ISMG her hafta dünyanın dört bir yanındaki siber güvenlik olaylarını ve ihlallerini tamamlıyor. Bu hafta, Çin AI firması Deepseek açık internette hassas veriler açığa çıkardı, bilgisayar korsanları açılmamış zyxel kusurlarından yararlandı, infostealer kötü amaçlı yazılımlardan ödün verdi Meksika hükümet bilgisayarları, Smiths grubu bir siber saldırıla mücadele etti, Powerschool ihlal bildirimlerini göndermeye başladı, elma zero gün, hackerlar yamaladı Susturan Xworm Rat ve Credit Control Corporation 2023 ihlali nedeniyle dava açtı.
Deepseek, sohbet geçmişi ve arka uç bilgileri içeren çevrimiçi bir veritabanı ortaya çıkardı
Çin yapay zeka sevgilim Deepseek, açık internete gerçek zamanlı bir veri işleme veritabanı ortaya koydu ve güvenlik araştırmacılarının “önemli bir hacim sohbet geçmişi, arka uç verileri ve günlük akışları, API sırları ve operasyonel detaylar da dahil olmak üzere hassas bilgiler” görmelerini sağladı.
Wiz’den araştırmacılar Perşembe günü, Deepseek’in halka açık bir şekilde erişilebilir alanlarının bir taramasının onları AI şirketi tarafından oluşturulan bir tıklama evi veritabanı örneğine götürdüğünü ayrıntılı olarak anlattı. Kimlik doğrulama yoktu, bu yüzden Wiz araştırmacıları SQL kullanarak veritabanını doğrudan sorgulayabileceklerini buldular. API tuşları ve arka uç detayları da dahil olmak üzere birçok şirket verisi düz metin olarak tutuldu.
Wiz, “Maruz kalma, Deepseek ortamında tam veritabanı kontrolü ve potansiyel ayrıcalık artışına izin verdi, dış dünyaya herhangi bir kimlik doğrulama veya savunma mekanizması olmadan.” Şirket, veritabanını güvence altına alan Deepseek’i bildirdi.
Çinli şirket, R1 modelinin Ocak ayında yayınlanmasıyla ana akım öne çıktı. Yatırımcılar, özellikle Deepseek’in Meta ve Openai gibi piyasa ana dayanaklarının ihtiyaç duyduğu çiplerin bir kısmını kullanarak gelişmiş bir model eğitebileceğini söylediğini öğrendikten sonra ABD teknoloji şirketlerinin hisse fiyatını düşürerek tepki verdiler. O zamandan beri Deepseek’in bir Openai modeli elde ederek bilgi işlem gücünü elde ettiğini iddia etti (bkz:: AI intihaline karşı Deepseek’e karşı suçlamalar).
Bilgisayar korsanları, uzaktan saldırılar için açılmamış zyxel güvenlik açığından yararlanıyor
Siber suçlular, geçen Temmuz ayında yayınlanan bir yama olmadan çalışan Zyxel CPE serisi cihazlarında kritik bir komut enjeksiyon güvenlik açığından yararlanıyor. İzlenen CVE-2024-40891 Kusur, kimlik doğrulanmamış saldırganların “amir” veya “zyuser” hizmet hesapları aracılığıyla keyfi komutlar yürütmesine izin verir.
Vulncheck sorunu geçen yıl işaretledi ve güvenlik platformu Greynoise Salı günü birden fazla IP adresinden aktif sömürü girişimleri bildirdi. Kusur CVE-2024-40890’a benzer, ancak HTTP yerine telnet protokolünden yararlanır.
Censys, özellikle Filipinler, Türkiye, Birleşik Krallık, Fransa ve İtalya’da çevrimiçi olarak maruz kalan 1.500’den fazla savunmasız Zyxel CPE cihazı buldu. Zyxel henüz bu güvenlik açığı için bir güvenlik danışmanlığı veya yama yayınlamamıştır. Tedarikçi güvenlik güncellemesi mevcut olmadan, sistem yöneticileri kötü niyetli IP’leri bloke edebilir, olağandışı telnet istekleri için trafiği izleyebilir ve yönetim arayüzlerine beyaz liste adreslerine erişimi kısıtlayabilir veya uzaktan yönetimi tamamen devre dışı bırakabilir.
Infostealer kötü amaçlı yazılım Meksika hükümet bilgisayarlarından ödün veriyor
Bilgisayar korsanları, Meksika’nın hükümet alanına bağlı 570’den fazla bilgisayarı enfekte etti gob.mx
Infostealer kötü amaçlı yazılımlarla, hassas veriler ve giriş bilgileri açığa çıkarma.
Meksika siber güvenlik başlangıç Silikn, tarayıcı şifrelerini ve sistem verilerini çıkarmak için Redline Stealer, Raccoon Stealer, Formbook ve Lumma Stealer gibi kötü amaçlı yazılım kullanarak hackerları ortaya çıkardı.
Meksika gazetesi Publimetro tarafından yapılan analizi, savcının ofisleri gibi devlet kurumlarına ait yaklaşık 2.000 kimlik bilgisi buldu.
Smiths Group Siber Attack, Sistemler Çevrimdışı Alın
İngiliz mühendislik devi Smiths grubu, bazı ağlarına yetkisiz erişimle sonuçlanan bir siber saldırıya maruz kaldı.
