakanı Ali Yerlikaya: “Son 5 günde siber suçlara yönelik operasyonlarda 200 şüpheli yakalandı”</title>
<link>https://www.modahaberleri.com.tr/tc-icisleri-bakani-ali-yerlikaya-son-5-gunde-siber-suclara-yoenelik-operasyonlarda-200-supheli-yakalandi</link>
<guid>https://www.modahaberleri.com.tr/tc-icisleri-bakani-ali-yerlikaya-son-5-gunde-siber-suclara-yoenelik-operasyonlarda-200-supheli-yakalandi</guid>
<description><![CDATA[ T.C. İçişleri Bakanı Ali Yerlikaya, polis ekiplerince siber suçlarla mücadele kapsamında son 5 gündür yürütülen operasyonlarda 200 şüphelinin yakalandığını açıkladı. 19 il merkezli operasyonlarda nitelikli dolandırıcılık, çevrim içi çocuk müstehcenliği ve yasa dışı bahis suçlarına yönelik çalışmalar yürütüldü. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_697ba94a01b87.webp" length="49398" type="image/jpeg"/>
<pubDate>Thu, 29 Jan 2026 18:39:22 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>siber suç operasyonu kaç şüpheli yakalandı, ali yerlikaya siber suç açıklaması, yasa dışı bahis operasyonu hangi illerde, çevrim içi çocuk müstehcenliği operasyonu</media:keywords>
<content:encoded><![CDATA[<p><br>T.C. İçişleri Bakanı <strong data-start="478" data-end="495">Ali Yerlikaya</strong>, sosyal medya hesabından yaptığı açıklamada, <strong data-start="541" data-end="664">Siber Suçlarla Mücadele kapsamında son 5 gündür Polis tarafından düzenlenen operasyonlarda 200 şüphelinin yakalandığını</strong> bildirdi. Yerlikaya, bu operasyonlarla dolandırıcılık, çocuk müstehcenliği ve yasa dışı bahis gibi suçlardan vatandaşların maddi ve manevi zarar görmesinin engellendiğini belirtti.</p>
<p></p>
<p data-start="847" data-end="1221"><strong data-start="847" data-end="886">Tutuklama ve Adli Kontrol Kararları</strong><br>Yerlikaya, 19 il merkezli olarak yürütülen <strong data-start="930" data-end="1019">“Nitelikli Dolandırıcılık, Çevrim İçi Çocuk Müstehcenliği ve Tacizi, Yasa Dışı Bahis”</strong> suçlarına yönelik operasyonlarda yakalanan şüphelilerden <strong data-start="1077" data-end="1103">65’inin tutuklandığını</strong>, <strong data-start="1105" data-end="1159">48’i hakkında adli kontrol hükümleri uygulandığını</strong>, diğer şüphelilerle ilgili işlemlerin ise sürdüğünü açıkladı.</p>
<p data-start="1223" data-end="1650"><strong data-start="1223" data-end="1254">Suç Yöntemleri ve Tespitler</strong><br>Şüphelilerin; sosyal medya platformları ve oltalama siteleri üzerinden <strong data-start="1326" data-end="1371">“görev yap kazanç sağla” ve “ürün satışı”</strong> temalarıyla dolandırıcılık yaptıkları, vatandaşların mobil bankacılık ve oyun hesaplarına yetkisiz erişim sağladıkları tespit edildi. Ayrıca yasa dışı bahis ve kumar oynattıkları, bahis sitelerinde para nakline aracılık ettikleri, reklam faaliyetlerinde bulundukları belirlendi.</p>
<p data-start="1652" data-end="1843">Açıklamada, şüphelilerin <strong data-start="1677" data-end="1719">müstehcen çocuk görüntüsü barındırdığı</strong>, <strong data-start="1721" data-end="1747">POS tefeciliği yaptığı</strong> ve <strong data-start="1751" data-end="1828">kişisel verilerin paylaşımı ile sorgulanmasına yönelik içerikler ürettiği</strong> de kaydedildi.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_697ba93cd355a.webp" alt=""></p>
<p data-start="1845" data-end="2255"><strong data-start="1845" data-end="1877">19 İlde Eş Zamanlı Operasyon</strong><br>EGM Siber Suçlarla Mücadele Daire Başkanlığı ve <strong data-start="1926" data-end="1935">MASAK</strong> koordinasyonunda yürütülen çalışmalar kapsamında; <strong data-start="1986" data-end="2153">Adana, Adıyaman, Aydın, Bolu, Çanakkale, Denizli, Düzce, Gaziantep, Giresun, Gümüşhane, İstanbul, İzmir, Kayseri, Kırşehir, Kocaeli, Mardin, Sakarya, Samsun ve Van</strong> illerinde operasyonlar düzenlendi. Yakalanan şüpheliler hakkında savcılıklarca soruşturma başlatıldı.</p>
<p data-start="2257" data-end="2527"><strong data-start="2257" data-end="2289">“Hiçbir Yapıya Müsamaha Yok”</strong><br>Ali Yerlikaya, “Siber suçlara karşı yürüttüğümüz kararlı mücadeleyle, dijital alanda vatandaşlarımızın güvenliğini tehdit eden hiçbir yapıya müsamaha göstermiyoruz.” ifadelerini kullandı ve operasyonlarda görev alan ekipleri tebrik etti.</p>
<p data-start="2529" data-end="2703"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Google Nest Wifi Pro’da Donanım Alarmı EM Glitching ile Qualcomm IPQ5018 üzerinde en yüksek ayrıcalık seviyesi ele geçirildi</title>
<link>https://www.modahaberleri.com.tr/google-nest-wifi-proda-donanim-alarmi-em-glitching-ile-qualcomm-ipq5018-uzerinde-en-yuksek-ayricalik-seviyesi-ele-gecirildi</link>
<guid>https://www.modahaberleri.com.tr/google-nest-wifi-proda-donanim-alarmi-em-glitching-ile-qualcomm-ipq5018-uzerinde-en-yuksek-ayricalik-seviyesi-ele-gecirildi</guid>
<description><![CDATA[ Güvenlik araştırmacıları Cristofaro Mune ve Niek Timmers, Google Nest Wifi Pro cihazında kullanılan Qualcomm IPQ5018 SoC üzerinde yürüttükleri çalışmada, elektromanyetik hata enjeksiyonu saldırısıyla Secure Monitor seviyesinde kod yürütmenin mümkün olduğunu ortaya koydu. Araştırma, fiziksel erişim sağlandığında donanım tabanlı güvenlik katmanlarının da aşılabildiğini gösteriyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_6975525f725f7.webp" length="49398" type="image/jpeg"/>
<pubDate>Sat, 24 Jan 2026 23:15:11 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>google nest wifi pro em glitching saldırısı, qualcomm ipq5018 güvenlik açığı, secure monitor el3 ele geçirilmesi, emfi donanım saldırısı</media:keywords>
<content:encoded><![CDATA[<p><br>Google Nest Wifi Pro cihazlarında kullanılan <strong data-start="588" data-end="623">Qualcomm IPQ5018 sistem-çipinin</strong>, elektromanyetik hata enjeksiyonu saldırılarına karşı yeterli fiziksel direnç göstermediği ortaya çıktı. Güvenlik araştırmacıları <strong data-start="754" data-end="789">Cristofaro Mune ve Niek Timmers</strong>, yürüttükleri çok aşamalı çalışmada, cihazın en yüksek ayrıcalık seviyesi olan <strong data-start="869" data-end="891">EL3 Secure Monitor</strong> bağlamında keyfi kod yürütmeyi başardıklarını açıkladı.</p>
<p></p>
<p data-start="949" data-end="1356">Araştırma, üç bölüm halinde yayımlandı. İlk bölümde çipin <strong data-start="1007" data-end="1052">EMFI saldırılarına karşı karakterizasyonu</strong>, ikinci bölümde <strong data-start="1069" data-end="1132">Secure Monitor içinde rastgele okuma ve yazma elde edilmesi</strong>, üçüncü bölümde ise <strong data-start="1153" data-end="1191">EL3 seviyesinde kalıcı kod yürütme</strong> ayrıntıları paylaşıldı. Araştırmacılar, “Amaç, donanım tabanlı güvenlik mekanizmalarının gerçek dünyada ne kadar dayanıklı olduğunu ölçmekti.” ifadelerini kullandı.</p>
<p data-start="1358" data-end="1752"><strong data-start="1358" data-end="1410">Elektromanyetik Hata Enjeksiyonu Nasıl Çalışıyor</strong><br>EMFI yöntemi, işlemci üzerine çok kısa süreli ve yüksek enerjili elektromanyetik darbeler uygulanmasına dayanıyor. Bu darbeler sayesinde işlemcinin yürüttüğü talimatların bozulabildiği belirtiliyor. Araştırmacılar, “Bir kontrol talimatı atlanabiliyor ya da beklenen işlem yerine farklı bir komut yürütülebiliyor.” değerlendirmesinde bulundu.</p>
<p data-start="1754" data-end="2217"><strong data-start="1754" data-end="1794">Secure Monitor Kontrolleri Atlatıldı</strong><br>Çalışmanın ikinci aşamasında, Secure Monitor tarafından uygulanan adres doğrulama mekanizmalarının hedef alındığı aktarıldı. Normal şartlarda yalnızca izin verilen bellek alanlarına erişim sağlayan <strong data-start="1993" data-end="2015">is_allowed_address</strong> benzeri kontrollerin, doğru zamanlamayla yapılan EMFI saldırıları sonucunda devre dışı bırakılabildiği kaydedildi. Bu sayede, <strong data-start="2142" data-end="2191">EL3 bağlamında rastgele 32 bit okuma ve yazma</strong> yapılabildiği vurgulandı.</p>
<p data-start="2219" data-end="2628"><strong data-start="2219" data-end="2254">XPU Yapılandırması Değiştirildi</strong><br>Araştırmanın en kritik aşamasında, TrustZone adres alanlarını koruyan <strong data-start="2325" data-end="2350">XPU yapılandırmasının</strong> yeniden programlanabildiği belirtildi. Araştırmacılar, “Tek bir başarılı glitch, Secure Monitor içinde keyfi uzunlukta kod yürütmek için yeterli.” ifadesini kullandı. Bu durumun, cihazın en korumalı yazılım katmanının tamamen kontrol altına alınması anlamına geldiği aktarıldı.</p>
<p data-start="2630" data-end="3004"><strong data-start="2630" data-end="2656">Saldırı Zor Ama Mümkün</strong><br>Araştırmacılar, saldırının pratikte yüksek beceri, hassas ekipman ve uzun deneme süreleri gerektirdiğini belirtti. Ortalama başarı süresinin <strong data-start="2798" data-end="2818">30 ila 40 dakika</strong> arasında değiştiği, çok sayıda yeniden başlatma ve zamanlama denemesi gerektiği kaydedildi. Buna rağmen, elde edilen sonucun teorik değil, pratik olarak uygulanabilir olduğu vurgulandı.</p>
<p data-start="3006" data-end="3416"><strong data-start="3006" data-end="3038">Donanım Güvenliği Tartışması</strong><br>Çalışma, gömülü ağ cihazlarında yalnızca yazılımsal önlemlerin yeterli olmayabileceğini ortaya koydu. Araştırmacılar, “TrustZone ve Secure Monitor gibi donanım destekli güvenlik katmanları bile fiziksel saldırılar karşısında aşılabilir.” değerlendirmesinde bulundu. Fiziksel erişim sağlanan cihazlarda, en yüksek ayrıcalık seviyesinin dahi ele geçirilebileceği uyarısı yapıldı.</p>
<p data-start="3418" data-end="3565"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu: “Güvenli İnternet Hizmeti Abone Sayısı 55 Milyon Kişiyi Aştı”</title>
<link>https://www.modahaberleri.com.tr/ulastirma-ve-altyapi-bakani-abdulkadir-uraloglu-guvenli-internet-hizmeti-abone-sayisi-55-milyon-kisiyi-asti</link>
<guid>https://www.modahaberleri.com.tr/ulastirma-ve-altyapi-bakani-abdulkadir-uraloglu-guvenli-internet-hizmeti-abone-sayisi-55-milyon-kisiyi-asti</guid>
<description><![CDATA[ Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu, 2025 Aralık sonu itibarıyla Güvenli İnternet Hizmeti’nden yararlanan abone sayısının 55 milyonu geçtiğini açıkladı. Uraloğlu, Güvenli İnternet Merkezi kapsamında bugüne kadar 1781 eğitimle 300 binden fazla kişiye ulaşıldığını, Güvenli İnternet Tırı ile ise 200’den fazla okulda 85 bin öğrenciye eğitim verildiğini bildirdi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_69752f2547a23.webp" length="49398" type="image/jpeg"/>
<pubDate>Sat, 24 Jan 2026 20:45:36 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>güvenli internet hizmeti abone sayısı, güvenli internet merkezi eğitimleri, güvenli internet tırı okul ziyaretleri, çocuk ve aile profili internet</media:keywords>
<content:encoded><![CDATA[<p data-start="505" data-end="840">Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu, dijital ortamda çocukları ve aileleri korumaya yönelik yürütülen Güvenli İnternet Hizmeti’ne ilişkin güncel verileri paylaştı. Uraloğlu, 2011 yılında hayata geçirilen hizmetten faydalanan abone sayısının 2025 Aralık sonu itibarıyla <strong data-start="801" data-end="830">55 milyon kişiyi aştığını</strong> açıkladı.</p>
<p data-start="842" data-end="1233"><strong data-start="842" data-end="899">“Olumsuz İçeriklere Karşı Ücretsiz Koruma Sağlanıyor”</strong><br>Bakan Uraloğlu, Güvenli İnternet Hizmeti sayesinde abonelerin; uyuşturucu ticareti, şiddet, ırkçılık, nefret söylemi, terör propagandası, suç unsurları ve dolandırıcılık içeren sitelere karşı <strong data-start="1092" data-end="1139">talebe bağlı ve ücretsiz olarak korunduğunu</strong> ifade etti. Hizmet kapsamında Çocuk ve Aile olmak üzere iki ayrı profil sunulduğunu belirtti.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_69752f507bf20.webp" alt=""></p>
<p data-start="1235" data-end="1665"><strong data-start="1235" data-end="1279">Çocuk ve Aile Profilleri Nasıl Çalışıyor</strong><br>Abdulkadir Uraloğlu, Çocuk Profili’nin yalnızca güvenli olduğu onaylanmış sitelere erişim sağlayan <strong data-start="1379" data-end="1395">izinli liste</strong> sistemiyle çalıştığını, Aile Profili’nin ise zararlı içerik barındıran sitelere erişimi engelleyen <strong data-start="1495" data-end="1512">yasaklı liste</strong> yöntemini kullandığını kaydetti. Uraloğlu, kullanıcıların karşılaştıkları olumsuzlukları bildirme ve tedbir talep etme hakkına sahip olduğunu vurguladı.</p>
<p data-start="1667" data-end="2097"><strong data-start="1667" data-end="1728">“Güvenli İnternet Merkezi Bilinçli Kullanımı Destekliyor”</strong><br>2016 yılında kurulan Güvenli İnternet Merkezi’nin BTK bünyesinde faaliyet gösterdiğini hatırlatan Uraloğlu, merkezin Bilinçlendirme, İnternet Yardım ve İhbar Merkezleri aracılığıyla çocuklar ve ebeveynlere yönelik çalışmalar yürüttüğünü söyledi. Uraloğlu, “<a rel="noopener" target="_new" class="decorated-link" href="http://www.guvenliweb.org.tr">www.guvenliweb.org.tr<span aria-hidden="true" class="ms-0.5 inline-block align-middle leading-none"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" aria-hidden="true" data-rtl-flip="" class="block h-[0.75em] w-[0.75em] stroke-current stroke-[0.75]"></svg></span></a> üzerinden sağlanan içeriklerle toplumun geniş kesimlerine ulaşmaya devam ediyoruz.” dedi.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_69752f3320099.webp" alt=""></p>
<p data-start="2099" data-end="2484"><strong data-start="2099" data-end="2149">1781 Eğitimle 300 Binden Fazla Kişiye Ulaşıldı</strong><br>Bakan Uraloğlu, Güvenli İnternet Merkezi’nin kuruluşundan bu yana <strong data-start="2216" data-end="2283">1781 eğitim düzenlediğini ve 300 binden fazla kişiye ulaştığını</strong> belirtti. Yalnızca bu yıl içinde gerçekleştirilen 138 eğitimle yaklaşık 22 bin kişinin bilgilendirildiğini kaydeden Uraloğlu, eğitimlerin çocuklar ve gençler için farkındalık oluşturduğunu ifade etti.</p>
<p data-start="2486" data-end="2807"><strong data-start="2486" data-end="2535">Güvenli İnternet Tırı 85 Bin Öğrenciye Ulaştı</strong><br>Güvenli İnternet Tırı projesine de değinen Uraloğlu, bugüne kadar <strong data-start="2602" data-end="2678">200’den fazla okulun ziyaret edildiğini ve 85 bin öğrenciye ulaşıldığını</strong> açıkladı. Uraloğlu, çocukların teknolojiyi doğru ve bilinçli kullanmaları için benzer projelerin yaygınlaştırılacağını bildirdi.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>macOS’ta Kritik Güvenlik Açığı Ortaya Çıktı: “TCC Koruması Tamamen Aşılabiliyor”</title>
<link>https://www.modahaberleri.com.tr/macosta-kritik-guvenlik-acigi-ortaya-cikti-tcc-korumasi-tamamen-asilabiliyor</link>
<guid>https://www.modahaberleri.com.tr/macosta-kritik-guvenlik-acigi-ortaya-cikti-tcc-korumasi-tamamen-asilabiliyor</guid>
<description><![CDATA[ Apple’ın masaüstü işletim sistemi macOS’ta tespit edilen ve CVE-2025-43530 koduyla izlenen kritik güvenlik açığı, saldırganların Transparency, Consent and Control mekanizmasını tamamen devre dışı bırakmasına olanak tanıyor. Açık, kullanıcıdan izin almadan hassas verilere erişim sağlanmasına neden olurken Apple, macOS 26.2 sürümüyle sorunun giderildiğini duyurdu. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_696f1e6d37e36.webp" length="49398" type="image/jpeg"/>
<pubDate>Tue, 20 Jan 2026 06:20:16 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>macos tcc güvenlik açığı nedir, cve-2025-43530 nasıl çalışıyor, macos 26.2 güvenlik güncellemesi, apple tcc bypass zafiyeti</media:keywords>
<content:encoded><![CDATA[<p><br>Apple’ın macOS işletim sisteminde tespit edilen <strong data-start="530" data-end="555">kritik güvenlik açığı</strong>, kullanıcı gizliliğini korumak amacıyla geliştirilen <strong data-start="609" data-end="653">Transparency, Consent, and Control (TCC)</strong> mekanizmasının tamamen aşılmasına yol açtı. <strong data-start="698" data-end="716">CVE-2025-43530</strong> olarak kayda geçen zafiyetin, herhangi bir yönetici yetkisi gerektirmeden istismar edilebildiği bildirildi.</p>
<p></p>
<p data-start="826" data-end="1169"><strong data-start="826" data-end="868">VoiceOver Çerçevesi Üzerinden İstismar</strong><br>Güvenlik araştırmacıları, açığın <strong data-start="902" data-end="927">VoiceOver framework’ü</strong> ve <strong data-start="931" data-end="950">com.apple.scrod</strong> adlı sistem servisi üzerinden tetiklendiğini belirtti. Bu yöntemle saldırganların, Apple tarafından imzalanmış süreçlere kod enjekte edebildiği ve bu süreçler aracılığıyla <strong data-start="1123" data-end="1155">AppleScript çalıştırabildiği</strong> ifade edildi.</p>
<p data-start="1171" data-end="1641"><strong data-start="1171" data-end="1212">TOCTOU Yarış Koşulu ile Tam TCC Aşımı</strong><br>İstismarın temelinde, <strong data-start="1235" data-end="1273">Time-of-Check-Time-of-Use (TOCTOU)</strong> türü bir yarış koşulunun yer aldığı kaydedildi. Kod enjeksiyonu ile bu yarış koşulunun birlikte kullanılması sonucunda, saldırganların <strong data-start="1409" data-end="1538">Finder ile etkileşime girebildiği, dosya okuyabildiği, mikrofona erişebildiği ve keyfi AppleScript komutları çalıştırabildiği</strong> aktarıldı. Tüm bu işlemlerin kullanıcıya herhangi bir bildirim gönderilmeden gerçekleştiği vurgulandı.</p>
<p data-start="1643" data-end="1974"><strong data-start="1643" data-end="1683">Apple: Açık macOS 26.2 ile Kapatıldı</strong><br>Apple, güvenlik açığının <strong data-start="1709" data-end="1723">macOS 26.2</strong> sürümünde giderildiğini duyurdu. Şirket, <strong data-start="1765" data-end="1806">com.apple.private.accessibility.scrod</strong> yetkisinin artık <strong data-start="1824" data-end="1847">process audit token</strong> üzerinden doğrulandığını ve bu sayede hem kod enjeksiyonu açığının hem de TOCTOU penceresinin ortadan kaldırıldığını açıkladı.</p>
<p data-start="1976" data-end="2294"><strong data-start="1976" data-end="2012">Kullanıcılara Güncelleme Çağrısı</strong><br>Apple, kullanıcıların sistemlerini en kısa sürede güncellemelerini önerdi. Güncellemenin, <strong data-start="2103" data-end="2148">macOS → System Settings → Software Update</strong> adımları izlenerek yapılabileceği hatırlatıldı. Güvenlik uzmanları, açığın kapsamı nedeniyle güncellemenin geciktirilmemesi gerektiğini belirtti.</p>
<p data-start="2296" data-end="2430"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>T.C. İçişleri Bakanı Ali Yerlikaya: “Siber suçlarla mücadelede son 5 günde 259 şüpheli yakalandı”</title>
<link>https://www.modahaberleri.com.tr/tc-icisleri-bakani-ali-yerlikaya-siber-suclarla-mucadelede-son-5-gunde-259-supheli-yakalandi</link>
<guid>https://www.modahaberleri.com.tr/tc-icisleri-bakani-ali-yerlikaya-siber-suclarla-mucadelede-son-5-gunde-259-supheli-yakalandi</guid>
<description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, sosyal medya hesabından yaptığı açıklamada, siber suçlara yönelik son 5 gündür devam eden operasyonlarda 259 şüphelinin yakalandığını duyurdu. 37 il merkezli operasyonlarda nitelikli dolandırıcılık, çevrim içi çocuk müstehcenliği ve yasa dışı bahis suçlarına yönelik geniş kapsamlı çalışmalar yürütüldü. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_696e6fa5f1db4.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 19 Jan 2026 17:54:11 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>siber suç operasyonu kaç kişi yakalandı, ali yerlikaya siber suç açıklaması, yasa dışı bahis operasyonu hangi illerde, çevrim içi dolandırıcılık operasyonu detayları</media:keywords>
<content:encoded><![CDATA[<p><br>T.C. İçişleri Bakanı <strong data-start="490" data-end="507">Ali Yerlikaya</strong>, Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele birimlerince yürütülen operasyonlara ilişkin detayları kamuoyuyla paylaştı. Yerlikaya, <strong data-start="644" data-end="723">siber suçlarla mücadele kapsamında son 5 günde 259 şüphelinin yakalandığını</strong> açıkladı.</p>
<p></p>
<p data-start="735" data-end="973"><strong data-start="735" data-end="774">Tutuklama ve Adli Kontrol Kararları</strong><br>Bakan Yerlikaya’nın açıklamasına göre, yakalanan şüphelilerden <strong data-start="838" data-end="858">131’i tutuklandı</strong>, <strong data-start="860" data-end="911">66’sı hakkında adli kontrol hükümleri uygulandı</strong>, diğer şüphelilerin işlemlerinin ise devam ettiği bildirildi.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_696e6f9988db0.webp" alt=""></p>
<p data-start="975" data-end="1451"><strong data-start="975" data-end="1032">Dolandırıcılık ve Yasa Dışı Faaliyetler Tespit Edildi</strong><br>Şüphelilerin, sosyal medya platformları ve oltalama siteleri üzerinden <strong data-start="1104" data-end="1165">ürün satışı, hesap kiralama, ev ve araç satış ve kiralama</strong> temalarıyla dolandırıcılık yaptıkları, vatandaşların <strong data-start="1219" data-end="1288">mobil bankacılık ve oyun hesaplarına yetkisiz erişim sağladıkları</strong> belirlendi. Ayrıca, <strong data-start="1309" data-end="1350">yasa dışı bahis ve kumar oynattıkları</strong>, yasa dışı bahis sitelerinde <strong data-start="1380" data-end="1436">para nakline aracılık ettikleri ve reklam yaptıkları</strong> tespit edildi.</p>
<p data-start="1453" data-end="1698"><strong data-start="1453" data-end="1502">Çocuk Müstehcenliği ve Kişisel Veri İhlalleri</strong><br>Operasyonlar kapsamında bazı şüphelilerin <strong data-start="1545" data-end="1589">müstehcen çocuk görüntüleri barındırdığı</strong>, <strong data-start="1591" data-end="1638">kişisel verilerin paylaşımı ve sorgulanması</strong> konularında yasa dışı faaliyetlerde bulunduğu da açıklandı.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_696e6fb24f4bd.webp" alt=""></p>
<p data-start="1700" data-end="2070"><strong data-start="1700" data-end="1732">37 İlde Eş Zamanlı Operasyon</strong><br>EGM Siber Suçlarla Mücadele Daire Başkanlığı ve <strong data-start="1781" data-end="1807">MASAK koordinasyonunda</strong>, İl Emniyet Müdürlüklerine bağlı Siber Suçlarla Mücadele Şube Müdürlüklerince yürütülen çalışmalar kapsamında; Adana’dan Zonguldak’a kadar <strong data-start="1947" data-end="1982">37 ilde eş zamanlı operasyonlar</strong> düzenlendi. Yakalanan şüpheliler hakkında savcılıklar tarafından soruşturma başlatıldı.</p>
<p data-start="2072" data-end="2323"><strong data-start="2072" data-end="2110">“Şüpheli Durumlarda 112’yi Arayın”</strong><br>Bakan Yerlikaya, vatandaşlara çağrıda bulunarak, <strong data-start="2160" data-end="2251">siber suç ve suçlularla ilgili şüpheli durumlarda 112 Acil Çağrı Merkezi’nin aranmasını</strong> istedi. Yerlikaya, operasyonlarda görev alan tüm birimleri tebrik etti.</p>
<p data-start="2325" data-end="2501"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>İçişleri Bakanı Ali Yerlikaya: “Siber suçlarla mücadelede son 5 günde 126 şüpheli yakalandı”</title>
<link>https://www.modahaberleri.com.tr/icisleri-bakani-ali-yerlikaya-siber-suclarla-mucadelede-son-5-gunde-126-supheli-yakalandi</link>
<guid>https://www.modahaberleri.com.tr/icisleri-bakani-ali-yerlikaya-siber-suclarla-mucadelede-son-5-gunde-126-supheli-yakalandi</guid>
<description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, siber suçlarla mücadele kapsamında son 5 günde 16 il merkezli operasyonlar düzenlendiğini açıkladı. Yasa dışı bahis, nitelikli dolandırıcılık ve çevrim içi çocuk müstehcenliği suçlarına yönelik operasyonlarda 126 şüphelinin yakalandığı, 16 kişinin tutuklandığı bildirildi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_69679960002eb.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 14 Jan 2026 13:26:44 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>siber suçlarla mücadele operasyonu, ali yerlikaya siber suç açıklaması, yasa dışı bahis operasyonu, çevrim içi dolandırıcılık soruşturması</media:keywords>
<content:encoded><![CDATA[<p><br>İçişleri Bakanı <strong data-start="449" data-end="466">Ali Yerlikaya</strong>, sosyal medya hesabından yaptığı açıklamada, <strong data-start="512" data-end="539">Siber Suçlarla Mücadele</strong> kapsamında emniyet birimlerince son 5 gündür yürütülen operasyonlarda <strong data-start="610" data-end="642">126 şüphelinin yakalandığını</strong> duyurdu. Yerlikaya, operasyonlarla vatandaşların maddi ve manevi zarara uğramasının önüne geçildiğini belirtti.</p>
<p></p>
<p data-start="756" data-end="1111"><strong data-start="756" data-end="788">16 İlde Eş Zamanlı Operasyon</strong><br>Yasa dışı bahis, nitelikli dolandırıcılık, çevrim içi çocuk müstehcenliği ve tacizi suçlarına yönelik yürütülen operasyonların <strong data-start="916" data-end="1071">Adıyaman, Afyonkarahisar, Antalya, Çanakkale, Diyarbakır, Gaziantep, Giresun, İstanbul, İzmir, Kırıkkale, Kocaeli, Konya, Mersin, Ordu, Samsun ve Siirt</strong> illerinde gerçekleştirildiği açıklandı.</p>
<p data-start="1113" data-end="1389"><strong data-start="1113" data-end="1138">Adli Süreç Başlatıldı</strong><br>Ali Yerlikaya, yakalanan şüphelilerden <strong data-start="1178" data-end="1205">16’sının tutuklandığını</strong>, <strong data-start="1207" data-end="1261">41’i hakkında adli kontrol hükümleri uygulandığını</strong>, diğer şüphelilerle ilgili işlemlerin ise sürdüğünü kaydetti. Şüpheliler hakkında savcılıklar tarafından soruşturma başlatıldı.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_6967997116e55.webp" alt=""></p>
<p data-start="1391" data-end="1918"><strong data-start="1391" data-end="1414">Suçlamalar Netleşti</strong><br>Operasyonlar kapsamında yakalanan şüphelilerin; <strong data-start="1463" data-end="1504">yasa dışı bahis ve kumar oynattıkları</strong>, bahis sitelerinde <strong data-start="1524" data-end="1580">para nakline aracılık ettikleri ve reklam yaptıkları</strong>, <strong data-start="1582" data-end="1629">müstehcen çocuk görüntüleri barındırdıkları</strong>, sosyal medya ve <strong data-start="1647" data-end="1668">oltalama siteleri</strong> üzerinden ürün satışı ve kripto yatırım temalarıyla dolandırıcılık yaptıkları tespit edildi. Ayrıca şüphelilerin, <strong data-start="1783" data-end="1814">kişisel verilerin paylaşımı</strong>, <strong data-start="1816" data-end="1872">mobil bankacılık ve oyun hesaplarına yetkisiz erişim</strong> sağlama gibi suçlara karıştıkları belirlendi.</p>
<p data-start="1920" data-end="2287"><strong data-start="1920" data-end="1958">“Şüpheli Durumlarda 112’yi Arayın”</strong><br>Yerlikaya açıklamasında, “Şüphelendiğiniz bir durumda hemen <strong data-start="2019" data-end="2045">112 Acil Çağrı Merkezi</strong>’ni arayın. Biz gereğini yapalım.” ifadelerini kullandı. Operasyonların, <strong data-start="2118" data-end="2166">EGM Siber Suçlarla Mücadele Daire Başkanlığı</strong> ve <strong data-start="2170" data-end="2179">MASAK</strong> koordinesinde, İl Emniyet Müdürlükleri Siber Suçlarla Mücadele Şube Müdürlüklerince yürütüldüğü bildirildi.</p>
<p data-start="2289" data-end="2438"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>İçişleri Bakanı Ali Yerlikaya: “14 ilde siber dolandırıcılığa yönelik operasyonlarda 90 şüpheli yakalandı”</title>
<link>https://www.modahaberleri.com.tr/icisleri-bakani-ali-yerlikaya-14-ilde-siber-dolandiriciliga-yoenelik-operasyonlarda-90-supheli-yakalandi</link>
<guid>https://www.modahaberleri.com.tr/icisleri-bakani-ali-yerlikaya-14-ilde-siber-dolandiriciliga-yoenelik-operasyonlarda-90-supheli-yakalandi</guid>
<description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, jandarma tarafından son iki haftada 14 ilde siber dolandırıcılık suçuna yönelik düzenlenen operasyonlarda 90 şüphelinin yakalandığını açıkladı. Şüphelilerin hesaplarında 2020-2025 yılları arasında 685 milyon liralık işlem hacmi tespit edilirken, 39 kişinin tutuklandığı, 46 kişi hakkında adli kontrol uygulandığı bildirildi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_696393adcdae5.webp" length="49398" type="image/jpeg"/>
<pubDate>Sun, 11 Jan 2026 12:12:52 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>siber dolandırıcılık operasyonu 14 il, ali yerlikaya siber suç açıklaması, jandarma siber dolandırıcılık operasyonu, 685 milyon tl işlem hacmi</media:keywords>
<content:encoded><![CDATA[<p data-start="484" data-end="811">İçişleri Bakanı <strong data-start="515" data-end="532">Ali Yerlikaya</strong>, sosyal medya hesabından yaptığı açıklamada, <strong data-start="578" data-end="694">jandarma tarafından siber dolandırıcılık suçuna yönelik yürütülen operasyonlarda önemli sonuçlar elde edildiğini</strong> duyurdu. Yerlikaya, son iki haftadır 14 ilde gerçekleştirilen çalışmalarda <strong data-start="770" data-end="801">90 şüphelinin yakalandığını</strong> belirtti.</p>
<p data-start="813" data-end="1182"><strong data-start="813" data-end="861">685 Milyon Liralık İşlem Hacmi Tespit Edildi</strong><br>Ali Yerlikaya, şüphelilerin <strong data-start="890" data-end="1002">2020-2025 yılları arasında hesaplarında toplam 685 milyon liralık işlem hacmi bulunduğunun tespit edildiğini</strong> açıkladı. Yakalanan şüphelilerden <strong data-start="1037" data-end="1063">39’unun tutuklandığını</strong>, <strong data-start="1065" data-end="1120">46’sı hakkında adli kontrol hükümleri uygulandığını</strong>, diğer şüphelilerle ilgili işlemlerin ise sürdüğünü kaydetti.</p>
<p data-start="1184" data-end="1593"><strong data-start="1184" data-end="1216">14 İlde Eş Zamanlı Operasyon</strong><br>Operasyonların; <strong data-start="1233" data-end="1353">İstanbul, Ankara, Yalova, Kütahya, Diyarbakır, Zonguldak, Edirne, Muğla, Siirt, Ordu, Mersin, Ağrı, Aksaray ve Hatay</strong> illerinde gerçekleştirildiği bildirildi. Çalışmaların, <strong data-start="1409" data-end="1581">Cumhuriyet Başsavcılıkları, Jandarma Genel Komutanlığı Siber Suçlarla Mücadele Daire Başkanlığı ve MASAK koordinesinde İl Jandarma Komutanlıkları tarafından yürütüldüğü</strong> belirtildi.</p>
<p data-start="1595" data-end="2164"><strong data-start="1595" data-end="1643">Çok Sayıda Dolandırıcılık Yöntemi Kullanıldı</strong><br>Yerlikaya, şüphelilerin <strong data-start="1668" data-end="1755">vatandaşlara ait kişisel bilgileri yasa dışı yollarla ele geçirerek kullandıklarını</strong> ifade etti. Şüphelilerin, sosyal medya üzerinden <strong data-start="1805" data-end="1936">“yatırım danışmanlığı, sınavsız ehliyet, akülü araba, mobilya, araç yedek parçası, elektronik eşya satışı ve bungalov kiralama”</strong> gibi sahte ilanlarla dolandırıcılık yaptığı, <strong data-start="1982" data-end="2011">yasa dışı bahis oynattığı</strong>, suçtan elde edilen paranın <strong data-start="2040" data-end="2067">nakline aracılık ettiği</strong> ve <strong data-start="2071" data-end="2149">banka hesaplarından bilgileri dışında para çekerek haksız kazanç sağladığı</strong> tespit edildi.</p>
<p data-start="2166" data-end="2516"><strong data-start="2166" data-end="2191">Soruşturma Başlatıldı</strong><br>İçişleri Bakanı Ali Yerlikaya, şüpheliler hakkında savcılıklarca soruşturma başlatıldığını belirterek, <strong data-start="2295" data-end="2432">“Bu kişiler aracılığıyla işlenebilecek siber dolandırıcılık suçlarıyla vatandaşlarımızın maddi ve manevi zarar görmesini engelledik.”</strong> ifadesini kullandı. Yerlikaya, operasyonlarda görev alan tüm birimleri tebrik etti.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Yeni GlassWorm Zararlı Yazılım Dalgası macOS Sistemleri Trojenli Kripto Cüzdanlarla Hedef Alıyor</title>
<link>https://www.modahaberleri.com.tr/yeni-glassworm-zararli-yazilim-dalgasi-macos-sistemleri-trojenli-kripto-cuzdanlarla-hedef-aliyor</link>
<guid>https://www.modahaberleri.com.tr/yeni-glassworm-zararli-yazilim-dalgasi-macos-sistemleri-trojenli-kripto-cuzdanlarla-hedef-aliyor</guid>
<description><![CDATA[ GlassWorm adlı zararlı yazılımın dördüncü dalgası, macOS kullanan geliştiricileri hedef alıyor. OpenVSX ve Visual Studio Marketplace üzerinden yayılan kötü amaçlı VS Code eklentileri, kripto cüzdan uygulamalarının trojenli sürümlerini dağıtarak kimlik bilgileri, geliştirici hesapları ve dijital varlıkları ele geçirmeyi amaçlıyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_695d86c4cd512.webp" length="49398" type="image/jpeg"/>
<pubDate>Tue, 06 Jan 2026 22:04:07 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>glassworm zararlı yazılım nedir, macos vscode zararlı eklentiler, trojenli kripto cüzdan saldırısı, openvsx güvenlik uyarısı</media:keywords>
<content:encoded><![CDATA[<p><br>Siber güvenlik araştırmacıları, <strong data-start="497" data-end="560">GlassWorm zararlı yazılım kampanyasının dördüncü dalgasının</strong> macOS sistemleri hedef aldığını ortaya koydu. Koi Security tarafından tespit edilen yeni saldırı dalgasında, OpenVSX kayıt defterinde yayımlanan kötü amaçlı VS Code eklentileri üzerinden <strong data-start="748" data-end="787">trojenli kripto cüzdan uygulamaları</strong> dağıtılıyor.</p>
<p></p>
<p data-start="802" data-end="1188">GlassWorm ilk kez ekim ayında ortaya çıktı. Zararlı yazılım, <strong data-start="863" data-end="895">görünmez Unicode karakterler</strong> kullanılarak gizlenen eklentiler aracılığıyla GitHub, npm ve OpenVSX hesap bilgilerini, ayrıca tarayıcı tabanlı kripto cüzdan verilerini ele geçirmeyi hedefledi. Önceki dalgalarda Windows sistemler odak alınırken, son kampanyada yalnızca <strong data-start="1134" data-end="1160">macOS kullanıcılarının</strong> hedef seçildiği bildirildi.</p>
<p data-start="1190" data-end="1581"><strong data-start="1190" data-end="1233">Yeni Saldırı Yöntemi ve Teknik Detaylar</strong><br>Araştırmacılara göre son dalgada, önceki sürümlerde kullanılan Unicode gizleme veya Rust tabanlı ikililer yerine, <strong data-start="1348" data-end="1387">AES-256-CBC ile şifrelenmiş bir yük</strong> derlenmiş JavaScript kodu içine gömülüyor. Zararlı eklentilerin, kurulumu takip eden <strong data-start="1473" data-end="1500">15 dakikalık gecikmeyle</strong> çalıştığı ve bu yöntemin analiz ortamlarından kaçınmayı amaçladığı ifade edildi.</p>
