Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

SolarWinds Supply Chain Saldırısı (2020)

yasirsec

Moderator
Gözlemci
Katılım
2 Ocak 2026
Mesajlar
3
Tepkime puanı
10
Puan
3

Giriş​

2020 yılında ortaya çıkan SolarWinds saldırısı, modern siber güvenlik tarihinin en büyük tedarik zinciri (supply chain) kompromizasyonlarından biri olarak kabul edilmektedir.
Bu olay, saldırganların doğrudan hedef sistemlere saldırmak yerine güvenilir bir yazılım sağlayıcısını ele geçirerek binlerce kuruma aynı anda sızabileceğini göstermiştir.



Saldırının Hedefi ve Etkilenen Kurumlar​

Saldırganlar, SolarWinds’in Orion adlı ağ yönetim yazılımına zararlı kod enjekte ederek güncelleme paketlerini kompromize etti.

Etkilenenler arasında:
  • ABD federal kurumları
  • Microsoft
  • FireEye
  • Fortune 500 şirketleri
  • Kritik altyapı sağlayıcıları
Toplamda 18.000+ kuruluşun potansiyel olarak etkilendiği açıklanmıştır.



Saldırı Nasıl Gerçekleşti?

1. Supply Chain Kompromizasyonu​

Saldırganlar, SolarWinds’in build (derleme) sürecine sızarak yazılım güncellemelerine zararlı backdoor ekledi.
Bu sayede:
  • Güncellemeyi yükleyen her müşteri otomatik olarak arka kapı kurmuş oldu
  • Saldırı, tamamen meşru ve imzalı yazılım üzerinden yayıldı

2️. Gizli Arka Kapı (SUNBURST Backdoor)​


Zararlı bileşen:
  • Haftalarca hiçbir şey yapmadan bekledi
  • Davranışını normal trafik gibi gizledi
  • Komuta-kontrol sunucularıyla düşük profilli iletişim kurdu

Amaç:
Tespit edilmeden uzun süre kalıcı erişim sağlamak



3️. Seçici Hedefleme​


Her kurban aktif olarak sömürülmedi.
Saldırganlar:
  • Değerli hedefleri manuel seçti
  • Bazı kurumlarda aylarca fark edilmeden kaldı
  • Veri sızdırma ve lateral movement işlemlerini sessizce yürüttü

Bu durum saldırının rastgele değil, stratejik bir siber casusluk operasyonu olduğunu göstermektedir.



🚨 Etki ve Sonuçlar​

Bu saldırı:
  • “Güvenilir yazılım” kavramını zedeledi
  • Zero Trust mimarisinin önemini artırdı
  • Güncelleme süreçlerinin bile tehdit modeli içine alınması gerektiğini kanıtladı
  • Ulus-devlet destekli APT saldırılarının ne kadar sabırlı ve derin olabileceğini gösterdi
  • SolarWinds-Attack-Chain.webp
 
Geri
Üst