WordPress sitelerine gizli sızma! Yeni ClickFix saldırısı tespit edildi - Technopat
Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Nasıl Yapılır
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • CES 2026
  • Sosyal
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Nasıl Yapılır
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • CES 2026
  • Sosyal
Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net

Anasayfa - Güvenlik - WordPress sitelerine gizli sızma! Yeni ClickFix saldırısı tespit edildi

WordPress sitelerine gizli sızma! Yeni ClickFix saldırısı tespit edildi

8 Ekim 2025 - 23:30
- Güvenlik, Haber, Teknoloji

Siber güvenlik araştırmacıları, WordPress sitelerini hedef alan ve gelişmiş oltalama yöntemleriyle kullanıcıları kötü amaçlı sayfalara yönlendiren yeni bir siber saldırı kampanyası tespit etti. Bu kampanyada saldırganlar, site dosyalarına gizlice yerleştirdikleri JavaScript kodlarıyla ziyaretçileri fark ettirmeden sahte sayfalara yönlendiriyor ve yeni nesil ClickFix oltalama taktiklerinden yararlanıyor.

Tema dosyalarına sızarak başlayan gelişmiş saldırı zinciri

Web güvenlik firmalarının incelemelerine göre saldırılar, WordPress sitelerindeki tema dosyalarına yapılan kötü amaçlı eklemelerle başlıyor. İncelemelerde, bir müşterinin sitesinde üçüncü taraf JavaScript kodlarının ziyaretçilere servis edildiği fark edildi ve detaylı araştırma sonucunda saldırganların functions.php dosyasına kötü amaçlı kod enjekte ettiği belirlendi.

Bu kodda Google Ads’e yapılan sahte referanslar yer alıyor. Bu yöntem, saldırganların güvenlik filtrelerini aşmak için kullandığı bir kamuflaj tekniği olarak dikkat çekiyor. Aslında kod, uzaktaki bir sunucuya HTTP POST isteği göndererek zararlı yazılımı yükleyen bir “remote loader” görevi görüyor. Kodun iletişim kurduğu “brazilc[.]com” alan adı, dinamik bir payload (zararlı yük) gönderiyor. Bu yük, iki temel bileşenden oluşuyor:

  • “porsasystem[.]com” alanında barındırılan ve 17 farklı web sitesinde tespit edilen bir JavaScript dosyası. Bu dosya site yönlendirmelerini gerçekleştiriyor.
  • 1×1 piksel boyutunda görünmez bir iframe yaratarak sahte Cloudflare doğrulama kodları enjekte eden JavaScript.

“porsasystem[.]com” alan adı, Kongtuke (404 TDS olarak da biliniyor) adlı bir trafik dağıtım sisteminin parçası olarak işaretlendi. Bu sistem, kullanıcıların farkına varmadan zararlı sitelere yönlendirilmesini sağlıyor.

Saldırıların yalnızca WordPress zafiyetleriyle sınırlı olmadığı da ortaya çıktı. Palo Alto Networks Unit 42 tarafından yapılan ayrı bir analiz, IUAM ClickFix Generator adlı yeni bir oltalama kitini ortaya koydu. Bu araç, saldırganların tarayıcı doğrulama sayfalarını taklit eden özel oltalama sayfaları hazırlamasına olanak tanıyor.

Bu sayfalar, içerik dağıtım ağlarının (CDN) kullandığı doğrulama süreçlerini taklit ederek kurbanlarda güven hissi yaratıyor. Ayrıca panoya (clipboard) müdahale edebiliyor, kullanılan işletim sistemini algılayarak zararlı yazılımı cihaza özel şekilde uyarlayabiliyor. Bu yöntemle DeerStealer ve macOS odaklı Odyssey Stealer gibi bilgi hırsızlarının dağıtıldığı en az iki vaka tespit edildi.

Microsoft, 2024 sonlarından itibaren yeraltı forumlarında bu tür ClickFix kitlerinin sayısında artış olduğuna dikkat çekmişti. Bu kitler, antivirüs yazılımlarını atlatabileceklerini ve kalıcı zararlı yükler oluşturabileceklerini iddia ediyor. Bu durum, düşük teknik bilgiye sahip kişilerin bile karmaşık oltalama kampanyaları düzenlemesini kolaylaştırıyor.

Saldırılar, ClickFix yöntemine ek olarak “cache smuggling” adı verilen yeni bir tekniği de kullanıyor. Bu yöntemde zararlı dosyalar doğrudan indirilmek yerine, tarayıcı önbelleği kullanılarak sistemlere sızdırılıyor. Siber güvenlik araştırmacısı Marcus Hutchins, bu kampanyada zararlı yazılımın kullanıcı cihazına JPEG dosyası kılığında önceden yüklenip daha sonra PowerShell komutlarıyla çalıştırıldığını açıkladı.

Bu yöntem, geleneksel antivirüs sistemlerinin tespit mekanizmalarını atlatıyor çünkü zararlı dosya herhangi bir indirme işlemiyle gelmiyor; önbelleğe “masum” bir görsel gibi yerleştiriliyor. Sonrasında bu içerik, sahte Fortinet VPN uyumluluk kontrolü sayfası aracılığıyla çalıştırılıyor.