<p data-start="1583" data-end="1861">GlassWorm’un yeni sürümü, PowerShell yerine <strong data-start="1627" data-end="1642">AppleScript</strong> kullanıyor ve kalıcılık için Windows Kayıt Defteri yerine <strong data-start="1701" data-end="1717">LaunchAgents</strong> mekanizmasından yararlanıyor. Komuta-kontrol altyapısında ise önceki kampanyalarda da kullanılan <strong data-start="1815" data-end="1850">Solana blokzinciri tabanlı yapı</strong> korunuyor.</p>
<p data-start="1863" data-end="2297"><strong data-start="1863" data-end="1913">Trojenli Donanım Cüzdanları ve Keychain Hedefi</strong><br>Zararlı yazılımın, 50’den fazla tarayıcı kripto eklentisini, geliştirici hesap bilgilerini ve tarayıcı verilerini hedef almasının yanı sıra artık <strong data-start="2060" data-end="2091">macOS Keychain parolalarına</strong> erişmeye çalıştığı kaydedildi. Ayrıca sistemde <strong data-start="2139" data-end="2170">Ledger Live ve Trezor Suite</strong> gibi donanım cüzdan uygulamalarını tespit ederek, bunları trojenli sürümlerle değiştirmeyi amaçlayan yeni bir yetenek eklendi.</p>
<p data-start="2299" data-end="2627">Koi Security, bu mekanizmanın şu an için başarısız olduğunu ve trojenli cüzdan dosyalarının boş döndüğünü belirtti. Kurum, “Bu durum saldırganların macOS cüzdan trojenlerini henüz hazırlamakta olduğunu ya da altyapının geçiş aşamasında bulunduğunu gösteriyor. Ancak tüm diğer zararlı işlevler aktif durumda.” açıklamasını yaptı.</p>
<p data-start="2629" data-end="2906"><strong data-start="2629" data-end="2661">Binlerce İndirme, Artan Risk</strong><br>OpenVSX üzerinde yayımlanan ve zararlı olduğu tespit edilen eklentilerden bazılarının <strong data-start="2748" data-end="2773">33 bini aşkın indirme</strong> sayısına ulaştığı görüldü. Uzmanlar, bu tür rakamların güvenilirlik algısı oluşturmak için <strong data-start="2865" data-end="2892">manipüle edilebildiğine</strong> dikkat çekti.</p>
<p data-start="2908" data-end="3168">Güvenlik uzmanları, ilgili eklentileri yükleyen geliştiricilerin <strong data-start="2973" data-end="2992">derhal kaldırma</strong>, GitHub parolalarını sıfırlama, npm erişim anahtarlarını iptal etme, sistemlerini detaylı şekilde kontrol etme ve gerekirse işletim sistemini yeniden kurma çağrısında bulundu.</p>
<p data-start="3170" data-end="3305"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>macOS’te Kritik TCC Açığı Gündemde: CVE&#45;2025&#45;43530 ile Hassas Verilere İzinsiz Erişim Mümkün</title>
<link>https://www.modahaberleri.com.tr/macoste-kritik-tcc-acigi-gundemde-cve-2025-43530-ile-hassas-verilere-izinsiz-erisim-mumkun</link>
<guid>https://www.modahaberleri.com.tr/macoste-kritik-tcc-acigi-gundemde-cve-2025-43530-ile-hassas-verilere-izinsiz-erisim-mumkun</guid>
<description><![CDATA[ Apple’ın masaüstü işletim sistemi macOS’te tespit edilen kritik bir güvenlik açığı, saldırganların Transparency, Consent, and Control (TCC) mekanizmasını tamamen aşarak kullanıcı onayı olmadan hassas verilere erişmesine olanak tanıyor. CVE-2025-43530 koduyla takip edilen açık, Apple tarafından macOS 26.2 sürümünde yayımlanan güvenlik güncellemesiyle giderildi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_695d837569e75.webp" length="49398" type="image/jpeg"/>
<pubDate>Tue, 06 Jan 2026 21:50:09 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>macos tcc açığı nedir, cve-2025-43530 güvenlik açığı, macos 26.2 güvenlik güncellemesi, apple tcc bypass sorunu</media:keywords>
<content:encoded><![CDATA[<p><br>macOS işletim sisteminde ortaya çıkarılan <strong data-start="534" data-end="552">CVE-2025-43530</strong> numaralı güvenlik açığının, Apple’ın <strong data-start="590" data-end="634">Transparency, Consent, and Control (TCC)</strong> koruma mekanizmasını tamamen devre dışı bırakabildiği bildirildi. Açık sayesinde saldırganların, kullanıcıdan herhangi bir izin almadan hassas verilere erişebildiği belirtildi.</p>
<p></p>
<p data-start="813" data-end="1124">Güvenlik araştırmacılarının paylaştığı bilgilere göre zafiyet, <strong data-start="876" data-end="901">VoiceOver framework’ü</strong> üzerinden çalışan <strong data-start="920" data-end="939">com.apple.scrod</strong> sistem servisini hedef alıyor. Bu yapı istismar edilerek Apple tarafından imzalanmış süreçler içinde kod çalıştırılabildiği, bunun için yönetici yetkisine gerek duyulmadığı kaydedildi.</p>
<p data-start="1126" data-end="1459"><strong data-start="1126" data-end="1168">Kod Enjeksiyonu ve TOCTOU Birlikteliği</strong><br>Açığın istismar sürecinde iki kritik unsurun bir araya geldiği aktarıldı. Bunların, Apple imzalı süreçlere yönelik <strong data-start="1284" data-end="1303">kod enjeksiyonu</strong> ve bir <strong data-start="1311" data-end="1349">Time-of-Check-Time-of-Use (TOCTOU)</strong> yarış durumu olduğu ifade edildi. Bu kombinasyonun, TCC korumasını tamamen etkisiz hale getirdiği vurgulandı.</p>
<p data-start="1461" data-end="1720">Bu yöntemle saldırganların; <strong data-start="1489" data-end="1620">belgelere erişebildiği, mikrofonu kullanabildiği, Finder ile etkileşime girebildiği ve AppleScript komutlarını çalıştırabildiği</strong>, tüm bunların ise kullanıcıya herhangi bir bildirim gösterilmeden gerçekleştirilebildiği aktarıldı.</p>
<p data-start="1722" data-end="2094"><strong data-start="1722" data-end="1757">Apple’dan Güvenlik Güncellemesi</strong><br>Apple, söz konusu güvenlik açığını <strong data-start="1793" data-end="1807">macOS 26.2</strong> sürümünde yayımladığı güncellemeyle giderdi. Güncelleme kapsamında, <strong data-start="1876" data-end="1917">com.apple.private.accessibility.scrod</strong> yetkisinin süreç denetim belirteci üzerinden doğrulanmasının zorunlu hale getirildiği, bu sayede hem kod enjeksiyonu açığının hem de TOCTOU penceresinin kapatıldığı bildirildi.</p>
<p data-start="2096" data-end="2310">Apple, macOS 26.2 güvenlik güncellemesine ilişkin teknik detayları resmi güvenlik bülteninde paylaştı. Kullanıcıların, <strong data-start="2215" data-end="2255">Sistem Ayarları > Yazılım Güncelleme</strong> adımlarını izleyerek en son sürüme geçmeleri önerildi.</p>
<p data-start="2312" data-end="2434"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Dark Web Informer NordVPN iddiasını duyurdu: “Salesforce veritabanı ve API anahtarları sızdırıldı”</title>
<link>https://www.modahaberleri.com.tr/dark-web-informer-nordvpn-iddiasini-duyurdu-salesforce-veritabani-ve-api-anahtarlari-sizdirildi</link>
<guid>https://www.modahaberleri.com.tr/dark-web-informer-nordvpn-iddiasini-duyurdu-salesforce-veritabani-ve-api-anahtarlari-sizdirildi</guid>
<description><![CDATA[ Siber güvenlik izleme platformu Dark Web Informer, NordVPN’e ait Salesforce ve Jira verilerinin yer aldığı bir geliştirme sunucusunun ele geçirildiğini öne sürdü. Panama merkezli VPN şirketine ait olduğu belirtilen 10’dan fazla veritabanı kaynak kodu, API anahtarları ve hassas teknik bilgilerin bir dark web forumunda paylaşıldığı iddia edildi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_695b0b3fe085a.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 05 Jan 2026 00:52:36 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>nordvpn veri sızıntısı iddiası, dark web informer nordvpn haberi, salesforce api anahtarı sızıntısı, vpn şirketi siber saldırı</media:keywords>
<content:encoded><![CDATA[<p>Siber tehdit istihbarat hesabı <strong data-start="512" data-end="533">Dark Web Informer</strong>, NordVPN’e yönelik ciddi bir veri sızıntısı iddiasını kamuoyuna duyurdu. Paylaşıma göre, <strong data-start="623" data-end="633">“1011”</strong> takma adlı bir tehdit aktörü, NordVPN’in geliştirme ortamına yetkisiz erişim sağladığını ve kritik sistem verilerini ele geçirdiğini öne sürdü.</p>
<p></p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_695b0a81880d6.webp" alt=""></p>
<p data-start="779" data-end="1063"><strong data-start="779" data-end="812">Dark Web Forumunda Paylaşıldı</strong><br>Dark Web Informer tarafından aktarılan bilgilere göre, sızdırıldığı iddia edilen veriler bir dark web forumunda satışa veya paylaşıma açıldı. Tehdit aktörü, ele geçirilen bilgilerin <strong data-start="995" data-end="1045">NordVPN’e ait Salesforce veritabanı içerikleri</strong> olduğunu savundu.</p>
<p data-start="1065" data-end="1328"><strong data-start="1065" data-end="1099">Brute Force ile Erişim İddiası</strong><br>Paylaşımda, saldırganın <strong data-start="1124" data-end="1221">yanlış yapılandırılmış bir NordVPN geliştirme sunucusunu brute force yöntemiyle ele geçirdiği</strong> ileri sürüldü. Bu sunucuda Salesforce ve Jira sistemlerine ait bilgilerin birlikte tutulduğu iddia edildi.</p>
<p data-start="1330" data-end="1606"><strong data-start="1330" data-end="1366">Sızdırıldığı Öne Sürülen Veriler</strong><br>Dark Web Informer, tehdit aktörünün paylaştığını iddia ettiği örnekler üzerinden şu bilgilerin ele geçirildiğini bildirdi:<br>10’dan fazla veritabanı kaynak kodu, Salesforce API anahtarları, Jira erişim tokenları ve ek hassas teknik bilgiler.</p>
<p><img src="https://cumha.com.tr/uploads/images/202601/image_870x_695b0a8dec95d.webp" alt=""></p>
<p data-start="1608" data-end="1909"><strong data-start="1608" data-end="1636">SQL Dökümleri Paylaşıldı</strong><br>Forumda yayınlanan örnek SQL dökümlerinde, <strong data-start="1680" data-end="1713">“salesforce_api_step_details”</strong> ve <strong data-start="1717" data-end="1731">“api_keys”</strong> tablolarına ait yapılar ile ayrıntılı veritabanı şema bilgilerinin yer aldığı öne sürüldü. Bu örneklerin, iddiaların gerçekliğini desteklemek amacıyla paylaşıldığı ifade edildi.</p>
<p data-start="1911" data-end="2207"><strong data-start="1911" data-end="1952">NordVPN’den Resmî Açıklama Bekleniyor</strong><br>Sızıntı iddialarına ilişkin olarak NordVPN tarafından şu ana kadar kamuoyuna yansımış resmî bir açıklama bulunmuyor. Uzmanlar, iddiaların doğrulanması hâlinde bunun <strong data-start="2118" data-end="2195">VPN hizmetlerine duyulan güven açısından önemli sonuçlar doğurabileceğini</strong> belirtiyor.</p>
<p data-start="2209" data-end="2346"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Küresel siber saldırı dalgasında Adobe ColdFusion sunucuları hedefte: 2,5 milyonu aşan kötü amaçlı istek tespit edildi</title>
<link>https://www.modahaberleri.com.tr/kuresel-siber-saldiri-dalgasinda-adobe-coldfusion-sunuculari-hedefte-25-milyonu-asan-koetu-amacli-istek-tespit-edildi</link>
<guid>https://www.modahaberleri.com.tr/kuresel-siber-saldiri-dalgasinda-adobe-coldfusion-sunuculari-hedefte-25-milyonu-asan-koetu-amacli-istek-tespit-edildi</guid>
<description><![CDATA[ Adobe ColdFusion sunucularına yönelik 2,5 milyondan fazla kötü amaçlı isteğin kaydedildiği geniş çaplı bir siber saldırı kampanyası ortaya çıktı. 47’den fazla teknoloji platformunu etkileyen saldırıların büyük bölümünün Noel Günü gerçekleşmesi, saldırganların düşük güvenlik farkındalığını hedef aldığını gösterdi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_695a43a564f38.webp" length="49398" type="image/jpeg"/>
<pubDate>Sun, 04 Jan 2026 10:41:20 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>adobe coldfusion siber saldırı kampanyası, noel günü siber saldırılar, cve-2022-26134 ognl injection, java tabanlı sistemler güvenlik açıkları</media:keywords>
<content:encoded><![CDATA[<p><br>Siber güvenlik araştırmacıları, <strong data-start="514" data-end="547">Adobe ColdFusion sunucularını</strong> da kapsayan <strong data-start="560" data-end="620">küresel ölçekte koordine edilmiş bir istismar kampanyası</strong> yürütüldüğünü açıkladı. Analizlere göre, <strong data-start="662" data-end="703">2,5 milyondan fazla kötü amaçlı istek</strong>, ColdFusion başta olmak üzere 47’den fazla farklı teknoloji platformuna yöneltildi.</p>
<p></p>
<p data-start="789" data-end="1130"><strong data-start="789" data-end="845">20 Yıllık Açıklardan Güncel Zafiyetlere Kadar Tarama</strong><br>Uzmanlar, saldırıların hem <strong data-start="873" data-end="915">20 yıla varan eski güvenlik açıklarını</strong> hem de <strong data-start="923" data-end="975">2023–2024 döneminde açıklanan kritik zafiyetleri</strong> hedef aldığını belirtti. ColdFusion’a odaklanan aşamada, <strong data-start="1033" data-end="1074">10’dan fazla kritik güvenlik açığının</strong> aktif biçimde istismar edilmeye çalışıldığı kaydedildi.</p>
<p data-start="1132" data-end="1394"><strong data-start="1132" data-end="1173">Saldırıların Zamanlaması Dikkat Çekti</strong><br>Saldırı trafiğinin <strong data-start="1193" data-end="1220">yüzde 68’inin Noel Günü</strong> gerçekleştiği bilgisi paylaşıldı. Araştırmacılar, bu zamanlamanın <strong data-start="1287" data-end="1352">SOC ekiplerinin düşük kapasiteyle çalıştığı tatil dönemlerini</strong> bilinçli olarak hedef aldığını vurguladı.</p>
<p data-start="1396" data-end="1722"><strong data-start="1396" data-end="1431">Saldırı Kaynakları ve Teknikler</strong><br>Analizlerde, saldırı trafiğinin büyük bölümünün <strong data-start="1480" data-end="1499">134.122.136.119</strong> ve <strong data-start="1503" data-end="1521">134.122.136.96</strong> IP adreslerinden geldiği tespit edildi. Kampanya kapsamında <strong data-start="1582" data-end="1622">Interactsh ile out-of-band doğrulama</strong>, <strong data-start="1624" data-end="1670">WDDX deserialization açıklarının istismarı</strong> ve <strong data-start="1674" data-end="1710">JNDI/LDAP enjeksiyon saldırıları</strong> kullanıldı.</p>
<p data-start="1724" data-end="2023"><strong data-start="1724" data-end="1755">Öne Çıkan Güvenlik Açıkları</strong><br>Saldırılarda en sık hedef alınan zafiyetler arasında <strong data-start="1809" data-end="1855">CVE-2022-26134 (Confluence OGNL Injection)</strong> ve <strong data-start="1859" data-end="1889">CVE-2014-6271 (Shellshock)</strong> yer aldı. Uzmanlar, ColdFusion’un bu kampanyanın yalnızca bir parçası olduğunu, saldırı yüzeyinin çok daha geniş olduğunu ifade etti.</p>
<p data-start="2025" data-end="2300"><strong data-start="2025" data-end="2047">Acil Önlem Çağrısı</strong><br>Güvenlik ekiplerine, ilgili IP adreslerinin ve bağlantılı ASN’lerin engellenmesi, <strong data-start="2130" data-end="2202">ColdFusion ve Java tabanlı altyapıların öncelikli olarak yamalanması</strong> ve özellikle <strong data-start="2216" data-end="2278">tatil dönemlerine ait log kayıtlarının detaylı incelenmesi</strong> çağrısında bulunuldu.</p>
<p data-start="2302" data-end="2459"><strong data-start="2302" data-end="2314"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Ekoparty’de Tanıtılan PWNSAT Projesiyle Uydu Haberleşmesinin Nasıl Dinlenebildiği Adım Adım Gösterildi</title>
<link>https://www.modahaberleri.com.tr/ekopartyde-tanitilan-pwnsat-projesiyle-uydu-haberlesmesinin-nasil-dinlenebildigi-adim-adim-goesterildi</link>
<guid>https://www.modahaberleri.com.tr/ekopartyde-tanitilan-pwnsat-projesiyle-uydu-haberlesmesinin-nasil-dinlenebildigi-adim-adim-goesterildi</guid>
<description><![CDATA[ Dünyanın önde gelen İspanyolca konuşulan siber güvenlik konferansı Ekoparty’de tanıtılan açık kaynaklı PWNSAT 0.1 projesi, uydu haberleşmelerinin ne kadar savunmasız olabildiğini ortaya koydu. Araştırmacılar, yazılım tabanlı radyo kullanarak bir uydunun telemetri ve telekomut verilerinin nasıl ele geçirilebildiğini teknik ayrıntılarıyla paylaştı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_695a3e0639acf.webp" length="49398" type="image/jpeg"/>
<pubDate>Sun, 04 Jan 2026 10:16:54 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>PWNSAT projesi nedir, Ekoparty siber güvenlik konferansı, uydu haberleşmesi nasıl dinlenir, LoRa uydu iletişimi güvenliği</media:keywords>
<content:encoded><![CDATA[<p><br>Dünyanın en büyük İspanyolca konuşulan siber güvenlik konferanslarından Ekoparty’de, <strong data-start="585" data-end="599">PWNSAT 0.1</strong> adlı açık kaynaklı ve bilerek zafiyetli tasarlanan uydu altyapı projesi kamuoyuna tanıtıldı. Proje, uydu ve havacılık siber güvenliği alanındaki bilgi eksikliğine dikkat çekmeyi ve uygulamalı araştırmayı teşvik etmeyi amaçlıyor.</p>
<p></p>
<p data-start="830" data-end="1168">Araştırmacılar tarafından paylaşılan teknik çalışmada, <strong data-start="885" data-end="962">PWNSAT ile yer istasyonu arasındaki haberleşmenin pasif olarak dinlenmesi</strong> ayrıntılı biçimde belgelendi. Çalışmada, yazılım tabanlı radyo sistemleri kullanılarak uyduya ait <strong data-start="1061" data-end="1146">telemetri ve telekomut sinyallerinin tespit edilmesi, yakalanması ve çözümlenmesi</strong> adım adım gösterildi.</p>
<p data-start="1170" data-end="1595"><strong data-start="1170" data-end="1217">Yazılım Tabanlı Radyo ile Dinleme Senaryosu</strong><br>Araştırmada, gerçek dünyadaki bir dinleme saldırısını taklit eden bir laboratuvar ortamı kuruldu. Hedef olarak, donanımı, yazılımı ve yer istasyonu bileşenleriyle bilerek savunmasız bırakılan <strong data-start="1410" data-end="1432">PWNSAT 0.1 FlatSat</strong> sistemi seçildi. RTL-SDR ve HackRF One cihazları ile açık kaynak yazılımlar kullanılarak, uydunun aşağı yönlü telemetri ve yukarı yönlü telekomut trafiği izlendi.</p>
<p data-start="1597" data-end="1910"><strong data-start="1597" data-end="1633">“Gizli Frekans Güvenli Değildir”</strong><br>Spektrum taraması sonucunda, uydunun LoRa tabanlı haberleşme yaptığı <strong data-start="1703" data-end="1727">915 MHz ISM bandında</strong> belirgin sinyal patlamaları tespit edildi. Araştırmacılar, bu bulgunun “gizli frekans” yaklaşımının tek başına bir güvenlik önlemi olmadığını açık biçimde ortaya koyduğunu vurguladı.</p>
<p data-start="1912" data-end="2280"><strong data-start="1912" data-end="1951">Şifreleme Olmadan Aktarılan Veriler</strong><br>Çalışmada, CCSDS Space Packet Protocol kullanan telemetri verilerinin uygulama katmanında şifrelenmemiş olması nedeniyle, ham radyo sinyallerinin <strong data-start="2098" data-end="2146">anlamlı sensör verilerine dönüştürülebildiği</strong> gösterildi. BME280 ve MPU6050 sensörlerinden gelen çevresel ve hareket verilerinin gerçek zamanlı olarak çözümlenebildiği kaydedildi.</p>
<p data-start="2282" data-end="2615"><strong data-start="2282" data-end="2321">Gelecekteki Risklere Dikkat Çekildi</strong><br>Araştırmacılar, pasif dinlemenin çoğu zaman son adım olmadığını belirterek, telemetri verilerinin ele geçirilmesinin uydunun çalışma döngülerini ve sağlık durumunu açığa çıkardığını ifade etti. Bu durumun, daha ileri mantıksal ya da fiziksel saldırılar için zemin hazırlayabileceği kaydedildi.</p>
<p data-start="2617" data-end="2865">Paylaşılan çalışmada, tüm deneylerin <strong data-start="2654" data-end="2723">eğitim ve araştırma amacıyla, kontrollü bir laboratuvar ortamında</strong> gerçekleştirildiği özellikle vurgulandı. Yetkisiz uydu haberleşmesi dinlemenin ulusal ve uluslararası hukuka aykırı olabileceği hatırlatıldı.</p>
<p data-start="2867" data-end="3003"><strong data-start="2867" data-end="2879"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Siber Güvenlik Uzmanları Uyardı: Kodex EDR Sistemi Sahte Polis Kimlikleriyle Küresel Bir Veri Silahına Dönüştü</title>
<link>https://www.modahaberleri.com.tr/siber-guvenlik-uzmanlari-uyardi-kodex-edr-sistemi-sahte-polis-kimlikleriyle-kuresel-bir-veri-silahina-doenustu</link>
<guid>https://www.modahaberleri.com.tr/siber-guvenlik-uzmanlari-uyardi-kodex-edr-sistemi-sahte-polis-kimlikleriyle-kuresel-bir-veri-silahina-doenustu</guid>
<description><![CDATA[ Kodex Global üzerinden yürütülen sahte Emergency Data Request taleplerinin, çalıntı devlet e-postaları kullanılarak kripto borsalarından sosyal ağlara kadar geniş bir alanda kişisel verileri açığa çıkardığı ortaya konuldu. Uzmanlar, sistemin 2024’ten bu yana yeraltı piyasasında organize bir hizmet modeline dönüştüğünü ve fiziksel şiddete varan sonuçlar doğurduğunu belirtti. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202601/image_870x_695a3b076337c.webp" length="49398" type="image/jpeg"/>
<pubDate>Sun, 04 Jan 2026 10:04:35 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>kodex edr nedir, fake emergency data request nasıl çalışır, kodex global siber güvenlik riski, sahte polis epostası edr</media:keywords>
<content:encoded><![CDATA[<p>Siber tehdit istihbaratı araştırmaları, <strong data-start="564" data-end="595">Kodex Global EDR sisteminin</strong> kötüye kullanımının münferit olaylar olmaktan çıktığını ve küresel ölçekte organize bir yeraltı hizmetine dönüştüğünü ortaya koydu. Tehdit aktörlerinin, sahte polis ve kamu görevlisi kimlikleriyle şirketlerden ve platformlardan acil veri taleplerinde bulunduğu belirtildi.</p>
<p></p>
<p data-start="870" data-end="1292"><strong data-start="870" data-end="899">BreachForums’ta İlk Alarm</strong><br>2024’ün başlarında “Tamagami” adlı bir tehdit aktörünün BreachForums’ta yaptığı paylaşım, sistemin nasıl istismar edildiğini gözler önüne serdi. Söz konusu paylaşımda, “Kodex Global hesabımı satıyorum. Binance veya Coinbase üzerinden EDR ile istediğiniz kişiyi sorgulayabilirsiniz.” ifadeleri yer aldı. İddialara göre tekil sorgu bedelleri 300 dolara, tam erişim ise 5 bin dolara kadar çıktı.</p>
<p data-start="1294" data-end="1635"><strong data-start="1294" data-end="1341">Hedefte Sosyal Ağlar ve Kripto Platformları</strong><br>Araştırmalara göre Kodex üzerinden yapılan sahte acil talepler yalnızca kripto borsalarıyla sınırlı kalmadı. Discord, Tinder ve LinkedIn gibi sosyal platformların da listede yer aldığı, bu yolla kullanıcıların IP adresleri, telefon numaraları ve fiziksel adreslerinin elde edildiği kaydedildi.</p>
<p data-start="1637" data-end="2086"><strong data-start="1637" data-end="1671">Sistem Nasıl İstismar Ediliyor</strong><br>Uzmanlar, Kodex altyapısının teknik olarak güvenli olduğunu ancak insan faktörünün zayıf halka haline geldiğini vurguladı. Sürecin, bilgi hırsızlığı zararlıları ve oltalama saldırılarıyla ele geçirilen .gov ve .police uzantılı e-posta hesaplarıyla başladığı aktarıldı. Bu adreslerle Kodex’e kayıt yapıldığı ve “hayati tehlike” veya “terör şüphesi” gibi gerekçelerle platformlardan veri talep edildiği ifade edildi.</p>
<p data-start="2088" data-end="2464"><strong data-start="2088" data-end="2117">“EDR as a Service” Dönemi</strong><br>Şubat 2025 tarihli paylaşımlar, sahte Kodex hesaplarının fiyatlarının 400 dolara kadar düştüğünü gösterdi. Bu durumun, düşük profilli saldırganların da sistemi kullanabilir hale gelmesine yol açtığı bildirildi. Aralık 2025 itibarıyla bazı grupların, “doğrulanmış Avrupa devlet e-postalarıyla EDR geçeriz” şeklinde açık ilanlar verdiği kaydedildi.</p>
<p data-start="2466" data-end="2840"><strong data-start="2466" data-end="2500">Sanal Veriden Fiziksel Tehdide</strong><br>Elde edilen adres ve iletişim bilgilerinin yalnızca ifşa için değil, fiziksel tehditler için de kullanıldığı belirtildi. Uzmanlar, saldırganların bu verilerle sahte bomba ihbarı veya rehine bildirimi yaparak polis ekiplerini hedef adreslere yönlendirdiğini, bu yöntemin geçmişte ABD’de ölümle sonuçlanan olaylara neden olduğunu hatırlattı.</p>
<p data-start="2842" data-end="3260"><strong data-start="2842" data-end="2890">APT Grupları ve Fidye Çeteleri de Kullanıyor</strong><br>Analizlerde, Lapsus$ ve Scattered Spider gibi organize grupların yanı sıra devlet destekli APT yapılanmalarının da Kodex EDR’yi stratejik bir araç olarak gördüğü ifade edildi. Fidye gruplarının, şirket yöneticilerinin aile bireylerine ulaşarak baskıyı artırdığı; APT gruplarının ise diplomat, gazeteci ve muhalifleri zararlı yazılım kullanmadan izleyebildiği aktarıldı.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>İçişleri Bakanı Ali Yerlikaya: “Siber suç operasyonlarında 59 ilde 539 şüpheli yakalandı”</title>
<link>https://www.modahaberleri.com.tr/icisleri-bakani-ali-yerlikaya-siber-suc-operasyonlarinda-59-ilde-539-supheli-yakalandi</link>
<guid>https://www.modahaberleri.com.tr/icisleri-bakani-ali-yerlikaya-siber-suc-operasyonlarinda-59-ilde-539-supheli-yakalandi</guid>
<description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, sosyal medya hesabından yaptığı açıklamada, Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele Daire Başkanlığı ve MASAK koordinesinde 59 ilde düzenlenen operasyonlarda 539 şüphelinin yakalandığını bildirdi. Yerlikaya, operasyonların yasa dışı bahis, nitelikli dolandırıcılık ve çevrim içi çocuk müstehcenliği suçlarına yönelik olduğunu belirterek, vatandaşların maddi ve manevi zarar görmesinin önlendiğini vurguladı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202511/image_870x_69089dc349310.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 03 Nov 2025 12:19:46 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>siber suç operasyonu 2025, ali yerlikaya açıklaması, yasa dışı bahis operasyonu, çevrim içi çocuk müstehcenliği soruşturması</media:keywords>
<content:encoded><![CDATA[<p><br data-start="580" data-end="583">İçişleri Bakanı <strong data-start="599" data-end="616">Ali Yerlikaya</strong>, siber suçlarla mücadele kapsamında yürütülen operasyonların sonuçlarını kamuoyuyla paylaştı. Yerlikaya, “Siber Suçlarla Mücadele kapsamında 10 gündür süren operasyonlarımızda 539 şüpheliyi yakaladık.” ifadelerini kullandı.</p>
<p></p>
<p data-start="844" data-end="1186"><strong data-start="844" data-end="876">59 İlde Eş Zamanlı Operasyon</strong><br data-start="876" data-end="879">Bakan Yerlikaya, Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele Daire Başkanlığı ve MASAK koordinesinde 59 il merkezli olarak gerçekleştirilen operasyonlarda çevrim içi çocuk müstehcenliği, yasa dışı bahis ve nitelikli dolandırıcılık suçlarına karıştıkları belirlenen şüphelilerin yakalandığını açıkladı.</p>
<p><img src="https://cumha.com.tr/uploads/images/202511/image_870x_69089db651abd.webp" alt=""></p>
<p data-start="1188" data-end="1448"><strong data-start="1188" data-end="1230">190 Tutuklama, 111 Adli Kontrol Kararı</strong><br data-start="1230" data-end="1233">Yerlikaya’nın paylaştığı bilgilere göre, operasyonlarda gözaltına alınan 539 kişiden <strong data-start="1318" data-end="1341">190’ı tutuklanırken</strong>, 111 kişi hakkında adli kontrol hükümleri uygulandı. Diğer şüphelilerin işlemlerinin sürdüğü bildirildi.</p>
<p data-start="1450" data-end="1801"><strong data-start="1450" data-end="1502">Dolandırıcılık ve Yasa Dışı Bahis Ağı Çökertildi</strong><br data-start="1502" data-end="1505">Şüphelilerin, “ürün satışı, kiralık bungalov, sigorta ödemesi, evde iş ilanları, sosyal yardım bağışı” temalarını kullanarak vatandaşları dolandırdıkları, mobil bankacılık hesaplarına erişim sağlayarak haksız kazanç elde ettikleri ve yasa dışı bahis ile pos tefeciliği yaptıkları tespit edildi.</p>
<p><img src="https://cumha.com.tr/uploads/images/202511/image_870x_69089da940548.webp" alt=""></p>
<p data-start="1803" data-end="2044"><strong data-start="1803" data-end="1855">404 Milyon TL Değerinde Mal Varlığına El Konuldu</strong><br data-start="1855" data-end="1858">Yapılan çalışmalar sonucu yaklaşık <strong data-start="1893" data-end="1948">404 milyon TL değerinde 7 şirket, 3 konut ve 5 arsa</strong>ya el konuldu. Şüpheliler hakkında ilgili Cumhuriyet Başsavcılıklarınca soruşturma başlatıldı.</p>
<p data-start="2046" data-end="2404"><strong data-start="2046" data-end="2090">“Vatandaşlarımız Dikkatli Olsun” Uyarısı</strong><br data-start="2090" data-end="2093">Bakan Yerlikaya, vatandaşlara internet ortamında dolandırıcılık girişimlerine karşı dikkatli olmaları çağrısında bulunarak, “Şüphelendiğiniz bir durumda 112 Acil Çağrı Merkezimizi arayın, biz gereğini yapalım.” ifadelerini kullandı. Yerlikaya, siber suçlarla mücadelenin kararlılıkla sürdürüleceğini kaydetti.</p>
<p data-start="2406" data-end="2545"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>İçişleri Bakanı Ali Yerlikaya: “524,5 Milyon TL’lik Hesap Hareketi Bulunan 32 Şüpheli Yakalandı”</title>
<link>https://www.modahaberleri.com.tr/icisleri-bakani-ali-yerlikaya-5245-milyon-tllik-hesap-hareketi-bulunan-32-supheli-yakalandi</link>
<guid>https://www.modahaberleri.com.tr/icisleri-bakani-ali-yerlikaya-5245-milyon-tllik-hesap-hareketi-bulunan-32-supheli-yakalandi</guid>
<description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, Sinop merkezli 6 ilde düzenlenen yasa dışı bahis ve siber suç operasyonlarında 524,5 milyon TL’lik hesap hareketi tespit edilen 32 şüphelinin yakalandığını açıkladı. Şüphelilerden 30’u tutuklanırken, 2’si hakkında adli kontrol hükümleri uygulandı. Operasyonlarda 5 araç ve 410 banka hesabına el konuldu. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_69030e7141dfa.webp" length="49398" type="image/jpeg"/>
<pubDate>Thu, 30 Oct 2025 07:06:48 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>ali yerlikaya sinop operasyonu, yasa dışı bahis operasyonu sinop, 524 milyon tl hesap hareketi, jandarma siber suç operasyonu</media:keywords>
<content:encoded><![CDATA[<p><br data-start="475" data-end="478">İçişleri Bakanı <strong data-start="494" data-end="511">Ali Yerlikaya</strong>, sosyal medya hesabından yaptığı açıklamada, yasa dışı bahis ve siber suçlara yönelik geniş kapsamlı bir operasyon gerçekleştirildiğini duyurdu. Yerlikaya, <strong data-start="668" data-end="786">“Siber suçlarla mücadele kapsamında Jandarmamız 524,5 milyon TL’lik hesap hareketi bulunan 32 şüpheliyi yakaladı.”</strong> ifadelerini kullandı.</p>
<p></p>
<p data-start="812" data-end="1154"><strong data-start="812" data-end="858">Sinop Merkezli 6 İlde Eş Zamanlı Operasyon</strong><br data-start="858" data-end="861">Boyabat Cumhuriyet Başsavcılığı koordinesinde, Jandarma Kaçakçılık ve Organize Suçlarla Mücadele (KOM) ile Siber Suçlarla Mücadele Daire Başkanlıkları tarafından yürütülen çalışmalar sonucu, <strong data-start="1052" data-end="1116">Sinop merkezli İstanbul, Bursa, Düzce, Balıkesir ve Çorum’da</strong> eş zamanlı operasyonlar düzenlendi.</p>
<p data-start="1156" data-end="1420"><strong data-start="1156" data-end="1181">30 Şüpheli Tutuklandı</strong><br data-start="1181" data-end="1184">Operasyonlarda yakalanan 32 şüpheliden <strong data-start="1223" data-end="1242">30’u tutuklandı</strong>, 2’si hakkında ise adli kontrol hükümleri uygulandı. Şüphelilerin “Suç işlemek amacıyla örgüt kurma” ve <strong data-start="1347" data-end="1380">7258 sayılı Kanun’a muhalefet</strong> suçlarından işlem gördüğü bildirildi.</p>
<p data-start="1422" data-end="1708"><strong data-start="1422" data-end="1479">Milyonluk Hesap Hareketleri ve Mal Varlığına El Koyma</strong><br data-start="1479" data-end="1482">“Suçtan kaynaklanan malvarlığı değerlerinin aklanması” kapsamında, şüphelilere ait <strong data-start="1565" data-end="1575">5 araç</strong> ve <strong data-start="1579" data-end="1601">410 banka hesabına</strong> el konuldu. Operasyonla bağlantılı hesaplarda 524,5 milyon TL’lik yasa dışı para hareketi tespit edildi.</p>
<p data-start="1710" data-end="1980"><strong data-start="1710" data-end="1763">Yasa Dışı Bahis Siteleri Üzerinden Dolandırıcılık</strong><br data-start="1763" data-end="1766">Yapılan incelemelerde, şüphelilerin internet siteleri üzerinden yasa dışı bahis oynattıkları, <strong data-start="1860" data-end="1905">reklam yoluyla haksız kazanç sağladıkları</strong> ve kullanıcı yönlendirmeleriyle vatandaşları dolandırdıkları belirlendi.</p>
<p data-start="1982" data-end="2309"><strong data-start="1982" data-end="2044">“Toplumun Geleceğini Tehdit Eden Suçlara Karşı Kararlıyız”</strong><br data-start="2044" data-end="2047">Bakan Yerlikaya, açıklamasında, “Yasa dışı bahis sadece bireylerin değil, toplumun geleceğini de tehdit eden bir suçtur. Vatandaşlarımızın güvenliği için yasa dışı bahis ve siber dolandırıcılıkla mücadelemize kararlılıkla devam ediyoruz.” ifadelerini kullandı.</p>
<p data-start="2311" data-end="2451"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Ali Yerlikaya: “Siber Suçlarla Mücadelede 17 İlde 189 Şüpheli Yakalandı”</title>
<link>https://www.modahaberleri.com.tr/ali-yerlikaya-siber-suclarla-mucadelede-17-ilde-189-supheli-yakalandi</link>
<guid>https://www.modahaberleri.com.tr/ali-yerlikaya-siber-suclarla-mucadelede-17-ilde-189-supheli-yakalandi</guid>
<description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, sosyal medya hesabından yaptığı açıklamada Siber Suçlarla Mücadele kapsamında 17 il merkezli gerçekleştirilen operasyonlarda 189 şüphelinin yakalandığını bildirdi. “Yasa dışı bahis, nitelikli dolandırıcılık, çevrim içi çocuk müstehcenliği ve tacizi” suçlarına yönelik yürütülen operasyonlarda 83 kişinin tutuklandığını, 47’si hakkında adli kontrol hükümlerinin uygulandığını belirten Yerlikaya, vatandaşları çevrim içi dolandırıcılıklara karşı dikkatli olmaya çağırdı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_68fb307cd0bcc.webp" length="49398" type="image/jpeg"/>
<pubDate>Fri, 24 Oct 2025 07:54:11 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>ali yerlikaya siber suç operasyonu, yasa dışı bahis operasyonu 2025, çevrim içi dolandırıcılık soruşturması, egm masak koordinasyon operasyonu</media:keywords>
<content:encoded><![CDATA[<p><br data-start="616" data-end="619">İçişleri Bakanı <strong data-start="635" data-end="652">Ali Yerlikaya</strong>, sosyal medya platformu X üzerinden yaptığı paylaşımda, <strong data-start="709" data-end="810">“Siber Suçlarla Mücadele kapsamında 1 haftadır süren operasyonlarımızda 189 şüpheliyi yakaladık.”</strong> ifadelerini kullandı.</p>
<p></p>
<p data-start="836" data-end="1123"><strong data-start="836" data-end="871">17 İLDE EŞ ZAMANLI OPERASYONLAR</strong><br data-start="871" data-end="874">Yerlikaya, Adana, Adıyaman, Amasya, Bitlis, Düzce, Gaziantep, İstanbul, İzmir, Kayseri, Kocaeli, Nevşehir, Osmaniye, Sakarya, Sivas, Tekirdağ, Van ve Yalova merkezli gerçekleştirilen operasyonlarda çok sayıda kişinin gözaltına alındığını bildirdi.</p>
<p data-start="1125" data-end="1356"><strong data-start="1125" data-end="1169">83 KİŞİ TUTUKLANDI, 47’SİNE ADLİ KONTROL</strong><br data-start="1169" data-end="1172">Operasyonlarda 189 şüpheliden 83’ünün tutuklandığını, 47’si hakkında ise adli kontrol kararı verildiğini açıklayan Yerlikaya, diğer şüphelilerle ilgili işlemlerin sürdüğünü kaydetti.</p>
<p><img src="https://cumha.com.tr/uploads/images/202510/image_870x_68fb308941461.webp" alt=""></p>
<p data-start="1358" data-end="1788"><strong data-start="1358" data-end="1413">DOLANDIRICILIK VE MÜSTEHCENLİK SUÇLARINA SIKI TAKİP</strong><br data-start="1413" data-end="1416">Soruşturmalarda şüphelilerin “ürün satışı, kiralık bungalov, yatırım ortaklığı” gibi temalarla vatandaşları dolandırdıkları, çocuk müstehcenliği içeren görüntüler bulundurdukları ve yasa dışı bahis faaliyetlerinde bulunduklarının belirlendiği ifade edildi. Ayrıca, bazı kişilerin mobil bankacılık hesaplarına erişim sağlayarak haksız kazanç elde ettikleri tespit edildi.</p>
<p data-start="1790" data-end="2031"><strong data-start="1790" data-end="1833">EGM VE MASAK KOORDİNASYONUNDA YÜRÜTÜLDÜ</strong><br data-start="1833" data-end="1836">Operasyonların Emniyet Genel Müdürlüğü <strong data-start="1875" data-end="1919">Siber Suçlarla Mücadele Daire Başkanlığı</strong> ve <strong data-start="1923" data-end="1932">MASAK</strong> koordinasyonunda, İl Emniyet Müdürlüklerinin ilgili birimleri tarafından yürütüldüğü bildirildi.</p>
<p data-start="2033" data-end="2356"><strong data-start="2033" data-end="2067">“SİBER VATAN’DA DA PEŞİNDEYİZ”</strong><br data-start="2067" data-end="2070">Ali Yerlikaya paylaşımında, <strong data-start="2098" data-end="2225">“Vatandaşlarımızı dolandırmaya çalışanların Kara Vatan’da olduğu gibi Siber Vatan’da da sanal devriyelerimizle peşindeyiz.”</strong> ifadesini kullandı. Bakan Yerlikaya, şüpheli durumlarda vatandaşların 112 Acil Çağrı Merkezi’ni arayarak bilgi vermesini istedi.</p>
<p data-start="2358" data-end="2515"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu: “Türkiye, Küresel Siber Güvenlik Endeksinde 100 Tam Puanla Rol Model Ülke Kategorisinde”</title>
<link>https://www.modahaberleri.com.tr/ulastirma-ve-altyapi-bakani-abdulkadir-uraloglu-turkiye-kuresel-siber-guvenlik-endeksinde-100-tam-puanla-rol-model-ulke-kategorisinde</link>
<guid>https://www.modahaberleri.com.tr/ulastirma-ve-altyapi-bakani-abdulkadir-uraloglu-turkiye-kuresel-siber-guvenlik-endeksinde-100-tam-puanla-rol-model-ulke-kategorisinde</guid>
<description><![CDATA[ Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu, 18. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı’nda yaptığı konuşmada Türkiye’nin siber güvenlik alanında elde ettiği başarıları anlattı. Uraloğlu, Bilgi Teknolojileri ve İletişim Kurumu bünyesindeki Ulusal Siber Olaylara Müdahale Merkezinin (USOM), 14 sektörel SOME ve 2 bin 374 kurumsal SOME ile koordineli çalışarak ülkenin siber güvenlik kapasitesini güçlendirdiğini söyledi. Bakan, 2024 yılı Küresel Siber Güvenlik Endeksi’ne göre Türkiye’nin 100 tam puanla “Seviye 1: Rol Model Ülke” olarak tanımlandığını belirtti. Ayrıca, ekim ayı itibarıyla 74 bin 594 zararlı bağlantının erişime engellendiğini, yalnızca son bir haftada 502 bin 173 zararlı internet adresine 75,1 milyon erişim engeli uygulandığını açıkladı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_68f9deea0fdd9.webp" length="49398" type="image/jpeg"/>
<pubDate>Thu, 23 Oct 2025 07:53:38 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>abdulkadir uraloğlu siber güvenlik açıklaması, usom zararlı bağlantı engelleme, türkiye küresel siber güvenlik endeksi, 5g ihalesi gelir miktarı</media:keywords>
<content:encoded><![CDATA[<p><br data-start="958" data-end="961"><strong data-start="961" data-end="996">Siber Güvenlikte Türkiye Modeli</strong><br data-start="996" data-end="999">Ulaştırma ve Altyapı Bakanı <strong data-start="1027" data-end="1050">Abdulkadir Uraloğlu</strong>, Ankara’da düzenlenen <strong data-start="1073" data-end="1134">18. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı</strong>’nda yaptığı konuşmada, dijitalleşmenin hız kazandığı günümüzde siber güvenliğin stratejik bir öncelik haline geldiğini söyledi. Uraloğlu, “Bilgi çağın en değerli hazinesi, siber güvenlik ise bu hazineyi koruyan en kritik kaledir.” dedi.</p>
<p></p>
<p data-start="1375" data-end="1774"><strong data-start="1375" data-end="1423">USOM, 2 Bin 374 Kurumla Koordineli Çalışıyor</strong><br data-start="1423" data-end="1426">Bakan Uraloğlu, Bilgi Teknolojileri ve İletişim Kurumu bünyesinde faaliyet gösteren <strong data-start="1510" data-end="1562">Ulusal Siber Olaylara Müdahale Merkezinin (USOM)</strong> 14 sektörel SOME ve 2 bin 374 kurumsal SOME ile koordineli biçimde çalıştığını belirtti. “USOM, 8 bin 237 uzman personel ile ülkemizin siber olaylara müdahale kapasitesini güçlendiriyor.” ifadelerini kullandı.</p>
<p data-start="1776" data-end="2216"><strong data-start="1776" data-end="1821">Zararlı Bağlantılara Karşı Etkin Mücadele</strong><br data-start="1821" data-end="1824">Uraloğlu, ekim ayı itibarıyla <strong data-start="1854" data-end="1911">74 bin 594 zararlı bağlantının erişime engellendiğini</strong> ve <strong data-start="1915" data-end="1970">306 güvenlik bildiriminin kurumlarla paylaşıldığını</strong> açıkladı. “Yapay zeka teknolojisi ile vatandaşlarımızı dolandırmaya yönelik 74 bin 205 oltalama alan adını tespit ederek erişime kapattık. Sadece son bir haftada 502 bin 173 zararlı internet adresine 75,1 milyon erişim engeli uyguladık.” dedi.</p>
<p><img src="https://cumha.com.tr/uploads/images/202510/image_870x_68f9dec12b8fa.webp" alt=""></p>
<p data-start="2218" data-end="2548"><strong data-start="2218" data-end="2260">Yerli Yazılımlar Güçlü Koruma Sağlıyor</strong><br data-start="2260" data-end="2263">USOM’un yerli ve milli yazılımları <strong data-start="2298" data-end="2339">“Avcı, Azad, Kasırga, Atmaca ve Kule”</strong> sayesinde 17 milyon IP adresinde düzenli zafiyet taraması yaptığını kaydeden Uraloğlu, “USOM, yalnızca 7 saatte yaklaşık 242 bin 133 kritik web sitesini zafiyetlere karşı tarayabiliyor.” ifadesini kullandı.</p>
<p data-start="2550" data-end="2947"><strong data-start="2550" data-end="2601">18 Ulusal Hedef ve 61 Eylem Maddesiyle İlerleme</strong><br data-start="2601" data-end="2604">Bakan Uraloğlu, <strong data-start="2620" data-end="2683">Ulusal Siber Güvenlik Stratejisi ve Eylem Planı (2024–2028)</strong> kapsamında 6 stratejik amaç belirlediklerini söyledi. “Siber dayanıklılık, proaktif savunma, caydırıcılık, insan odaklı güvenlik, yerli teknolojiler ve uluslararası marka hedefleri doğrultusunda 18 ulusal hedef ve 61 eylem maddesiyle ilerliyoruz.” diye konuştu.</p>
<p data-start="2949" data-end="3224"><strong data-start="2949" data-end="2995">5G İhalesi Dijital Dönüşümde Dönüm Noktası</strong><br data-start="2995" data-end="2998">Geçtiğimiz hafta tamamlanan <strong data-start="3026" data-end="3056">5G yetkilendirme ihalesine</strong> de değinen Uraloğlu, “İhalemiz 3 milyar 534 milyon dolarlık gelirle sonuçlandı. Bu başarı, iletişim altyapımıza ve Ar-Ge çalışmalarımıza ivme kazandıracaktır.” dedi.</p>
<p data-start="3226" data-end="3600"><strong data-start="3226" data-end="3267">Yeni Siber Güvenlik Kanunu Yürürlükte</strong><br data-start="3267" data-end="3270">Uraloğlu, <strong data-start="3280" data-end="3344">19 Mart 2025 tarihinde yürürlüğe giren Siber Güvenlik Kanunu</strong> ile Türkiye’nin siber uzaydaki ulusal çıkarlarını korumayı ve yerli-milli ekosistemi güçlendirmeyi hedeflediklerini belirtti. Ayrıca sosyal medya platformlarına yönelik yasal düzenlemelerin 5651 ve 7418 sayılı kanunlar çerçevesinde sürdüğünü hatırlattı.</p>
<p><img src="https://cumha.com.tr/uploads/images/202510/image_870x_68f9ded559219.webp" alt=""></p>
<p data-start="3602" data-end="3966"><strong data-start="3602" data-end="3649">Çocukların Dijital Güvenliği Öncelikli Konu</strong><br data-start="3649" data-end="3652">Bakan Uraloğlu, özellikle <strong data-start="3678" data-end="3720">çocukların sosyal medyada korunmasının</strong> Bakanlığın öncelikleri arasında olduğunu ifade etti. “Yapay zekâ teknolojilerinin etkisiyle çocuklar dezenformasyona daha fazla maruz kalıyor. Bu nedenle 16 yaş altı kullanıcılar için sosyal medya düzenlemesi hazırlıyoruz.” açıklamasını yaptı.</p>
<p data-start="3968" data-end="4316"><strong data-start="3968" data-end="3997">“Türkiye, Rol Model Ülke”</strong><br data-start="3997" data-end="4000">Konuşmasının sonunda Uraloğlu, Uluslararası Telekomünikasyon Birliği’nin 2024 Küresel Siber Güvenlik Endeksi sonuçlarına atıfta bulunarak, “Türkiye, 100 tam puanla Seviye 1: Rol Model Ülke kategorisinde yer alıyor. Bu başarı, siber güvenlik alanında istikrarlı politikaların sonucudur.” değerlendirmesinde bulundu.</p>
<p data-start="4318" data-end="4477"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Ali Yerlikaya: “50 İlde FETÖ’ye Yönelik Operasyonlarda 286 Şüpheli Yakalandı, 154’ü Tutuklandı”</title>
<link>https://www.modahaberleri.com.tr/ali-yerlikaya-50-ilde-fetoye-yoenelik-operasyonlarda-286-supheli-yakalandi-154u-tutuklandi</link>
<guid>https://www.modahaberleri.com.tr/ali-yerlikaya-50-ilde-fetoye-yoenelik-operasyonlarda-286-supheli-yakalandi-154u-tutuklandi</guid>
<description><![CDATA[ İçişleri Bakanı Ali Yerlikaya, son bir ayda 50 ilde düzenlenen FETÖ operasyonlarında 286 şüphelinin yakalandığını açıkladı. Tutuklanan 154 kişinin yanı sıra 79 kişi hakkında adli kontrol kararı verildi. Operasyonların Cumhuriyet Başsavcılıkları koordinasyonunda, Emniyet Genel Müdürlüğü TEM, KOM ve İstihbarat birimleri iş birliğiyle yürütüldüğü belirtildi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_68f7759e82879.webp" length="49398" type="image/jpeg"/>
<pubDate>Tue, 21 Oct 2025 12:03:30 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>fetö operasyonu 50 il, ali yerlikaya fetö açıklaması, bylock kullanıcıları operasyonu, tem ve kom eşgüdümlü operasyonlar</media:keywords>
<content:encoded><![CDATA[<p><br data-start="497" data-end="500">İçişleri Bakanı <strong data-start="516" data-end="533">Ali Yerlikaya</strong>, sosyal medya hesabından yaptığı açıklamada, Türkiye genelinde FETÖ’ye yönelik yürütülen operasyonlara ilişkin son bilgileri paylaştı. Yerlikaya, 50 ilde gerçekleştirilen çalışmalarda <strong data-start="718" data-end="750">286 şüphelinin yakalandığını</strong>, bunlardan <strong data-start="762" data-end="789">154’ünün tutuklandığını</strong>, <strong data-start="791" data-end="845">79’u hakkında adli kontrol hükümleri uygulandığını</strong> bildirdi.</p>
<p></p>
<p data-start="859" data-end="1208"><strong data-start="859" data-end="926">“Cumhuriyet Başsavcılıkları Koordinesinde Operasyonlar Sürüyor”</strong><br data-start="926" data-end="929">Yerlikaya, operasyonların <strong data-start="955" data-end="1064">Cumhuriyet Başsavcılıkları, Emniyet Genel Müdürlüğü TEM Daire Başkanlığı, KOM ve İstihbarat Başkanlıkları</strong> koordinasyonunda sürdürüldüğünü belirtti. İl Emniyet Müdürlüklerine bağlı TEM ve KOM Şube Müdürlüklerinin yoğun çalışma yürüttüğü kaydedildi.</p>
<p data-start="1210" data-end="1745"><strong data-start="1210" data-end="1245">50 İlde Eş Zamanlı Operasyonlar</strong><br data-start="1245" data-end="1248">Operasyonların <strong data-start="1263" data-end="1702">Adana, Afyonkarahisar, Aksaray, Ankara, Antalya, Aydın, Batman, Bingöl, Bursa, Çanakkale, Çorum, Denizli, Düzce, Edirne, Elazığ, Erzurum, Eskişehir, Gaziantep, Giresun, Gümüşhane, Hatay, Isparta, İstanbul, İzmir, Kahramanmaraş, Kars, Kayseri, Kırıkkale, Kocaeli, Konya, Kütahya, Malatya, Manisa, Mardin, Mersin, Muğla, Muş, Nevşehir, Niğde, Ordu, Osmaniye, Rize, Sakarya, Samsun, Sivas, Şanlıurfa, Tekirdağ, Tokat, Trabzon ve Zonguldak</strong> illerinde gerçekleştirildiği bildirildi.</p>
<p><img src="https://cumha.com.tr/uploads/images/202510/image_870x_68f77591c5e32.webp" alt=""></p>
<p data-start="1747" data-end="2139"><strong data-start="1747" data-end="1788">“FETÖ’nün Güncel Yapılanmasına Darbe”</strong><br data-start="1788" data-end="1791">Bakan Yerlikaya’nın açıklamasına göre, yakalanan şüphelilerin <strong data-start="1853" data-end="1932">terör örgütünün güncel, finans, askeri mahrem ve sivil mahrem yapılanmaları</strong> içinde faaliyet yürüttükleri tespit edildi. Şüphelilerin, örgütün kriptolu haberleşme programı <strong data-start="2028" data-end="2038">ByLock</strong>’u kullandıkları ve <strong data-start="2058" data-end="2125">ankesörlü telefonlar aracılığıyla örgüt içi iletişim kurdukları</strong> belirlendi.</p>
<p data-start="2141" data-end="2427"><strong data-start="2141" data-end="2184">Kesinleşmiş Cezası Olanlar da Yakalandı</strong><br data-start="2184" data-end="2187">Operasyonlarda ayrıca, FETÖ soruşturmaları kapsamında hakkında <strong data-start="2250" data-end="2278">kesinleşmiş hapis cezası</strong> ve <strong data-start="2282" data-end="2298">aranma kaydı</strong> bulunan kişilerin de yakalandığı ifade edildi. Bakan Yerlikaya, terörle mücadelede kararlılıkla hareket ettiklerini vurguladı.</p>
<p data-start="2429" data-end="2564"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>HGS borcu uyarısı kılığında yaygın SMS dolandırıcılığı: 795 TL’lik mobil ödeme linkiyle kişisel veriler hedef alınıyor</title>
<link>https://www.modahaberleri.com.tr/hgs-borcu-uyarisi-kiliginda-yaygin-sms-dolandiriciligi-795-tllik-mobil-oedeme-linkiyle-kisisel-veriler-hedef-aliniyor</link>
<guid>https://www.modahaberleri.com.tr/hgs-borcu-uyarisi-kiliginda-yaygin-sms-dolandiriciligi-795-tllik-mobil-oedeme-linkiyle-kisisel-veriler-hedef-aliniyor</guid>
<description><![CDATA[ HGS borcu olduğu iddiasıyla gönderilen ve 14 Ekim 2025 tarihine kadar 795 TL ödenmesini isteyen sahte SMS’ler vatandaşlara ulaşıyor. Mesajdaki kısa bağlantı mobil cihazlarda açılan sahte bir siteye yönlendiriyor; site önce kullanıcıdan cep telefonu numarası talep ediyor, ardından kart bilgileri istenen bir ödeme formu gösteriyor. Siber güvenlik araştırmacısı ve haberci Ebubekir Bastama bu tespiti Ulusal Siber Olaylara Müdahale Merkezi’ne (USOM) bildirdi. Uzmanlar, linke tıklanmamasını, numaranın engellenmesini ve olgunun resmi kurumlara bildirilmesini öneriyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_68ed482567cf8.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 13 Oct 2025 18:42:56 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Bu SMS gerçek mi, linke tıklarsam ne olur, nasıl korunabilirim, kime şikayet etmeliyim</media:keywords>
<content:encoded><![CDATA[<p data-start="792" data-end="1124">Trafik geçiş ücreti bildirimi kılığında gönderilen SMS’lerde araç sahibine 795,00 TL ödenmemiş HGS borcu olduğu belirtiliyor. Mesajda 13 Ekim 2025 son ödeme tarihi gösterilerek aciliyet algısı oluşturuluyor. Mesaj içindeki kısa bağlantıya tıklayan kullanıcılar mobil cihazlarda açılan sahte bir siteye yönlendiriliyor.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202510/image_870x_68ed16e6a1c9b.webp" alt=""></p>
<p data-start="1126" data-end="1672">SMS’teki kısa bağlantıya tıklayan kullanıcı önce mobil tarayıcıda açılan sahte sayfaya yönlendiriliyor. Sayfa kullanıcıdan öncelikle cep telefonu numarasını girmesini istiyor. Telefon numarası girildikten sonra resimde görülen ödeme bölümü açılıyor; burada karttaki isim, kart numarası, son kullanma tarihi ve CVV kodu gibi bilgiler talep ediliyor. Sayfa, resmi kurum tasarımını andıran öğeler (örneğin KGM benzeri logo, “Elektronik geçiş ücretini çevrimiçi ödeyin” başlığı) kullanarak güven yaratmaya çalışıyor.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202510/image_870x_68ed16d601ead.webp" alt=""></p>
<p data-start="1674" data-end="1964"><br data-start="1693" data-end="1696">Siber güvenlik araştırmacısı ve haberci Ebubekir Bastama, yapılan incelemede sitenin yalnızca mobil cihazlarda açıldığını ve ilk aşamada telefon numarası istendiğini tespit ettiğini bildirdi. Bastama bulgularını Ulusal Siber Olaylara Müdahale Merkezi’ne (USOM) iletti.</p>
<p data-start="1966" data-end="2237">Bu Sahte SMS Bastama tarafından eğitim verdiği bir vatandaş tarafından bildirilmesi ile tespit edilmiştir. Mesajda son ödeme tarihi 14 Ekim 2025 olarak gösteriliyor; gönderimler son günlere bırakılarak kullanıcıların acele etmesi amaçlanıyor. Benzer dolandırıcılık girişimleri yıl içinde farklı tarihlerle tekrar edilebiliyor.Site önce telefon numarası, sonra banka kartı bilgilerini talep ettiği için kullanıcı hakkında daha fazla sosyal mühendislik verisi toplanabiliyor. Kart bilgileri girildiğinde dolandırıcılar ödeme bilgilerini ele geçirip kötüye kullanabilir; ayrıca cihazlara zararlı yazılım yüklenme riski de bulunuyor.</p>
<p data-start="1966" data-end="2237">SMS metni örneği şu şekilde bulunuyor:<br data-start="2889" data-end="2892">"Değerli Araç Sahibi, Sistem kayıtlarına göre, HGS bakiyeniz yetersiz olduğundan aracınızın Otoyol geçiş ücreti ödenmemiştir. Cezalı duruma düşmemeniz için, lütfen 14 Ekim 2025 tarihine kadar ödemenizi tamamlayınız. Ödenmemiş Tutar: 795,00 TL Ödeme Bağlantısı: https:[//]kgminfo[.]cc/gv?qr=3urgOi"<br data-start="3186" data-end="3189">Bağlantıya tıklayan mobil tarayıcıda ilk aşamada telefon numarası isteniyor; ardından kart bilgileri girilen sahte ödeme formu gösteriliyor. Site mobilde çalışacak şekilde tasarlandığı için masaüstünde kolayca gözden kaçabiliyor.</p>
<p data-start="3420" data-end="3565">Resmi kurum isimleriyle gelen ancak doğrulanamayan mesajlara itibar edilmemeli. Uzmanlar şu adımları öneriyor:</p>
<ul data-start="3566" data-end="4052">
<li data-start="3566" data-end="3632">
<p data-start="3568" data-end="3632">Gelen bağlantıya kesinlikle tıklanmaması ve mesajın silinmesi.</p>
</li>
<li data-start="3633" data-end="3701">
<p data-start="3635" data-end="3701">Gönderen numaranın engellenmesi ve mobil operatöre bildirilmesi.</p>
</li>
<li data-start="3702" data-end="3801">
<p data-start="3704" data-end="3801">Telefon numarası ve kart bilgisi girildiyse bankaya derhal başvurarak kartın bloke ettirilmesi.</p>
</li>
</ul>
<p data-start="4054" data-end="4537"><br data-start="4073" data-end="4076">Resmi kurumlar genellikle ödeme taleplerini SMS içindeki kısa bağlantılar aracılığıyla doğrudan talep etmez. Vatandaşların e-Devlet, banka mobil uygulamaları veya kurumların resmi internet siteleri üzerinden doğrulama yapması gerekiyor. Kısa URL’ler ve bilinmeyen alan adları içeren mesajlara dikkat edilmeli; SMS’teki link yerine kurumların resmi iletişim kanalları kullanılmalı. Mobil uygulama izinleri ve tarayıcı yönlendirmeleri konusunda temkinli olunmalı.</p>
<p data-start="4539" data-end="4627"></p>
<p></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Güney Kore Devlet Veri Merkezi Yangını: 858 TB kalıcı veri kaybı, 709 kamu sistemi etkilendi</title>
<link>https://www.modahaberleri.com.tr/guney-kore-devlet-veri-merkezi-yangini-858-tb-kalici-veri-kaybi-709-kamu-sistemi-etkilendi</link>
<guid>https://www.modahaberleri.com.tr/guney-kore-devlet-veri-merkezi-yangini-858-tb-kalici-veri-kaybi-709-kamu-sistemi-etkilendi</guid>
<description><![CDATA[ 26 Eylül 2025’te Güney Kore’nin Daejeon kentindeki Ulusal Bilgi Kaynakları Servisi (NIRS) veri merkezinde çıkan yangın, ülkenin G-Drive bulut sistemini tamamen yok etti. 858 terabayt devlet verisi geri döndürülemez biçimde silinirken, 709 kamu sistemi durdu. 10 Ekim itibarıyla yalnızca %30,6’sı yeniden devreye alınabildi. İlk bulgulara göre yangın, lityum-iyon bataryada yaşanan arıza sonucu başladı; olayda yedekleme eksikliği ağır biçimde eleştirildi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_68ea7a659a668.webp" length="49398" type="image/jpeg"/>
<pubDate>Sat, 11 Oct 2025 15:47:05 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>858 TB veri kaybının nedeni neydi, kamu hizmetleri hangi oranda etkilendi, G-Drive sisteminde neden yedek bulunmadı, soruşturma hangi teknik bulgulara odaklanıyor</media:keywords>
<content:encoded><![CDATA[<p>Güney Kore’nin Daejeon kentinde bulunan Ulusal Bilgi Kaynakları Servisi’ne (NIRS) ait devlet veri merkezinde 26 Eylül 2025 akşamı meydana gelen yangın, ülkenin dijital altyapısında ciddi kesintilere yol açtı. Yaklaşık 22 saat süren yangında “G-Drive” adlı ulusal bulut sistemi tamamen yok olurken, 858 terabaytlık devlet verisi kalıcı biçimde kaybedildi.</p>
<p data-start="965" data-end="1192">İlk tespitlere göre olay, enerji depolama alanındaki lityum-iyon bataryalarda yaşanan arıza sonucu başladı. Yetkililer 384 batarya paketinin yanarak imha olduğunu, “termal kaçak” nedeniyle yangının hızla yayıldığını bildirdi.</p>
<p data-start="1194" data-end="1512"><strong data-start="1194" data-end="1224">709 kamu hizmeti etkilendi</strong><br data-start="1224" data-end="1227">Yangın sonrası 709 çevrimiçi kamu hizmeti geçici olarak durdu. Bunlar arasında kimlik doğrulama, dilekçe başvuruları, posta sistemleri ve idari modüller yer aldı. İlk günlerde yalnızca %10’u yeniden çalıştırılabildi. 10 Ekim 2025 itibarıyla 217 sistem (%30,6) yeniden devreye alındı.</p>
<p data-start="1514" data-end="1834"><strong data-start="1514" data-end="1561">Yedekleme eksikliği krizin boyutunu artırdı</strong><br data-start="1561" data-end="1564">Kayıpların büyük kısmı, G-Drive sisteminin harici yedekleme altyapısına sahip olmamasından kaynaklandı. Korea Joongang Daily’ye göre, sistem düşük öncelikli sınıflandırıldığı için harici yedekleme yatırımı yapılmamıştı. Bu nedenle verilerin kurtarılması mümkün olmadı.</p>
<p data-start="1836" data-end="2104"><strong data-start="1836" data-end="1883">Soruşturma pil kaynaklı senaryoya odaklandı</strong><br data-start="1883" data-end="1886">Polis ve teknik ekipler, yangının lityum-iyon bataryalardan kaynaklandığını doğrulamak için incelemelerini sürdürüyor. Batarya odalarındaki ısı sensörleri, enerji kesme sistemleri ve taşıma süreci üzerinde duruluyor.</p>
<p data-start="2106" data-end="2421"><strong data-start="2106" data-end="2143">Resmî tepkiler ve alınan önlemler</strong><br data-start="2143" data-end="2146">Cumhurbaşkanı Lee Jae-myung olayın ardından veri merkezini ziyaret ederek yedeklilik standartlarının güçlendirilmesi talimatını verdi. Kriz yönetim merkezi, hizmetlerin aşamalı olarak yeniden devreye alınacağını ve ikili (dual) sistem planlamasının başlatıldığını açıkladı.</p>
<p data-start="2423" data-end="2767"><strong data-start="2423" data-end="2463">Uzmanlara göre olay ders niteliğinde</strong><br data-start="2463" data-end="2466">Uzmanlar, “bulut sistemlerin fiziksel risklerden muaf olmadığı” vurgusunu yaptı. Çok bölgeli mimarilerin ve düzenli yedekleme testlerinin zorunlu hale getirilmesi gerektiği ifade edildi. Ayrıca, enerji depolama odalarında lityum-iyon bataryaların güvenlik protokollerinin gözden geçirilmesi istendi.</p>
<p data-start="2769" data-end="2791"><strong data-start="2769" data-end="2789">Zaman çizelgesi:</strong></p>
<ul data-start="2792" data-end="3037">
<li data-start="2792" data-end="2861">
<p data-start="2794" data-end="2861"><strong data-start="2794" data-end="2812">26 Eylül 2025:</strong> Yangın 20.15 civarında başladı, hızla yayıldı.</p>
</li>
<li data-start="2862" data-end="2914">
<p data-start="2864" data-end="2914"><strong data-start="2864" data-end="2882">27 Eylül 2025:</strong> Yangın kontrol altına alındı.</p>
</li>
<li data-start="2915" data-end="2983">
<p data-start="2917" data-end="2983"><strong data-start="2917" data-end="2933">1 Ekim 2025:</strong> G-Drive verilerinin kurtarılamadığı kesinleşti.</p>
</li>
<li data-start="2984" data-end="3037">
<p data-start="2986" data-end="3037"><strong data-start="2986" data-end="3003">10 Ekim 2025:</strong> Kurtarma oranı %30,6’ya ulaştı.</p>
</li>
</ul>
<p><a href="https://beykozunsesi.com.tr/guney-kore-devlet-veri-merkezi-yangini-858-tb-kalici-veri-kaybi-709-kamu-sistemi-etkilendi" target="_blank" rel="noopener">Güney Kore Devlet Veri Merkezi Yangını: 858 TB kalıcı veri kaybı, 709 kamu sistemi etkilendi</a></p>
<p data-start="3039" data-end="3220"></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>WordPress &amp;quot;Service Finder&amp;quot; temasında kritik güvenlik açığı: Saldırganlar yönetici hesaplarını ele geçirebiliyor</title>
<link>https://www.modahaberleri.com.tr/wordpress-service-finder-temasinda-kritik-guvenlik-acigi-saldirganlar-yoenetici-hesaplarini-ele-gecirebiliyor</link>
<guid>https://www.modahaberleri.com.tr/wordpress-service-finder-temasinda-kritik-guvenlik-acigi-saldirganlar-yoenetici-hesaplarini-ele-gecirebiliyor</guid>
<description><![CDATA[ WordPress tabanlı sitelerde kullanılan &quot;Service Finder&quot; temasının rezervasyon modülünde tespit edilen kritik bir güvenlik açığı, saldırganların kimlik doğrulaması olmadan yönetici hesaplarına erişim sağlamasına neden oluyor. CVE-2025-5947 koduyla kaydedilen açık, 9.8 CVSS puanına sahip ve tüm sürümleri 6.0’a kadar etkiliyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202510/image_870x_68e8c95c6fb42.webp" length="49398" type="image/jpeg"/>
<pubDate>Fri, 10 Oct 2025 08:51:39 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Service Finder temasında tespit edilen açık hangi sürümleri etkiliyor, saldırganlar bu zafiyetten nasıl yararlanıyor, hangi IP adreslerinden saldırı girişimleri tespit edildi, kullanıcılar sistemlerini korumak için hangi adımları atmalı</media:keywords>
<content:encoded><![CDATA[<p><br data-start="494" data-end="497">WordPress teması “Service Finder” içinde yer alan rezervasyon modülünde kritik bir güvenlik zafiyeti tespit edildi. CVE-2025-5947 olarak tanımlanan açık, 9.8 CVSS puanıyla “kritik” düzeyde değerlendiriliyor. Açığın, kimliği doğrulanmamış kullanıcıların yönetici hesapları da dahil olmak üzere herhangi bir kullanıcı hesabına erişim elde etmesine olanak tanıdığı bildirildi.</p>
<p></p>
<p data-start="874" data-end="1216">Uzmanlara göre, zafiyet “service_finder_switch_back()” adlı fonksiyonun hatalı çalışmasından kaynaklanıyor. Bu fonksiyon, kullanıcı geçişlerinde “original_user_id” adlı çerezi kullanıyor ancak bu çerezde kimlik doğrulama kontrolü bulunmuyor. Saldırganlar bu çerezi manipüle ederek yönetici yetkilerine sahip hesaplara erişim sağlayabiliyor.</p>
<p data-start="1218" data-end="1446">Siber güvenlik araştırmacıları, söz konusu açığın kötü niyetli kişilere içerik değiştirme, şifre güncelleme, zararlı kod ekleme veya siteyi oltalama ve kötü amaçlı yazılım kampanyalarında kullanma imkânı tanıdığını belirtiyor.</p>
<p data-start="1448" data-end="1810"><strong data-start="1448" data-end="1473">Etki Alanı ve Riskler</strong><br data-start="1473" data-end="1476">Açık, “Service Finder” temasının 6.0 sürümüne kadar olan tüm versiyonlarını etkiliyor. Tema güncel değilse, sistem üzerinde hiçbir eklenti olmasa bile site savunmasız durumda olabiliyor. Etkilenen sistemlerde izinsiz girişler, yeni kullanıcı hesaplarının oluşturulması ve yönetici panosunda olağandışı aktiviteler gözlemlenebiliyor.</p>
<p data-start="1812" data-end="2076">Güvenlik raporlarına göre, saldırı girişimlerinde 5.189.221.98, 185.109.21.157, 192.121.16.196, 194.68.32.71 ve 178.125.204.198 IP adreslerinden gelen istekler tespit edildi. Ancak bu adreslerin kayıtlarında bulunmaması sistemin güvenli olduğu anlamına gelmiyor.</p>
<p data-start="2078" data-end="2430"><strong data-start="2078" data-end="2107">Alınması Gereken Önlemler</strong><br data-start="2107" data-end="2110">Uzmanlar, temanın 6.0 sonrası sürümüne geçilmesini, tüm kullanıcı hesaplarının ve yetkilerinin gözden geçirilmesini, güvenlik duvarı (WAF) veya Wordfence gibi eklentilerin aktif hale getirilmesini öneriyor. Ayrıca site trafiği ve çerez davranışlarının özellikle yönetici oturumlarında izlenmesi gerektiği vurgulanıyor.</p>
<p data-start="2432" data-end="2575">Sistemin yedekten geri yüklenmesi planlanıyorsa, kullanılan yedeklerin temiz ve güvenilir bir kaynaktan alındığından emin olunması gerekiyor.</p>
<p data-start="2577" data-end="2832"><strong data-start="2577" data-end="2589"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD Gizli Servisi BM Genel Kurulu çevresinde 100 bin SIM kartlık gizli iletişim ağını çökertti</title>
<link>https://www.modahaberleri.com.tr/abd-gizli-servisi-bm-genel-kurulu-cevresinde-100-bin-sim-kartlik-gizli-iletisim-agini-coekertti</link>
<guid>https://www.modahaberleri.com.tr/abd-gizli-servisi-bm-genel-kurulu-cevresinde-100-bin-sim-kartlik-gizli-iletisim-agini-coekertti</guid>
<description><![CDATA[ ABD Gizli Servisi, New York’ta Birleşmiş Milletler Genel Kurulu sırasında dünya liderlerini hedef alabilecek kapasitede bir telekomünikasyon ağına yönelik operasyon düzenledi. 100 binin üzerinde SIM kart ve 300’den fazla cihaz ele geçirildi. Sistemin 911 acil hatlarını çökertme, baz istasyonlarını devre dışı bırakma ve izlenemeyen iletişim sağlama kapasitesi olduğu bildirildi. Failin kimliği henüz netleşmedi, adli inceleme sürüyor. ]]></description>
<enclosure url="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c7984308.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 24 Sep 2025 08:21:55 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p data-start="590" data-end="899">ABD Gizli Servisi, New York’ta Birleşmiş Milletler (BM) Genel Kurulu’nun güvenliği için kritik bir operasyon gerçekleştirdi. Açıklamaya göre 100.000’den fazla SIM kart ve 300’den fazla SIM sunucusu ele geçirildi. New York genelinde 35 millik bir alanı kapsayan gizli telekomünikasyon ağı tamamen çökertildi.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c8ba1386.webp" alt=""></p>
<p data-start="901" data-end="1292"><strong data-start="901" data-end="922">Tehdit Kapasitesi</strong><br data-start="922" data-end="925">Yetkililer, ele geçirilen sistemin dakikada 30 milyon SMS gönderebilecek büyüklükte olduğunu açıkladı. Ağın baz istasyonlarını devre dışı bırakma, 911 acil yardım hattına DDoS saldırısı düzenleme ve şifreli iletişim sağlama gibi işlevlere sahip olduğu belirtildi. Bu kapasitenin kamu güvenliğini ve diplomatik faaliyetleri doğrudan tehlikeye atabileceği vurgulandı.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c8d2a116.webp" alt=""></p>
<p data-start="1294" data-end="1530"><strong data-start="1294" data-end="1335">BM Genel Kurulu Çevresinde Yoğunlaşma</strong><br data-start="1335" data-end="1338">Operasyonda tespit edilen cihazların büyük kısmı BM Genel Kurulu’nun yapıldığı bölge çevresinde bulundu. Bu durum, ağın uluslararası diplomatik etkinliği hedef aldığı ihtimalini güçlendirdi.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c8eb4c9a.webp" alt=""></p>
<p data-start="1532" data-end="1868"><strong data-start="1532" data-end="1575">Ulus-Devlet ve Suç Örgütleri Bağlantısı</strong><br data-start="1575" data-end="1578">ABD’li yetkililer, adli incelemenin sürdüğünü ve ilk bulguların ulus-devlet destekli tehdit aktörleri ile organize suç grupları arasında bağlantıya işaret ettiğini duyurdu. Uzmanlara göre bu tür bir ağ casusluk, kritik altyapılara saldırı planlama ve gizli iletişim için kullanılabiliyor.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c9026abe.webp" alt=""></p>
<p data-start="1870" data-end="2144"><strong data-start="1870" data-end="1901">Fail Belirsizliğini Koruyor</strong><br data-start="1901" data-end="1904">Operasyon sonrası bazı çevrelerde Rusya, Çin ve İsrail’in adı geçse de, ABD yetkilileri herhangi bir ülkeyi resmi olarak işaret etmedi. Gizli Servis sözcüsü, “Henüz belirli bir devlet ya da örgütü suçlayacak delil yok” ifadesini kullandı.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c916f982.webp" alt=""></p>
<p data-start="2146" data-end="2376"><strong data-start="2146" data-end="2180">ABD’nin Çok Katmanlı Önlemleri</strong><br data-start="2180" data-end="2183">Operasyona Gizli Servis’in yanı sıra FBI, İç Güvenlik Bakanlığı (DHS) ve New York polisinin de katıldığı bildirildi. BM Genel Kurulu boyunca şehirde üst düzey güvenlik protokolleri uygulandı.</p>
<p><img src="https://beykozunsesi.com.tr/uploads/images/202509/image_870x_68d31c92787fb.webp" alt=""></p>
<p data-start="2378" data-end="2673"><strong data-start="2378" data-end="2408">Adli İnceleme Devam Ediyor</strong><br data-start="2408" data-end="2411">Ele geçirilen cihazlar üzerinde yapılan incelemeler, sistemin hangi ülke ya da örgütlerle bağlantılı olduğunu ve planlanan olası saldırıların boyutunu ortaya koyacak. Yetkililer, “Tehdit tam olarak ortadan kalkmış değil, soruşturma sürüyor” uyarısında bulundu.</p>
<p data-start="2378" data-end="2673"><a href="https://beykozunsesi.com.tr/abd-gizli-servisi-bm-genel-kurulu-cevresinde-100-bin-sim-kartlik-gizli-iletisim-agini-coekertti" target="_blank" rel="noopener">ABD Gizli Servisi BM Genel Kurulu çevresinde 100 bin SIM kartlık gizli iletişim ağını çökertti</a></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Plex’te veri ihlali: E&#45;postalar ve şifreler sızdırıldı, kullanıcılar parola değiştirmeye çağrıldı!</title>
<link>https://www.modahaberleri.com.tr/plexte-veri-ihlali-e-postalar-ve-sifreler-sizdirildi-kullanicilar-parola-degistirmeye-cagrildi</link>
<guid>https://www.modahaberleri.com.tr/plexte-veri-ihlali-e-postalar-ve-sifreler-sizdirildi-kullanicilar-parola-degistirmeye-cagrildi</guid>
