Flaş İddia: Siber Gasp Grubu RansomHouse, Güvenlik Devi Trellix’i Hacklediğini Duyurdu

0

Küresel siber güvenlik pazarının en büyük oyuncularından biri olan ve McAfee Enterprise ile FireEye’ın birleşmesiyle kurulan Trellix, ciddi bir veri ihlali iddiasıyla karşı karşıya. Siber gasp ve veri sızdırma operasyonlarıyla bilinen RansomHouse grubu, karanlık ağdaki (dark web) sızıntı blogunda Trellix’i kurbanları arasına eklediğini duyurdu.

İhlalin Detayları ve Sızıntı Paneli

Tehdit istihbaratı (CTI) kanallarına ve Telegram gruplarına (ör. Slice For Life) yansıyan ekran görüntülerine göre, RansomHouse grubu Trellix’e ait sistemlere sızdığını ve verileri 17 Nisan 2026 tarihinde şifrelediğini öne sürüyor.

Grubun sızıntı panelinde dikkat çeken teknik detaylar şunlar:

Açık Kanıt Dosyaları: Grup, iddialarını desteklemek amacıyla “Kanıt Paketleri”ni (Evidence Packs) herhangi bir parola koruması olmaksızın (no password) herkesin erişimine açmış durumda.

Pazarlık Sinyalleri: Panelde yer alan “Status: EVIDENCE – DEPENDS ON YOU” ibaresi, tehdit aktörünün Trellix ile bir pazarlık sürecinde olabileceğini veya şirketin atacağı adımlara göre daha fazla veriyi (örneğin müşteri verileri veya kaynak kodlar) sızdırmakla tehdit ettiğini gösteriyor.

Operasyonel Etki ve Tedarik Zinciri Riski

Bu gelişme, Güvenlik Operasyon Merkezleri (SOC) ve kurumların siber güvenlik altyapıları için kritik bir alarm niteliği taşıyor. Trellix’in sağladığı XDR/EDR çözümlerinin ve güvenlik ajanlarının uç noktalarda en yüksek yetkilerle çalışması, durumu hassaslaştırıyor.

Özellikle kurumsal ağlarda ePO gibi merkezi yönetim sunucularını yöneten güvenlik mimarları için, EDR altyapısını sağlayan bir vendor’ın siber saldırıya uğraması potansiyel bir tedarik zinciri (supply chain) riski anlamına geliyor. Sızan verilerin içeriğinde zafiyet bilgileri, ürün kaynak kodları veya müşteri konfigürasyonlarının bulunması ihtimali, sektördeki endişeleri artırıyor.

Siber Tehdit İstihbaratı Ekiplerine Tavsiyeler:

Şu an için Trellix cephesinden resmi bir doğrulama veya yalanlama açıklaması gelmiş değil. Ancak güvenlik ekiplerinin alması gereken proaktif önlemler şunlardır:

Kanıt Analizi: RansomHouse tarafından yayınlanan kanıt paketlerinin izole edilmiş güvenli ortamlarda (sandbox) incelenerek, sızıntının gerçekliği ve güncelliği teyit edilmelidir. (Verilerin eski bir ihlale ait olup olmadığı doğrulanmalıdır).

CTI Entegrasyonu: Olası yeni Göstergelerin (IoC) ve saldırı taktiklerinin (TTP) hızla tespit edilip OpenCTI gibi tehdit istihbarat platformlarına beslenmesi sağlanmalıdır.

Resmi Bildirimler: Üretici tarafından yayınlanacak Güvenlik Tavsiyeleri (Security Advisories) anlık olarak takip edilmeli ve yönetilen güvenlik ürünlerindeki anormallikler için SIEM kuralları sıkılaştırılmalıdır.

*** Haberin güncelliği ve Trellix’in yapacağı olası resmi açıklamalar, olayın seyrini ve sektörel etkisini netleştirecektir.

CEVAP VER

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz