
Sahte CAPTCHA Malware’ı: Windows Kullanıcıları PowerShell Komutlarını Çalıştırma Amaçlı Exploit
1️⃣ Giriş
Kasım 2025’te, Trustwave SpiderLabs tarafından sahte CAPTCHA doğrulamalarını kullanarak malware gönderen zararlı bir kampanyanın yeniden boy gösterdiği ortaya çıktı. Bu kampanya, CAPTCHA istemcilerini taklit ederek kullanıcıları PowerShell komutlarını çalıştırmaya propaganda ediyor. Bu çok aşamalı saldırının son hedefi, hassas verileri dışa aktaran Lumma ve Vidar gibi infostealer malware’ları dağıtmaktır.
2️⃣ Teknik Açıklamalar
Bu zararlı kampanya esasen bir sosyal mühendislik taktiği olan sahte CAPTCHA istemlerini kullanıyor. CAPTCHA’lar, kullanıcıların otomatik robotlar olmadığını doğrulayan bir güvenlik önlemi olarak bilinir. Ancak bu durumda, saldırganlar kullanıcıları otomatikleştirilmiş işlemler gibi gözüken PowerShell komutlarını manuel olarak çalıştırmaya yönlendiriyorlar. Bu kapsamda, kullanıcıların Windows sistemlerinde bu kodları çalıştırmaları, zararlı yazılımların dağıtılmasını tetikler.
3️⃣ Etkilenen Sürümler ve Düzeltmeler
Bu konuda belirli bir etkilenen sürüm tablosu hâlâ mevcut değil; ancak, söz konusu kampanya özellikle Windows kullanıcılarını hedef alıyor. Dolayısıyla, Windows işletim sistemi olan herhangi bir cihaz potansiyel olarak tehdit altında olabilir. Lehranstalt für Systemprogrammierung und Rechenbetrieb (LSR) bu hedef dosyadaki zafiyeti düzeltmek için çalışmalarını sürdürüyor.
4️⃣ Örnekler ve Teknik Komutlar
Exploit’in özellikle PowerShell komutlarının çalıştırılmasını hedeflediği belirtildi. Exploit’in tespit edilmesine yardımcı olacak bir örnek çıktıya aşağıda yer verilmiştir:
$session=New-PSSession -ComputerName [Compromised_IP_Address] -Credential [Compromised_Credentials]
Enter-PSSession $session
5️⃣ Alınacak Önlemler & En İyi Uygulamalar
Bu tür zararlı kampanyalarla karşılaşmamak için birkaç önlem almak önemlidir:
1. Bilinmeyen veya şüpheli kaynaklardan gelen tüm bağlantıları ve e-postaları dikkatlice kontrol edin.
2. Her zaman güncel ve güvenilir bir antivirus yazılımı kullanın.
3. Güvendiğiniz web sitelerinden veya uygulamalardan indirme yapın.
4. CAPTCHA istemlerini dikkatlice inceleyin – eğer bir algılama hatası varsa, bunun bir sosyal mühendislik saldırısı olabileceğini unutmayın.
5. Sistemlerinizi düzenli olarak güncelleyin ve bilinen tüm zafiyetler için düzeltme yamaları uygulayın.
6️⃣ Sonuç ve Özet
Teknolojideki ilerlemeler, saldırganların giderek daha sofistike ve yaratıcı hale gelmesini sağlıyor. Bu, güvenlik önlemlerimizi ve farkındalığımızı da güncel, bilinçli ve proaktif hale getirmenin önemini arttırıyor. Bu söz konusu sahte CAPTCHA tehdidi, bu konudaki aciliyeti ve kullanıcıların güvenlik bilincinin önemini bir kez daha vurguluyor.
7️⃣ Kaynakça
Trustwave SpiderLabs
#CyberSecurity, #NetworkSecurity, #Exploit, #Pentest, #CAPTCHA, #Malware, #PowerShell, #Windows, #InfoStealer, #SocialEngineering, #Lumma, #Vidar [Collection]