<description><![CDATA[ Dünya genelinde milyonlarca kişinin kullandığı medya akış platformu Plex, yetkisiz kişilerin kullanıcı verilerine eriştiğini açıkladı. Şirket, e-posta, kullanıcı adı ve şifrelenmiş parolaların ele geçirildiğini belirterek tüm kullanıcıları şifrelerini yenilemeye ve güvenlik önlemlerini artırmaya davet etti. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202509/image_870x_68c1d77d3615e.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 10 Sep 2025 19:54:48 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Plex, veri güvenliği, Plex veri ihlalinde hangi bilgiler ele geçirildi, kullanıcıların alması gereken güvenlik önlemleri neler, Plex şifrelerin korunması için hangi yöntemleri kullandı, iki faktörlü kimlik doğrulama neden öneriliyor</media:keywords>
<content:encoded><![CDATA[<p data-start="444" data-end="679" style="text-align: justify;">Medya akış platformu Plex, yetkisiz kişilerin kullanıcı verilerine eriştiğini duyurdu. Şirket, olayın ardından güvenlik ekibinin hızlı şekilde harekete geçtiğini ve sistemlerin kontrol altına alındığını bildirdi.</p>
<p data-start="681" data-end="991" style="text-align: justify;">Plex’in web sitesinde yapılan açıklamada, bir üçüncü tarafın veritabanındaki sınırlı sayıda kullanıcı verisine eriştiği ifade edildi. Ele geçirilen veriler arasında kullanıcıların e-posta adresleri, kullanıcı adları, güvenli şekilde şifrelenmiş parolaları ve kimlik doğrulama verilerinin bulunduğu aktarıldı.</p>
<p data-start="993" data-end="1255" style="text-align: justify;"><strong data-start="993" data-end="1016">Kullanıcılara çağrı</strong><br data-start="1016" data-end="1019">Şirket, tüm kullanıcılara parolalarını derhal değiştirmeleri yönünde uyarıda bulundu. Ayrıca güvenliğin artırılması için bağlı tüm cihazlardan çıkış yapılması ve iki faktörlü kimlik doğrulamanın etkinleştirilmesi gerektiği vurgulandı.</p>
<p data-start="1257" data-end="1535" style="text-align: justify;"><strong data-start="1257" data-end="1291">Veri güvenliği soru işaretleri</strong><br data-start="1291" data-end="1294">Plex, kullanıcı parolalarının güçlü şifreleme yöntemleriyle korunduğunu, ancak ihtiyati tedbir olarak tüm hesapların güncellenmesi gerektiğini açıkladı. Olayın ardından platformun güvenlik süreçlerini gözden geçirmeye başladığı bildirildi.</p>]]> </content:encoded>
</item>

<item>
<title>BTK: &amp;quot;E&#45;imza veri havuzu sızıntısı iddiaları asılsız, sorumlular hakkında suç duyurusunda bulunuldu&amp;quot;</title>
<link>https://www.modahaberleri.com.tr/btk-e-imza-veri-havuzu-sizintisi-iddialari-asilsiz-sorumlular-hakkinda-suc-duyurusunda-bulunuldu</link>
<guid>https://www.modahaberleri.com.tr/btk-e-imza-veri-havuzu-sizintisi-iddialari-asilsiz-sorumlular-hakkinda-suc-duyurusunda-bulunuldu</guid>
<description><![CDATA[ Bilgi Teknolojileri ve İletişim Kurumu (BTK), bazı medya organlarında yer alan e-imza veri sızıntısı iddialarını kesin bir dille yalanladı. Kurum, Türkiye’deki e-imzaların güvenli şekilde yalnızca sahiplerinin cihazlarında bulunduğunu vurguladı ve kamuoyunu yanıltıcı haberler yayan kişiler hakkında suç duyurusunda bulunulduğunu açıkladı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202509/image_870x_68ba9cd0a0604.webp" length="49398" type="image/jpeg"/>
<pubDate>Fri, 05 Sep 2025 08:22:52 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>BTK e-imza sızıntısı iddialarına nasıl yanıt verdi, e-imza verileri nerede saklanıyor, 7545 sayılı yasa hangi cezaları öngörüyor, asılsız iddialar hakkında hangi yasal süreç başlatıldı</media:keywords>
<content:encoded><![CDATA[<p>Bilgi Teknolojileri ve İletişim Kurumu (BTK), elektronik imza veri havuzunun hacklendiğine dair basında yer alan iddialar üzerine açıklama yaptı.</p>
<p data-start="648" data-end="879">Kurum, Türkiye’de kullanılan tüm e-imzaların yalnızca BTK tarafından yetkilendirilen 8 Elektronik Sertifika Hizmet Sağlayıcı (ESHS) tarafından üretildiğini ve 5070 Sayılı Elektronik İmza Kanunu kapsamında denetlendiğini bildirdi.</p>
<p data-start="881" data-end="1256"><strong data-start="881" data-end="914">"Veri havuzu bulunmamaktadır"</strong><br data-start="914" data-end="917">BTK, e-imza sisteminde kişisel verilerin kurum bünyesinde tutulmadığını, nitelikli elektronik sertifikaların yalnızca kullanıcıların USB cihazlarında bulunduğunu belirtti. Açıklamada, "Türkiye’de bulunan tüm e-imzalara ait bilgiler, BTK ya da e-Devlet kapısı dahil, toplu halde herhangi bir veri havuzunda barındırılmamaktadır." denildi.</p>
<p data-start="1258" data-end="1635"><strong data-start="1258" data-end="1300">Yanıltıcı bilgiye hapis cezası uyarısı</strong><br data-start="1300" data-end="1303">Kurum, siber güvenlik alanında yanıltıcı bilgi yaymanın panik ve endişe oluşturabileceğini hatırlatarak, bu tür eylemlerin 7545 sayılı Siber Güvenlik Kanunu kapsamında suç teşkil ettiğini duyurdu. Kanunun 16. maddesine göre gerçeğe aykırı siber saldırı veya veri sızıntısı iddiaları yayanlara 2 ila 5 yıl hapis cezası öngörülüyor.</p>
<p data-start="1637" data-end="1825"><strong data-start="1637" data-end="1663">Yasal süreç başlatıldı</strong><br data-start="1663" data-end="1666">BTK, yaklaşık 2 milyon 500 bin e-imza kullanıcısını hedef alan asılsız paylaşımlar nedeniyle sorumlu kişiler hakkında suç duyurusunda bulunulduğunu açıkladı.</p>
<p data-start="1827" data-end="2030"><a href="https://beykozunsesi.com.tr/btk-e-imza-veri-havuzu-sizintisi-iddialari-asilsiz-sorumlular-hakkinda-suc-duyurusunda-bulunuldu">BTK: "E-imza veri havuzu sızıntısı iddiaları asılsız, sorumlular hakkında suç duyurusunda bulunuldu"</a><strong data-start="1827" data-end="1839"></strong></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Türk Tabipler Birliği’ne siber saldırı: 107 bin kişinin verileri risk altında</title>
<link>https://www.modahaberleri.com.tr/turk-tabipler-birligine-siber-saldiri-107-bin-kisinin-verileri-risk-altinda</link>
<guid>https://www.modahaberleri.com.tr/turk-tabipler-birligine-siber-saldiri-107-bin-kisinin-verileri-risk-altinda</guid>
<description><![CDATA[ Türk Tabipler Birliği, 8 Ağustos 2025’te gerçekleştirilen siber saldırı sonucu çalışanlar, kullanıcılar ve tabip odalarına kayıtlı üyelerin kişisel verilerinin etkilendiğini duyurdu. Kimlik, iletişim, lokasyon ve işlem güvenliği verilerinin erişildiği ve silindiği belirtildi. Kişisel Verileri Koruma Kurulu, ihlalin 14 Ağustos 2025 tarihli kararla kamuoyuna ilan edilmesine karar verdi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a647ca2f472.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 22:10:30 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Türk Tabipler Birliği veri ihlali nasıl gerçekleşti, hangi veriler siber saldırıda ele geçirildi, kaç kişinin bilgileri risk altında, KVKK bu olayla ilgili nasıl bir karar aldı</media:keywords>
<content:encoded><![CDATA[<p><br data-start="521" data-end="524">Türk Tabipler Birliği (TTB), 8 Ağustos 2025 tarihinde sistemlerine yönelik siber saldırı gerçekleştiğini açıkladı. Kuruma yapılan bildirime göre saldırının nasıl gerçekleştirildiği henüz tespit edilemedi.</p>
<p></p>
<p data-start="732" data-end="954">Veri ihlali sonucunda TTB sisteminde yer alan kayıtlı dosyalara erişildiği ve bu dosyaların silindiği ifade edildi. İhlalden etkilenen gruplar arasında çalışanlar, kullanıcılar ve tabip odalarına kayıtlı üyeler yer aldı.</p>
<p data-start="956" data-end="1252"><strong data-start="956" data-end="983">Hangi veriler etkilendi</strong><br data-start="983" data-end="986">Yapılan açıklamada, kimlik, iletişim, lokasyon, hukuki işlem ve işlem güvenliği verilerinin saldırıdan etkilendiği belirtildi. Üye veri tabanına erişim sağlanamadığı için kesin sayı belirlenemese de yaklaşık 107 bin kişinin bu ihlalden etkilenebileceği bildirildi.</p>
<p data-start="1254" data-end="1491"><strong data-start="1254" data-end="1269">KVKK kararı</strong><br data-start="1269" data-end="1272">Kişisel Verileri Koruma Kurulu (KVKK), 14 Ağustos 2025 tarihli ve 2025/1514 sayılı kararıyla söz konusu veri ihlalinin kurumun internet sitesinde ilan edilmesine karar verdi. Kurulun incelemelerinin sürdüğü aktarıldı.</p>
<p data-start="1493" data-end="1688"><strong data-start="1493" data-end="1505"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Colt Telecom saldırısını WarLock fidye yazılım grubu üstlendi, çalınan veriler satışa çıkarıldı</title>
<link>https://www.modahaberleri.com.tr/colt-telecom-saldirisini-warlock-fidye-yazilim-grubu-ustlendi-calinan-veriler-satisa-cikarildi</link>
<guid>https://www.modahaberleri.com.tr/colt-telecom-saldirisini-warlock-fidye-yazilim-grubu-ustlendi-calinan-veriler-satisa-cikarildi</guid>
<description><![CDATA[ İngiltere merkezli Colt Technology Services, 12 Ağustos’ta başlayan siber saldırı nedeniyle Colt Online ve Voice API dahil bazı hizmetlerinde günlerdir kesinti yaşıyor. WarLock grubu saldırıyı üstlenerek finansal, müşteri ve çalışan bilgilerini içeren 1 milyon belgeyi 200 bin dolara satışa çıkardı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59bdf0723e.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 10:01:13 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p data-start="455" data-end="699">İngiltere merkezli telekomünikasyon şirketi Colt Technology Services, 12 Ağustos’ta başlayan bir siber saldırının etkilerini gidermeye çalışıyor. Şirket, olayın ardından bazı sistemlerini koruma amacıyla çevrimdışı aldı ve kesintiler sürüyor.</p>
<p data-start="701" data-end="1079"><strong data-start="701" data-end="724">Hizmetlerde kesinti</strong><br data-start="724" data-end="727">Colt’un açıklamasına göre kesintiler; Colt Online, Voice API platformu ve barındırma/numara taşıma hizmetlerini etkiliyor. Müşteri iletişimi çevrimiçi portallar üzerinden sağlanamıyor, yalnızca e-posta ve telefon ile destek veriliyor. Şirket, etkilenen sistemlerin destek hizmetleri olduğunu, temel müşteri ağ altyapısının zarar görmediğini belirtti.</p>
<p data-start="1081" data-end="1498"><strong data-start="1081" data-end="1103">WarLock’un iddiası</strong><br data-start="1103" data-end="1106">‘cnkjasdfgd’ takma adlı bir tehdit aktörü, WarLock fidye yazılım grubu adına saldırıyı üstlendi. Aktör, Colt’tan çalındığını iddia ettiği bir milyon belgeyi 200.000 dolara satışa sundu ve bazı örnek dosyaları yayımladı. İddialara göre dosyalar; finansal veriler, çalışan ve müşteri bilgileri, üst düzey yöneticilere ait veriler, dahili e-postalar ve yazılım geliştirme belgelerini içeriyor.</p>
<p data-start="1500" data-end="1844"><strong data-start="1500" data-end="1524">Olası güvenlik açığı</strong><br data-start="1524" data-end="1527">Siber güvenlik araştırmacısı Kevin Beaumont, saldırganların Microsoft SharePoint’te bulunan ve CVE-2025-53770 olarak izlenen kritik uzaktan kod yürütme açığını kullanmış olabileceğini belirtti. Bu açık en az 18 Temmuz’dan itibaren sıfır gün olarak istismar edilmiş ve Microsoft tarafından 21 Temmuz’da yamalanmıştı.</p>
<p data-start="1846" data-end="1956">Beaumont’a göre saldırganlar yüzlerce gigabaytlık müşteri verisi ve iç dokümanı sistemlerden dışarı çıkardı.</p>
<p data-start="1958" data-end="2237"><strong data-start="1958" data-end="1980">Colt’un açıklaması</strong><br data-start="1980" data-end="1983">Şirket sözcüsü, BleepingComputer’a yaptığı açıklamada, “Siber olayla ilgili iddiaların farkındayız, incelemelerimiz sürüyor. Teknik ekibimiz, üçüncü taraf uzmanlarla birlikte etkilenen sistemleri geri yüklemeye odaklanmış durumda” ifadelerini kullandı.</p>
<p data-start="2239" data-end="2479"><strong data-start="2239" data-end="2251"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>FortiWeb güvenlik açığı tam yetki atlatmaya izin veriyor, araştırmacı istismar kodunu yayımlamaya hazırlanıyor</title>
<link>https://www.modahaberleri.com.tr/fortiweb-guvenlik-acigi-tam-yetki-atlatmaya-izin-veriyor-arastirmaci-istismar-kodunu-yayimlamaya-hazirlaniyor</link>
<guid>https://www.modahaberleri.com.tr/fortiweb-guvenlik-acigi-tam-yetki-atlatmaya-izin-veriyor-arastirmaci-istismar-kodunu-yayimlamaya-hazirlaniyor</guid>
<description><![CDATA[ Fortinet’in web uygulama güvenlik duvarı FortiWeb’de keşfedilen ve CVE-2025-52970 olarak takip edilen kritik açık, saldırganların kimlik doğrulamayı tamamen atlatmasına olanak tanıyor. Araştırmacı Aviv Y, kısmi PoC yayımlarken tam istismar kodunu sistem yöneticilerine güncelleme için süre tanımak amacıyla erteledi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59bd2760cd.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 10:01:11 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="487" data-end="731">Fortinet’in FortiWeb ürününde bulunan kritik bir güvenlik açığı, saldırganların herhangi bir kullanıcıyı, hatta yöneticileri taklit etmesine imkân tanıyor. CVE-2025-52970 olarak izlenen açık, 12 Ağustos’ta yayımlanan güncelleme ile kapatıldı.</p>
<p data-start="733" data-end="1128"><strong data-start="733" data-end="762">Açığın teknik ayrıntıları</strong><br data-start="762" data-end="765">Araştırmacı Aviv Y tarafından “FortMajeure” adı verilen açık, FortiWeb’in çerez ayrıştırmasındaki “out-of-bounds read” hatasından kaynaklanıyor. Saldırgan, <em data-start="921" data-end="926">Era</em> parametresine beklenmedik bir değer atayarak sunucunun tüm sıfırlardan oluşan gizli anahtarı kullanmasına neden oluyor. Bu durum, sahte kimlik doğrulama çerezlerinin kolayca oluşturulmasını sağlıyor.</p>
<p data-start="1130" data-end="1423">Açığın başarılı şekilde istismar edilmesi için hedef kullanıcının aktif oturum açmış olması gerekiyor. Ardından saldırgan, çerezdeki küçük bir sayısal alanı brute-force yöntemiyle tahmin etmek zorunda. Ancak bu alanın değer aralığının 30’dan küçük olması, saldırıyı pratikte kolaylaştırıyor.</p>
<p data-start="1425" data-end="1559"><strong data-start="1425" data-end="1458">Etkilenen sürümler ve yamalar</strong><br data-start="1458" data-end="1461">Açık, FortiWeb’in 7.0 ile 7.6 arasındaki sürümlerini etkiliyor. Güvenli sürümler ise şu şekilde:</p>
<ul data-start="1561" data-end="1674">
<li data-start="1561" data-end="1588">
<p data-start="1563" data-end="1588">FortiWeb 7.6.4 ve üzeri</p>
</li>
<li data-start="1589" data-end="1616">
<p data-start="1591" data-end="1616">FortiWeb 7.4.8 ve üzeri</p>
</li>
<li data-start="1617" data-end="1645">
<p data-start="1619" data-end="1645">FortiWeb 7.2.11 ve üzeri</p>
</li>
<li data-start="1646" data-end="1674">
<p data-start="1648" data-end="1674">FortiWeb 7.0.11 ve üzeri</p>
</li>
</ul>
<p data-start="1676" data-end="1812">FortiWeb 8.0 sürümleri bu açıktan etkilenmiyor. Fortinet, geçici çözüm bulunmadığını ve tek etkili adımın güncelleme olduğunu duyurdu.</p>
<p data-start="1814" data-end="2099"><strong data-start="1814" data-end="1839">Araştırmacının kararı</strong><br data-start="1839" data-end="1842">Aviv Y, açığın temelini gösteren bir PoC paylaştı, ancak REST endpoint üzerinden yönetici taklidi dışında tüm istismar zincirini yayımlamadı. Tam kodun daha sonra açıklanacağını, böylece sistem yöneticilerine yamaları uygulama süresi tanındığını belirtti.</p>
<p data-start="2101" data-end="2372">Araştırmacıya göre, eksik detaylar bilgili saldırganların bile tek başına tam bir istismar geliştirmesine imkân vermiyor. Ancak duyuruların ardından siber suçluların hızlıca harekete geçtiği düşünüldüğünde, FortiWeb kullanıcılarının derhal güncelleme yapması gerekiyor.</p>
<p data-start="2374" data-end="2562"><strong data-start="2374" data-end="2386"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>İK devi Workday, Salesforce tabanlı sosyal mühendislik saldırısıyla gerçekleşen veri ihlalini doğruladı</title>
<link>https://www.modahaberleri.com.tr/ik-devi-workday-salesforce-tabanli-sosyal-muhendislik-saldirisiyla-gerceklesen-veri-ihlalini-dogruladi</link>
<guid>https://www.modahaberleri.com.tr/ik-devi-workday-salesforce-tabanli-sosyal-muhendislik-saldirisiyla-gerceklesen-veri-ihlalini-dogruladi</guid>
<description><![CDATA[ Dünya genelinde 11.000’den fazla kuruma hizmet veren insan kaynakları yazılım şirketi Workday, sosyal mühendislik saldırısı sonucu üçüncü taraf CRM sistemi üzerinden veri ihlaline uğradığını açıkladı. ShinyHunters grubuyla ilişkilendirilen saldırıda müşteri kiracı verilerine erişilmediği belirtilse de iletişim bilgileri açığa çıktı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59bb900035.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 10:01:08 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="498" data-end="813">ABD’nin California eyaletinde merkezi bulunan Workday, üçüncü taraf müşteri ilişkileri yönetim (CRM) platformuna yönelik bir sosyal mühendislik saldırısında veri ihlali yaşandığını duyurdu. Şirket, olayda müşteri kiracı verilerine erişim sağlanmadığını ancak bazı iş iletişim bilgilerinin sızdırıldığını açıkladı.</p>
<p data-start="815" data-end="1207"><strong data-start="815" data-end="841">Saldırının ayrıntıları</strong><br data-start="841" data-end="844">Workday’in 16 Ağustos’ta yaptığı duyuruya göre saldırganlar, şirket çalışanlarını hedef alan sosyal mühendislik yöntemleriyle CRM platformuna erişim sağladı. Açığa çıkan veriler arasında ad, e-posta adresi ve telefon numaraları gibi bilgilerin bulunduğu belirtildi. Şirket, bu tür bilgilerin sonraki oltalama saldırılarında kullanılabileceği uyarısında bulundu.</p>
<p data-start="1209" data-end="1374">Olayın 6 Ağustos’ta tespit edildiği ve saldırganların kendilerini İK veya BT çalışanı gibi tanıtarak mesaj ve telefon yoluyla bilgi toplamaya çalıştığı bildirildi.</p>
<p data-start="1376" data-end="1784"><strong data-start="1376" data-end="1403">ShinyHunters bağlantısı</strong><br data-start="1403" data-end="1406">Olay, ShinyHunters grubuyla ilişkilendirilen küresel saldırı dalgasının bir parçası. Grup, yıl başından bu yana Salesforce tabanlı CRM sistemlerini hedef alarak kötü amaçlı OAuth uygulamaları üzerinden veritabanlarına erişiyor. Daha önce Adidas, Qantas, Allianz Life, Louis Vuitton, Dior, Tiffany & Co., Chanel ve Google gibi büyük şirketler de benzer saldırılardan etkilendi.</p>
<p data-start="1786" data-end="1965">Çalınan veriler, e-posta yoluyla kurbanlardan fidye talep etmek amacıyla kullanılıyor. ShinyHunters, daha önce Snowflake, AT&T ve PowerSchool saldırılarıyla da gündeme gelmişti.</p>
<p data-start="1967" data-end="2156"><strong data-start="1967" data-end="1979"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>800’den fazla N&#45;able N&#45;central sunucusu kritik güvenlik açıklarına karşı yamalanmadı, aktif olarak istismar ediliyor</title>
<link>https://www.modahaberleri.com.tr/800den-fazla-n-able-n-central-sunucusu-kritik-guvenlik-aciklarina-karsi-yamalanmadi-aktif-olarak-istismar-ediliyor</link>
<guid>https://www.modahaberleri.com.tr/800den-fazla-n-able-n-central-sunucusu-kritik-guvenlik-aciklarina-karsi-yamalanmadi-aktif-olarak-istismar-ediliyor</guid>
<description><![CDATA[ Yönetilen hizmet sağlayıcılar ve IT ekipleri tarafından kullanılan N-able N-central yazılımındaki iki kritik güvenlik açığının aktif olarak sömürüldüğü doğrulandı. Yamalar yayımlanmasına rağmen hâlâ 800’den fazla sunucu korunmasız durumda. ABD’deki federal kurumlara sistemlerini 20 Ağustos’a kadar güncelleme zorunluluğu getirildi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59bac12e2a.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 10:01:05 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="509" data-end="865">Popüler ağ yönetim platformu N-able N-central’da keşfedilen iki kritik güvenlik açığı, dünya genelinde yüzlerce sunucuyu risk altında bırakıyor. CVE-2025-8875 ve CVE-2025-8876 olarak takip edilen açıklar, kimliği doğrulanmış saldırganların komut enjeksiyonu yapmasına ve güvenli olmayan serileştirme zafiyeti üzerinden komut çalıştırmasına imkân tanıyor.</p>
<p data-start="867" data-end="1165"><strong data-start="867" data-end="888">Durumun ciddiyeti</strong><br data-start="888" data-end="891">N-able, açıkların yamalandığını ve 2025.3.1 sürümüyle kapatıldığını duyurdu. Ancak Shadowserver Foundation verilerine göre hâlâ 880 sunucu güncellenmedi. Çoğu ABD, Kanada ve Hollanda’da bulunuyor. Shodan aramalarında internete açık yaklaşık 2.000 N-central örneği görüldü.</p>
<p data-start="1167" data-end="1345">N-able, yaptığı açıklamada güvenlik ihlallerinin yalnızca sınırlı sayıda şirket içi ortamda gözlemlendiğini, kendi bulut ortamlarında ise istismar tespit edilmediğini bildirdi.</p>
<p data-start="1347" data-end="1666"><strong data-start="1347" data-end="1375">CISA’dan zorunlu talimat</strong><br data-start="1375" data-end="1378">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), açıkları “bilinen istismar edilen güvenlik açıkları” listesine ekledi. Federal kurumların, özellikle İç Güvenlik Bakanlığı, Hazine Bakanlığı ve Enerji Bakanlığı’nın sistemlerini 20 Ağustos’a kadar yamalaması zorunlu hale getirildi.</p>
<p data-start="1668" data-end="1965">CISA, özel sektör kuruluşlarına doğrudan yükümlülük getirmese de tüm ağ yöneticilerini N-able’ın yayımladığı yamaları uygulamaya, aksi halde ürünü devre dışı bırakmaya çağırdı. Açıklamada, “Bu tür açıklar kötü niyetli aktörler için sık kullanılan saldırı vektörleri olmaya devam ediyor” denildi.</p>
<p data-start="1967" data-end="2205"><strong data-start="1967" data-end="1979"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>İngiltere’de 3.000’den fazla siteyi hacklediğini iddia eden kişiye 20 ay hapis cezası</title>
<link>https://www.modahaberleri.com.tr/ingilterede-3000den-fazla-siteyi-hackledigini-iddia-eden-kisiye-20-ay-hapis-cezasi</link>
<guid>https://www.modahaberleri.com.tr/ingilterede-3000den-fazla-siteyi-hackledigini-iddia-eden-kisiye-20-ay-hapis-cezasi</guid>
<description><![CDATA[ Rotherham kentinde yaşayan 26 yaşındaki Al-Tahery Al-Mashriky, hükümet siteleri ve haber kuruluşları dahil çok sayıda web sitesini hacklediği, milyonlarca Facebook kullanıcısının verilerini çaldığı ve çeşitli platformlardan kimlik bilgileri elde ettiği suçlamalarını kabul ederek 20 ay hapis cezasına çarptırıldı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59b9fa4712.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 10:01:03 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="459" data-end="638">İngiltere’de 26 yaşındaki Al-Tahery Al-Mashriky, binlerce web sitesine saldırdığı ve milyonlarca kişiye ait bilgileri çaldığı suçlamalarını kabul ederek 20 ay hapis cezası aldı.</p>
<p data-start="640" data-end="1024"><strong data-start="640" data-end="665">Soruşturmanın geçmişi</strong><br data-start="665" data-end="668">Mashriky, 2022 yılında ABD kolluk kuvvetlerinden gelen bilgiler doğrultusunda İngiltere’de tutuklandı. Mart 2025’te görülen davada suçunu kabul ederek dokuz suçtan hüküm giydi. Suçlamalar arasında Facebook kullanıcılarına ait milyonlarca giriş bilgisinin çalınması, Yemen hükümeti ve İsrail merkezli bir haber sitesi gibi kurumların hacklenmesi yer aldı.</p>
<p data-start="1026" data-end="1425"><strong data-start="1026" data-end="1051">Hedef alınan kurumlar</strong><br data-start="1051" data-end="1054">Adli incelemeler, Yemen Dışişleri Bakanlığı ve Yemen Güvenlik Medya Bakanlığı’nın sitelerine sızıldığını ve bu sitelerde kullanıcı adı tarama araçları yerleştirildiğini ortaya koydu. Ayrıca İsrail’deki <em data-start="1256" data-end="1267">Live News</em> sitesinin yönetici sayfalarına erişildi ve tüm içerik indirildi. ABD ve Kanada’daki dini kuruluşlar ile Kaliforniya Su Kurulu da hedefler arasında bulundu.</p>
<p data-start="1427" data-end="1686"><strong data-start="1427" data-end="1446">Çalınan veriler</strong><br data-start="1446" data-end="1449">Mashriky’nin elinde 4 milyondan fazla Facebook kullanıcısına ait veriler, ayrıca Netflix ve PayPal gibi hizmetlere ait çalıntı kullanıcı bilgileri bulundu. Saldırıların bazılarında web siteleri siyasi ve dini içeriklerle tahrif edildi.</p>
<p data-start="1688" data-end="2035"><strong data-start="1688" data-end="1720">Ulusal Suç Ajansı açıklaması</strong><br data-start="1720" data-end="1723">İngiltere Ulusal Suç Ajansı (NCA) Siber Suç Birimi Başkanı Paul Foster, Mashriky’nin saldırılarının büyük ölçüde kesinti yarattığını belirterek, “Bu saldırılar yalnızca siyasi ve ideolojik mesaj yaymak için yapıldı. Ayrıca milyonlarca kişiyi dolandırmaya imkân sağlayacak kişisel verileri de ele geçirdi” dedi.</p>
<p data-start="2037" data-end="2240"><strong data-start="2037" data-end="2049"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ERMAC Android bankacılık truva atının kaynak kodu sızdı, altyapısı ve işleyişi açığa çıktı</title>
<link>https://www.modahaberleri.com.tr/ermac-android-bankacilik-truva-atinin-kaynak-kodu-sizdi-altyapisi-ve-isleyisi-aciga-cikti</link>
<guid>https://www.modahaberleri.com.tr/ermac-android-bankacilik-truva-atinin-kaynak-kodu-sizdi-altyapisi-ve-isleyisi-aciga-cikti</guid>
<description><![CDATA[ Hunt.io araştırmacıları, Mart 2024’te açık bir dizinde keşfettikleri “Ermac 3.0.zip” arşivinde Android tabanlı ERMAC zararlı yazılımının kaynak kodunu buldu. Kod sızıntısı, 700’den fazla uygulamayı hedef alan özelliklerin yanı sıra komuta-kontrol altyapısını, operatör panelini ve trojan oluşturucusunu ortaya çıkardı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59b9358f41.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 10:01:00 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p data-start="469" data-end="766">Android cihazları hedef alan ERMAC bankacılık truva atının 3. sürümüne ait kaynak kod çevrimiçi ortamda sızdırıldı. Hunt.io araştırmacıları, 2024 yılı Mart ayında yaptıkları taramalar sırasında açık bırakılmış bir dizinde buldukları arşivi inceleyerek zararlı yazılımın işleyişini açığa çıkardı.</p>
<p data-start="768" data-end="1100"><strong data-start="768" data-end="790">Sızıntının içeriği</strong><br data-start="790" data-end="793">Arşivde zararlının PHP tabanlı komuta-kontrol altyapısı, React ile hazırlanmış operatör paneli, Go dilinde yazılmış veri sızdırma sunucusu, Kotlin tabanlı arka kapı ve özelleştirilmiş APK üreticisi yer aldı. Analizler, ERMAC 3.0’ın önceki sürümlere kıyasla kapsamını önemli ölçüde genişlettiğini gösterdi.</p>
<p data-start="1102" data-end="1598"><strong data-start="1102" data-end="1128">Hedefler ve yetenekler</strong><br data-start="1128" data-end="1131">ERMAC’ın yeni sürümü, bankacılık, alışveriş ve kripto para uygulamaları dahil olmak üzere 700’den fazla mobil uygulamayı hedefliyor. Zararlı yazılım; SMS, kişi listesi ve hesap bilgilerini çalabiliyor, Gmail içeriklerine erişebiliyor, sahte bildirimler gösterebiliyor, cihaz kamerasıyla fotoğraf çekebiliyor ve uzaktan uygulama yönetimi yapabiliyor. Ayrıca, cihazdan dosya indirme, çağrı yönlendirme ve SMS gönderme gibi iletişim suiistimali özelliklerine de sahip.</p>
<p data-start="1600" data-end="1967"><strong data-start="1600" data-end="1623">Altyapı zafiyetleri</strong><br data-start="1623" data-end="1626">Hunt.io, sızıntı sayesinde ERMAC’ın canlı komuta-kontrol sunucularını ve operatör panellerini tespit etti. İncelemelerde sabitlenmiş JWT tokenleri, varsayılan kök kullanıcı bilgileri ve korumasız yönetim panelleri gibi ciddi güvenlik açıkları bulundu. Bu durum, altyapının dışarıdan erişime ve manipülasyona açık hale gelmesine neden oldu.</p>
<p data-start="1969" data-end="2347"><strong data-start="1969" data-end="1986">Olası etkiler</strong><br data-start="1986" data-end="1989">Kaynak kod sızıntısının, ERMAC’ı “hizmet olarak kötü amaçlı yazılım” (MaaS) modelinde kullanan suçluların güvenini zedelemesi bekleniyor. Güvenlik çözümlerinin ERMAC’ı daha iyi tespit etmesi mümkün olsa da, kodun diğer tehdit aktörlerinin eline geçmesi durumunda daha gelişmiş ve tespit edilmesi zor yeni varyantların ortaya çıkabileceği değerlendiriliyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Nebraska’da bir kişi 3,5 milyon dolarlık kripto madenciliği dolandırıcılığından 1 yıl hapis cezası aldı</title>
<link>https://www.modahaberleri.com.tr/nebraskada-bir-kisi-35-milyon-dolarlik-kripto-madenciligi-dolandiriciligindan-1-yil-hapis-cezasi-aldi</link>
<guid>https://www.modahaberleri.com.tr/nebraskada-bir-kisi-35-milyon-dolarlik-kripto-madenciligi-dolandiriciligindan-1-yil-hapis-cezasi-aldi</guid>
<description><![CDATA[ Nebraska’da yaşayan Charles O. Parks III, bulut bilişim sağlayıcılarını 3,5 milyon dolar dolandırarak yasa dışı kripto madenciliği yaptığı gerekçesiyle 1 yıl hapis cezasına çarptırıldı. Parks, sahte şirketler üzerinden bulut sistemlerinden ücretsiz işlem gücü elde ederek Monero, Ether ve Litecoin üretti, gelirlerini ise lüks araç, mücevher ve seyahatlere harcadı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59b870ecdb.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 10:00:58 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="529" data-end="826">ABD’nin Nebraska eyaletinde yaşayan Charles O. Parks III, “CP3O” takma adıyla yürüttüğü kripto madenciliği operasyonu nedeniyle 1 yıl hapis cezasına mahkum edildi. Parks, iki büyük bulut bilişim sağlayıcısını 3,5 milyon dolar dolandırarak yaklaşık 1 milyon dolar değerinde kripto para elde etti.</p>
<p data-start="828" data-end="1307"><strong data-start="828" data-end="854">Dolandırıcılık yöntemi</strong><br data-start="854" data-end="857">Savcılık belgelerine göre Parks, “CP3O LLC” ve “MultiMillionaire LLC” gibi sahte şirketler kurarak Microsoft ve Amazon merkezli bulut hizmet sağlayıcıları da kapsayan platformlardan yüksek seviyeli işlem gücü aldı. Ocak–Ağustos 2021 arasında faturaları ödemeyerek sağlayıcıların dikkatini farklı bahanelerle dağıttı. Bir şirket yetkililerine, küresel bir çevrimiçi eğitim platformu kurduğunu ve 10 bin öğrenciye hizmet vermeyi planladığını söyledi.</p>
<p data-start="1309" data-end="1697"><strong data-start="1309" data-end="1351">Kripto madenciliği ve kara para aklama</strong><br data-start="1351" data-end="1354">Elde ettiği işlem gücüyle Monero (XMR), Ether (ETH) ve Litecoin (LTC) üreten Parks, kripto varlıklarını çeşitli borsalar, çevrimiçi ödeme hizmetleri, New York merkezli bir NFT pazarı ve banka hesapları üzerinden akladı. Tüm varlıkları nakde çevirerek lüks bir Mercedes-Benz S AMG otomobil, mücevherler ve birinci sınıf seyahatler satın aldı.</p>
<p data-start="1699" data-end="2046"><strong data-start="1699" data-end="1724">Kamuoyuna yansımaları</strong><br data-start="1724" data-end="1727">Savcılık açıklamasında Parks’ın kendisini kripto alanında “inovatif bir düşünce lideri” gibi gösterdiği, ancak gerçekte “yalnızca bir dolandırıcı” olduğu ifade edildi. Parks’ın, 2022’de YouTube kanalında “MultiMillionaire Mentality” başlıklı bir video yayımlayarak sözde zenginlik ipuçlarını paylaştığı da belirtildi.</p>
<p data-start="2048" data-end="2256"><strong data-start="2048" data-end="2060"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>XenoRAT zararlı yazılımı Güney Kore’deki yabancı elçilikleri hedef aldı, saldırıların arkasında APT43 şüphesi</title>
<link>https://www.modahaberleri.com.tr/xenorat-zararli-yazilimi-guney-koredeki-yabanci-elcilikleri-hedef-aldi-saldirilarin-arkasinda-apt43-suphesi</link>
<guid>https://www.modahaberleri.com.tr/xenorat-zararli-yazilimi-guney-koredeki-yabanci-elcilikleri-hedef-aldi-saldirilarin-arkasinda-apt43-suphesi</guid>
<description><![CDATA[ Trellix araştırmacılarına göre, Mart 2025’ten bu yana Güney Kore’deki yabancı elçiliklere yönelik en az 19 hedefli kimlik avı saldırısında XenoRAT zararlı yazılımı dağıtıldı. Saldırı teknikleri Kuzey Kore bağlantılı APT43 grubunu işaret ederken, zamanlama ve tatil dönemleri Çin merkezli aktörlere ait izler gösteriyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59b7a4e9ae.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 10:00:55 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="489" data-end="726">Trellix tarafından yayımlanan rapora göre, devlet destekli olduğu değerlendirilen bir casusluk kampanyası Güney Kore’deki yabancı elçilikleri hedef alıyor. Kampanyada XenoRAT zararlı yazılımı, sahte diplomatik e-postalarla dağıtılıyor.</p>
<p data-start="728" data-end="1043"><strong data-start="728" data-end="754">Çok aşamalı saldırılar</strong><br data-start="754" data-end="757">Saldırılar Mart ayında başladı ve halen devam ediyor. İlk olarak Orta Avrupa’daki bir elçilik hedef alınırken, Mayıs ayında Batı Avrupa elçiliklerine sahte toplantı davetleri gönderildi. Haziran ve Temmuz aylarında ise ABD–Kore askeri iş birliği temalı oltalama e-postaları öne çıktı.</p>
<p data-start="1045" data-end="1319">E-postalar, diplomat kimliğine bürünerek sahte toplantı davetleri, resmi yazılar ve etkinlik çağrıları şeklinde hazırlandı. İçerikler çok dilli olarak Korece, İngilizce, Fransızca, Arapça, Farsça ve Rusça yazıldı ve çoğu zaman gerçek diplomatik etkinliklerle eşleştirildi.</p>
<p data-start="1321" data-end="1677"><strong data-start="1321" data-end="1349">Zararlı yazılım dağıtımı</strong><br data-start="1349" data-end="1352">Saldırganlar, Dropbox, Google Drive ve Daum gibi servislerde barındırılan parola korumalı ZIP dosyaları kullandı. Dosyalarda PDF gibi görünen LNK dosyaları yer aldı. Bu dosyalar çalıştırıldığında gizlenmiş PowerShell komutları devreye girerek GitHub veya Dropbox’tan XenoRAT yükünü indiriyor ve sistemde kalıcılık sağlıyor.</p>
<p data-start="1679" data-end="1919">XenoRAT, tuş kaydı alma, ekran görüntüsü alma, kamera ve mikrofon erişimi, dosya transferi ve uzaktan komut yürütme gibi özelliklere sahip. Bellekte doğrudan yüklenmesi ve Confuser Core ile gizlenmesi sayesinde tespit edilmesi zorlaşıyor.</p>
<p data-start="1921" data-end="2284"><strong data-start="1921" data-end="1960">Kimin arkasında olduğu tartışılıyor</strong><br data-start="1960" data-end="1963">Saldırılarda kullanılan altyapı ve teknikler, Kuzey Kore bağlantılı Kimsuky (APT43) grubunu işaret ediyor. Ancak saldırıların zamanlaması ve tatil dönemlerindeki duraksamalar Çin takvimine uyum gösteriyor. Bu nedenle Trellix, kampanyayı APT43’e “orta düzey güvenle” atfederek Çin desteği ihtimalini de göz ardı etmiyor.</p>
