Birçok onaylanmış rapora göre, ABD Savunma Sekreteri Pete Hegseth tarafından verilen bir emir altında Rusya’ya karşı saldırgan siber operasyonları askıya aldı.
İlk olarak ortaya çıkan direktif Kayıt ve desteklendi New York Times Ve Washington PostPentagon’un siber stratejisinde küresel gerginliklerin artmasıyla önemli bir değişime işaret ediyor.
ABD Siber Komutanlığı – hem ulusal altyapıyı savunmak hem de saldırgan siber kampanyalar yürütürken, Moskova’yı hedefleyen operasyonlarını duraklatırken, siber güvenlik ve altyapı güvenlik ajansı (CISA) savunma duruşunun değişmeden kaldığını vurguladı.
CISA, sosyal medyada belirtilen katılımıyla ilgili spekülasyonları hızla ele aldı: “Cisa’nın misyonu, Rusya da dahil olmak üzere ABD kritik altyapısına karşı tüm siber tehditlere karşı savunmak. Duruşumuzda bir değişiklik olmadı ”.
Siber duruşun arkasındaki mantık
Trump yönetimindeki kaynaklar, Rusya’nın Ukrayna’yı işgaline ilişkin müzakereleri teşvik etmek için diplomatik bir overture olarak duraklamayı çerçeveliyor.
Bununla birlikte, eleştirmenler hareketin asimetrisini vurgular: ABD saldırgan eylemleri durdururken, gece yarısı kar fırtınası ve kum kurdu gibi Rus bağlantılı gruplar fidye yazılımı, kimlik avı ve tedarik zinciri saldırıları yoluyla Amerikan varlıklarını hedeflemeye devam ediyor.
Solarwinds ihlali ve Notpetya kötü amaçlı yazılımları dahil olmak üzere tarihsel emsaller, Moskova’nın acımasız siber saldırganlığını, tek taraflı olarak çözülmesinin etkinliği hakkında sorular ortaya koyuyor.
Eski yetkililer, yönetimin ABD altyapısına karşı siber boyama yoğunlaşan Çin’e karşı kaynakları serbest bırakmayı amaçladığını savunuyor.
Kayıt, bu stratejik yeniden kalibrasyonun, CISA Direktörü Jen Easterly’nin Çin’in ABD kritik sistemleri için “varoluşsal” tehdidi hakkında son uyarılarla uyumlu olduğunu belirtiyor.
Yine de uzmanlar, Rusya üzerindeki baskının hafifletilmesinin, tarihsel olarak jeopolitik cazibeleri yıkıcı kampanyalar başlatmak için sömüren Kremlin destekli bilgisayar korsanlarını güçlendirebileceği konusunda uyarıyor.
Daha geniş siber güvenlik gelişmeleri
Hollanda Polis Net Kimlik Avı Şüphelileri String Operasyonu ile
Hollanda’da polis, fidye ödemeleri yapmak için sahte toplantılar düzenledikten sonra bir kimlik avı halkasına karıştığı iddia edilen bireyleri tutukladı.
Şüpheliler, “yaratıcı ama ikna edici” olarak görevden alınan bir Ruse yetkilileri olan balıkçı ekipmanlarını taşıyarak faaliyetlerini gizlemeye çalıştılar. Operasyon, kolluk kuvvetlerinin siber suçlarla mücadele etmek için artan proaktif taktik kullanımını vurgulamaktadır.
Medusa Ransomware Gang’ın coğrafi gafı
Medusa Fidye Yazılımı Grubu, gerçek hedefleri Aurora, Nebraska (Nüfus: <5.000) olduğunda, Colorado'nun (nüfus: 400.000) Aurora'nın (nüfus: 400.000) ihlali olduğunu iddia ettikten sonra utançla karşılaştı.
Daha küçük belediyeden verileri ortaya çıkaran hata, kırsal toplulukların sınırlı kaynaklar nedeniyle siber saldırılara yanıt verme konusunda karşılaştıkları zorlukların altını çiziyor.
Apple’s Bul ağımı platformlar arası izleme için sömürüldü
George Mason Üniversitesi’ndeki araştırmacılar, Apple’ın Find Hizmetimi “Nroottag” olarak adlandıran ve Bluetooth aracılığıyla Apple olmayan cihazların gözetimini sağlayan bir güvenlik açığı ortaya koydu.
Kahraman şifreleme anahtarları ile saldırganlar, Windows, Android ve Linux sistemlerini minimum maliyetle izleyebilir ve tüketici gizliliği hakkında alarmlar yükseltebilirler.
Usenix 2025 Konferansı’nda ayrıntılı olarak açıklanacak olan istismar, yaygın olarak güvenilir konum izleme ekosistemlerindeki riskleri vurgulamaktadır.
Cellebrite’s Spyware Hedefleri Sırp Aktivistleri
Uluslararası Af Örgütü İsrail firması Cellebrite, Sırp öğrenci aktivistlerini gözetlemek için eşleştirilmemiş Android güvenlik açıklarını sömürdü.
Cellebrite’ın yalnızca meşru soruşturmalarla ilgili hükümetlerle çalışma iddialarına rağmen, ihlaller Linux çekirdek USB sürücülerinde (CVE-2024-53197, CVE-2024-50302) kusurları içeriyordu, bunlardan ikisi Mart 2025 itibariyle Android’de açılmadı.
Şirket o zamandan beri Sırp yetkililere satışları askıya aldı.
Çinli hackerlar Belçika Güvenlik Hizmetlerine sızıyor
Belçikalı yetkililer, Çin’e atfedilen iki yıllık bir siber sorumluluk kampanyasını açıkladı ve devlet güvenlik hizmetinden ve Belçika boru hattı organizasyonundan e-postaları açığa çıkardı.
Hiçbir sınıflandırılmış veri tehlikeye girmemiş olsa da, tehlikeye atılan bir Barracuda Networks e -posta ağ geçidi aracılığıyla yürütülen ihlal, ajansın personelinin yaklaşık yarısının kişisel ayrıntılarını açıkladı.
Olay, hükümet iletişim altyapısında kalıcı güvenlik açıklarının altını çiziyor.
ABD’nin Rusya’ya karşı siber duraklaması, diplomasi ve stratejinin karmaşık bir etkileşimini yansıtıyor ve caydırıcılığı ortaya çıkan tehditler için kaynak tahsisi ile dengeliyor.
Yine de, küresel düşmanlar dijital sınırlardan yararlanırken, bu tür gambitlerin etkinliği belirsizliğini korumaktadır.
Bu arada, yenilikçi siber polislik ve artan casus yazılım riskleri, uyanıklık ve uyarlanabilirliğin çok önemli olduğu gelişen savaş alanını vurgular.
Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.