Türkiye’nin en hassas kurumlarından biri, siber casusluk tarihinin en sofistike gruplarından birinin hedefi oldu. Siber güvenlik firması Check Point tarafından yapılan açıklamaya göre, Mart ayında Türkiye’deki büyük bir savunma sanayii kuruluşu, daha önce bilinmeyen bir Windows güvenlik açığı kullanılarak siber saldırıya uğradı. Bu soruşturma, Windows işletim sisteminde kritik bir “sıfır-gün” (zero-day) zafiyetinin keşfedilmesini sağladı ve Microsoft, tüm dünyadaki kullanıcılar için acil bir yama yayınladı.
İmage : Gamze ŞENTÜRK
🎣 SALDIRI NASIL BAŞLADI? “Askeri Ekipman Hasarı” Konulu Sahte PDF Tuzağı
Check Point araştırmacılarına göre, operasyon son derece sinsi bir oltalama (phishing) saldırısıyla başladı. Hedefteki kişilere, “askeri ekipman hasarı” konulu bir PDF belgesi gibi görünen, ancak aslında .url uzantılı özel hazırlanmış bir dosya gönderildi. Kurbanın bu dosyaya tıklamasıyla birlikte, saldırganlar tarafından kontrol edilen uzak bir sunucudan kurbanın bilgisayarında sessizce kod çalıştırmayı başardılar. Bu yöntem, en dikkatli kullanıcıları bile kandırabilecek bir tuzak olarak tanımlanıyor.
🦅 PERDE ARKASINDAKİ GÜÇ: BAE Bağlantılı “Stealth Falcon” Grubu
Saldırının arkasında, siber dünyada oldukça kötü bir şöhrete sahip olan “Stealth Falcon” adlı hacker grubu olduğu belirtiliyor. Geçmişte Birleşik Arap Emirlikleri (BAE) ile bağlantılı operasyonlarla anılan bu grup, özellikle Orta Doğu ve Afrika’daki hükümetleri ve kritik kurumları hedef almasıyla biliniyor. Stealth Falcon, “sıfır-gün” açıklarını satın alması ve “Horus Agent” gibi özel olarak geliştirilmiş casus yazılımları kullanmasıyla, kaynakları bol ve yetenekli bir APT (Gelişmiş Sürekli Tehdit) grubu olarak sınıflandırılıyor.
⚙️ ZAFİYETİN KAYNAĞI VE ÇÖZÜM: Windows WebDAV Servisi (CVE-2025-33053)
Keşfedilen bu yeni zafiyet, Windows’un WebDAV (Web Distributed Authoring and Versioning) adı verilen bir servisinde bulunuyor. Bu servis, kullanıcıların uzak bir sunucudaki dosyaları yönetmesine olanak tanıyan bir HTTP uzantısıdır. Microsoft tarafından CVE-2025-33053 olarak kodlanan bu açık, 10 üzerinden 8.8 gibi çok yüksek bir tehlike puanına sahip.
Bu saldırının ortaya çıkmasının ardından Microsoft, Haziran ayı “Salı Yaması” (Patch Tuesday) güncellemeleriyle birlikte bu kritik zafiyeti kapatan bir güvenlik güncellemesi yayınladı. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) da zafiyeti, aktif olarak sömürülen hatalar kataloğuna ekledi. Tüm kurumların ve bireysel kullanıcıların, bu tür hedefli saldırılardan korunmak için Windows güncellemelerini acilen yapmaları hayati önem taşıyor.
Kaynaklar: Reuters, Check Point Araştırması, Microsoft Güvenlik Güncellemesi