<p data-start="2286" data-end="2516"><strong data-start="2286" data-end="2298"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Allianz Life veri ihlalinde 1,1 milyon kişinin kişisel bilgileri çalındı</title>
<link>https://www.modahaberleri.com.tr/allianz-life-veri-ihlalinde-11-milyon-kisinin-kisisel-bilgileri-calindi</link>
<guid>https://www.modahaberleri.com.tr/allianz-life-veri-ihlalinde-11-milyon-kisinin-kisisel-bilgileri-calindi</guid>
<description><![CDATA[ ABD merkezli sigorta şirketi Allianz Life, Salesforce tabanlı bir veri hırsızlığı saldırısında 1,1 milyon müşterisinin kişisel bilgilerinin ele geçirildiğini açıkladı. ShinyHunters grubu tarafından üstlenilen saldırıda e-posta adresleri, kimlik bilgileri, doğum tarihleri ve iletişim bilgileri sızdırıldı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59b6da8fa3.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 10:00:52 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="438" data-end="718">ABD’de faaliyet gösteren ve Allianz SE’nin iştiraki olan Allianz Life, Temmuz ayında gerçekleşen büyük çaplı bir veri ihlalini doğruladı. Şirketin 1,4 milyon müşterisinin “çoğunluğunu” etkileyen olayda, 1,1 milyon kişinin kişisel bilgileri saldırganlar tarafından ele geçirildi.</p>
<p data-start="720" data-end="1044"><strong data-start="720" data-end="742">Saldırının yöntemi</strong><br data-start="742" data-end="745">Siber saldırı, 16 Temmuz’da üçüncü taraf bulut tabanlı CRM sistemi Salesforce üzerinden gerçekleştirildi. ShinyHunters grubu, çalışanları kandırarak şirketin Salesforce altyapısına kötü amaçlı bir OAuth uygulaması bağladı. Bu erişim üzerinden müşteri ve iş ortaklarına ait veritabanları indirildi.</p>
<p data-start="1046" data-end="1379"><strong data-start="1046" data-end="1065">Çalınan veriler</strong><br data-start="1065" data-end="1068">Sızdırılan bilgiler arasında ad-soyad, e-posta adresi, cinsiyet, doğum tarihi, telefon numarası ve fiziksel adresler yer alıyor. Bazı dosyalarda vergi kimlik numaraları ve diğer finansal bilgiler de bulundu. Veri ihlali bildirim hizmeti <em data-start="1305" data-end="1324">Have I Been Pwned</em>, toplamda 2,8 milyon kaydın sızdırıldığını açıkladı.</p>
<p data-start="1381" data-end="1658"><strong data-start="1381" data-end="1405">ShinyHunters’ın rolü</strong><br data-start="1405" data-end="1408">ShinyHunters grubu, Allianz Life’ın yanı sıra Google, Adidas, Qantas, Louis Vuitton, Dior, Tiffany & Co., Chanel ve Workday gibi birçok büyük kurumu da hedef aldı. Grup, geçmişte Snowflake, AT&T ve PowerSchool gibi saldırılarla da gündeme gelmişti.</p>
<p data-start="1660" data-end="1920"><strong data-start="1660" data-end="1690">Allianz Life’ın açıklaması</strong><br data-start="1690" data-end="1693">Şirket, devam eden soruşturma nedeniyle ayrıntı veremeyeceğini, ancak bazı çalışanların da veri ihlalinden etkilendiğini doğruladı. Allianz Life, etkilenen müşterilerle iletişime geçtiğini ve incelemelerin sürdüğünü bildirdi.</p>
<p data-start="1922" data-end="2168"><strong data-start="1922" data-end="1934"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>New York İş Konseyi, 47 binden fazla kişiyi etkileyen veri ihlalini açıkladı</title>
<link>https://www.modahaberleri.com.tr/new-york-is-konseyi-47-binden-fazla-kisiyi-etkileyen-veri-ihlalini-acikladi</link>
<guid>https://www.modahaberleri.com.tr/new-york-is-konseyi-47-binden-fazla-kisiyi-etkileyen-veri-ihlalini-acikladi</guid>
<description><![CDATA[ New York Eyaleti’nin en büyük işveren derneği olan Business Council of New York State (BCNYS), Şubat ayında gerçekleşen siber saldırıda 47.329 kişinin kişisel, finansal ve sağlık bilgilerinin ele geçirildiğini duyurdu. İhlal altı ay sonra tespit edildi ve etkilenenlere bilgilendirme mektupları gönderilmeye başlandı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59b5e4b3e6.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 10:00:50 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p data-start="454" data-end="770">Business Council of New York State (BCNYS), Şubat 2025’te yaşanan bir siber saldırının ardından 47 binden fazla kişinin bilgilerinin çalındığını açıkladı. ABD Maine Başsavcılığı’na yapılan resmi bildirimde, saldırganların 24-25 Şubat tarihleri arasında kurumun iç sistemlerine yetkisiz erişim sağladığı belirtildi.</p>
<p data-start="772" data-end="1007"><strong data-start="772" data-end="803">Altı ay sonra tespit edildi</strong><br data-start="803" data-end="806">BCNYS, saldırıyı yaklaşık altı ay sonra, 4 Ağustos’ta fark etti. Yapılan incelemelerde, tehdit aktörlerinin kişisel, finansal ve sağlık bilgilerini içeren dosyalara erişerek kopyaladığı ortaya çıktı.</p>
<p data-start="1009" data-end="1400"><strong data-start="1009" data-end="1028">Çalınan veriler</strong><br data-start="1028" data-end="1031">Etkilenen bilgiler arasında ad-soyad, Sosyal Güvenlik numarası, doğum tarihi, eyalet kimlik numarası, banka ve hesap bilgileri, kredi kartı numarası, PIN kodları, kart son kullanma tarihleri ve vergi mükellefi kimlik numaraları yer alıyor. Ayrıca tıbbi sağlayıcı adı, teşhis ve tedavi bilgileri, reçete bilgileri ve sağlık sigortası verileri de saldırıda ifşa edildi.</p>
<p data-start="1402" data-end="1746"><strong data-start="1402" data-end="1421">Alınan önlemler</strong><br data-start="1421" data-end="1424">BCNYS, olayın ardından dış uzmanlardan destek alarak sistemlerini güvenceye aldığını ve kapsamlı bir soruşturma başlattığını açıkladı. Şimdiye kadar finansal dolandırıcılık veya kimlik hırsızlığına dair kanıt bulunmadığı ifade edildi. Sosyal Güvenlik numarası ifşa olan kişilere ücretsiz kredi izleme hizmeti sağlanacak.</p>
<p data-start="1748" data-end="1875">Kurum, etkilenen bireyleri hesap ekstrelerini ve ücretsiz kredi raporlarını düzenli olarak kontrol etmeleri konusunda uyardı.</p>
<p data-start="1877" data-end="2095"><strong data-start="1877" data-end="1889"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD’li ilaç firması Inotiv, Qilin fidye yazılımı saldırısının işleyişi etkilediğini açıkladı</title>
<link>https://www.modahaberleri.com.tr/abdli-ilac-firmasi-inotiv-qilin-fidye-yazilimi-saldirisinin-isleyisi-etkiledigini-acikladi</link>
<guid>https://www.modahaberleri.com.tr/abdli-ilac-firmasi-inotiv-qilin-fidye-yazilimi-saldirisinin-isleyisi-etkiledigini-acikladi</guid>
<description><![CDATA[ Indiana merkezli ilaç araştırma şirketi Inotiv, 8 Ağustos’ta gerçekleşen fidye yazılım saldırısında bazı sistem ve verilerinin şifrelenmesi nedeniyle iş süreçlerinde aksama yaşandığını duyurdu. Qilin grubu saldırının sorumluluğunu üstlenerek 176 GB büyüklüğünde yaklaşık 162 bin dosya çaldığını iddia etti. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59a16c0cf7.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 09:51:55 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="459" data-end="808">ABD’nin Indiana eyaletinde faaliyet gösteren ilaç şirketi Inotiv, 8 Ağustos 2025’te gerçekleşen bir fidye yazılım saldırısının şirketin operasyonlarını etkilediğini açıkladı. U.S. Securities and Exchange Commission (SEC) başvurusunda paylaşılan bilgilere göre saldırganlar, şirketin bazı sistemlerine yetkisiz erişim sağladı ve verileri şifreledi.</p>
<p data-start="810" data-end="1039"><strong data-start="810" data-end="838">Saldırıyı Qilin üstlendi</strong><br data-start="838" data-end="841">Qilin fidye yazılım grubu, saldırıyı kendi sızıntı sitesinde duyurarak yaklaşık 176 GB büyüklüğünde 162.000 dosyayı ele geçirdiğini öne sürdü. Grup, çaldığı verilerden bazı örnekleri de yayımladı.</p>
<p data-start="1041" data-end="1388"><strong data-start="1041" data-end="1060">Alınan önlemler</strong><br data-start="1060" data-end="1063">Inotiv, olayın ardından harici siber güvenlik uzmanlarıyla birlikte soruşturma başlattı ve kolluk kuvvetlerini bilgilendirdi. Şirketin IT ekibi, etkilenen sistemleri yeniden işler hale getirmek için çalışmalar yürütüyor. Bazı iş süreçleri ise çevrimdışı alternatiflere taşınarak kesintilerin etkisi azaltılmaya çalışılıyor.</p>
<p data-start="1390" data-end="1634">Şirket, saldırının veritabanları ve iş süreçlerinde kullanılan bazı iç uygulamaları etkilediğini, bu nedenle operasyonlarda aksaklıkların bir süre daha devam etmesini beklediklerini duyurdu. Normal işleyişe dönüş için net bir tarih verilmedi.</p>
<p data-start="1636" data-end="1930"><strong data-start="1636" data-end="1655">Inotiv hakkında</strong><br data-start="1655" data-end="1658">Yaklaşık 2.000 kişiyi istihdam eden ve yıllık 500 milyon dolardan fazla gelir elde eden Inotiv, ilaç keşfi, geliştirilmesi, güvenlik değerlendirmesi ve canlı hayvan araştırma modelleri konularında uzmanlaşmış bir sözleşmeli araştırma kuruluşu olarak faaliyet gösteriyor.</p>
<p data-start="1932" data-end="2175"><strong data-start="1932" data-end="1944"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Elastic, Defend EDR ürünü için öne sürülen sıfır gün RCE güvenlik açığı iddialarını reddetti</title>
<link>https://www.modahaberleri.com.tr/elastic-defend-edr-urunu-icin-oene-surulen-sifir-gun-rce-guvenlik-acigi-iddialarini-reddetti</link>
<guid>https://www.modahaberleri.com.tr/elastic-defend-edr-urunu-icin-oene-surulen-sifir-gun-rce-guvenlik-acigi-iddialarini-reddetti</guid>
<description><![CDATA[ Elastic, AshES Cybersecurity tarafından yayımlanan ve Defend EDR ürününde uzaktan kod çalıştırmaya imkan veren sıfır gün açığı bulunduğu iddiasını doğrulamadı. Şirket, yaptığı incelemelerde iddiayı destekleyecek kanıtlara rastlamadığını ve araştırmacının tekrarlanabilir bir PoC paylaşmadığını açıkladı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59a97b1544.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 09:51:51 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p data-start="456" data-end="698">Kurumsal arama ve güvenlik şirketi Elastic, Defend EDR ürününde kritik bir sıfır gün güvenlik açığı bulunduğu yönündeki iddiaları reddetti. Açıklama, 16 Ağustos’ta AshES Cybersecurity tarafından yayımlanan bir blog yazısının ardından geldi.</p>
<p data-start="700" data-end="1139"><strong data-start="700" data-end="712">İddialar</strong><br data-start="712" data-end="715">AshES Cybersecurity, Elastic Defend’in <code data-start="754" data-end="783">elastic-endpoint-driver.sys</code> adlı sürücüsünde NULL pointer dereference hatası bulunduğunu, bunun da EDR korumasını atlatmaya, uzaktan kod yürütmeye ve kalıcılık sağlamaya yol açabileceğini öne sürdü. Araştırmacı, kendi hazırladığı sürücü ile bu hatayı tetiklediğini, Windows’un çökmesini ve <code data-start="1046" data-end="1056">calc.exe</code> dosyasının EDR tarafından engellenmeden açılmasını gösteren iki video yayımladı.</p>
<p data-start="1141" data-end="1428"><strong data-start="1141" data-end="1162">Elastic’in yanıtı</strong><br data-start="1162" data-end="1165">Elastic Güvenlik Mühendisliği ekibi, iddiaları inceleyerek rapor edilen açığın yeniden üretilemediğini belirtti. Şirket, AshES tarafından gönderilen raporların tekrarlanabilir bir sömürü kanıtı içermediğini ve araştırmacının PoC paylaşmayı reddettiğini duyurdu.</p>
<p data-start="1430" data-end="1708">Elastic açıklamasında, güvenlik araştırmalarında koordineli açıklamanın esas olduğunu, ancak bu raporda sürecin takip edilmediğini vurguladı. Şirket, 2017’den bu yana hata ödül programı kapsamında güvenlik araştırmacılarına 600.000 dolardan fazla ödeme yapıldığını hatırlattı.</p>
<p data-start="1710" data-end="1915"><strong data-start="1710" data-end="1722"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Okta, Auth0 kullanıcıları için hesap ele geçirme ve tehdit tespiti amacıyla açık kaynaklı kurallar kataloğu yayımladı</title>
<link>https://www.modahaberleri.com.tr/okta-auth0-kullanicilari-icin-hesap-ele-gecirme-ve-tehdit-tespiti-amaciyla-acik-kaynakli-kurallar-katalogu-yayimladi</link>
<guid>https://www.modahaberleri.com.tr/okta-auth0-kullanicilari-icin-hesap-ele-gecirme-ve-tehdit-tespiti-amaciyla-acik-kaynakli-kurallar-katalogu-yayimladi</guid>
<description><![CDATA[ Kimlik ve erişim yönetimi platformu Auth0’nun geliştiricisi Okta, şüpheli davranışların tespitini kolaylaştırmak için Sigma tabanlı hazır sorgular içeren açık kaynaklı bir kurallar kataloğunu kullanıma sundu. Yeni sistem, hesap ele geçirme girişimleri, sahte yönetici hesapları, SMS bombardımanı ve token hırsızlığı gibi tehditlerin log analizlerinde erken fark edilmesine yardımcı olacak. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a59a09ca8f2.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 09:50:26 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="567" data-end="929">Okta, Auth0 kullanıcılarının güvenlik tehditlerini daha hızlı tespit edebilmesi için Sigma tabanlı kurallardan oluşan açık kaynaklı bir “Customer Detection Catalog” yayımladı. Yeni kurallar seti, şüpheli etkinliklerin log kayıtları üzerinden daha kolay analiz edilmesini sağlayarak hesap ele geçirme ve yapılandırma hataları gibi risklere karşı koruma sunuyor.</p>
<p data-start="931" data-end="1301"><strong data-start="931" data-end="962">Yeni katalog neler içeriyor</strong><br data-start="962" data-end="965">Auth0, dünya genelinde birçok kurum tarafından kimlik doğrulama ve kullanıcı yönetimi amacıyla kullanılan bir platform. Daha önce kullanıcıların şüpheli aktiviteleri tespit etmek için kendi kurallarını yazmaları gerekiyordu. Okta’nın yayımladığı katalog ise, topluluk katkısına açık şekilde sürekli güncellenen hazır sorgular sunuyor.</p>
<p data-start="1303" data-end="1632">Şirketin açıklamasına göre bu kurallar, anormal kullanıcı davranışlarını, potansiyel hesap ele geçirmelerini, hatalı yapılandırmaları ve sahte yönetici hesaplarının oluşturulmasını ortaya çıkarabiliyor. Ayrıca SMS bombardımanı ve token hırsızlığı gibi saldırı yöntemlerinin log kayıtları üzerinden izlenmesine de imkan tanıyor.</p>
<p data-start="1634" data-end="1969"><strong data-start="1634" data-end="1653">Kullanım süreci</strong><br data-start="1653" data-end="1656">Kullanıcılar, kurallara GitHub üzerinden erişebiliyor. Sigma uyumlu sorgular, <code data-start="1734" data-end="1745">sigma-cli</code> gibi dönüştürücüler aracılığıyla farklı SIEM veya log analiz sistemlerine uyarlanabiliyor. Kurallar önce geçmiş loglar üzerinde test edilerek yanlış pozitif sonuçlar ayıklanabiliyor, ardından canlı ortama aktarılabiliyor.</p>
<p data-start="1971" data-end="2160">Okta, kullanıcıların kendi geliştirdikleri kuralları da GitHub deposuna “pull request” yoluyla ekleyebileceğini, böylece topluluk temelli bir güvenlik katmanı oluşturulacağını belirtiyor.</p>
<p data-start="2162" data-end="2426"><strong data-start="2162" data-end="2174"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>PyPI, hesap ele geçirmede kullanılan alan adı yeniden canlandırma saldırılarını engelleyen yeni güvenlik önlemleri getirdi</title>
<link>https://www.modahaberleri.com.tr/pypi-hesap-ele-gecirmede-kullanilan-alan-adi-yeniden-canlandirma-saldirilarini-engelleyen-yeni-guvenlik-oenlemleri-getirdi</link>
<guid>https://www.modahaberleri.com.tr/pypi-hesap-ele-gecirmede-kullanilan-alan-adi-yeniden-canlandirma-saldirilarini-engelleyen-yeni-guvenlik-oenlemleri-getirdi</guid>
<description><![CDATA[ Python ekosisteminin resmi paket deposu PyPI, alan adı süresi dolduğunda saldırganların e-posta adreslerini ele geçirip hesaplara erişmesine olanak tanıyan saldırı türüne karşı yeni korumalar uygulamaya başladı. Haziran 2025’ten bu yana günlük taramalarla 1.800’den fazla e-posta adresi doğrulamasını kaybetti. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a599fd4acc4.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 09:50:20 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p data-start="493" data-end="719">Açık kaynak Python paketlerinin resmi deposu olan Python Package Index (PyPI), alan adı süresi dolan e-posta adreslerini kullanarak gerçekleştirilen hesap ele geçirme saldırılarına karşı yeni güvenlik önlemleri devreye aldı.</p>
<p data-start="721" data-end="1129"><strong data-start="721" data-end="754">Saldırı yöntemi nasıl işliyor</strong><br data-start="754" data-end="757">PyPI üzerindeki proje geliştiricilerinin hesapları, e-posta adresleriyle bağlantılı olarak çalışıyor. Bazı adresler özel alan adlarına bağlı olduğunda, bu alan adı süresi dolduğunda saldırganlar aynı alan adını yeniden kaydedebiliyor. Sonrasında bir e-posta sunucusu kurarak parola sıfırlama talebinde bulunabiliyor ve ilgili PyPI hesabının kontrolünü ele geçirebiliyor.</p>
<p data-start="1131" data-end="1464">Bu tür saldırılar tedarik zinciri riski yaratıyor. Ele geçirilen hesaplarla popüler Python paketlerinin kötü amaçlı sürümleri yayımlanabiliyor ve bu paketler <code data-start="1289" data-end="1294">pip</code> üzerinden otomatik yüklenebiliyor. Daha önce Mayıs 2022’de “ctx” paketine yapılan saldırıda saldırganlar Amazon AWS anahtarlarını hedef alan kötü amaçlı kod eklemişti.</p>
<p data-start="1466" data-end="1816"><strong data-start="1466" data-end="1489">Yeni koruma sistemi</strong><br data-start="1489" data-end="1492">PyPI, alan adlarının yaşam döngüsünü (aktif, ek süre, kurtarma süresi, silinme beklemede) Domainr’ın Status API servisini kullanarak kontrol ediyor. Alan adı süresi dolmuş veya sona erme aşamasına girmişse, bu e-posta adresleri doğrulamasını kaybediyor ve parola sıfırlama ya da hesap kurtarma işlemlerinde kullanılamıyor.</p>
<p data-start="1818" data-end="2004">Yeni sistemin geliştirilmesi Nisan 2025’te başladı ve Haziran 2025’te günlük taramalarla devreye alındı. O tarihten bu yana 1.800’den fazla e-posta adresi bu kapsamda geçersiz sayıldı.</p>
<p data-start="2006" data-end="2227"><strong data-start="2006" data-end="2032">Kullanıcılara öneriler</strong><br data-start="2032" data-end="2035">PyPI, kullanıcıların hesaplarına özel alan adı yerine genel e-posta servislerinden yedek bir adres eklemelerini ve hesap güvenliği için iki faktörlü kimlik doğrulama kullanmalarını öneriyor.</p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>300 milyon dolarlık kripto para siber dolandırıcılık operasyonlarında donduruldu</title>
<link>https://www.modahaberleri.com.tr/300-milyon-dolarlik-kripto-para-siber-dolandiricilik-operasyonlarinda-donduruldu</link>
<guid>https://www.modahaberleri.com.tr/300-milyon-dolarlik-kripto-para-siber-dolandiricilik-operasyonlarinda-donduruldu</guid>
<description><![CDATA[ Uluslararası iş birliğiyle yürütülen iki ayrı girişimde, siber suç ve dolandırıcılık faaliyetlerinden elde edildiği tespit edilen 300 milyon dolardan fazla kripto varlık donduruldu. TRM Labs, Tether, Binance ve Chainalysis gibi büyük blockchain şirketlerinin destek verdiği operasyonlarda, çok sayıda ülkede kara para aklama, yatırım dolandırıcılığı ve fidye yazılımı gibi suçlara karşı adımlar atıldı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a599f0b5df5.webp" length="49398" type="image/jpeg"/>
<pubDate>Wed, 20 Aug 2025 09:49:41 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords></media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="543" data-end="799">Siber suçlarla bağlantılı kripto paraların izlenmesi ve engellenmesine yönelik iki farklı girişim kapsamında, 300 milyon dolardan fazla değerde dijital varlık donduruldu. Çalışmalar, uluslararası kolluk kuvvetleri ile özel sektör iş birliğinde yürütüldü.</p>
<p data-start="801" data-end="1203"><strong data-start="801" data-end="820">T3 FCU girişimi</strong><br data-start="820" data-end="823">TRM Labs, TRON ve Tether tarafından 2024 yılında başlatılan T3 Finansal Suç Birimi (T3 FCU), bugüne kadar 250 milyon doların üzerinde suç gelirini dondurdu. Binance’in ilk resmi üye olarak katıldığı girişimde, milyonlarca işlem analiz edilerek kara para aklama, yatırım dolandırıcılığı, terör finansmanı ve fidye yazılımları gibi vakalarla ilgili soruşturmalara destek sağlandı.</p>
<p data-start="1205" data-end="1461">TRM Labs tarafından yapılan açıklamada, Eylül 2024’ten bu yana beş kıtada 3 milyar doların üzerinde işlem hacminin izlendiği, bu kapsamda özellikle “romantik tuzak” adı verilen dolandırıcılık yöntemlerine yönelik 6 milyon doların dondurulduğu belirtildi.</p>
<p data-start="1463" data-end="1842"><strong data-start="1463" data-end="1502">Kanada ve ABD merkezli operasyonlar</strong><br data-start="1502" data-end="1505">Diğer girişim ise ABD ve Kanada’nın yürüttüğü, Chainalysis uzmanlarının destek verdiği operasyonlarla gerçekleşti. Ontario Eyalet Polisi tarafından yürütülen “Project Atlas” ve Britanya Kolumbiyası Menkul Kıymetler Komisyonu tarafından yönetilen “Operation Avalanche” kapsamında, son altı ayda 74,3 milyon dolarlık kayıp tespit edildi.</p>
<p data-start="1844" data-end="2113">Chainalysis verilerine göre, bu operasyonlar kapsamında 14 farklı ülkede 2.000’den fazla kripto cüzdan adresi belirlendi. Tether ile yapılan iş birliği sayesinde 50 milyon dolardan fazla USDT kara listeye alındı ve suçluların bu varlıkları nakde çevirmesi engellendi.</p>
<p data-start="2115" data-end="2309">Uzmanlara göre, bu tür küresel iş birlikleri, siber suçların finansman kaynaklarını kurutma ve suç gelirlerinin dolaşımını blockchain üzerinde doğrudan engelleme açısından kritik önem taşıyor.</p>
<p data-start="2311" data-end="2522"><strong data-start="2311" data-end="2323"></strong></p><br><p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Cisco, Firewall Management Center’da en yüksek seviyeli güvenlik açığını duyurdu: Uzak kod çalıştırma riski</title>
<link>https://www.modahaberleri.com.tr/cisco-firewall-management-centerda-en-yuksek-seviyeli-guvenlik-acigini-duyurdu-uzak-kod-calistirma-riski</link>
<guid>https://www.modahaberleri.com.tr/cisco-firewall-management-centerda-en-yuksek-seviyeli-guvenlik-acigini-duyurdu-uzak-kod-calistirma-riski</guid>
<description><![CDATA[ Cisco, Secure Firewall Management Center yazılımındaki RADIUS bileşeninde keşfedilen ve CVSS 10.0 ile değerlendirilen kritik güvenlik açığını (CVE-2025-20265) duyurdu. Açık, kimlik doğrulama sırasında özel hazırlanmış girişlerle istismar edilerek yetkisiz saldırganların sistemde ayrıcalıklı komut çalıştırmasına yol açabiliyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4438cef475.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:16:02 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>CVE-2025-20265 açığı saldırganlara hangi imkânları veriyor, hangi FortiWeb sürümleri etkileniyor, Cisco geçici çözüm olarak ne öneriyor, şirket başka hangi açıklar için yama yayımladı</media:keywords>
<content:encoded><![CDATA[<p data-start="496" data-end="869"><strong data-start="496" data-end="520">Açığın teknik boyutu</strong><br data-start="520" data-end="523">CVE-2025-20265, RADIUS kimlik doğrulama sürecinde kullanıcı girdisinin doğru işlenmemesinden kaynaklanıyor. Etkinleştirildiğinde, saldırganların web veya SSH tabanlı yönetim arayüzüne kimlik bilgileri giriyormuş gibi davranarak özel hazırlanmış komutlar göndermesine olanak tanıyor. Bu komutlar cihazda yüksek ayrıcalıklarla çalıştırılabiliyor.</p>
<p data-start="871" data-end="1128"><strong data-start="871" data-end="901">Hangi sürümler etkileniyor</strong><br data-start="901" data-end="904">Cisco’ya göre açık, FMC yazılımının 7.0.7 ve 7.7.0 sürümlerinde, RADIUS kimlik doğrulaması aktifken ortaya çıkıyor. Bu, özellikle kurumsal ve devlet ağlarında merkezi kimlik doğrulama için sık kullanılan bir konfigürasyon.</p>
<p data-start="1130" data-end="1351"><strong data-start="1130" data-end="1158">Güncellemeler yayımlandı</strong><br data-start="1158" data-end="1161">Cisco, güvenlik açığını gidermek için ücretsiz yazılım güncellemelerini yayımladı. Yama, geçerli hizmet sözleşmesine sahip müşteriler için standart kanallar üzerinden erişilebilir durumda.</p>
<p data-start="1353" data-end="1590"><strong data-start="1353" data-end="1378">Geçici çözüm seçeneği</strong><br data-start="1378" data-end="1381">Yama yüklenemeyen ortamlarda önerilen tek geçici çözüm, RADIUS kimlik doğrulamasını devre dışı bırakarak yerine yerel kullanıcı hesapları, LDAP ya da SAML tabanlı kimlik doğrulama yöntemlerinin kullanılması.</p>
<p data-start="1592" data-end="1807"><strong data-start="1592" data-end="1619">Henüz istismar edilmedi</strong><br data-start="1619" data-end="1622">Açık, Cisco güvenlik araştırmacısı Brandon Sakai tarafından dahili testlerde keşfedildi. Şirket, açığın sahada istismar edildiğine dair herhangi bir bulguya sahip olmadığını açıkladı.</p>
<p data-start="1809" data-end="2064"><strong data-start="1809" data-end="1833">Ek güvenlik yamaları</strong><br data-start="1833" data-end="1836">Cisco ayrıca Snort 3, ASA, FTD, IOS ve IOS XE gibi ürünlerde hizmet reddi (DoS) ve HTML enjeksiyonu gibi 13 yüksek önem dereceli güvenlik açığını da kapattı. Bu açıkların hiçbirinin aktif olarak istismar edildiği raporlanmadı.</p>
<p><a href="https://beykozunsesi.com.tr/beykoz-haber" target="_blank" rel="noopener">beykoz haber</a></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Manpower veri ihlali: RansomHub saldırısında 145 bin kişinin bilgileri sızdırıldı</title>
<link>https://www.modahaberleri.com.tr/manpower-veri-ihlali-ransomhub-saldirisinda-145-bin-kisinin-bilgileri-sizdirildi</link>
<guid>https://www.modahaberleri.com.tr/manpower-veri-ihlali-ransomhub-saldirisinda-145-bin-kisinin-bilgileri-sizdirildi</guid>
<description><![CDATA[ Dünyanın en büyük insan kaynakları şirketlerinden Manpower, Aralık 2024’te gerçekleşen siber saldırıda 145 bine yakın kişinin kişisel verilerinin çalındığını açıkladı. RansomHub fidye yazılımı grubu saldırıyı üstlenirken, çalınan 500 GB veride kimlik belgeleri, iletişim bilgileri, finansal kayıtlar ve gizli sözleşmelerin bulunduğu iddia edildi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a445ab45c71.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:16:00 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Manpower veri ihlalinde kaç kişinin bilgileri sızdırıldı, RansomHub saldırıda hangi verileri çaldığını iddia etti, olay şirketin hangi şubesinden kaynaklandı, mağdurlara hangi destek sağlanıyor</media:keywords>
<content:encoded><![CDATA[<p data-start="488" data-end="836"><strong data-start="488" data-end="532">Saldırı franchise şubesinden kaynaklandı</strong><br data-start="532" data-end="535">ManpowerGroup’un bir parçası olan Manpower, Aralık 2024 sonunda sistemlerine yetkisiz erişim sağlandığını ve saldırganların bazı dosyaları elde etmiş olabileceğini duyurdu. Olay, 20 Ocak 2025’te Michigan’ın Lansing kentindeki bir franchise şubesinde yaşanan BT kesintisi araştırılırken ortaya çıktı.</p>
<p data-start="838" data-end="1145"><strong data-start="838" data-end="870">145 bin kişi bilgilendirildi</strong><br data-start="870" data-end="873">Maine Başsavcılığı’na yapılan bildirimde, 144.189 kişinin verilerinin saldırıdan etkilendiği belirtildi. Çalınan veriler arasında kimlik bilgileri, pasaport taramaları, sosyal güvenlik numaraları, adresler, iletişim bilgileri ve test sonuçları yer alabileceği aktarıldı.</p>
<p data-start="1147" data-end="1618"><strong data-start="1147" data-end="1179">RansomHub saldırıyı üstlendi</strong><br data-start="1179" data-end="1182">RansomHub fidye yazılımı grubu, Ocak 2025’te saldırıyı üstlendiğini açıkladı. Grup, Manpower’ın sistemlerinden yaklaşık 500 GB veri çaldığını ve bunun içinde yıllara ait yazışmalar, mali tablolar, insan kaynakları verileri, gizli sözleşmeler ve NDA’ların bulunduğunu iddia etti. Daha sonra verilerin sızdırılacağına dair paylaşımlar grubun sızdırma sitesinden kaldırıldı, bu da fidyenin ödenmiş olabileceği ihtimalini gündeme getirdi.</p>
<p data-start="1620" data-end="1957"><strong data-start="1620" data-end="1642">Şirketten açıklama</strong><br data-start="1642" data-end="1645">ManpowerGroup sözcüsü, olayın yalnızca bağımsız bir franchise şubesini etkilediğini, şirketin kurumsal ağının saldırıdan etkilenmediğini vurguladı. Şirket, FBI ile iş birliği yaptığını ve etkilenen kişilere Equifax üzerinden ücretsiz kredi izleme ve kimlik hırsızlığına karşı koruma hizmeti sunduğunu açıkladı.</p>
<p data-start="1959" data-end="2338"><strong data-start="1959" data-end="1983">RansomHub’ın geçmişi</strong><br data-start="1983" data-end="1986">RansomHub, daha önce Halliburton, Rite Aid, Kawasaki, Christie's, Frontier Communications ve Planned Parenthood gibi kurumları da hedef aldı. Grup ayrıca Change Healthcare saldırısında 190 milyondan fazla kişinin etkilendiği verileri sızdırmıştı. FBI, Ağustos 2024 itibarıyla grubun 200’den fazla kritik altyapı kuruluşunu hedef aldığını bildirmişti.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD’ye iade edilen hacker, vergi dolandırıcılığında 3,3 milyon dolar çalmakla suçlanıyor</title>
<link>https://www.modahaberleri.com.tr/abdye-iade-edilen-hacker-vergi-dolandiriciliginda-33-milyon-dolar-calmakla-suclaniyor</link>
<guid>https://www.modahaberleri.com.tr/abdye-iade-edilen-hacker-vergi-dolandiriciliginda-33-milyon-dolar-calmakla-suclaniyor</guid>
<description><![CDATA[ Nijerya vatandaşı Chukwuemeka Victor Amachukwu, Fransa’dan ABD’ye iade edilerek sahte vergi iadeleri ve SBA kredi başvurularıyla 3,3 milyon dolar haksız kazanç elde etmekle suçlandı. 2019-2021 arasında vergi hazırlama şirketlerine yönelik oltalama saldırılarıyla binlerce ABD vatandaşının kişisel verileri çalındı. Sanık ayrıca sahte yatırım fırsatlarıyla milyonlarca dolarlık dolandırıcılık yapmakla da itham ediliyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a445f50b894.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:15:58 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Hacker ABD’de hangi suçlarla itham ediliyor, saldırılarda hangi yöntemler kullanıldı, toplam ne kadar mali zarar oluştu, sanığın alabileceği cezalar neler</media:keywords>
<content:encoded><![CDATA[<p data-start="568" data-end="853"><strong data-start="568" data-end="611">Vergi hazırlama şirketleri hedef alındı</strong><br data-start="611" data-end="614">ABD Adalet Bakanlığı’na göre Amachukwu, 2019–2021 arasında ABD’deki vergi hazırlama şirketlerini hedef alan oltalama e-postalarıyla sistemlere izinsiz erişim sağladı. Bu yolla binlerce vatandaşın kişisel ve vergi bilgileri ele geçirildi.</p>
<p data-start="855" data-end="1102"><strong data-start="855" data-end="884">3,3 milyon dolarlık zarar</strong><br data-start="884" data-end="887">Sanığın, 8,4 milyon dolarlık sahte vergi iadesi başvurusu yaparak yaklaşık 2,5 milyon dolar elde ettiği, ayrıca sahte SBA kredi başvurularıyla 819 bin dolar çaldığı belirtildi. Toplam zarar 3,3 milyon doları aştı.</p>
<p data-start="1104" data-end="1355"><strong data-start="1104" data-end="1138">Sahte yatırım planı da yürüttü</strong><br data-start="1138" data-end="1141">Savcılığa göre Amachukwu, aynı dönemde sahte yatırım teklifleriyle de mağdurları kandırdı. “Standby letter of credit” gibi gerçekte var olmayan finansal araçları satarak milyonlarca doları kendi hesabına aktardı.</p>
<p data-start="1357" data-end="1549"><strong data-start="1357" data-end="1383">Fransa’dan iade edildi</strong><br data-start="1383" data-end="1386">Amachukwu, 4 Ağustos 2025’te Fransa’dan ABD’ye iade edildi ve ertesi gün New York Güney Bölgesi’nde hâkim karşısına çıkarıldı. Henüz duruşma tarihi belirlenmedi.</p>
<p data-start="1551" data-end="1906"><strong data-start="1551" data-end="1584">Ciddi cezalarla karşı karşıya</strong><br data-start="1584" data-end="1587">Sanık hakkında bilgisayar korsanlığına teşebbüs (5 yıl), iki kez kablolu dolandırıcılık (her biri 20 yıl), iki kez kablolu dolandırıcılığa teşebbüs (her biri 20 yıl) ve ağırlaştırılmış kimlik hırsızlığı (zorunlu 2 yıl ek ceza) suçlamaları bulunuyor. Ayrıca elde ettiği tüm malvarlıklarına el konulması talep ediliyor.</p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Küresel operasyonlarda siber suçlulara ait 300 milyon dolardan fazla kripto para donduruldu</title>
<link>https://www.modahaberleri.com.tr/kuresel-operasyonlarda-siber-suclulara-ait-300-milyon-dolardan-fazla-kripto-para-donduruldu</link>
<guid>https://www.modahaberleri.com.tr/kuresel-operasyonlarda-siber-suclulara-ait-300-milyon-dolardan-fazla-kripto-para-donduruldu</guid>
<description><![CDATA[ TRM Labs, Tether, TRON ve Binance’in ortak girişimiyle yürütülen T3+ Global Collaborator Programı ile Kanada ve ABD’nin iş birliğinde Chainalysis destekli operasyonlarda toplam 300 milyon dolardan fazla yasa dışı kripto varlık ele geçirildi. Fonların büyük kısmı yatırım dolandırıcılığı, kara para aklama ve aşk tuzağı (romance scam) gibi suçlarla bağlantılı çıktı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a445cd00ca6.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:10:08 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Kanada-ABD ortak operasyonları hangi sonuçları verdi, hangi ülkeler mağdurlar arasında, suç gelirlerinin blockchain üzerinde nasıl engellendi</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="517" data-end="921"><strong data-start="517" data-end="565">T3+ programı ile 250 milyon dolar donduruldu</strong><br data-start="565" data-end="568">Eylül 2024’te kurulan T3 Financial Crime Unit, bugüne kadar dünya genelinde 250 milyon dolarlık suç gelirini dondurdu. Bu girişim, TRM Labs, Tether ve TRON tarafından başlatıldı, Binance ise resmi katılımcı oldu. Çalışmalar kapsamında kara para aklama, yatırım dolandırıcılığı, şantaj ve terör finansmanı gibi suçlara yönelik binlerce işlem incelendi.</p>
<p data-start="923" data-end="1062">Öne çıkan vakalardan birinde, Binance iş birliğiyle “romance scam” saldırılarında elde edilen 6 milyon dolarlık kripto varlık donduruldu.</p>
<p data-start="1064" data-end="1308"><strong data-start="1064" data-end="1119">Kanada-ABD iş birliğiyle 74 milyon dolar engellendi</strong><br data-start="1119" data-end="1122">Kanada Ontario Eyalet Polisi’nin yönettiği “Project Atlas” ve Britanya Kolumbiyası Menkul Kıymetler Komisyonu’nun yürüttüğü “Operation Avalanche”, Chainalysis analitiğiyle desteklendi.</p>
<p data-start="1310" data-end="1472">Son altı ayda 74,3 milyon dolarlık dolandırıcılık gelirine ulaşıldı ve büyük kısmı donduruldu. Tether iş birliğiyle 50 milyon dolarlık USDT kara listeye alındı.</p>
<p data-start="1474" data-end="1668"><strong data-start="1474" data-end="1490">Küresel etki</strong><br data-start="1490" data-end="1493">Project Atlas, 14 ülkede 2.000’den fazla kripto cüzdan adresini mağdurlarla ilişkilendirdi. Kanada, ABD, Almanya, Avustralya ve Birleşik Krallık mağdurlar arasında yer aldı.</p>
<p data-start="1670" data-end="1980"><strong data-start="1670" data-end="1713">Yöntem: blockchain seviyesinde müdahale</strong><br data-start="1713" data-end="1716">Her iki girişimde de koordineli operasyonlar ve blockchain düzeyinde doğrudan müdahalelerle suç gelirlerinin transfer edilmesi veya nakde çevrilmesi engellendi. Uzmanlar, bu modelin siber suçluların hareket alanını daraltmada kritik bir adım olduğunu belirtiyor.</p>
<p data-start="1982" data-end="2214"><strong data-start="1982" data-end="1994"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD, Garantex’in halefi olarak kurulan Grinex kripto borsasına yaptırım uyguladı</title>
<link>https://www.modahaberleri.com.tr/abd-garantexin-halefi-olarak-kurulan-grinex-kripto-borsasina-yaptirim-uyguladi</link>
<guid>https://www.modahaberleri.com.tr/abd-garantexin-halefi-olarak-kurulan-grinex-kripto-borsasina-yaptirim-uyguladi</guid>
<description><![CDATA[ ABD Hazine Bakanlığı, fidye yazılımı çetelerinin kara para aklamasına aracılık eden Garantex’in yerine kurulan Grinex’e yaptırım kararı aldığını duyurdu. Grinex’in, Garantex’in kapatılmasının hemen ardından kurulduğu ve milyarlarca dolarlık kripto işlemine aracılık ettiği belirtildi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4464d8fbfb.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:10:07 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Grinex kripto borsası nasıl kuruldu, Garantex hangi suçlarla ilişkilendiriliyor, ABD hangi kişi ve şirketlere yaptırım uyguladı, Dışişleri Bakanlığı ne kadar ödül teklif etti</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="425" data-end="764"><strong data-start="425" data-end="486">Garantex’in kapatılmasının ardından Grinex devreye alındı</strong><br data-start="486" data-end="489">ABD Gizli Servisi’nin Mart 2025’te Garantex’in alan adlarına el koymasının ardından şirket yöneticilerinin müşteri varlıklarını Grinex’e aktardığı tespit edildi. ABD Hazine Bakanlığı Yabancı Varlıklar Kontrol Ofisi (OFAC), dün itibarıyla Grinex’i yaptırım listesine ekledi.</p>
<p data-start="766" data-end="1082"><strong data-start="766" data-end="801">Yaptırımları aşmak için kuruldu</strong><br data-start="801" data-end="804">OFAC açıklamasında, Grinex’in tanıtım materyallerinde borsanın, Garantex’e yönelik yaptırımlar ve varlık dondurmaları sonrası kurulduğunun açıkça ifade edildiği vurgulandı. Grinex’in kuruluşundan bu yana milyarlarca dolarlık kripto para transferine aracılık ettiği belirtildi.</p>
<p data-start="1084" data-end="1364"><strong data-start="1084" data-end="1128">Garantex ve ortaklarına yeni yaptırımlar</strong><br data-start="1128" data-end="1131">OFAC ayrıca Garantex, üç kurucusu (Sergey Mendeleev, Aleksandr Mira Serda, Pavel Karavatsky) ve Rusya ile Kırgızistan’daki altı iş ortağı şirkete (InDeFi Bank, Exved, Old Vector, A7, A71, A7 Agent) yönelik yaptırımları da yeniledi.</p>
<p data-start="1366" data-end="1532"><strong data-start="1366" data-end="1382">Ödül çağrısı</strong><br data-start="1382" data-end="1385">ABD Dışişleri Bakanlığı, Garantex yöneticilerinin yakalanması veya mahkumiyetine yol açacak bilgiler için 6 milyon dolara kadar ödül teklif etti.</p>
<p data-start="1534" data-end="1872"><strong data-start="1534" data-end="1556">Geçmiş bağlantılar</strong><br data-start="1556" data-end="1559">Garantex, Hydra dark web pazarı ve Conti, Black Basta, LockBit, NetWalker, Ryuk, Phoenix Cryptolocker gibi fidye yazılımı gruplarıyla bağlantıları nedeniyle Nisan 2022’de yaptırım listesine alınmıştı. Bakanlığa göre Garantex, Nisan 2019–Mart 2025 arasında 96 milyar dolardan fazla kripto işlemine aracılık etti.</p>
<p data-start="1874" data-end="2179"><strong data-start="1874" data-end="1891">ABD’den mesaj</strong><br data-start="1891" data-end="1894">Hazine Bakanlığı Terörizm ve Mali İstihbarat Müsteşarı John K. Hurley, “Kripto borsalarını kara para aklama ve fidye yazılımlarına destek için kullanmak ulusal güvenliğimizi tehdit ediyor. Bu aktörleri ortaya çıkararak dijital varlık sektörünün bütünlüğünü korumaya kararlıyız” dedi.</p>
<p data-start="2181" data-end="2374"><strong data-start="2181" data-end="2193"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Plex, kullanıcılarını uyardı: Medya sunucunuzu hemen güncelleyin</title>
<link>https://www.modahaberleri.com.tr/plex-kullanicilarini-uyardi-medya-sunucunuzu-hemen-guncelleyin</link>
<guid>https://www.modahaberleri.com.tr/plex-kullanicilarini-uyardi-medya-sunucunuzu-hemen-guncelleyin</guid>
<description><![CDATA[ Plex, 1.41.7.x ile 1.42.0.x arasındaki sürümleri etkileyen güvenlik açığı için yama yayımladı ve etkilenen kullanıcılara acil güncelleme çağrısı yaptı. Şirket ayrıntı paylaşmazken, açığın kısa sürede tersine mühendislikle istismar edilebileceği uyarısında bulunuldu. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4466fac3b9.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:10:06 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Plex güvenlik açığı hangi sürümleri etkiliyor, yamalı sürüm hangisi, şirket neden acil güncelleme çağrısı yaptı, Plex geçmişte hangi güvenlik olaylarını yaşadı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="391" data-end="701"><strong data-start="391" data-end="425">Açık bug bounty ile bildirildi</strong><br data-start="425" data-end="428">Plex, hatayı hata ödül programı aracılığıyla öğrendiğini ve hızlıca gidererek yeni sürümü yayımladığını açıkladı. Güvenlik açığına ilişkin CVE kimliği henüz atanmamış olsa da, şirket 1.41.7.x–1.42.0.x sürümlerini çalıştıran tüm sunucuların risk altında olduğunu belirtti.</p>
<p data-start="703" data-end="909"><strong data-start="703" data-end="722">Yamalanan sürüm</strong><br data-start="722" data-end="725">Güvenlik açığını kapatan sürüm Plex Media Server 1.42.1.10060 olarak yayımlandı. Kullanıcılar, sunucu yönetim paneli veya resmi indirme sayfası üzerinden bu sürüme geçiş yapabiliyor.</p>
<p data-start="911" data-end="1217"><strong data-start="911" data-end="938">Acil güncelleme çağrısı</strong><br data-start="938" data-end="941">Plex, etkilenen kullanıcılara gönderdiği e-postalarda, sistemlerinin eski sürüm çalıştırdığını belirterek “en kısa sürede güncelleme yapın” uyarısında bulundu. Şirket, saldırganların yamaları analiz ederek istismar geliştirmesinden önce önlem alınması gerektiğini vurguladı.</p>
<p data-start="1219" data-end="1598"><strong data-start="1219" data-end="1253">Plex geçmişte de hedef olmuştu</strong><br data-start="1253" data-end="1256">Mart 2023’te CISA, Plex Media Server’daki üç yıllık bir RCE açığını (CVE-2020-5741) “aktif istismar edilen” açıklar listesine almıştı. Bu zafiyetin, LastPass’in 2022’de yaşadığı büyük veri sızıntısıyla bağlantılı olabileceği düşünülüyor. Aynı yıl Plex de kullanıcı veritabanına sızıldığını ve şifrelerin sıfırlanması gerektiğini duyurmuştu.</p>
<p data-start="1600" data-end="1632"><strong data-start="1600" data-end="1630">Kullanıcılar için öneriler</strong></p>
<ul data-start="1633" data-end="1808">
<li data-start="1633" data-end="1695">
<p data-start="1635" data-end="1695">Plex Media Server’ınızı 1.42.1.10060 sürümüne güncelleyin.</p>
</li>
<li data-start="1696" data-end="1734">
<p data-start="1698" data-end="1734">Güncellemeleri düzenli takip edin.</p>
</li>
<li data-start="1735" data-end="1808">
<p data-start="1737" data-end="1808">Sunucunuzu internet üzerinden erişime açık bırakmamaya özen gösterin.</p>
</li>
</ul>
<p data-start="1810" data-end="1988"><strong data-start="1810" data-end="1822"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Colt Telecom’a WarLock fidye saldırısı: Bir milyon belge satışa çıkarıldı</title>
<link>https://www.modahaberleri.com.tr/colt-telecoma-warlock-fidye-saldirisi-bir-milyon-belge-satisa-cikarildi</link>
<guid>https://www.modahaberleri.com.tr/colt-telecoma-warlock-fidye-saldirisi-bir-milyon-belge-satisa-cikarildi</guid>
<description><![CDATA[ İngiltere merkezli Colt Technology Services, 12 Ağustos’ta başlayan siber saldırı nedeniyle Colt Online, Voice API ve portlama hizmetleri dahil birçok sistemde günlerdir kesinti yaşıyor. WarLock fidye grubu saldırıyı üstlenerek finansal, müşteri ve çalışan bilgilerini içeren bir milyon belgeyi 200 bin dolara satışa çıkardı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a54660e3c00.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:55 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Colt Telecom saldırısında hangi hizmetler etkilendi, WarLock grubu hangi verileri satışa çıkardı, saldırı hangi güvenlik açığıyla ilişkilendiriliyor, şirket olayla ilgili nasıl bir açıklama yaptı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="459" data-end="790"><strong data-start="459" data-end="495">Kesinti dördüncü gününde sürüyor</strong><br data-start="495" data-end="498">Colt Telecom, 12 Ağustos’ta başlayan saldırının ardından destek hizmetlerine ait bazı sistemleri koruma amaçlı çevrim dışı bıraktı. Bu durum, müşteri iletişim platformlarını etkilerken yanıt sürelerinde gecikmelere yol açtı. Şirket, ana ağ altyapısının saldırıdan etkilenmediğini vurguladı.</p>
<p data-start="792" data-end="1240"><strong data-start="792" data-end="833">WarLock grubu verileri satışa çıkardı</strong><br data-start="833" data-end="836">‘cnkjasdfgd’ takma adlı bir tehdit aktörü, kendisini WarLock fidye yazılımı grubunun üyesi olarak tanıtarak saldırıyı üstlendi. Hacker, şirketten çaldığı bir milyon belgeyi 200 bin dolar karşılığında satışa çıkardı ve içeriğin doğruluğunu göstermek için örnekler paylaştı. Belgeler arasında mali veriler, müşteri ve çalışan kayıtları, iç yazışmalar ve yazılım geliştirme dokümanları olduğu öne sürüldü.</p>
<p data-start="1242" data-end="1565"><strong data-start="1242" data-end="1290">Microsoft SharePoint açığına işaret ediliyor</strong><br data-start="1290" data-end="1293">Siber güvenlik uzmanı Kevin Beaumont, saldırının Microsoft SharePoint’teki CVE-2025-53770 açığı üzerinden gerçekleştirilmiş olabileceğini belirtti. Bu sıfır gün açığı 18 Temmuz’dan itibaren istismar edilmiş, Microsoft ise 21 Temmuz’da güvenlik güncellemesi yayımlamıştı.</p>
<p data-start="1567" data-end="1842"><strong data-start="1567" data-end="1589">Şirketten açıklama</strong><br data-start="1589" data-end="1592">Colt, saldırıyı doğrularken çalındığı iddia edilen veriler hakkında yorum yapmadı. Şirket sözcüsü, “Siber olaya ilişkin iddiaların farkındayız. İç sistemlerimizi yeniden çalışır hale getirmek için üçüncü taraf uzmanlarla birlikte çalışıyoruz” dedi.</p>
<p data-start="1844" data-end="2058"><strong data-start="1844" data-end="1856"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft Teams, zararlı URL’ler ve tehlikeli dosya türlerine karşı yeni güvenlik önlemleri getiriyor</title>
<link>https://www.modahaberleri.com.tr/microsoft-teams-zararli-urller-ve-tehlikeli-dosya-turlerine-karsi-yeni-guvenlik-oenlemleri-getiriyor</link>
<guid>https://www.modahaberleri.com.tr/microsoft-teams-zararli-urller-ve-tehlikeli-dosya-turlerine-karsi-yeni-guvenlik-oenlemleri-getiriyor</guid>
<description><![CDATA[ Microsoft, Teams sohbet ve kanallarında kötü amaçlı URL’leri tespit edip kullanıcıları uyaran ve çalıştırılabilir dosyalar gibi tehlikeli dosya türlerini engelleyen yeni güvenlik özelliklerini duyurdu. Özelliklerin Eylül 2025’e kadar tüm dünyada kademeli olarak kullanıma sunulması bekleniyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4469c10101.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:54 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Microsoft Teams hangi yeni güvenlik özelliklerini getiriyor, zararlı dosya ve bağlantılar nasıl engellenecek, güvenlik yöneticileri engellenmiş alan adlarını nasıl kontrol edebilecek, Microsoft’un daha önce Teams için getirdiği güvenlik yenilikleri neler</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="455" data-end="790"><strong data-start="455" data-end="491">Yeni güvenlik katmanları geliyor</strong><br data-start="491" data-end="494">Microsoft 365 yol haritasında yer alan güncellemeye göre Teams, sohbet ve kanallarda çalıştırılabilir dosya türlerini (örn. .exe) engelleyerek dosya tabanlı saldırılara karşı koruma sağlayacak. Ayrıca gönderilen kötü amaçlı bağlantılar otomatik olarak tespit edilip kullanıcıya uyarı verilecek.</p>
<p data-start="792" data-end="1183"><strong data-start="792" data-end="817">Defender entegrasyonu</strong><br data-start="817" data-end="820">Microsoft, Teams’in artık Defender for Office 365 Tenant Allow/Block List ile entegre olduğunu duyurdu. Bu sayede güvenlik yöneticileri engellenmiş alan adlarından gelen sohbet, kanal, toplantı ve çağrıları bloke edebilecek. Hatta bu alan adlarından gelen geçmiş iletişimler de otomatik olarak silinebilecek. Özellik Eylül 2025 sonunda genel kullanıma açılacak.</p>
<p data-start="1185" data-end="1224"><strong data-start="1185" data-end="1222">Daha önce gelen güvenlik adımları</strong></p>
<ul data-start="1225" data-end="1617">
<li data-start="1225" data-end="1406">
<p data-start="1227" data-end="1406"><strong data-start="1227" data-end="1243">Temmuz 2025:</strong> Ekran görüntüsü engelleme özelliği devreye alındı. Toplantılarda kullanıcı ekran görüntüsü almaya çalıştığında pencere siyaha düşerek bilgi sızıntısı önleniyor.</p>
</li>
<li data-start="1407" data-end="1508">
<p data-start="1409" data-end="1508"><strong data-start="1409" data-end="1424">Şubat 2025:</strong> Sohbetlerde marka taklitlerine karşı kimlik avı koruması tüm müşterilere sunuldu.</p>
</li>
<li data-start="1509" data-end="1617">
<p data-start="1511" data-end="1617"><strong data-start="1511" data-end="1539">Enterprise Connect 2024:</strong> Microsoft, Teams’in 320 milyon aylık aktif kullanıcıya ulaştığını açıkladı.</p>
</li>
</ul>
<p data-start="1619" data-end="1779"><strong data-start="1619" data-end="1648">Kullanıma sunulma takvimi</strong><br data-start="1648" data-end="1651">Yeni URL ve dosya engelleme özelliklerinin Eylül 2025’ten itibaren dünya çapında kademeli olarak devreye alınması planlanıyor.</p>
<p data-start="1781" data-end="2054"><strong data-start="1781" data-end="1793"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>FortiWeb güvenlik açığı “FortMajeure” ile tam kimlik doğrulama atlatması mümkün, araştırmacı PoC yayımladı</title>
<link>https://www.modahaberleri.com.tr/fortiweb-guvenlik-acigi-fortmajeure-ile-tam-kimlik-dogrulama-atlatmasi-mumkun-arastirmaci-poc-yayimladi</link>
<guid>https://www.modahaberleri.com.tr/fortiweb-guvenlik-acigi-fortmajeure-ile-tam-kimlik-dogrulama-atlatmasi-mumkun-arastirmaci-poc-yayimladi</guid>
<description><![CDATA[ CVE-2025-52970 olarak takip edilen kritik FortiWeb zafiyeti, saldırganların sahte oturum çerezleri oluşturarak yönetici dahil herhangi bir kullanıcıyı taklit etmesine izin veriyor. Açık 12 Ağustos’ta yayımlanan yamalarla kapatıldı. Araştırmacı, şimdilik yalnızca kısmi bir PoC paylaştı ve sistem yöneticilerine güncelleme için zaman tanıyacağını açıkladı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a446ba9c7fe.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:53 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>FortiWeb’deki CVE-2025-52970 açığı nasıl çalışıyor, hangi sürümler etkileniyor, saldırganlar kimlik doğrulamayı nasıl atlatabiliyor, Fortinet kullanıcılarına hangi çözümü öneriyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="522" data-end="890"><strong data-start="522" data-end="549">Açığın teknik detayları</strong><br data-start="549" data-end="552">Araştırmacı Aviv Y’nin “FortMajeure” adını verdiği açık, FortiWeb’in çerez ayrıştırma sürecindeki “Era” parametresinden kaynaklanıyor. Bu parametre beklenmedik bir değer aldığında, sunucu tüm sıfırlardan oluşan gizli anahtar kullanıyor. Sonuç olarak, sahte çerezler kolayca oluşturulabiliyor ve kimlik doğrulama tamamen atlatılabiliyor.</p>
<p data-start="892" data-end="1197"><strong data-start="892" data-end="919">Nasıl istismar ediliyor</strong><br data-start="919" data-end="922">CVE-2025-52970’nin sömürülmesi için hedef kullanıcının aktif oturumunun bulunması gerekiyor. Saldırgan, çerezdeki küçük bir sayısal alanı tahmin etmek zorunda, ancak bu değer genellikle 30’un altında olduğundan brute force işlemi yalnızca birkaç denemeyle tamamlanabiliyor.</p>
<p data-start="1199" data-end="1351"><strong data-start="1199" data-end="1232">Etkilenen sürümler ve yamalar</strong><br data-start="1232" data-end="1235">Zafiyet FortiWeb 7.0–7.6 arasındaki sürümleri etkiliyor. Fortinet, aşağıdaki sürümlerde açığı kapattığını duyurdu:</p>
<ul data-start="1353" data-end="1438">
<li data-start="1353" data-end="1373">
<p data-start="1355" data-end="1373">7.6.4 ve sonrası</p>
</li>
<li data-start="1374" data-end="1394">
<p data-start="1376" data-end="1394">7.4.8 ve sonrası</p>
</li>
<li data-start="1395" data-end="1416">
<p data-start="1397" data-end="1416">7.2.11 ve sonrası</p>
</li>
<li data-start="1417" data-end="1438">
<p data-start="1419" data-end="1438">7.0.11 ve sonrası</p>
</li>
</ul>
<p data-start="1440" data-end="1492">FortiWeb 8.0 sürümlerinin etkilenmediği açıklandı.</p>
<p data-start="1494" data-end="1778"><strong data-start="1494" data-end="1522">Araştırmacının yaklaşımı</strong><br data-start="1522" data-end="1525">Aviv Y, REST uç noktası üzerinden admin taklidi gösteren bir PoC çıktısı paylaştı, ancak CLI’ye bağlanmayı da içeren tam istismar kodunu daha sonra yayımlayacağını belirtti. Amaç, saldırganlardan önce savunuculara sistemlerini yamalama süresi tanımak.</p>
<p data-start="1780" data-end="1963"><strong data-start="1780" data-end="1806">Yama dışında çözüm yok</strong><br data-start="1806" data-end="1809">Fortinet’in güvenlik bülteninde herhangi bir geçici çözüm sunulmadı. Bu nedenle güvenli sürümlere güncelleme yapmak tek etkili adım olarak gösteriliyor.</p>
<p data-start="1965" data-end="2163"><strong data-start="1965" data-end="1977"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD, Zeppelin fidye yazılımı operatöründen 2,8 milyon dolarlık kripto para ele geçirdi</title>
<link>https://www.modahaberleri.com.tr/abd-zeppelin-fidye-yazilimi-operatoerunden-28-milyon-dolarlik-kripto-para-ele-gecirdi</link>
<guid>https://www.modahaberleri.com.tr/abd-zeppelin-fidye-yazilimi-operatoerunden-28-milyon-dolarlik-kripto-para-ele-gecirdi</guid>
<description><![CDATA[ ABD Adalet Bakanlığı, 2019–2022 yılları arasında faaliyet gösteren Zeppelin fidye yazılımıyla bağlantılı olduğu belirtilen Ianis Aleksandrovich Antropenko’dan 2,8 milyon dolar değerinde kripto para, 70 bin dolar nakit ve lüks bir araç ele geçirildiğini duyurdu. Antropenko, bilgisayar dolandırıcılığı ve kara para aklama suçlamalarıyla Teksas’ta iddianameyle karşı karşıya. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a446ed77481.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:52 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Zeppelin fidye yazılımı kimleri hedef aldı, Ianis Antropenko hangi suçlamalarla karşı karşıya, fidye ödemeleri nasıl aklanmaya çalışıldı, ABD daha önce hangi fidye gruplarından kripto paralara el koydu</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="520" data-end="865"><strong data-start="520" data-end="557">Ransomware gelirleri takip edildi</strong><br data-start="557" data-end="560">Antropenko’nun, Zeppelin fidye yazılımı saldırılarıyla elde ettiği fidye ödemelerini aklamak için ChipMixer gibi kripto para karıştırma hizmetlerini, nakit dönüşüm işlemlerini ve parçalara bölünmüş banka yatırımlarını kullandığı tespit edildi. ChipMixer, Mart 2023’te yetkililer tarafından kapatılmıştı.</p>
<p data-start="867" data-end="1153"><strong data-start="867" data-end="890">Zeppelin’in geçmişi</strong><br data-start="890" data-end="893">2019 sonunda VegaLocker/Buran fidye yazılımının bir türevi olarak ortaya çıkan Zeppelin, özellikle sağlık ve bilişim firmalarını hedef aldı. 2021’de güncellenmiş sürümlerle yeniden ortaya çıksa da kullanılan şifreleme yöntemlerinin zayıflığı dikkat çekmişti.</p>
<p data-start="1155" data-end="1426">Kasım 2022’de operasyon büyük ölçüde sona erdi. Daha sonra güvenlik araştırmacılarının 2020’den bu yana ücretsiz dosya kurtarma anahtarına sahip olduğu ortaya çıktı. Ocak 2024’te ise Zeppelin kaynak kodunun bir hacker forumunda yalnızca 500 dolara satıldığı bildirildi.</p>
<p data-start="1428" data-end="1692"><strong data-start="1428" data-end="1460">Fidye ödemelerine el konuldu</strong><br data-start="1460" data-end="1463">Ele geçirilen 2,8 milyon doların fidye gelirlerinden kaynaklandığı belirtiliyor. ABD yetkilileri geçtiğimiz haftalarda da BlackSuit grubundan 1 milyon dolar, Chaos grubundan ise 2,4 milyon dolar değerinde Bitcoin’e el koymuştu.</p>
<p data-start="1694" data-end="1951"><strong data-start="1694" data-end="1724">Uzmanlara göre kritik adım</strong><br data-start="1724" data-end="1727">Yetkililer, bu tür el koyma operasyonlarının, siber suçluların yakalanamadığı durumlarda bile fidye gelirlerini kullanarak yeniden yapılanmalarını veya yeni üyeler kazanmalarını engellemede kritik rol oynadığını vurguladı.</p>
<p data-start="1953" data-end="2173"><strong data-start="1953" data-end="1965"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>275 bin kez indirilen 60 sahte Ruby kütüphanesi, kullanıcıların hesap bilgilerini çaldı</title>
<link>https://www.modahaberleri.com.tr/275-bin-kez-indirilen-60-sahte-ruby-kutuphanesi-kullanicilarin-hesap-bilgilerini-caldi</link>
<guid>https://www.modahaberleri.com.tr/275-bin-kez-indirilen-60-sahte-ruby-kutuphanesi-kullanicilarin-hesap-bilgilerini-caldi</guid>
<description><![CDATA[ Socket’in raporuna göre, Mart 2023’ten bu yana RubyGems üzerinde yayımlanan 60 zararlı “gem” paketi 275 binden fazla kez indirildi. Instagram, TikTok, Telegram, Naver, WordPress ve Kakao gibi platformlara otomasyon aracı gibi görünen bu kütüphaneler aslında kullanıcı adı, şifre ve cihaz bilgilerini saldırganların sunucularına gönderiyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a447012b7f3.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:51 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Zararlı Ruby kütüphaneleri hangi platform kullanıcılarını hedef aldı, hangi bilgileri çaldı, veriler nerede satışa çıkarıldı, geliştiriciler kendilerini nasıl koruyabilir</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="487" data-end="860"><strong data-start="487" data-end="526">Sahte otomasyon araçlarıyla yayılım</strong><br data-start="526" data-end="529">Ruby programlama dilinin resmi paket yöneticisi RubyGems.org üzerinde, farklı takma adlar kullanan saldırganlar tarafından yayımlanan zararlı kütüphaneler, özellikle Güney Koreli kullanıcıları hedef aldı. Paketler, WordPress, Telegram, Naver Café, SEO araçları ve blog platformlarına yönelik otomasyon yazılımları gibi tanıtıldı.</p>
<p data-start="862" data-end="1213"><strong data-start="862" data-end="891">Gerçekte kimlik avı aracı</strong><br data-start="891" data-end="894">Kütüphaneler kurulduğunda meşru görünümlü bir arayüz sunuyor, ancak kullanıcı giriş bilgilerini doğrudan saldırganların kontrolündeki alan adlarına (programzon[.]com, appspace[.]kr, marketingduo[.]co[.]kr) iletiyordu. Çalınan veriler arasında kullanıcı adı, şifre (düz metin), cihaz MAC adresi ve paket adı bulunuyor.</p>
<p data-start="1215" data-end="1476"><strong data-start="1215" data-end="1245">Karanlık ağda satışa çıktı</strong><br data-start="1245" data-end="1248">Araştırmacılar, elde edilen bilgilerin Rusça konuşulan dark web pazarlarında satışa çıkarıldığını tespit etti. Kimlik bilgisi günlüklerinin saldırganların kontrol ettiği marketingduo[.]co[.]kr ile bağlantılı olduğu belirlendi.</p>
<p data-start="1478" data-end="1749"><strong data-start="1478" data-end="1503">16 paket hâlâ yayında</strong><br data-start="1503" data-end="1506">Socket, tüm zararlı paketleri RubyGems ekibine bildirdiğini, ancak en az 16’sının hâlâ indirilebilir olduğunu açıkladı. Bu durum, açık kaynak yazılım depolarına yönelik tedarik zinciri saldırılarının süregelen bir tehdit olduğunu gösteriyor.</p>
<p data-start="1751" data-end="2049"><strong data-start="1751" data-end="1776">Geliştiricilere uyarı</strong><br data-start="1776" data-end="1779">Uzmanlar, kütüphaneleri indirirken yayıncının geçmişini ve paketlerin şüpheli kod içerip içermediğini kontrol etmeyi, bağımlılıkları güvenli sürümlere kilitlemeyi ve obfuscation (gizlenmiş) kod parçaları içeren paketlere karşı dikkatli olunması gerektiğini vurguluyor.</p>
<p data-start="2051" data-end="2240"><strong data-start="2051" data-end="2063"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Google, Salesforce ihlalinde potansiyel Google Ads müşterilerinin bilgilerinin açığa çıktığını doğruladı</title>
<link>https://www.modahaberleri.com.tr/google-salesforce-ihlalinde-potansiyel-google-ads-musterilerinin-bilgilerinin-aciga-ciktigini-dogruladi</link>
<guid>https://www.modahaberleri.com.tr/google-salesforce-ihlalinde-potansiyel-google-ads-musterilerinin-bilgilerinin-aciga-ciktigini-dogruladi</guid>
<description><![CDATA[ Google, bir Salesforce CRM örneğine yapılan saldırı sonucu potansiyel Google Ads müşterilerine ait 2,5 milyondan fazla kaydın tehdit aktörleri tarafından ele geçirildiğini açıkladı. Sızdırılan bilgiler arasında şirket adları, telefon numaraları ve satış temsilcisi notları bulunuyor. Google, ödeme verilerinin etkilenmediğini duyurdu. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4472b0a13a.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:50 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Google Ads müşterilerine ait hangi veriler sızdırıldı, saldırıyı hangi gruplar üstlendi, ShinyHunters fidye talebinde bulundu mu, saldırganlar Salesforce verilerini nasıl ele geçiriyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="499" data-end="912"><strong data-start="499" data-end="540">İhlal potansiyel müşterileri etkiledi</strong><br data-start="540" data-end="543">Google’ın yaptığı bildirimde, Salesforce üzerinden potansiyel Ads müşterileriyle iletişimde kullanılan verilerin yetkisiz kişilerce erişildiği belirtildi. Etkilenen veriler arasında şirket adları, telefon numaraları ve satış temsilcilerinin notları yer aldı. Ads hesapları, Merchant Center, Analytics ve diğer ürünlerdeki müşteri verilerinin etkilenmediği vurgulandı.</p>
<p data-start="914" data-end="1212"><strong data-start="914" data-end="951">ShinyHunters saldırının arkasında</strong><br data-start="951" data-end="954">Saldırının, son aylarda Salesforce müşterilerini hedef alan ShinyHunters grubuyla bağlantılı olduğu doğrulandı. Grup, ele geçirilen verilerin yaklaşık 2,55 milyon kayıttan oluştuğunu iddia etti. Kayıtların arasında mükerrer girişler olabileceği belirtildi.</p>
<p data-start="1214" data-end="1609"><strong data-start="1214" data-end="1249">Scattered Spider ile iş birliği</strong><br data-start="1249" data-end="1252">ShinyHunters, saldırılarda ilk erişimi sağlayan Scattered Spider ile ortak hareket ettiklerini ve birlikte “Sp1d3rHunters” adı altında çalıştıklarını açıkladı. Grup, çalışanlara yönelik sosyal mühendislik saldırılarıyla kimlik bilgisi elde edip, Salesforce ortamlarına kötü amaçlı OAuth uygulamaları bağlatarak tüm veritabanlarını indirdiklerini bildirdi.</p>
<p data-start="1611" data-end="1929"><strong data-start="1611" data-end="1643">Fidye talebi ve yeni araçlar</strong><br data-start="1643" data-end="1646">ShinyHunters, Google’dan 20 Bitcoin (yaklaşık 2,3 milyon dolar) talep ettiklerini, ancak bu talebi “ciddi olmayan” bir hamle olarak nitelendirdiklerini söyledi. Grup ayrıca, artık Salesforce Data Loader yerine kendi geliştirdikleri Python tabanlı araçları kullandıklarını açıkladı.</p>
<p data-start="1931" data-end="2183"><strong data-start="1931" data-end="1954">Google’dan açıklama</strong><br data-start="1954" data-end="1957">Google, Haziran 2025’te bu saldırı yöntemlerine dikkat çekmişti. Şirket, saldırıyı doğrularken kullanıcıların Ads hesaplarının güvende olduğunu yineledi. Ayrıca, yeni araçlarla yapılan saldırıları gözlemlediklerini belirtti.</p>
<p data-start="2185" data-end="2388"><strong data-start="2185" data-end="2197"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Google Calendar davetleriyle Gemini asistanı ele geçirilebilen açık kapatıldı</title>
<link>https://www.modahaberleri.com.tr/google-calendar-davetleriyle-gemini-asistani-ele-gecirilebilen-acik-kapatildi</link>
<guid>https://www.modahaberleri.com.tr/google-calendar-davetleriyle-gemini-asistani-ele-gecirilebilen-acik-kapatildi</guid>
<description><![CDATA[ SafeBreach araştırmacıları, kötü niyetli takvim davetleriyle Google’ın Gemini asistanının uzaktan manipüle edilerek e-posta, takvim, konum ve akıllı ev cihazı verilerinin sızdırılabileceğini gösterdi. Açık, kullanıcı etkileşimi gerektirmeden yalnızca rutin komutlarla tetiklenebiliyordu. Google, bildirilen güvenlik açığını hızla yamaladığını duyurdu. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a447553b956.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:49 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Google Calendar davetleriyle Gemini nasıl ele geçirilebiliyordu, saldırganlar hangi verileri sızdırabiliyordu, açığın istismar edilmesi için kaç davet gerekiyordu, Google açığı nasıl kapattı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="489" data-end="900"><strong data-start="489" data-end="534">Kritik açık Calendar üzerinden tetiklendi</strong><br data-start="534" data-end="537">Gemini, Gmail, Calendar ve Google Home gibi hizmetlere entegre çalışıyor. Açık, saldırganın Google Calendar davetinde etkinlik başlığına zararlı bir “prompt injection” gizlemesiyle tetikleniyordu. Kullanıcı Gemini’ye “Bugün takvimimde ne var” gibi rutin bir soru yönelttiğinde, asistan ilgili başlıkları okuyor ve zararlı komutu da kendi bağlamında yürütüyordu.</p>
<p data-start="902" data-end="961"><strong data-start="902" data-end="931">Olası saldırı senaryoları</strong><br data-start="931" data-end="934">Bu yöntemle saldırganlar:</p>
<ul data-start="962" data-end="1207">
<li data-start="962" data-end="1029">
<p data-start="964" data-end="1029">Kullanıcının e-posta ve takvim verilerini dışarı aktarabiliyor,</p>
</li>
<li data-start="1030" data-end="1083">
<p data-start="1032" data-end="1083">Akıllı ev cihazlarını uzaktan kontrol edebiliyor,</p>
</li>
<li data-start="1084" data-end="1143">
<p data-start="1086" data-end="1143">Uygulama açabiliyor veya Zoom görüşmesi başlatabiliyor,</p>
</li>
<li data-start="1144" data-end="1207">
<p data-start="1146" data-end="1207">Kullanıcının IP adresini öğrenmek için URL açtırabiliyordu.</p>
</li>
</ul>
<p data-start="1209" data-end="1554"><strong data-start="1209" data-end="1239">Altı davetlik sinsi yöntem</strong><br data-start="1239" data-end="1242">Araştırmacılar, Calendar’da yalnızca son beş etkinliğin doğrudan görüntülendiğini belirledi. Bu nedenle saldırganların görünürlükten kaçınmak için altı davet göndermesi, zararlı prompt’u sonuncuya gizlemesi gerekiyordu. Kullanıcılar bu daveti yalnızca “Daha fazla göster” seçeneğine tıklarsa fark edebiliyordu.</p>
<p data-start="1556" data-end="1867"><strong data-start="1556" data-end="1580">Google açığı kapattı</strong><br data-start="1580" data-end="1583">Google, SafeBreach araştırmacıları Ben Nassi ve ekibinin sorumlu bildirim süreci sayesinde açığın istismar edilmeden kapatıldığını açıkladı. Google Workspace güvenlik ürün yönetimi direktörü Andy Wen, araştırmanın savunma mekanizmalarının geliştirilmesini hızlandırdığını vurguladı.</p>
<p data-start="1869" data-end="2172"><strong data-start="1869" data-end="1905">Daha önce de uyarılar yapılmıştı</strong><br data-start="1905" data-end="1908">Geçen ay Mozilla araştırmacısı Marco Figueroa, Gemini’nin başka bir “prompt injection” tekniğine karşı savunmasız olduğunu ve bunun kimlik avı saldırılarına kapı aralayabileceğini açıklamıştı. Google, yeni koruma önlemlerinin devreye alınmakta olduğunu belirtti.</p>
<p data-start="2174" data-end="2383"><strong data-start="2174" data-end="2186"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Connex Credit Union veri ihlali: 172 bin üyenin kişisel ve finansal bilgileri çalındı</title>
<link>https://www.modahaberleri.com.tr/connex-credit-union-veri-ihlali-172-bin-uyenin-kisisel-ve-finansal-bilgileri-calindi</link>
<guid>https://www.modahaberleri.com.tr/connex-credit-union-veri-ihlali-172-bin-uyenin-kisisel-ve-finansal-bilgileri-calindi</guid>
<description><![CDATA[ Connecticut’un en büyük kredi birliklerinden Connex, Haziran 2025’te yaşanan siber saldırıda 172 bin üyesine ait isim, hesap numarası, kart bilgileri, Sosyal Güvenlik numarası ve devlet kimliklerinin sızdırıldığını duyurdu. Fonlara erişim tespit edilmezken, sahte Connex çalışanlarıyla kimlik avı girişimleri başladığı uyarısı yapıldı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a447972bb8e.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:48 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Connex Credit Union saldırısında kaç kişi etkilendi, hangi bilgiler sızdırıldı, fonlara erişim sağlandı mı, üyeler hangi dolandırıcılık riskleriyle karşı karşıya</media:keywords>
