Trellix Kaynak Kodu Sızdırıldı; Microsoft ve Orange Forum İddiaları

İzlenen olaylar
212
Kritik maruz kalma
53

Özet

Cumartesi gününün hacmi forum ağırlıklı ve kurumsal isimlerle doluydu. İddia edilen ihlal gönderileri, günün yalnızca firma tarafından doğrulanmış tek olayı bir güvenlik satıcısında yaşanırken, amiral gemisi satıcıları ve bankaları hedef aldı; araştırmacılar kit ekonomisinin yapay zekaya doğru derinleştiğini ve halihazırda istismar edilen bir Linux ayrıcalık yükseltme açığını belgeledi. Günün daha geniş örüntüsü, İsrail ve Endonezya devlet hizmetlerini hedef alan, aralarına yüksek sinyalli ticari sızmalar serpiştirilmiş tahrifat ve sızıntı kampanyalarına işaret ediyor.

Bugünkü gelişmeler

Günün en somut doğrulanmış olayı bir forumdan değil, bir satıcı duyurusundan geldi. Trellix, yetkisiz depo erişimi yoluyla kaynak kodunun "bir kısmının" tehlikeye atıldığını tespit ettiğini açıkladı -- maruz kalma gürültüsünün çoğunun anonim gönderilerden geldiği bir günde nadir görülen gönüllü bir kabul.

Forumlarda, iddia edilen ihlallere eklenen kurumsal isimler alışılmadık derecede öne çıkıyordu. Aktör Brouno, Microsoft'u ihlal ettiğini iddia ediyor; aktör shabat, Fransız telekom operatörü Orange S.A.'nın ihlal edildiğini iddia ediyor; aktör lowiq, Kanadalı varlık yöneticisi Aviso Wealth'e karşı bir veri ihlali olduğunu ve aynı veri setini satışa sunan ayrı bir liste olduğunu iddia ediyor. Diğer ticari-finans iddiaları arasında, aktör SpeakTeam'in Meksika'dan INVEX Bank Volaris kart sahibi verilerini reklam etmesi, aktör Mikhel'in ABD ipotek kredisi verilerini listelemesi ve aktör lulzintel'in Suudi Arabistan'daki Jeddah Transport Company'yi ihlal ettiğini iddia etmesi yer alıyor.

Orta seviye forum faaliyetlerinden oluşan bir dalga, Endonezya ve Güneydoğu Asya eğitim ve hükümetini hedef aldı. Aktör Mr. Hanz Xploit, Endonezya Göç Bakanlığı, polis bağlantılı Sat Binmas ve Devlet Lisesi 16 Bekasi'nin iddia edilen ihlallerini yayınladı; aktör MrLucxy, Endonezya'nın kamu hizmeti alım platformu SSCASN'ı yayınladı. Aktör Mr.ZeroPhx100, yükseköğretim ve hukuk alanında çok ülkeli bir saldırı düzenledi:

  • Malezya'dan Zul Rafique & Partners (hukuk) ve Malezya Ekonomi Derneği (araştırma)
  • Hindistan'dan Dairy Powertech Pune (üretim) ve GD College
  • Filipinler'den Rogationist College

Fransız hedefler de ortaya çıktı -- aktör LacieZ, perakendeci Boulanger'ı yayınladı; aktör Spirigatito, Paris hukuk firması FACO'yu yayınladı -- ve Almanya'nın rehber hizmeti KlickTel, anonmooose tarafından iddia edildi.

Devletle bağlantılı sızıntılar paralel olarak devam etti. Aktör VoidXnet, iddia edilen İsrail pasaport verilerini yayınladı; aktör Z-Root, Bağdat veritabanı, Irak öğrenci veritabanı ve Suriye Telekomünikasyon Şirketi dahil olmak üzere üç Irak/Suriye hedefini yayınladı; aktör infinityteam, coğrafi kısıtlama atlatmalı İran VPS/VDS hizmetlerini reklam etti. Forum altyapısı da darbe aldı: aktör Xyph0rix, RaidForums'u ihlal ettiğini iddia ediyor ve anonmoose, X-PassWords'u yayınladı.

Forumların ötesinde, iki araştırmacı tarafı hikayesi günü şekillendirdi. Microsoft'un güvenlik ekibi, "Copy Fail" adı verilen ve Kubernetes ile bulut iş yükü bağlamlarına uzanan, halihazırda istismar edilen bir istismarla birlikte yüksek önem dereceli bir Linux ayrıcalık yükseltme güvenlik açığı olan CVE-2026-31431'i açıkladı. Güvenlik muhabirleri ayrıca, otomatik alan adı kaydı ve yerleşik bir AI asistanı ile aktif geliştirme aşamasındaki yeni bir kimlik avı kiti olan Bluekit'i takip etti -- bu, kit ekonomisinin LLM destekli sosyal mühendisliğe doğrudan bir uzantısı.

Tehdit ortamı sinyalleri

Yoğunlaşma, günün en net örüntüsüdür. İlk üç aktör -- Akatsuki cyber team, AnonGhost ve tempix 0day -- 212 olayın 79'unu (yüzde 37) oluşturuyor ve neredeyse tamamen İsrail ile Endonezya'yı hedef alan tahrifat ve DDoS'tan ibaret; İsrail tek başına 212 mağdur ülke etiketinin 83'ünü çekiyor. Kritik Veri İhlali + Veri Sızıntısı 53'te yer alıyor, günlük hacmin dörtte birinden biraz az, ancak adlandırılmış kurumsal maruziyetin büyük kısmını oluşturuyor. Sektör bazında en ağır kümeler Devlet Yönetimi (23), Eğitim (22), BT Hizmetleri (9) ve Sağlık Hizmetleri (8) -- bu şekil, okul sistemleri, kamu hizmeti portalları ve küçük klinik ağlarındaki savunucuları önce forum maruziyetini, ardından itibar hasarını varsaymaya itiyor. Microsoft iddiası doğrulanmamış ve eski verileri yeniden listeleyebilir, ancak Trellix'in doğrulanmış kod maruziyeti ve Bluekit'in AI araçlarıyla birleştiğinde, gün, ihlal ekonomisinin merkezinin aynı anda düşük becerili yazarlar için daha iyi araçlara ve daha yüksek değerli satıcı ve platform hedeflerine doğru kaydığının sıkıştırılmış bir hatırlatıcısı olarak okunuyor.

Yalnızca aboneler

CTI bülteni — 2 Mayıs 2026

Tam bülten, bu tarihte açıklanan fidye yazılımı iddialarını, veri sızıntılarını ve tehdit aktörlerini kapsar. Bugünün bülteni tüm okuyuculara açık; geçmiş sayılar abone akışındadır.

Tüm olaylar, tehdit aktörleri tarafından iddia edilen iddialar olarak raporlanmış olup GrayscaleInsight tarafından bağımsız olarak doğrulanmamıştır.

Tehdit istihbaratı yalnızca güvenlik farkındalığı amacıyla raporlanmıştır ve herhangi bir aktör, grup veya faaliyetin onaylanması anlamına gelmez.

Son sayılar