Şirket Salı günü yaptığı açıklamada, etkilenen sistemlerin hızlı bir şekilde izole edildiğini ve iş sürekliliği planlarının etkinleştirildiğini söyledi. Açıklamanın ardından Smiths Group’un stoğu%2’nin üzerinde düştü. Merkezi Londra’da bulunan şirket, 50 ülkede 15.000 kişiyi istihdam etmekte ve havacılık, savunma, enerji ve yaşam bilimleri gibi endüstriler için teknoloji sağlamaktadır.
PowerSchool Veri ihlali milyonlarca öğrenci ve öğretmen kayıtlarını ortaya çıkarır
ABD Edtech sağlayıcısı Powerschool, Aralık 2024 veri ihlalinden etkilenen Çarşamba günü, Kuzey Amerika’daki milyonlarca öğrenci ve öğretmen kaydını tehlikeye atan bireyleri bilgilendirmeye başladı (bkz: bkz: Okula Alınma: Powerschool’un Büyük İhlali’nden Dersler).
En zorlu bölgelerden biri, yaklaşık 1,5 milyon öğrenci verisinin maruz kaldığı Toronto Bölge Okul Kuruludur. Veriler cinsiyet, tıbbi kayıtlar, konaklama detayları ve akademik ilerleme gibi hassas bilgileri içermektedir. Calgary Eğitim Kurulu ve Batı ADA Okul Bölgesi de veri ihlallerini doğruladı.
Elma yamalar vahşi doğada sömürülen kritik sıfır gün güvenlik açığı
Apple, aktif olarak sömürülen CVE-2025-24085 olarak izlenen sıfır gün güvenlik açığı da dahil olmak üzere, cihazlarında çeşitli güvenlik kusurlarını düzeltmek için güncellemeler yayınladı. Çekirdek ortam bileşeninde kullanılmayan bir hata olan bu güvenlik açığı, kötü amaçlı bir uygulamanın ayrıcalıkları yükseltmesine izin verebilir.
Sıfır gününü düzeltmenin yanı sıra, güncellemeler çekirdek sesteki birden fazla airplay güvenlik açıklarını ve kusurları ele alır, bu da potansiyel olarak uygulama çökmelerine veya keyfi kod yürütülmesine neden olabilir. ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı, bilinen sömürülen güvenlik açıkları kataloğuna CVE-2025-24085 ekledi.
Bilgisayar korsanları, senaryo çocuklarını hedeflemek için Xworm Rat’tan yararlanır, 18.000’den fazla cihazdan ödün vermek
Bilgisayar korsanları, senaryo çocuklarını avlamak için Xworm Rat Builder’ın truva atlı bir versiyonunu kullanıyor ve dünya çapında 18.000’den fazla cihazdan ödün veriyor. Kötü amaçlı yazılım, dosya paylaşım hizmetleri, GitHub depoları, telgraf kanalları ve YouTube dahil olmak üzere çeşitli platformlara yayılarak, saldırganların tarayıcı kimlik bilgileri, uyumsuzluk jetonları, telgraf verileri ve enfekte cihazlardan sistem bilgileri gibi hassas verileri çalmasını sağladı.
Kötü amaçlı araç, sistem keşifleri, veri açığa çıkması ve komutları uzaktan yürütme yeteneği dahil olmak üzere gelişmiş özelliklerle doludur. Uzaklaştırılmış cihazlara komut göndermek ve çalınan verileri pes etmek için bot jetonları ve API çağrıları kullanarak komut ve kontrol için telgrafa dayanır. Saldırganlar, Xworm’un kullanımı kolay, değiştirilmiş bir sürümünü sağlayarak, sıçanın konuşlandırılmasını kolaylaştırarak deneyimsiz bilgisayar korsanlarını hedef aldı.
CloudSek araştırmacıları, kötü amaçlı yazılım içinde enfekte olmuş cihazlardaki işlemlerini bozdukları bir “öldürme anahtarı” belirlediler. Çevrimdışı cihazlar ve Telegram’ın oran sınırlayıcı mekanizmaları nedeniyle zorluklar ortaya çıktı ve tam bozulmayı önledi.
Credit Control Corporation, veri ihlali üzerinden 1.61 milyon dolarlık sınıf eylemi çözüyor
Credit Control Corporation olarak faaliyet gösteren Virginia R&B Corporation, yaklaşık 286.700 kişinin kişisel ve finansal bilgilerini ortaya çıkaran 2023 veri ihlalinin ardından bir sınıf eylem davasında 1,61 milyon dolarlık bir çözüme ulaştı. 2 Mart ve 7 Mart 2023 arasında meydana gelen ihlal, sosyal güvenlik numaraları, hesap numaraları ve bakiyeler de dahil olmak üzere hassas veriler içeren müşteri dosyalarının yetkisiz kopyalanmasını içeriyordu.
ABD’nin Doğu Bölgesi Virginia Bölgesi, Temmuz 2024’te yerleşimin ön onayını ve Çarşamba günü nihai onay verdi.
Geçen haftadan diğer hikayeler
Washington DC’deki Information Güvenlik Medya Grubu’nun David Perera’sından raporlama ile