<content:encoded><![CDATA[<p data-start="481" data-end="724"><strong data-start="481" data-end="512">İhlal bir günde fark edildi</strong><br data-start="512" data-end="515">Connex, 2 Haziran 2025’te sistemlerine yetkisiz erişim sağlandığını, ihlalin 3 Haziran’da tespit edildiğini açıkladı. Yapılan incelemelerde bazı dosyaların izinsiz görüntülendiği veya indirildiği belirlendi.</p>
<p data-start="726" data-end="1080"><strong data-start="726" data-end="752">172 bin kişi etkilendi</strong><br data-start="752" data-end="755">27 Temmuz’da tamamlanan incelemede, toplam 172 bin üyenin verilerinin risk altında olduğu tespit edildi. Çalınan bilgiler arasında isimler, hesap numaraları, banka kartı verileri, Sosyal Güvenlik numaraları ve devlet kimlikleri bulunuyor. Şirket, üyelerin hesap bakiyelerine erişildiğine dair bir bulgu olmadığını bildirdi.</p>
<p data-start="1082" data-end="1395"><strong data-start="1082" data-end="1112">Dolandırıcılık riski arttı</strong><br data-start="1112" data-end="1115">Connex, resmi internet sitesine koyduğu uyarıyla üyeleri devam eden oltalama saldırılarına karşı bilgilendirdi. Açıklamada, “Connex hiçbir zaman sizden PIN, şifre veya hesap numarası istemez. Şüpheli bir arama veya mesaj alırsanız telefonu kapatıp doğrudan bizi arayın” denildi.</p>
<p data-start="1397" data-end="1725"><strong data-start="1397" data-end="1439">Geniş çaplı saldırı dalgasının parçası</strong><br data-start="1439" data-end="1442">İhlalin, Salesforce platformlarını hedef alan ShinyHunters grubuyla ilişkilendirilen saldırı dalgasının ardından gelmesi dikkat çekti. Son aylarda Allianz Life, Adidas, Qantas, Louis Vuitton, Dior, Tiffany & Co., Chanel ve Google gibi markalar da benzer saldırılardan etkilenmişti.</p>
<p data-start="1727" data-end="1907"><strong data-start="1727" data-end="1739"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>29 binden fazla Microsoft Exchange sunucusu kritik güvenlik açığına karşı hâlâ yamalanmadı</title>
<link>https://www.modahaberleri.com.tr/29-binden-fazla-microsoft-exchange-sunucusu-kritik-guvenlik-acigina-karsi-hala-yamalanmadi</link>
<guid>https://www.modahaberleri.com.tr/29-binden-fazla-microsoft-exchange-sunucusu-kritik-guvenlik-acigina-karsi-hala-yamalanmadi</guid>
<description><![CDATA[ Shadowserver verilerine göre dünya genelinde 29 binden fazla Exchange sunucusu, Nisan 2025’te duyurulan ve CVE-2025-53786 olarak takip edilen yüksek önem dereceli güvenlik açığına karşı korunmasız durumda. Bu açık, saldırganların hibrit ortamlarda yetki yükselterek bulut sistemlerine yayılmasına ve tüm etki alanının ele geçirilmesine yol açabiliyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a443f4c6cf7.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:47 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>CVE-2025-53786 açığı saldırganlara hangi imkanları veriyor, dünya genelinde kaç Exchange sunucusu etkileniyor, CISA federal kurumlara hangi adımları zorunlu kıldı, Microsoft hangi yamaları öneriyor</media:keywords>
<content:encoded><![CDATA[<p data-start="502" data-end="886"><strong data-start="502" data-end="532">Ciddi risk barındıran açık</strong><br data-start="532" data-end="535">CVE-2025-53786, Exchange Server 2016, 2019 ve Subscription Edition sürümlerini etkiliyor. Açık, saldırganların on-premise Exchange sunucularından aldıkları yönetici erişimini kullanarak Microsoft bulut ortamlarında sahte token ve API çağrılarıyla yetki yükseltmesine imkân tanıyor. Bu süreç, iz bırakmadan gerçekleştirilebildiği için tespiti de zor.</p>
<p data-start="888" data-end="1149"><strong data-start="888" data-end="927">29 binden fazla sunucu yamalanmamış</strong><br data-start="927" data-end="930">Shadowserver’ın 10 Ağustos tarihli taramalarına göre dünya genelinde 29.098 sunucu halen yamalanmamış durumda. Bunların 7.200’den fazlası ABD’de, 6.700’den fazlası Almanya’da, 2.500’den fazlası ise Rusya’da bulunuyor.</p>
<p data-start="1151" data-end="1418"><strong data-start="1151" data-end="1185">Microsoft ve CISA’dan uyarılar</strong><br data-start="1185" data-end="1188">Microsoft, açığı Nisan 2025’te yayımladığı bir güvenlik danışmanlığı ve hotfix ile duyurdu. Şirket, “kötüye kullanılma ihtimali yüksek” olarak işaretlediği açık için tüm hibrit yapıların yeni mimariye geçirilmesini tavsiye etti.</p>
<p data-start="1420" data-end="1683">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), 25-02 numaralı acil direktifle federal kurumlara 9 Ağustos Pazartesi sabahına kadar yama yapma zorunluluğu getirdi. CISA ayrıca, federal olmayan kurumların da aynı adımları uygulaması gerektiğini vurguladı.</p>
<p data-start="1685" data-end="1716"><strong data-start="1685" data-end="1714">Alınması gereken önlemler</strong></p>
<ul data-start="1717" data-end="1922">
<li data-start="1717" data-end="1772">
<p data-start="1719" data-end="1772">Microsoft Health Checker script ile ortam taraması,</p>
</li>
<li data-start="1773" data-end="1814">
<p data-start="1775" data-end="1814">EOL sürümlerin internetten ayrılması,</p>
</li>
<li data-start="1815" data-end="1882">
<p data-start="1817" data-end="1882">Exchange 2019 için CU14/15, Exchange 2016 için CU23 yüklenmesi,</p>
</li>
<li data-start="1883" data-end="1922">
<p data-start="1885" data-end="1922">Nisan 2025 hotfix’inin uygulanması.</p>
</li>
</ul>
<p data-start="1924" data-end="2117"><strong data-start="1924" data-end="1967">Uyarı: tam etki alanı ele geçirilebilir</strong><br data-start="1967" data-end="1970">CISA, önlemlerin alınmaması halinde hem hibrit bulut hem de on-premise ortamların tamamen ele geçirilme riskiyle karşı karşıya olduğunu açıkladı.</p>
<p data-start="2119" data-end="2335"><strong data-start="2119" data-end="2131"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>100 milyon dolarlık dolandırıcılık çetesinin “başkanları” ABD’ye iade edildi</title>
<link>https://www.modahaberleri.com.tr/100-milyon-dolarlik-dolandiricilik-cetesinin-baskanlari-abdye-iade-edildi</link>
<guid>https://www.modahaberleri.com.tr/100-milyon-dolarlik-dolandiricilik-cetesinin-baskanlari-abdye-iade-edildi</guid>
<description><![CDATA[ ABD Adalet Bakanlığı, 2016–2023 yılları arasında aşk dolandırıcılığı ve kurumsal e-posta saldırılarıyla 100 milyon dolardan fazla para çalan uluslararası bir çetenin dört Ganalı yöneticisinin ülkeye iade edildiğini duyurdu. Sanıklar, 20 yıla kadar hapis cezasıyla karşı karşıya. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a44d565d10a.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:46 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>100 milyon dolarlık dolandırıcılık çetesi hangi yöntemleri kullandı, kimler ABD’ye iade edildi, örgütte “chairman” rolü ne anlama geliyor, sanıklar hangi cezalarla karşı karşıya</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="415" data-end="676"><strong data-start="415" data-end="449">Dört üst düzey üye iade edildi</strong><br data-start="449" data-end="452">Gana merkezli dolandırıcılık örgütünün yöneticileri olduğu belirtilen Isaac Oduro Boateng (“Kofi Boat”), Inusah Ahmed (“Pascal”), Derrick Van Yeboah (“Van”) ve Patrick Kwame Asare (“Borgar”), 7 Ağustos’ta ABD’ye getirildi.</p>
<p data-start="678" data-end="1007"><strong data-start="678" data-end="732">Yöntem: aşk dolandırıcılığı ve e-posta saldırıları</strong><br data-start="732" data-end="735">Mahkeme belgelerine göre çete, çoğunlukla yalnız yaşayan yaşlı Amerikalıları sahte romantik ilişkilerle kandırdı. Güven kazandıktan sonra mağdurları para göndermeye ikna ettiler. ABD’deki aracılar parayı akladıktan sonra asıl faillerin bulunduğu Batı Afrika’ya gönderdi.</p>
<p data-start="1009" data-end="1265">Çete aynı zamanda şirketleri de hedef aldı. Çalışanların veya müşterilerin e-posta adreslerini taklit eden sahte hesaplarla finans yetkililerini kandırarak milyonlarca dolarlık havaleler yaptırdılar. Sahte imzalı belgelerle transferleri meşrulaştırdılar.</p>
<p data-start="1267" data-end="1525"><strong data-start="1267" data-end="1303">“Chairmen” adıyla yönetilen yapı</strong><br data-start="1303" data-end="1306">Boateng ve Ahmed örgütte “chairman” (başkan) rolünü üstlenirken, Asare ve Van Yeboah da üst düzey konumlarda faaliyet gösterdi. Van Yeboah’ın özellikle aşk dolandırıcılığı operasyonlarında aktif rol aldığı belirlendi.</p>
<p data-start="1527" data-end="1767"><strong data-start="1527" data-end="1552">Ağır cezalar gündemde</strong><br data-start="1552" data-end="1555">Sanıklar; kablolu dolandırıcılık yapmak ve buna teşebbüs (20 yıla kadar), kara para aklama (20 yıl), çalıntı para alma ve buna teşebbüs (5 yıl) ve çalıntı parayı elde tutma (10 yıl) suçlamalarıyla yargılanacak.</p>
<p data-start="1769" data-end="1965"><strong data-start="1769" data-end="1781"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>MuddyWater bağlantılı DarkBit fidye yazılımı çözüldü, veriler fidye ödemeden kurtarıldı</title>
<link>https://www.modahaberleri.com.tr/muddywater-baglantili-darkbit-fidye-yazilimi-coezuldu-veriler-fidye-oedemeden-kurtarildi</link>
<guid>https://www.modahaberleri.com.tr/muddywater-baglantili-darkbit-fidye-yazilimi-coezuldu-veriler-fidye-oedemeden-kurtarildi</guid>
<description><![CDATA[ Siber güvenlik firması Profero, İran destekli MuddyWater grubuyla ilişkilendirilen DarkBit fidye yazılımının şifreleme mekanizmasını kırarak mağdurların verilerini ücretsiz olarak kurtarmayı başardı. 2023’te VMware ESXi sunucularını hedef alan saldırıda 80 Bitcoin fidye istenmiş, ancak saldırganlar ödeme müzakeresine girmemişti. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a44d67002fe.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:45 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>DarkBit fidye yazılımını hangi grup geliştirdi, Profero şifreleme açığını nasıl buldu, saldırıda hangi sistemler hedef alındı, mağdurlar verilerini nasıl kurtarabildi</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="478" data-end="868"><strong data-start="478" data-end="521">DarkBit saldırıları ve siyasi arka plan</strong><br data-start="521" data-end="524">2023’te gerçekleşen saldırıların, İran’daki mühimmat fabrikasına yönelik drone saldırılarının ardından misilleme amacı taşıdığı değerlendiriliyor. DarkBit grubu, daha önce İsrail’deki eğitim kurumlarını hedef almış ve propaganda içerikli fidye notları bırakmıştı. İsrail Ulusal Siber Komutanlığı, saldırıları MuddyWater ile ilişkilendirmişti.</p>
<p data-start="870" data-end="1170"><strong data-start="870" data-end="911">Zayıf şifreleme yöntemi tespit edildi</strong><br data-start="911" data-end="914">Profero uzmanları, saldırıda kullanılan DarkBit fidye yazılımını analiz etti. Her dosya için AES-128-CBC ile üretilen anahtarların düşük entropiye sahip olduğu, zaman damgalarıyla birlikte olası kombinasyonların birkaç milyar ihtimale düştüğü keşfedildi.</p>
<p data-start="1172" data-end="1478"><strong data-start="1172" data-end="1204">ESXi sunucularındaki avantaj</strong><br data-start="1204" data-end="1207">Araştırmacılar, VMware sanal disk (VMDK) dosyalarının bilinen başlık baytlarını referans alarak brute force yöntemini hızlandırdı. Ayrıca VMDK dosyalarının seyrek yapısı nedeniyle, şifrelenmemiş geniş boşluklardan değerli verilerin doğrudan kurtarılabildiği belirlendi.</p>
<p data-start="1480" data-end="1756"><strong data-start="1480" data-end="1520">Fidye ödenmeden dosyalar geri alındı</strong><br data-start="1520" data-end="1523">Geliştirilen özel araç sayesinde, saldırganların talep ettiği 80 Bitcoin ödenmeden kritik dosyaların çoğu kurtarıldı. Profero, DarkBit’in fidye yerine veri silici (wiper) kullansaydı amacına daha uygun sonuç alabileceğini belirtti.</p>
<p data-start="1758" data-end="1988"><strong data-start="1758" data-end="1791">Kurtarma aracı halka açılmadı</strong><br data-start="1791" data-end="1794">Profero, DarkBit için geliştirdiği çözüm aracını kamuya açıklamayacağını, ancak gelecekte benzer saldırılardan etkilenen kurumların kendileriyle iletişime geçerek destek alabileceğini duyurdu.</p>
<p data-start="1990" data-end="2175"><strong data-start="1990" data-end="2002"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ESET, WinRAR sıfır gün saldırılarında RomCom’un kullandığı üç ayrı zararlı zincirini ortaya çıkardı</title>
<link>https://www.modahaberleri.com.tr/eset-winrar-sifir-gun-saldirilarinda-romcomun-kullandigi-uc-ayri-zararli-zincirini-ortaya-cikardi</link>
<guid>https://www.modahaberleri.com.tr/eset-winrar-sifir-gun-saldirilarinda-romcomun-kullandigi-uc-ayri-zararli-zincirini-ortaya-cikardi</guid>
<description><![CDATA[ Rusya bağlantılı RomCom grubu, CVE-2025-8088 olarak kaydedilen WinRAR yol geçişi açığını kullanarak özel hazırlanmış arşivlerle zararlı yazılımlar dağıttı. ESET’in raporuna göre saldırılar Mythic Agent, SnipBot ve MeltingClaw isimli kötü amaçlı yazılım zincirlerini devreye soktu. Açık, 30 Temmuz’da yayımlanan WinRAR 7.13 sürümüyle kapatıldı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4517645dc9.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:44 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>RomCom grubu WinRAR açığını nasıl kullandı, CVE-2025-8088 açığı hangi zararlı zincirlerle birleşti, saldırılar hangi dosya yollarını hedef aldı, kullanıcılar kendilerini nasıl koruyabilir</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="503" data-end="766"><strong data-start="503" data-end="534">Sıfır gün olarak kullanıldı</strong><br data-start="534" data-end="537">ESET, 18 Temmuz 2025’te RomCom grubunun WinRAR’daki belirsiz bir yol geçişi açığını istismar ettiğini tespit etti. Açık, alternatif veri akışlarının (ADS) kullanımıyla kötüye kullanılabiliyor ve CVE-2025-8088 olarak kaydedildi.</p>
<p data-start="768" data-end="1082"><strong data-start="768" data-end="814">Zararlı dosyalar Startup klasörüne düşüyor</strong><br data-start="814" data-end="817">Hazırlanan RAR arşivlerinde sahte yollarla doldurulmuş çok sayıda ADS girdisi bulunuyor. Bunlar, zararlı DLL, EXE ve LNK dosyalarının arşiv açıldığında %TEMP% ve %LOCALAPPDATA% klasörlerine, kısayolların ise Windows Başlangıç klasörüne yerleştirilmesini sağlıyor.</p>
<p data-start="1084" data-end="1187"><strong data-start="1084" data-end="1113">Üç farklı saldırı zinciri</strong><br data-start="1113" data-end="1116">ESET, saldırılarda kullanılan üç ayrı enfeksiyon zinciri tespit etti:</p>
<ul data-start="1188" data-end="1508">
<li data-start="1188" data-end="1315">
<p data-start="1190" data-end="1315"><strong data-start="1190" data-end="1207">Mythic Agent:</strong> COM hijacking yoluyla AES şifreli shellcode çalıştırıyor, yalnızca belirli etki alanlarında aktif oluyor.</p>
</li>
<li data-start="1316" data-end="1424">
<p data-start="1318" data-end="1424"><strong data-start="1318" data-end="1330">SnipBot:</strong> Sahte bir PuTTY türeviyle yükleniyor, açılan belgeleri kontrol ederek ek zararlı indiriyor.</p>
</li>
<li data-start="1425" data-end="1508">
<p data-start="1427" data-end="1508"><strong data-start="1427" data-end="1443">MeltingClaw:</strong> RustyClaw üzerinden DLL indirip daha fazla modül çalıştırıyor.</p>
</li>
</ul>
<p data-start="1510" data-end="1692"><strong data-start="1510" data-end="1543">Ek aktörler de açığı kullandı</strong><br data-start="1543" data-end="1546">Bi.Zone, CVE-2025-8088’in yanı sıra CVE-2025-6218 açığını da istismar eden “Paper Werewolf” adını verdiği farklı bir saldırı kümesini raporladı.</p>
<p data-start="1694" data-end="1924"><strong data-start="1694" data-end="1725">Güncelleme manuel yapılmalı</strong><br data-start="1725" data-end="1728">RARLab, açığın kapatıldığı 7.13 sürümünü 30 Temmuz’da yayımladı. Ancak WinRAR otomatik güncelleme özelliği içermediği için kullanıcıların en son sürümü manuel olarak indirip kurmaları gerekiyor.</p>
<p data-start="1926" data-end="2145"><strong data-start="1926" data-end="1947">Risk neden yüksek</strong><br data-start="1947" data-end="1950">Windows 2023’te RAR desteği eklese de kapsamı sınırlı. Kurumsal kullanıcılar ve ileri seviye bireysel kullanıcılar hâlen WinRAR’a bağımlı, bu da yazılımı saldırganlar için cazip hale getiriyor.</p>
<p data-start="2147" data-end="2353"><strong data-start="2147" data-end="2159"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Hollanda’da kritik kurumlar, Citrix NetScaler açığı CVE&#45;2025&#45;6543 ile hedef alındı</title>
<link>https://www.modahaberleri.com.tr/hollandada-kritik-kurumlar-citrix-netscaler-acigi-cve-2025-6543-ile-hedef-alindi</link>
<guid>https://www.modahaberleri.com.tr/hollandada-kritik-kurumlar-citrix-netscaler-acigi-cve-2025-6543-ile-hedef-alindi</guid>
<description><![CDATA[ Hollanda Ulusal Siber Güvenlik Merkezi (NCSC), Citrix NetScaler cihazlarındaki CVE-2025-6543 güvenlik açığının kritik kurumlara yönelik saldırılarda istismar edildiğini duyurdu. Bellek taşması hatasından kaynaklanan açık, Mayıs 2025’ten itibaren sıfır gün olarak kullanıldı ve saldırganlar izleri silerek ihlalleri gizledi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4519a97fc0.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:43 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>CVE-2025-6543 açığı nasıl çalışıyor, Hollanda’da hangi kurumlar etkilendi, saldırılar ne zamandan beri sürüyor, Citrix hangi sürümlere güncelleme yapılmasını öneriyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="466" data-end="751"><strong data-start="466" data-end="512">Bellek taşması sıfır gün olarak kullanıldı</strong><br data-start="512" data-end="515">Citrix NetScaler ADC ve Gateway ürünlerinde bulunan CVE-2025-6543, bellek taşması nedeniyle yetkisiz komut çalıştırılmasına veya hizmet reddine yol açabiliyor. Açık, VPN, ICA Proxy, CVPN, RDP Proxy ve AAA sanal sunucularını etkiliyor.</p>
<p data-start="753" data-end="998"><strong data-start="753" data-end="783">Kritik kurumlar hedef oldu</strong><br data-start="783" data-end="786">NCSC, Mayıs 2025’ten itibaren saldırganların açığı sıfır gün olarak kullandığını ve Hollanda’daki birden fazla kritik kuruma sızdığını açıkladı. Saldırganlar izlerini silerek olayları tespit etmeyi zorlaştırdı.</p>
<p data-start="1000" data-end="1246"><strong data-start="1000" data-end="1032">Savcılık saldırıyı doğruladı</strong><br data-start="1032" data-end="1035">Hollanda Savcılığı (Openbaar Ministerie), 18 Temmuz’da sistemlerinin ihlal edildiğini duyurdu. Olay ciddi operasyonel kesintilere neden oldu, e-posta sunucuları ancak Ağustos başında yeniden çalışmaya başladı.</p>
<p data-start="1248" data-end="1378"><strong data-start="1248" data-end="1281">Citrix’in yayımladığı yamalar</strong><br data-start="1281" data-end="1284">Citrix, 25 Haziran’da yayımladığı bültende şu sürümlere güncelleme yapılmasını tavsiye etti:</p>
<ul data-start="1379" data-end="1586">
<li data-start="1379" data-end="1411">
<p data-start="1381" data-end="1411">14.1 → 14.1-47.46 ve sonrası</p>
</li>
<li data-start="1412" data-end="1444">
<p data-start="1414" data-end="1444">13.1 → 13.1-59.19 ve sonrası</p>
</li>
<li data-start="1445" data-end="1586">
<p data-start="1447" data-end="1586">13.1-FIPS ve 13.1-NDcPP → 13.1-37.236 ve sonrası<br data-start="1495" data-end="1498">12.1 ve 13.0 sürümleri içinse destek sona erdi, güncel sürümlere yükseltme öneriliyor.</p>
</li>
</ul>
<p data-start="1588" data-end="1877"><strong data-start="1588" data-end="1612">Ek güvenlik adımları</strong><br data-start="1612" data-end="1615">Yamaların ardından aktif oturumların kapatılması (icaconnection, pcoipConnection, aaa, rdp) ve load balancing oturumlarının temizlenmesi tavsiye edildi. Ayrıca NCSC, olağan dışı PHP/XHTML dosyalarının tespiti için GitHub üzerinden bir tarama scripti yayımladı.</p>
<p data-start="1879" data-end="2064"><strong data-start="1879" data-end="1891"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Kuzey Koreli Kimsuky hacker grubu, 8,9 GB’lık veri sızıntısıyla ifşa oldu</title>
<link>https://www.modahaberleri.com.tr/kuzey-koreli-kimsuky-hacker-grubu-89-gblik-veri-sizintisiyla-ifsa-oldu</link>
<guid>https://www.modahaberleri.com.tr/kuzey-koreli-kimsuky-hacker-grubu-89-gblik-veri-sizintisiyla-ifsa-oldu</guid>
<description><![CDATA[ Kuzey Kore devlet destekli siber casusluk grubu Kimsuky’nin altyapısı, kendilerini “etik hacker” olarak tanımlayan iki kişi tarafından ele geçirildi. DEF CON 33’te duyurulan sızıntıda, Güney Kore kurumlarına yönelik oltalama kayıtları, e-posta sistemlerinin kaynak kodları, sahte kimlik avı araçları ve Kimsuky’nin operasyonel altyapısına dair belgeler yer alıyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a451aa1cfbb.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:42 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Kimsuky’den sızdırılan veriler neleri içeriyor, sızıntıyı kim üstlendi, bu veri ifşası grubun operasyonlarını nasıl etkileyebilir, güvenlik araştırmacıları sızıntıya nasıl yaklaşıyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="498" data-end="872"><strong data-start="498" data-end="529">Kimsuky’ye karşı etik çıkış</strong><br data-start="529" data-end="532">Sızıntıyı gerçekleştiren “Saber” ve “cyb0rg” takma adlı hackerlar, Phrack dergisinin DEF CON 33’te dağıtılan son sayısında, Kimsuky’yi “rejim çıkarlarına hizmet eden, etik dışı bir grup” olarak tanımladı. İkilinin açıklamasında, “Sanatı icra etmek yerine liderlerini zenginleştirmek için çalışan politik bir araçsınız” ifadeleri yer aldı.</p>
<p data-start="874" data-end="1071"><strong data-start="874" data-end="911">8,9 GB veri çevrim içi yayımlandı</strong><br data-start="911" data-end="914">Distributed Denial of Secrets platformunda yayımlanan arşiv, Kimsuky’nin oltalama günlüklerini, çalıntı verilerini ve araçlarını içeriyor. Bunlar arasında:</p>
<ul data-start="1072" data-end="1523">
<li data-start="1072" data-end="1163">
<p data-start="1074" data-end="1163">Güney Kore Savunma Karşı İstihbarat Komutanlığı’na (dcc.mil.kr) ait oltalama kayıtları,</p>
</li>
<li data-start="1164" data-end="1240">
<p data-start="1166" data-end="1240">Güney Kore Dışişleri Bakanlığı’nın e-posta sistemi (“Kebi”) kaynak kodu,</p>
</li>
<li data-start="1241" data-end="1296">
<p data-start="1243" data-end="1296">Vatandaşlık sertifikaları ve akademisyen listeleri,</p>
</li>
<li data-start="1297" data-end="1367">
<p data-start="1299" data-end="1367">Sahte site oluşturma kiti (PHP Generator), canlı oltalama kitleri,</p>
</li>
<li data-start="1368" data-end="1450">
<p data-start="1370" data-end="1450">Cobalt Strike yükleyicileri, ters bağlantı araçları ve Onnara proxy modülleri,</p>
</li>
<li data-start="1451" data-end="1523">
<p data-start="1453" data-end="1523">VPN alımları, GitHub bağlantıları ve hack forumu kullanım kayıtları.</p>
</li>
</ul>
<p data-start="1525" data-end="1804"><strong data-start="1525" data-end="1559">Operasyonel zorluk yaratabilir</strong><br data-start="1559" data-end="1562">Bitirici bir darbe olmasa da, uzmanlara göre bu ifşa Kimsuky’nin altyapısının “yanmasını” sağlayarak devam eden kampanyalarda aksamalara yol açabilir. Ayrıca, sızan belgeler Kimsuky’nin daha önce belgelenmemiş yöntemlerini ortaya çıkarıyor.</p>
<p data-start="1806" data-end="2074"><strong data-start="1806" data-end="1846">Araştırmacılar doğrulamaya çalışıyor</strong><br data-start="1846" data-end="1849">Sızdırılan dosyaların doğruluğu henüz bağımsız olarak tam teyit edilmedi. Ancak içerik, Kimsuky’nin bilinen faaliyetleriyle güçlü örtüşmeler taşıyor. Güvenlik araştırmacıları, sızıntının değerini analiz etmeye devam ediyor.</p>
<p data-start="2076" data-end="2277"><strong data-start="2076" data-end="2088"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Saint Paul siber saldırısının arkasında Interlock fidye yazılım grubu çıktı</title>
<link>https://www.modahaberleri.com.tr/saint-paul-siber-saldirisinin-arkasinda-interlock-fidye-yazilim-grubu-cikti</link>
<guid>https://www.modahaberleri.com.tr/saint-paul-siber-saldirisinin-arkasinda-interlock-fidye-yazilim-grubu-cikti</guid>
<description><![CDATA[ Minnesota’nın başkenti Saint Paul’da Temmuz sonunda gerçekleşen siber saldırının Interlock fidye yazılım grubu tarafından düzenlendiği doğrulandı. Şehrin dijital hizmetlerini felç eden saldırı sonrası Ulusal Muhafızlar devreye girdi. Şehir yönetimi fidye ödemeyi reddetti ancak saldırganlar 66 binden fazla dosya çaldıklarını ve bir kısmını sızdırdıklarını iddia ediyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a451d086d6c.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:41 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Saint Paul’daki saldırıda hangi hizmetler etkilendi, Interlock hangi verileri sızdırdığını iddia etti, saldırı nasıl gerçekleştirildi, şehir yönetimi fidye talebine nasıl yanıt verdi</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="506" data-end="839"><strong data-start="506" data-end="541">Ulusal Muhafızlar devreye girdi</strong><br data-start="541" data-end="544">29 Temmuz’da yaşanan saldırı sonrası Minnesota Valisi Tim Walz, şehrin olay müdahale kapasitesini aşan bu durum için Ulusal Muhafızları siber koruma desteği vermek üzere görevlendirdi. Şehir, çevrim içi ödemeler de dahil olmak üzere birçok hizmetin geçici olarak kesintiye uğradığını açıkladı.</p>
<p data-start="841" data-end="1119"><strong data-start="841" data-end="873">Interlock saldırıyı üstlendi</strong><br data-start="873" data-end="876">Saint Paul Belediye Başkanı Melvin Carter, saldırının Interlock fidye yazılım grubu tarafından gerçekleştirildiğini ve fidye ödenmediğini doğruladı. Carter, vatandaşların kişisel veya finansal bilgilerinin saldırıdan etkilenmediğini söyledi.</p>
<p data-start="1121" data-end="1354"><strong data-start="1121" data-end="1148">66 bin dosya sızdırıldı</strong><br data-start="1148" data-end="1151">Interlock grubu, karanlık ağdaki sitesinde Saint Paul’u hedef olarak listeledi ve 43 GB büyüklüğünde, 66 binden fazla dosyayı ele geçirdiğini öne sürdü. Saldırganlar bu verilerin bir kısmını yayımladı.</p>
<p data-start="1356" data-end="1558"><strong data-start="1356" data-end="1377">Saldırının izleri</strong><br data-start="1377" data-end="1380">PRODAFT’ın açıklamasına göre saldırı, 20 Temmuz civarında şehir sistemlerine bulaştırılan ve Interlock’la ilişkilendirilen özel geliştirilmiş SystemBC RAT zararlısıyla başladı.</p>
<p data-start="1560" data-end="1968"><strong data-start="1560" data-end="1578">Grubun geçmişi</strong><br data-start="1578" data-end="1581">Eylül 2024’te ortaya çıkan Interlock, dünya genelinde özellikle sağlık kuruluşlarını hedef aldı. Daha önce İngiltere’deki üniversitelere NodeSnake trojanıyla saldırmış, DaVita’dan 1,5 TB ve Kettering Health’ten büyük miktarda veri çaldığını duyurmuştu. CISA ve FBI, saldırıdan günler önce Interlock’un kritik altyapılara yönelik çift şantajlı saldırılarında artış olduğunu açıklamıştı.</p>
<p data-start="1970" data-end="2171"><strong data-start="1970" data-end="1982"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>3.300’den fazla Citrix NetScaler cihazı kritik “CitrixBleed 2” açığına karşı yamalanmadan bırakıldı</title>
<link>https://www.modahaberleri.com.tr/3300den-fazla-citrix-netscaler-cihazi-kritik-citrixbleed-2-acigina-karsi-yamalanmadan-birakildi</link>
<guid>https://www.modahaberleri.com.tr/3300den-fazla-citrix-netscaler-cihazi-kritik-citrixbleed-2-acigina-karsi-yamalanmadan-birakildi</guid>
<description><![CDATA[ Shadowserver Foundation’ın raporuna göre, CVE-2025-5777 kodlu “CitrixBleed 2” açığına karşı yamalar yayımlanmasının üzerinden iki ay geçmesine rağmen binlerce NetScaler cihazı hâlâ savunmasız durumda. Açık, saldırganların kimlik doğrulamayı atlatıp kullanıcı oturumlarını ele geçirmesine ve MFA’yı aşmasına imkân tanıyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a451e754a1b.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:31 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>CitrixBleed 2 açığı saldırganlara hangi imkânları veriyor, dünya genelinde kaç cihaz savunmasız durumda, Hollanda’da hangi kurumlar etkilendi, CISA bu açıklarla ilgili hangi adımları zorunlu tuttu</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="481" data-end="804"><strong data-start="481" data-end="523">Kritik açığa karşı cihazlar savunmasız</strong><br data-start="523" data-end="526">Citrix NetScaler cihazlarında tespit edilen CVE-2025-5777 (CitrixBleed 2) açığı, yetersiz girdi doğrulaması nedeniyle oluşan “out-of-bounds memory read” hatasından kaynaklanıyor. Hedef alınan cihazlar arasında VPN, ICA Proxy, CVPN, RDP Proxy ve AAA sanal sunucuları bulunuyor.</p>
<p data-start="806" data-end="1141"><strong data-start="806" data-end="834">Oturum ele geçirme riski</strong><br data-start="834" data-end="837">Açık, saldırganlara oturum belirteçleri, kimlik bilgileri ve hassas verileri çalma imkânı tanıyor. Böylece kullanıcı oturumlarını ele geçirerek çok faktörlü kimlik doğrulamayı atlatabiliyorlar. Açık ilk olarak sıfır gün saldırılarında istismar edildi, kısa süre sonra da PoC exploit kodları yayımlandı.</p>
<p data-start="1143" data-end="1421"><strong data-start="1143" data-end="1173">Hâlâ binlerce cihaz açıkta</strong><br data-start="1173" data-end="1176">Shadowserver’ın 11 Ağustos raporuna göre dünya genelinde 3.312 cihaz hâlâ CVE-2025-5777’e karşı korunmasız. Ayrıca 4.142 cihaz, DoS saldırılarında aktif olarak istismar edilen başka bir kritik açık (CVE-2025-6543) için de yamalanmamış durumda.</p>
<p data-start="1423" data-end="1829"><strong data-start="1423" data-end="1467">Hollanda’da kritik kurumlar hedef alındı</strong><br data-start="1467" data-end="1470">Hollanda Ulusal Siber Güvenlik Merkezi (NCSC), CVE-2025-6543 açığının Mayıs ayından bu yana sıfır gün olarak kullanıldığını, kritik kuruluşların saldırıya uğradığını ve izlerin saldırganlar tarafından silindiğini duyurdu. Temmuz ayında Hollanda Savcılığı’nın (Openbaar Ministerie) saldırı sonrası e-posta sunucularında haftalarca kesinti yaşadığı açıklandı.</p>
<p data-start="1831" data-end="2110"><strong data-start="1831" data-end="1866">ABD kurumlarına zorunlu talimat</strong><br data-start="1866" data-end="1869">ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), iki açığı da aktif istismar edilen zafiyetler listesine ekleyerek federal kurumlara CVE-2025-5777 için 1 gün, CVE-2025-6543 için ise 21 Temmuz’a kadar yamaları uygulama talimatı verdi.</p>
<p data-start="2112" data-end="2327"><strong data-start="2112" data-end="2124"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Curly COMrades siber casusluk grubu, Gürcistan ve Moldova’daki devlet kurumlarını özel geliştirilmiş MucorAgent zararlısıyla hedef aldı</title>
<link>https://www.modahaberleri.com.tr/curly-comrades-siber-casusluk-grubu-gurcistan-ve-moldovadaki-devlet-kurumlarini-oezel-gelistirilmis-mucoragent-zararlisiyla-hedef-aldi</link>
<guid>https://www.modahaberleri.com.tr/curly-comrades-siber-casusluk-grubu-gurcistan-ve-moldovadaki-devlet-kurumlarini-oezel-gelistirilmis-mucoragent-zararlisiyla-hedef-aldi</guid>
<description><![CDATA[ Bitdefender’ın raporuna göre Rusya’nın çıkarlarıyla uyumlu faaliyetler yürüten Curly COMrades adlı yeni tehdit grubu, 2024’ten bu yana hükümet ve enerji sektörünü hedef alıyor. Grup, .NET tabanlı üç aşamalı MucorAgent arka kapısını, COM nesne ele geçirmeyi ve curl.exe tabanlı veri sızdırma yöntemlerini kullanarak sistemlere kalıcı erişim sağlıyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a452068b50d.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:30 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Curly COMrades grubu hangi ülkelerdeki kurumları hedef aldı, MucorAgent arka kapısı nasıl çalışıyor, saldırganlar kimlik bilgilerini ele geçirmek için hangi yöntemleri kullandı, kalıcılığı nasıl sağladılar</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="545" data-end="920"><strong data-start="545" data-end="587">Rusya çıkarlarıyla uyumlu operasyonlar</strong><br data-start="587" data-end="590">Bitdefender araştırmacıları, Curly COMrades adını verdikleri yeni bir siber casusluk grubunun Gürcistan’daki devlet ve yargı kurumlarını, Moldova’daki enerji şirketlerini hedef aldığını açıkladı. Grup, bilinen APT’lerle doğrudan örtüşmese de operasyonlarının Rusya’nın jeopolitik hedefleriyle paralellik gösterdiği ifade edildi.</p>
<p data-start="922" data-end="1303"><strong data-start="922" data-end="948">MucorAgent arka kapısı</strong><br data-start="948" data-end="951">Grubun saldırılarında kullandığı MucorAgent zararlısı üç aşamalı yapıya sahip. İlk aşamada COM nesneleri ele geçirilerek ikinci aşama yükleniyor; bu bileşen Windows’un Antimalware Scan Interface (AMSI) korumasını atlatıyor. Üçüncü aşama ise belirli dizinlerde bulunan şifrelenmiş PNG dosyalarındaki verileri (muhtemelen komut dosyaları) çalıştırıyor.</p>
<p data-start="1305" data-end="1669"><strong data-start="1305" data-end="1346">Kalıcı erişim için yaratıcı yöntemler</strong><br data-start="1346" data-end="1349">Araştırmacılar, saldırganların NGEN (Native Image Generator) bileşenini hedef alarak devre dışı görünen ancak belirli durumlarda çalışan zamanlanmış görevleri kötüye kullandığını tespit etti. Ayrıca, Resocks proxy aracı, SOCKS5 sunucuları, SSH + Stunnel tünelleme ve CurlCat gibi özel geliştirilmiş araçlar kullanıldı.</p>
<p data-start="1671" data-end="2046"><strong data-start="1671" data-end="1713">Hedef: Kimlik bilgileri ve ağ hareketi</strong><br data-start="1713" data-end="1716">Saldırganların etki alanı denetleyicilerinden NTDS veritabanını ve LSASS bellek dökümlerini çıkarmaya çalıştığı, ağda kalıcı erişim için geçerli kimlik bilgilerini toplamaya odaklandığı belirtildi. Ayrıca netstat, tasklist, systeminfo, wmic, ipconfig gibi komutlar ve Active Directory keşfi için PowerShell betikleri kullanıldı.</p>
