Siber Güvenlik

Şirketler Dikkat: ShadowPad Zararlısı WSUS Üzerinden Saldırıyor!

ShadowPad Alarmı: Kritik WSUS Açığı (CVE-2025-59287) Aktif Olarak Kullanılıyor!

Siber güvenlik dünyasında kırmızı alarmlar çalıyor. Çin devlet destekli tehdit aktörleriyle (APT grupları) ilişkilendirilen modüler arka kapı yazılımı ShadowPad, Microsoft Windows Server Update Services (WSUS) üzerindeki kritik bir güvenlik açığını aktif olarak sömürmeye başladı. 24 Kasım 2025 itibarıyla gelen raporlar, saldırganların kurumsal ağların kalbine sızmak için bu yeni yöntemi acımasızca kullandığını gösteriyor.

AhnLab Güvenlik İstihbarat Merkezi (ASEC) ve The Hacker News kaynaklı raporlara göre, saldırganlar CVE-2025-59287 kodlu güvenlik açığını kullanarak sunucularda tam yetki sağlıyor. Eğer şirketinizde WSUS kullanılıyorsa, bu makaledeki adımları dikkatlice incelemeniz hayati önem taşıyor.

Saldırı Nasıl Gerçekleşiyor?

Saldırı zinciri oldukça sofistike ve tespit edilmesi zor yöntemler içeriyor. Techneiro.com olarak analiz ettiğimiz saldırı vektörü şu adımlardan oluşuyor:

  • İlk Erişim: Saldırganlar, internete açık ve yamalanmamış WSUS sunucularını hedef alıyor. CVE-2025-59287 (Kritik RCE) açığı tetiklenerek sunucuya sızılıyor.
  • Komut Çalıştırma: Erişim sağlandıktan sonra, açık kaynaklı bir PowerShell aracı olan PowerCat kullanılarak sistemde bir komut kabuğu (CMD) açılıyor.
  • Yük İndirme: Saldırganlar, Windows’un kendi yasal araçları olan certutil.exe ve curl.exe‘yi kullanarak ShadowPad zararlısını sunucuya indiriyor. Bu yöntem, güvenlik duvarlarını atlatmayı kolaylaştırıyor.
  • DLL Side-Loading: ShadowPad, kendini gizlemek için “DLL Side-Loading” tekniğini kullanıyor. Yasal bir dosya olan ETDCtrlHelper.exe çalıştırıldığında, yanında duran kötü amaçlı ETDApix.dll dosyasını da hafızaya yüklüyor ve zararlı aktif hale geliyor.

Teknik Detaylar ve IOC Tablosu

Saldırının teknik parmak izleri ve operasyonel detayları aşağıdadır. Güvenlik ekiplerinizin bu IP ve Hash değerlerini derhal engellemesi önerilir.

ÖzellikDetay
Zararlı YazılımShadowPad (Modüler Backdoor)
Hedef Açık (CVE)CVE-2025-59287 (WSUS RCE)
C2 Sunucusu163.61.102[.]245 (Port 443)
Kullanılan AraçlarPowerCat, Certutil, Curl
Fiyat / MaliyetSatışa Kapalı (Özel Devlet Destekli Araç)

ShadowPad Saldırısından Korunmanın 5 Yolu

Bu saldırı dalgasından etkilenmemek veya hasarı en aza indirmek için uygulamanız gereken kritik adımlar şunlardır:

  1. Acil Yama Uygulaması: Microsoft’un CVE-2025-59287 için yayınladığı güvenlik yamasını WSUS sunucularınıza ivedilikle kurun. Bu, saldırının giriş kapısını kapatacaktır.
  2. Ağ Segmentasyonu: WSUS sunucularınızın internete doğrudan açık olmamasını sağlayın. Eğer mecbursa, sadece Microsoft Update sunucularına erişim izni verin ve diğer tüm trafiği kısıtlayın.
  3. Port Kısıtlaması: WSUS tarafından kullanılan 8530 ve 8531 numaralı TCP portlarını güvenilmeyen kaynaklara kapatın.
  4. LOLBins İzleme: certutil.exe, curl.exe ve powershell.exe gibi araçların beklenmedik ağ aktivitelerini izleyin. Bu araçlar saldırganlar tarafından dosya indirmek için sıkça kullanılmaktadır.
  5. DLL Side-Loading Tespiti: Endpoint Protection (EDR) çözümlerinizde, imzasız DLL dosyalarının yasal uygulamalar tarafından yüklendiği senaryoları (özellikle ETDCtrlHelper.exe gibi) tespit edecek kurallar oluşturun.

Techneiro Analizi

ShadowPad, 2015’ten bu yana siber casusluk dünyasının en tehlikeli oyuncularından biri. Ancak 2025 sonlarında gördüğümüz bu yeni kampanya, saldırganların sadece “arka kapı” bırakmakla kalmayıp, fidye yazılımı (ransomware) dağıtımına da yönelebileceğinin sinyallerini veriyor. Özellikle WSUS gibi merkezi bir yönetim aracının hedef alınması, saldırganların tek bir noktadan tüm kurumsal ağı ele geçirme hedefini (Supply Chain Attack benzeri bir etki) açıkça gösteriyor. Techneiro.com olarak öngörümüz; bu açığın önümüzdeki haftalarda daha fazla grup tarafından, özellikle fidye yazılımı operatörleri tarafından kullanılacağı yönünde.

Daha fazla güvenlik haberi ve teknik analiz için Siber Güvenlik kategorimizi takip etmeye devam edin.

Teknoloji dünyasındaki en son tehditler ve çözümler için Techneiro.com ana sayfasını ziyaret etmeyi unutmayın.

İlgili Gönderiler

Session Messenger İçin Dev Güvenlik Güncellemesi: Protokol V2

ibrahim

X (Twitter) Açık Kaynak Hamlesi: Anonim Hesaplar İçin Yolun Sonu mu?

ibrahim

OpenAI Gizlilik Filtresi Malware: 244 Bin İndirme Tuzağı!

ibrahim

Bir Yorum Bırakın