Tespit edilen bu kampanya, WordPress tabanlı sitelerde güvenlik güncellemelerinin düzenli yapılmasının, güçlü şifrelerin kullanılmasının ve beklenmedik yönetici hesaplarının takip edilmesinin önemini bir kez daha gösterdi. Eklenti ve tema dosyalarının güncel tutulması, site sahiplerinin bu tür gelişmiş saldırılara karşı ilk savunma hattını oluşturuyor.

Etiketler: ClickFixWordPress ClickFix
PaylaşPaylaşTweetYollaPaylaş
Berkan Aslan

Berkan Aslan

Technopat.Net Haber Editörü

Yorum Yap Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

RSS Technopat Sosyal

  • Edebiyat geçme notu kaçtır?
  • Şu an ne dinliyorsun?
  • GameGaraj Slayer X5T-5050 GPU oyun sırasında %5 çalışıyor
  • ASUS Vivobook 15 alınır mı?
  • 32K-37K arası laptop önerisi
  • Gereksiz bilgiler verelim
  • Bütçe 40 bin laptop öneri
  • THH başvuru sonucu ne zaman çıkar?
  • 30-40 bin TL ikinci el veya sıfır, işlemcisi güçlü laptop önerisi
  • Poppy Playtime chapter 5 kaç lira olur?

Technopat Video

Şu an oynayan

iPhone 17 Pro’da 4 saat ProRes kayıt! Kioxia Exceria Plus G2 Portable SSD incelemesi

Kioxia Exceria Plus G2 Portable SSD incelemesi

iPhone 17 Pro’da 4 saat ProRes kayıt! Kioxia Exceria Plus G2 Portable SSD incelemesi

Haber
Xbox ve PC için e-Spor odaklı kontrolcü: Razer Wolverine V3 Pro incelemesi!

Xbox ve PC için e-Spor odaklı kontrolcü: Razer Wolverine V3 Pro incelemesi!

Haber
Mantar RAM’den 25 Gbps ev internetine: Yeni yılın ilk T Raporu yayında!

Mantar RAM’den 25 Gbps ev internetine: Yeni yılın ilk T Raporu yayında!

Haber

Teknoloji tutkunu Technopatların ortak adresi: Technopat.net!

Güncel teknoloji, internet, donanım, yazılım, oyun ve daha fazlası haber, makale ve videolar ile Technopat’ta sizlerle.

01010100 01100101 01100011 01101000 01101110 01101111 01110000 01100001 01110100

Kategoriler

  • Yapay Zeka
  • Ev Teknolojileri
  • Makale
  • Video

Sosyal Medya

Bağlantılar

  • Hakkında
  • Haber
  • Video
  • Sosyal
  • Çerez Politikası
© 2011-2025 Technopat. Tüm Hakları Saklıdır.

Hosting :

Çerez Onayı
Web sitemizi ziyaret ettiğinizde, kullanıcı deneyiminizi daha iyi hale getirmek, hizmetlerimizi size daha etkin bir şekilde sunabilmek için çerezler (cookies) ve benzeri araçlar kullanıyoruz. Çerezler, internet sitesinin düzgün çalışmasını sağlamak, içeriği kişiselleştirmek, sosyal medya özellikleri sağlamak ve trafik analizi yapmak için kullanılan küçük metin dosyalarıdır. Çerezleri nasıl kullandığımız ve kişisel verilerinizi nasıl işlediğimiz hakkında daha fazla bilgi almak için çerez politikamızı ve kişisel veri politikamızı inceleyebilirsiniz.
Fonksiyonel Her zaman aktif
Teknik depolama veya erişim, sadece kullanıcının açıkça talep ettiği belirli bir hizmetin kullanılmasını sağlama amacıyla veya iletişimin elektronik iletişim ağı üzerinden iletilmesinin tek amacıyla yasal olarak kesinlikle gereklidir.
Tercihler
Teknik depolama veya erişim, abone veya kullanıcı tarafından istenmeyen tercihlerin depolanması yasal amacıyla gereklidir.
İstatistikler
Sadece istatistiksel amaçlarla kullanılan teknik depolama veya erişim. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Pazarlama
Teknik depolama veya erişim, reklam gönderimi için kullanıcı profilleri oluşturmak veya kullanıcıyı bir web sitesinde veya birden fazla web sitesinde benzer pazarlama amaçları için takip etmek amacıyla gereklidir.
  • Seçenekleri yönet
  • Hizmetleri yönetin
  • {vendor_count} satıcılarını yönetin
  • Bu amaçlar hakkında daha fazla bilgi edinin
Tercihleri yönet
  • {title}
  • {title}
  • {title}
Sonuç bulunamadı
Bütün Sonuçları Göster
  • Giriş
  • Teknoloji Haberleri
  • Sosyal
  • Nasıl Yapılır
  • Yapay Zeka
  • Video
  • Tavsiyeler
  • İncelemeler
    • Video İncelemeler
  • Güvenlik
  • Oyun
  • Makale
    • Pratik
    • Yazar Köşeleri
  • CES 2026

© 2025 Technopat
Sorularınız için Technopat Sosyal