<p data-start="2048" data-end="2324"><strong data-start="2048" data-end="2084">Gizlilik çabaları sonuçsuz kaldı</strong><br data-start="2084" data-end="2087">Curly COMrades’in “living-off-the-land” teknikleri, açık kaynak araçları ve yoğun COM manipülasyonlarıyla gizlilik sağlamaya çalıştığı, ancak modern EDR/XDR sistemlerinin bu faaliyetleri tespit edecek kadar gürültü oluştuğu kaydedildi.</p>
<p data-start="2326" data-end="2550"><strong data-start="2326" data-end="2338"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Android’in pKVM hipervizörü, en yüksek güvenlik seviyesi olan SESIP Level 5 sertifikasını aldı</title>
<link>https://www.modahaberleri.com.tr/androidin-pkvm-hipervizoeru-en-yuksek-guvenlik-seviyesi-olan-sesip-level-5-sertifikasini-aldi</link>
<guid>https://www.modahaberleri.com.tr/androidin-pkvm-hipervizoeru-en-yuksek-guvenlik-seviyesi-olan-sesip-level-5-sertifikasini-aldi</guid>
<description><![CDATA[ Google, Android Virtualization Framework’ün temelini oluşturan korumalı KVM (pKVM) hipervizörünün SESIP Level 5 sertifikası kazandığını açıkladı. Bu sertifika, pKVM’yi tüketici elektroniğinde geniş ölçekli dağıtım için en yüksek güvenlik standardını karşılayan ilk yazılım güvenlik sistemi haline getirdi. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4521ad681b.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:29 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>pKVM hipervizörü hangi güvenlik sertifikasını aldı, SESIP Level 5 kullanıcılar için ne anlama geliyor, pKVM Android cihazlarda hangi görevlerde kullanılıyor, Google bu gelişmeyi neden kritik görüyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="460" data-end="730"><strong data-start="460" data-end="492">En yüksek güvenlik standardı</strong><br data-start="492" data-end="495">pKVM, Android cihazlarda sanallaştırma çerçevesinin çekirdeğini oluşturan hipervizör. Google, sistemin DEKRA tarafından akredite laboratuvarlarda test edildiğini ve gelişmiş tehditlere karşı dirençli olduğunun doğrulandığını duyurdu.</p>
<p data-start="732" data-end="1060"><strong data-start="732" data-end="755">SESIP Level 5 nedir</strong><br data-start="755" data-end="758">SESIP (Security Evaluation Standard for IoT Platforms), IoT ve mobil platformlar için geliştirilen bir güvenlik standardı. Level 5, Common Criteria’nin (ISO 15408) en yüksek güvenlik seviyesi olan AVA_VAN.5’e eşdeğer. Bu seviye, pKVM’nin sofistike saldırılara karşı dayanıklı olduğunu ortaya koyuyor.</p>
<p data-start="1062" data-end="1205"><strong data-start="1062" data-end="1092">pKVM’nin kullanım alanları</strong><br data-start="1092" data-end="1095">Hipervizör, Android cihazlarda kritik görevlerin güvenli şekilde çalıştırılmasını sağlıyor. Bunlar arasında:</p>
<ul data-start="1206" data-end="1447">
<li data-start="1206" data-end="1291">
<p data-start="1208" data-end="1291">Google’ın Gemini Nano gibi yapay zekâ modellerinin cihaz üzerinde çalıştırılması,</p>
</li>
<li data-start="1292" data-end="1342">
<p data-start="1294" data-end="1342">biyometrik kimlik doğrulama (yüz, parmak izi),</p>
</li>
<li data-start="1343" data-end="1382">
<p data-start="1345" data-end="1382">DRM korumalı içeriklerin işlenmesi,</p>
</li>
<li data-start="1383" data-end="1447">
<p data-start="1385" data-end="1447">cihazın firmware düzeyinde güvenlik fonksiyonları bulunuyor.</p>
</li>
</ul>
<p data-start="1449" data-end="1811"><strong data-start="1449" data-end="1477">Kullanıcılar için anlamı</strong><br data-start="1477" data-end="1480">Google’a göre akıllı telefonlar artık yalnızca kişisel bilgileri değil, aynı zamanda yapay zekâ modelleriyle işlenen yüksek değerli verileri de barındırıyor. Bu da saldırganlar için cazip bir hedef oluşturuyor. SESIP Level 5 sertifikası, Android cihazlarda bu verilerin güvenliğinin daha üst düzeyde sağlanacağı anlamına geliyor.</p>
<p data-start="1813" data-end="2079"><strong data-start="1813" data-end="1836">Google’dan açıklama</strong><br data-start="1836" data-end="1839">Android Güvenlik ve Gizlilik Başkan Yardımcısı Dave Kleidermacher, “Cihaz üzerinde yapılan işlemeler arttıkça, kişisel veriler daha değerli hale geliyor. Bu nedenle güçlü güvenlik önlemleri zorunlu” diyerek sertifikanın önemini vurguladı.</p>
<p data-start="2081" data-end="2298"><strong data-start="2081" data-end="2093"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>ABD, BlackSuit fidye yazılımı çetesinden 1 milyon dolarlık kripto varlığı ele geçirdi</title>
<link>https://www.modahaberleri.com.tr/abd-blacksuit-fidye-yazilimi-cetesinden-1-milyon-dolarlik-kripto-varligi-ele-gecirdi</link>
<guid>https://www.modahaberleri.com.tr/abd-blacksuit-fidye-yazilimi-cetesinden-1-milyon-dolarlik-kripto-varligi-ele-gecirdi</guid>
<description><![CDATA[ ABD Adalet Bakanlığı, BlackSuit fidye yazılımı grubuna yapılan fidye ödemesinden kaynaklanan 1 milyon doların üzerinde kripto varlığı ele geçirdiğini duyurdu. Operasyon, grubun karanlık ağ üzerindeki gasp portallarının kapatıldığı “Operation Checkmate” hamlesinin ardından geldi. BlackSuit ve Royal çetelerinin 2022’den bu yana 450’den fazla ABD kuruluşunu hedef alarak 370 milyon doların üzerinde fidye kazancı sağladığı biliniyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4523bbdb11.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:28 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>BlackSuit çetesinden ele geçirilen kripto para hangi fidye ödemesinden kaynaklanıyor, Operation Checkmate kapsamında hangi adımlar atıldı, Royal ve BlackSuit bugüne kadar kaç saldırı gerçekleştirdi, suçtan elde edilen gelirlere el koymanın önemi nedir</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="578" data-end="956"><strong data-start="578" data-end="619">1 milyon dolarlık kriptoya el konuldu</strong><br data-start="619" data-end="622">ABD Adalet Bakanlığı, BlackSuit fidye yazılımı grubuna ait dijital varlıkların 9 Ocak 2024’te ele geçirildiğini açıkladı. Söz konusu varlıkların değeri 1.091.453 dolar olarak açıklandı. Kripto paralar, suçlular tarafından farklı borsalar üzerinden defalarca transfer edilerek izleri gizlenmeye çalışılırken tespit edilip donduruldu.</p>
<p data-start="958" data-end="1185"><strong data-start="958" data-end="993">Fidye ödemesinden kaynaklanıyor</strong><br data-start="993" data-end="996">Yetkililere göre el konulan varlıklar, 4 Nisan 2023’te fidye ödemesi yapan bir kurbanın gönderdiği 49,3 Bitcoin’den elde edildi. O dönemde bu ödemenin değeri yaklaşık 1,44 milyon dolardı.</p>
<p data-start="1187" data-end="1466"><strong data-start="1187" data-end="1225">Operation Checkmate ile bağlantılı</strong><br data-start="1225" data-end="1228">Bu duyuru, uluslararası “Operation Checkmate” operasyonu kapsamında BlackSuit’in gasp sitelerinin ele geçirilmesinin ardından geldi. Operasyon, BlackSuit ile bağlantılı Royal, Quantum ve Chaos fidye yazılım platformlarını da hedef aldı.</p>
<p data-start="1468" data-end="1774"><strong data-start="1468" data-end="1503">ABD’de 450 kuruluşa saldırdılar</strong><br data-start="1503" data-end="1506">Geçen hafta ABD İç Güvenlik Bakanlığı, Royal ve BlackSuit çetelerinin sağlık, eğitim, enerji, kamu güvenliği ve devlet kurumları dahil 450’den fazla ABD kuruluşunu hedef aldığını açıkladı. Bu saldırılardan toplam 370 milyon dolar değerinde fidye ödemesi elde edildi.</p>
<p data-start="1776" data-end="1964"><strong data-start="1776" data-end="1816">Daha önce 20 Bitcoin’e el konulmuştu</strong><br data-start="1816" data-end="1819">28 Temmuz’da FBI Dallas, Chaos fidye yazılımı grubuyla bağlantılı bir adreste 20 Bitcoin’e (yaklaşık 2,4 milyon dolar) el koyduğunu duyurmuştu.</p>
<p data-start="1966" data-end="2212"><strong data-start="1966" data-end="1997">Stratejik öneme sahip hamle</strong><br data-start="1997" data-end="2000">Adalet Bakanlığı, suçtan elde edilen gelirlerin ele geçirilmesinin, yakalanamayan operatörlerin finansal gücünü kırmak ve altyapılarını yeniden kurmalarını engellemek için kritik öneme sahip olduğunu vurguladı.</p>
<p data-start="2214" data-end="2484"><strong data-start="2214" data-end="2226"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Microsoft Ağustos 2025 güvenlik güncellemeleri: 1 sıfır gün ve 107 güvenlik açığı kapatıldı</title>
<link>https://www.modahaberleri.com.tr/microsoft-agustos-2025-guvenlik-guncellemeleri-1-sifir-gun-ve-107-guvenlik-acigi-kapatildi</link>
<guid>https://www.modahaberleri.com.tr/microsoft-agustos-2025-guvenlik-guncellemeleri-1-sifir-gun-ve-107-guvenlik-acigi-kapatildi</guid>
<description><![CDATA[ Microsoft, Ağustos 2025 Patch Tuesday kapsamında 107 güvenlik açığına yönelik güncelleme yayımladı. Güncellemeler arasında, saldırganların domain yöneticisi yetkisi elde etmesine yol açabilecek Windows Kerberos sıfır gün açığı da yer alıyor. 13 kritik açık ise uzaktan kod çalıştırma ve yetki yükseltme riskleri taşıyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4525636b34.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:27 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Microsoft’un Ağustos 2025 güncellemesinde kaç açık kapatıldı, hangi sıfır gün açığı giderildi, kritik RCE açıkları hangi ürünlerde bulundu, kullanıcılar hangi yamaları önceliklendirmeli</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="472" data-end="720"><strong data-start="472" data-end="511">Toplam 107 güvenlik açığı kapatıldı</strong><br data-start="511" data-end="514">Microsoft’un bu ay yayımladığı yama paketi 44 yetki yükseltme, 35 uzaktan kod yürütme, 18 bilgi ifşası, 4 hizmet reddi ve 9 sahtecilik açığını gideriyor. Bu açıkların 13’ü “kritik” olarak sınıflandırıldı.</p>
<p data-start="722" data-end="1022"><strong data-start="722" data-end="753">Kerberos’ta sıfır gün açığı</strong><br data-start="753" data-end="756">En dikkat çekici güncelleme, CVE-2025-53779 kodlu Windows Kerberos açığı oldu. Bu açık, doğrulanmış bir saldırganın domain yöneticisi ayrıcalıkları elde etmesine imkân tanıyor. Açığın teknik detayları Mayıs 2025’te Akamai’den Yuval Gordon tarafından yayımlanmıştı.</p>
<p data-start="1024" data-end="1368"><strong data-start="1024" data-end="1063">Kritik uzaktan kod yürütme açıkları</strong><br data-start="1063" data-end="1066">Düzeltmeler arasında Microsoft Office (Word, Excel, PowerPoint, Visio), SharePoint, SQL Server, Windows GDI+ ve Message Queuing bileşenlerinde kritik seviyede RCE açıkları da bulunuyor. Bu açıklar, saldırganların kullanıcı etkileşimi olmadan sistem üzerinde zararlı kod çalıştırmasına yol açabiliyor.</p>
<p data-start="1370" data-end="1399"><strong data-start="1370" data-end="1397">Öne çıkan diğer yamalar</strong></p>
<ul data-start="1400" data-end="1701">
<li data-start="1400" data-end="1529">
<p data-start="1402" data-end="1529"><strong data-start="1402" data-end="1422">Exchange Server:</strong> CVE-2025-53786, hibrit kurulumlarda bulut ortamına yetkisiz erişim sağlayabilecek yetki yükseltme açığı.</p>
</li>
<li data-start="1530" data-end="1584">
<p data-start="1532" data-end="1584"><strong data-start="1532" data-end="1549">Windows NTLM:</strong> Kritik yetki yükseltme zafiyeti.</p>
</li>
<li data-start="1585" data-end="1646">
<p data-start="1587" data-end="1646"><strong data-start="1587" data-end="1599">Hyper-V:</strong> Hem DoS hem de uzaktan kod yürütme açıkları.</p>
</li>
<li data-start="1647" data-end="1701">
<p data-start="1649" data-end="1701"><strong data-start="1649" data-end="1669">Microsoft Teams:</strong> Uzaktan kod çalıştırma açığı.</p>
</li>
</ul>
<p data-start="1703" data-end="1983"><strong data-start="1703" data-end="1740">Diğer üretici yamalarıyla paralel</strong><br data-start="1740" data-end="1743">Ağustos güncellemeleri, son haftalarda diğer üreticilerden gelen yamaları da takip ediyor. 7-Zip, Adobe, Cisco, Fortinet, Google (Android), SAP ve Trend Micro da aktif olarak istismar edilen açıklar için güvenlik güncellemeleri yayımladı.</p>
<p data-start="1985" data-end="2214"><strong data-start="1985" data-end="2006">Uzmanlardan öneri</strong><br data-start="2006" data-end="2009">Siber güvenlik uzmanları, özellikle Kerberos açığı ve Office ürünlerindeki RCE açıklarının kurumlar için ciddi risk oluşturduğunu belirterek güncellemelerin gecikmeden uygulanması gerektiğini vurguluyor.</p>
<p data-start="2216" data-end="2420"><strong data-start="2216" data-end="2228"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Docker Hub’da hâlâ XZ arka kapısı içeren onlarca Linux imajı indirilebilir durumda</title>
<link>https://www.modahaberleri.com.tr/docker-hubda-hala-xz-arka-kapisi-iceren-onlarca-linux-imaji-indirilebilir-durumda</link>
<guid>https://www.modahaberleri.com.tr/docker-hubda-hala-xz-arka-kapisi-iceren-onlarca-linux-imaji-indirilebilir-durumda</guid>
<description><![CDATA[ Mart 2024’te keşfedilen ve CVE-2024-3094 olarak izlenen XZ-Utils arka kapısı, araştırmacılara göre bugün hâlâ en az 35 Docker Hub imajında bulunuyor. Debian, güvenlik risklerine rağmen bu imajları kaldırmak yerine “tarihsel kayıt” amacıyla erişime açık bırakma kararı aldı. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a4526859f51.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:26 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>XZ-Utils arka kapısı hangi Linux imajlarını etkiliyor, saldırgan bu açığı nasıl kullanabiliyor, Debian neden imajları kaldırmadı, kullanıcılar kendilerini nasıl koruyabilir</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="416" data-end="675"><strong data-start="416" data-end="449">Tehlike Docker Hub’da sürüyor</strong><br data-start="449" data-end="452">Binarly araştırmacıları, Docker Hub’da barındırılan en az 35 Linux imajında XZ-Utils arka kapısının hâlâ bulunduğunu tespit etti. Bu imajların bazıları, üzerinde inşa edilen yeni imajları da dolaylı olarak enfekte ediyor.</p>
<p data-start="677" data-end="1002"><strong data-start="677" data-end="707">XZ-Utils arka kapısı nedir</strong><br data-start="707" data-end="710">XZ-Utils sıkıştırma aracının 5.6.0 ve 5.6.1 sürümlerinde tespit edilen arka kapı, <code data-start="792" data-end="804">liblzma.so</code> kütüphanesine gizlenmişti. Kod, OpenSSH’deki <code data-start="850" data-end="870">RSA_public_decrypt</code> fonksiyonunu ele geçiriyor ve özel bir anahtara sahip saldırganın SSH üzerinden root yetkisiyle giriş yapmasına olanak tanıyordu.</p>
<p data-start="1004" data-end="1280"><strong data-start="1004" data-end="1034">Debian imajları kaldırmadı</strong><br data-start="1034" data-end="1037">Araştırmacıların uyarılarına rağmen Debian, 64 bitlik bazı imajları Docker Hub’dan çekmediğini doğruladı. Gerekçe olarak, istismarın düşük ihtimalle gerçekleşebileceği ve eski imajların “tarihsel arşiv” olarak korunması gerektiği belirtildi.</p>
<p data-start="1282" data-end="1483"><strong data-start="1282" data-end="1309">Risk halen devam ediyor</strong><br data-start="1309" data-end="1312">Binarly, bu yaklaşımın yanlış olduğunu ve bu imajların kamuya açık tutulmasının, otomatik yapılar veya yanlışlıkla indirmeler yoluyla ciddi risk oluşturduğunu vurguladı.</p>
<p data-start="1485" data-end="1724"><strong data-start="1485" data-end="1510">Kullanıcılara tavsiye</strong><br data-start="1510" data-end="1513">Uzmanlar, kullanılan imajların manuel olarak kontrol edilmesi ve XZ-Utils’in en az 5.6.2 sürümüne güncellenmiş olduğunun doğrulanması gerektiğini hatırlatıyor. En güncel sürüm 5.8.1 olarak yayımlanmış durumda.</p>
<p data-start="1726" data-end="1917"><strong data-start="1726" data-end="1738"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Allianz Life veri ihlali: 2,8 milyon müşteri ve iş ortağı kaydı hackerlar tarafından sızdırıldı</title>
<link>https://www.modahaberleri.com.tr/allianz-life-veri-ihlali-28-milyon-musteri-ve-is-ortagi-kaydi-hackerlar-tarafindan-sizdirildi</link>
<guid>https://www.modahaberleri.com.tr/allianz-life-veri-ihlali-28-milyon-musteri-ve-is-ortagi-kaydi-hackerlar-tarafindan-sizdirildi</guid>
<description><![CDATA[ ABD’nin önde gelen sigorta şirketlerinden Allianz Life’a ait Salesforce sistemlerinden çalınan veriler çevrim içi yayınlandı. ShinyHunters, Scattered Spider ve Lapsus$ bağlantılı hackerların üstlendiği saldırıda 2,8 milyon kayıtta isim, adres, telefon, doğum tarihi, vergi kimlik numarası ve finansal danışmanlık bilgileri gibi hassas veriler ifşa oldu. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a45275d2685.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:25 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Allianz Life saldırısında kaç kayıt sızdırıldı, hangi bilgiler ifşa oldu, saldırganlar hangi yöntemle Salesforce’a erişim sağladı, ShinyHunters ve Scattered Spider arasında nasıl bir bağlantı var</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="509" data-end="829"><strong data-start="509" data-end="538">Veri sızıntısı doğrulandı</strong><br data-start="538" data-end="541">Allianz Life, Temmuz 2025’te CRM sistemlerinden büyük çaplı bir veri hırsızlığı yaşadığını açıklamıştı. Hafta sonu itibarıyla ShinyHunters grubu, çalınan “Accounts” ve “Contacts” veritabanı tablolarını internette yayımladı. Bu tablolar, 2,8 milyon müşteri ve iş ortağı kaydını içeriyor.</p>
<p data-start="831" data-end="1153"><strong data-start="831" data-end="858">Hangi veriler ifşa oldu</strong><br data-start="858" data-end="861">Sızdırılan dosyalarda kişisel bilgiler (isim, adres, telefon numarası, doğum tarihi, vergi kimlik numarası) ile mesleki bilgiler (lisanslar, kurum bağlantıları, ürün onayları ve pazarlama sınıflandırmaları) yer alıyor. BleepingComputer, verilerin doğruluğunu etkilenen kişilerle teyit etti.</p>
<p data-start="1155" data-end="1433"><strong data-start="1155" data-end="1177">Saldırının yöntemi</strong><br data-start="1177" data-end="1180">2025’in başında başlayan saldırı dalgasında tehdit aktörleri, çalışanları kandırarak şirketlerin Salesforce sistemlerine kötü amaçlı OAuth uygulamaları bağlatıyor. Bu bağlantılar üzerinden veritabanlarını indirip şirketlere fidye talebi gönderiyorlar.</p>
<p data-start="1435" data-end="1760"><strong data-start="1435" data-end="1467">Hacker gruplarının birleşimi</strong><br data-start="1467" data-end="1470">ShinyHunters, saldırının ardından yaptığı açıklamada Scattered Spider ile tek grup olduklarını duyurdu. Grup, daha önce Snowflake saldırısında da benzer yöntemlerle veri çalmıştı. Araştırmacılar, Lapsus$ grubunun eski üyelerinin de bu saldırılarda rol almış olabileceğini değerlendiriyor.</p>
<p data-start="1762" data-end="2000"><strong data-start="1762" data-end="1785">Allianz Life sessiz</strong><br data-start="1785" data-end="1788">Şirket, devam eden soruşturmayı gerekçe göstererek sızdırılan veriler hakkında yorum yapmadı. Ancak uzmanlar, ifşa edilen verilerin kimlik hırsızlığı ve dolandırıcılık risklerini artırdığı uyarısında bulunuyor.</p>
<p data-start="2002" data-end="2216"><strong data-start="2002" data-end="2014"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Google, ShinyHunters grubunun Salesforce tabanlı veri hırsızlığı saldırısında müşteri verilerinin sızdırıldığını doğruladı</title>
<link>https://www.modahaberleri.com.tr/google-shinyhunters-grubunun-salesforce-tabanli-veri-hirsizligi-saldirisinda-musteri-verilerinin-sizdirildigini-dogruladi</link>
<guid>https://www.modahaberleri.com.tr/google-shinyhunters-grubunun-salesforce-tabanli-veri-hirsizligi-saldirisinda-musteri-verilerinin-sizdirildigini-dogruladi</guid>
<description><![CDATA[ Google, Haziran 2025’te bir Salesforce CRM sisteminin ShinyHunters tarafından ele geçirildiğini ve küçük-orta ölçekli işletmelere ait iletişim bilgileri ile notların çalındığını açıkladı. Şirket, verilerin büyük ölçüde kamuya açık bilgilerden oluştuğunu belirtirken, saldırı hâlen diğer büyük markaları da hedef almaya devam ediyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a452b31ab6d.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:24 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Google veri ihlalinde hangi bilgiler çalındı, saldırıyı hangi grup üstlendi, ShinyHunters şirketlerden nasıl fidye talep ediyor, bu kampanyada başka hangi firmalar etkilendi</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="515" data-end="795"><strong data-start="515" data-end="545">Google da saldırıya uğradı</strong><br data-start="545" data-end="548">Google, dün gece yaptığı güncellemede Haziran ayında şirketin bir Salesforce CRM örneğinin ShinyHunters tarafından hedef alındığını doğruladı. Saldırıda küçük ve orta ölçekli işletmelere ait iletişim bilgileri ve notların indirildiği belirtildi.</p>
<p data-start="797" data-end="1047"><strong data-start="797" data-end="838">Veriler sınırlı ama risk devam ediyor</strong><br data-start="838" data-end="841">Google’ın açıklamasına göre çalınan veriler esasen işletme adı ve iletişim bilgileri gibi büyük ölçüde kamuya açık bilgilerden oluşuyor. Ancak saldırı, müşteri güvenliği açısından dikkat çekici bulunuyor.</p>
<p data-start="1049" data-end="1358"><strong data-start="1049" data-end="1087">ShinyHunters kampanyası genişliyor</strong><br data-start="1087" data-end="1090">ShinyHunters, yıllardır Oracle Cloud, Snowflake, AT&T, Wattpad, MathWay gibi kurumlara yönelik saldırılarla biliniyor. Grup, son dönemde Adidas, Qantas, Allianz Life, Cisco, Louis Vuitton, Dior ve Tiffany & Co. gibi şirketlerin Salesforce sistemlerini de hedef aldı.</p>
<p data-start="1360" data-end="1790"><strong data-start="1360" data-end="1392">Vishing ve şantaj yöntemleri</strong><br data-start="1392" data-end="1395">Saldırılar, çalışanları hedef alan telefonla oltalama (vishing) teknikleriyle başlatılıyor. Grup, ele geçirdiği verileri kullanarak şirketlere e-posta yoluyla fidye talep ediyor. Şirketler ödeme yapmazsa verilerin sızdırılacağı tehdidinde bulunuyor. Bazı firmaların şimdiden ödeme yaptığı, bir şirketin verilerini sızdırmamak için yaklaşık 400 bin dolar değerinde Bitcoin gönderdiği öğrenildi.</p>
<p data-start="1792" data-end="2044"><strong data-start="1792" data-end="1815">Google’ın önlemleri</strong><br data-start="1815" data-end="1818">Google, saldırının ardından etki analizini tamamladığını ve gerekli güvenlik önlemlerini devreye aldığını açıkladı. Ancak ShinyHunters’ın saldırıları hâlen sürdüğü ve daha fazla büyük şirketin risk altında olduğu bildirildi.</p>
<p data-start="2046" data-end="2238"><strong data-start="2046" data-end="2058"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Yeni “Ghost Calls” tekniği Zoom ve Teams sunucularını kötüye kullanarak gizli komuta&#45;kontrol iletişimi sağlıyor</title>
<link>https://www.modahaberleri.com.tr/yeni-ghost-calls-teknigi-zoom-ve-teams-sunucularini-koetuye-kullanarak-gizli-komuta-kontrol-iletisimi-sagliyor</link>
<guid>https://www.modahaberleri.com.tr/yeni-ghost-calls-teknigi-zoom-ve-teams-sunucularini-koetuye-kullanarak-gizli-komuta-kontrol-iletisimi-sagliyor</guid>
<description><![CDATA[ BlackHat USA’da tanıtılan “Ghost Calls” yöntemi, Zoom ve Microsoft Teams gibi uygulamalarda kullanılan TURN sunucularını istismar ederek saldırganların C2 trafiğini kurumsal video konferans trafiği gibi gizlemesine imkân tanıyor. Yöntem herhangi bir güvenlik açığı kullanmıyor, ancak WebRTC ve geçici kimlik bilgileri üzerinden savunma mekanizmalarını aşabiliyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a452cd991aa.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:01 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Ghost Calls tekniği nasıl çalışıyor, Zoom ve Teams bu tehditten nasıl etkileniyor, TURNt aracı ne işe yarıyor, Zoom bu yönteme karşı hangi önlemleri aldı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="535" data-end="857"><strong data-start="535" data-end="572">Görüşme trafiği kılıfında saldırı</strong><br data-start="572" data-end="575">Praetorian araştırmacısı Adam Crosser, “Ghost Calls” yöntemini BlackHat USA’da sundu. Bu teknik, Zoom ve Teams gibi konferans uygulamalarında kullanılan TURN protokolünü kullanarak saldırganların kurban sistem ile kendi altyapıları arasında WebRTC tüneli açmasına olanak sağlıyor.</p>
<p data-start="859" data-end="1255"><strong data-start="859" data-end="878">Nasıl çalışıyor</strong><br data-start="878" data-end="881">Bir kullanıcı Zoom ya da Teams toplantısına katıldığında, geçici TURN kimlik bilgileri alıyor. Ghost Calls, bu kimlik bilgilerini kötüye kullanarak saldırgan ile hedef sistem arasında şifrelenmiş bir WebRTC tüneli kuruyor. Bu tünel, saldırı trafiğini normal konferans trafiği gibi gösterdiği için güvenlik duvarları, proxy’ler ve TLS denetimleri tarafından fark edilmiyor.</p>
<p data-start="1257" data-end="1616"><strong data-start="1257" data-end="1277">Yeni araç: TURNt</strong><br data-start="1277" data-end="1280">Crosser, “TURNt” adlı açık kaynak bir araç geliştirdi. Bu araç, saldırgan tarafında bir Controller (SOCKS proxy sunucusu) ve kurban sistemde çalışan bir Relay bileşeninden oluşuyor. TURN sunucuları üzerinden C2 trafiğini tünelleyebilen TURNt, SOCKS proxying, port yönlendirme, veri sızdırma ve gizli VNC bağlantılarına imkân sağlıyor.</p>
<p data-start="1618" data-end="1925"><strong data-start="1618" data-end="1640">Zoom’dan ilk önlem</strong><br data-start="1640" data-end="1643">Zoom, BleepingComputer’a yaptığı açıklamada, Ghost Calls’a karşı TURN altyapısının yalnızca medya sunucularla eşleşmeye izin verecek şekilde güncellendiğini ve peer-to-peer bağlantıların engellendiğini duyurdu. Microsoft’un ek önlem planlarına dair ise henüz bir bilgi bulunmuyor.</p>
<p data-start="1927" data-end="2213"><strong data-start="1927" data-end="1945">Tehditin önemi</strong><br data-start="1945" data-end="1948">Ghost Calls, herhangi bir sıfır gün zafiyetine ihtiyaç duymadan, tamamen mevcut protokollerin doğasından yararlanıyor. Uzmanlara göre bu tür yöntemler, saldırganlara hem performans hem de anonimlik sağlıyor ve geleneksel C2 yöntemlerine göre daha gizli ilerliyor.</p>
<p data-start="2215" data-end="2387"><strong data-start="2215" data-end="2227"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Akira fidye yazılımı, Intel CPU ayar sürücüsünü kötüye kullanarak Microsoft Defender’ı devre dışı bırakıyor</title>
<link>https://www.modahaberleri.com.tr/akira-fidye-yazilimi-intel-cpu-ayar-surucusunu-koetuye-kullanarak-microsoft-defenderi-devre-disi-birakiyor</link>
<guid>https://www.modahaberleri.com.tr/akira-fidye-yazilimi-intel-cpu-ayar-surucusunu-koetuye-kullanarak-microsoft-defenderi-devre-disi-birakiyor</guid>
<description><![CDATA[ Guidepoint Security’nin raporuna göre Akira fidye yazılımı, “rwdrv.sys” adlı meşru Intel CPU ayarlama sürücüsünü kullanarak çekirdek ayrıcalıkları elde ediyor ve ardından “hlpdrv.sys” adlı zararlı sürücüyle Microsoft Defender’ı kapatıyor. Saldırılar, 15 Temmuz 2025’ten bu yana artış gösterirken, uzmanlar BYOVD taktiğiyle yapılan bu saldırılara karşı uyarıda bulundu. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46dfc3e8ea.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:09:00 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Akira fidye yazılımı Microsoft Defender’ı nasıl devre dışı bırakıyor, saldırılarda hangi sürücüler kullanılıyor, SonicWall VPN saldırılarıyla nasıl bağlantılı, Akira fidye yazılımı hangi yöntemlerle yayılıyor</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="536" data-end="878"><strong data-start="536" data-end="587">Meşru sürücüyle güvenlik devre dışı bırakılıyor</strong><br data-start="587" data-end="590">Akira fidye yazılımı, ThrottleStop aracıyla kullanılan Intel sürücüsü “rwdrv.sys” üzerinden çekirdek seviyesinde erişim sağlıyor. Ardından “hlpdrv.sys” adlı kötü amaçlı sürücüyü yükleyerek Windows Defender’ın <em data-start="799" data-end="819">DisableAntiSpyware</em> ayarını değiştiriyor ve korumaları devre dışı bırakıyor.</p>
<p data-start="880" data-end="1182"><strong data-start="880" data-end="908">BYOVD tekniğiyle saldırı</strong><br data-start="908" data-end="911">Bu yöntem, “Bring Your Own Vulnerable Driver” (BYOVD) saldırı tekniğinin bir örneği. Yasal olarak imzalı ancak güvenlik açıkları bulunan sürücüler kullanılarak sistemde ayrıcalık yükseltiliyor. Akira’nın bu tekniği son haftalarda tekrarlayan saldırılarda sıkça görüldü.</p>
<p data-start="1184" data-end="1521"><strong data-start="1184" data-end="1225">SonicWall VPN saldırılarıyla bağlantı</strong><br data-start="1225" data-end="1228">Akira grubu kısa süre önce SonicWall SSLVPN servislerini de hedef aldı. Zero-day açık ihtimali gündeme gelse de, SonicWall henüz doğrulama yapmadı. Şirket, SSLVPN’in sınırlandırılması, MFA zorunluluğu, botnet/Geo-IP filtreleri ve kullanılmayan hesapların silinmesi gibi acil önlemler önerdi.</p>
<p data-start="1523" data-end="1897"><strong data-start="1523" data-end="1562">Sahte yazılım siteleriyle yayılıyor</strong><br data-start="1562" data-end="1565">The DFIR Report’a göre saldırılarda trojanlı MSI kurulum dosyaları kullanılıyor. “ManageEngine OpManager” gibi yazılımları arayan kullanıcılar, SEO zehirlemesi yoluyla opmanager[.]pro gibi sahte sitelere yönlendiriliyor. Bu sitelerden indirilen dosyalar, Bumblebee yükleyicisi aracılığıyla Akira’nın sisteme yerleşmesini sağlıyor.</p>
<p data-start="1899" data-end="2247"><strong data-start="1899" data-end="1926">Saldırıların ilerleyişi</strong><br data-start="1926" data-end="1929">Bumblebee, DLL yan yükleme yöntemiyle başlatılıyor, ardından AdaptixC2 ile kalıcı erişim sağlanıyor. Saldırganlar FileZilla üzerinden veri sızdırıyor, RustDesk ve SSH tünelleriyle kalıcılığı sürdürüyor. Ortalama 44 saat içinde “locker.exe” fidye yazılımı devreye giriyor ve etki alanlarındaki sistemler şifreleniyor.</p>
<p data-start="2249" data-end="2490"><strong data-start="2249" data-end="2270">Uzmanlardan uyarı</strong><br data-start="2270" data-end="2273">Güvenlik araştırmacıları, yalnızca resmi kaynaklardan yazılım indirilmesini, Akira ile ilgili IoC’lerin yakından takip edilmesini ve BYOVD tabanlı saldırılara karşı güvenlik çözümlerinin güncel tutulmasını öneriyor.</p>
<p data-start="2492" data-end="2719"><strong data-start="2492" data-end="2504"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

<item>
<title>Air France ve KLM müşteri verilerinin sızdırıldığını açıkladı: Ödül programı bilgileri ve iletişim verileri ele geçirildi</title>
<link>https://www.modahaberleri.com.tr/air-france-ve-klm-musteri-verilerinin-sizdirildigini-acikladi-odul-programi-bilgileri-ve-iletisim-verileri-ele-gecirildi</link>
<guid>https://www.modahaberleri.com.tr/air-france-ve-klm-musteri-verilerinin-sizdirildigini-acikladi-odul-programi-bilgileri-ve-iletisim-verileri-ele-gecirildi</guid>
<description><![CDATA[ Air France ve KLM, dış müşteri hizmeti platformuna yönelik saldırıda bazı müşteri bilgilerinin yetkisiz kişilerce erişildiğini duyurdu. İsim, e-posta, telefon numarası, ödül programı bilgileri ve son işlem detayları sızdırılırken, finansal verilerin etkilenmediği belirtildi. Olay, ShinyHunters grubunun Salesforce tabanlı saldırı kampanyasıyla ilişkilendiriliyor. ]]></description>
<enclosure url="https://cumha.com.tr/uploads/images/202508/image_870x_68a46e1c11047.webp" length="49398" type="image/jpeg"/>
<pubDate>Mon, 18 Aug 2025 09:08:59 +0300</pubDate>
<dc:creator>haber merkezi</dc:creator>
<media:keywords>Air France ve KLM veri ihlalinde hangi bilgiler sızdırıldı, saldırı hangi platformda gerçekleşti, olay hangi hacker gruplarıyla ilişkilendiriliyor, müşterilere hangi uyarılar yapıldı</media:keywords>
<content:encoded><![CDATA[<p></p>
<p data-start="546" data-end="826"><strong data-start="546" data-end="598">Saldırı müşteri hizmeti platformunda gerçekleşti</strong><br data-start="598" data-end="601">Air France ve KLM, 6 Ağustos 2025’te yaptıkları açıklamada, kullandıkları harici müşteri hizmeti platformunda olağandışı hareket tespit edildiğini ve bunun sonucunda müşteri verilerine yetkisiz erişim sağlandığını açıkladı.</p>
<p data-start="828" data-end="1105"><strong data-start="828" data-end="860">Finansal veriler etkilenmedi</strong><br data-start="860" data-end="863">Şirketten yapılan duyuruda, saldırganların isim, e-posta adresi, telefon numarası, ödül programı bilgileri ve son işlem kayıtlarına ulaştığı, ancak müşterilerin finansal bilgilerinin ve kişisel güvenlik verilerinin etkilenmediği vurgulandı.</p>
<p data-start="1107" data-end="1385"><strong data-start="1107" data-end="1158">Yetkililer bilgilendirildi, müşteriler uyarıldı</strong><br data-start="1158" data-end="1161">KLM, olayı Hollanda Veri Koruma Kurumu’na, Air France ise Fransa’daki CNIL’e bildirdi. Etkilenen müşterilere uyarı mesajları gönderilerek şüpheli e-posta ve telefon aramalarına karşı dikkatli olmaları gerektiği belirtildi.</p>
<p data-start="1387" data-end="1682"><strong data-start="1387" data-end="1422">ShinyHunters grubuna bağlanıyor</strong><br data-start="1422" data-end="1425">BleepingComputer’un ulaştığı bilgilere göre olay, Salesforce platformlarını hedef alan ve Adidas, Qantas, Dior, Louis Vuitton, Chanel, Tiffany & Co. ile Google gibi markaları da etkileyen ShinyHunters grubunun sosyal mühendislik saldırılarıyla bağlantılı.</p>
<p data-start="1684" data-end="1946"><strong data-start="1684" data-end="1727">Havacılık sektörü saldırıların odağında</strong><br data-start="1727" data-end="1730">Air France–KLM olayı, son dönemde havacılık ve ulaşım sektörüne yönelen saldırıların bir parçası olarak değerlendiriliyor. Daha önce Scattered Spider grubu WestJet ve Hawaiian Airlines gibi firmaları hedef almıştı.</p>
<p data-start="1948" data-end="2149"><strong data-start="1948" data-end="1960"></strong></p>
<p></p>
<p><b>Kaynak: CUMHA - CUMHUR HABER AJANSI</b></p>]]> </content:encoded>
</item>

</channel>
</rss>