CPU-Z ve Notepad++ gibi araçlardaki siber güvenlik tehditleri

Rusya merkezli siber güvenlik şirketi Kaspersky, yazılım tedarik zincirlerini hedef alan zararlı paketlerde küresel ölçekte yaşanan artışı ortaya koyan güncel telemetri verilerini yayımladı. Açıklanan verilere göre, 2025 yılı sonu itibarıyla açık kaynak projelerde tespit edilen zararlı paket sayısı bir önceki yıla kıyasla yüzde 37 oranında artarak 19 bin 500 seviyesine ulaştı.
30 Nisan 2026 tarihinde paylaşılan araştırmada, günümüz yazılım geliştirme süreçlerinin temelini oluşturan açık kaynak bileşenlerin barındırdığı kasıtlı tehditlere dikkat çekildi. Son bir yılda işletmelerin karşılaştığı en yaygın siber tehdit türü olarak öne çıkan tedarik zinciri saldırıları, zararlı paketler içeren ürünlerin geniş kitleleri etkilemesine yol açıyor.
Ücretsiz donanım araçları ve kod editörleri saldırganların hedefine giriyor
Nisan 2026’da gerçekleştirilen bir saldırıda, dünya genelinde BT yöneticileri ve donanım meraklıları tarafından kullanılan CPU-Z ve HWMonitor’ün resmi web sitesi ele geçirildi. Meşru yazılım indirmelerinin sessizce zararlı kurulum dosyalarıyla değiştirildiği bu olay yaklaşık 19 saat aktif kaldı ve farklı ülkelerdeki kurumları etkiledi. Şubat 2026’da ise açık kaynak metin editörü Notepad++ altyapısı bir barındırma sağlayıcısı kaynaklı olarak ihlal edildi. Bu saldırıda Filipinler, El Salvador ve Vietnam’daki çeşitli kurumlar ile bireysel kullanıcılar hedef alındı.
Axios kütüphanesindeki gizli arka kapı zararlı yazılımı tetikledi
Mart 2026’da yaygın olarak kullanılan JavaScript HTTP istemcisi Axios’u hedef alan saldırganlar, geliştirici hesabını ele geçirerek uygulamanın zararlı sürümlerini yayımladı. Arka planda çalışan gizli bir bağımlılık üzerinden devreye giren uzaktan erişim aracı RAT, cihazlarda izlerini silerek faaliyet gösterdi. Kaspersky uzmanları, bu eylemin Bluenoroff tarafından gerçekleştirilen GhostCall ve GhostHire kampanyalarıyla benzer taktikler içerdiğini tespit etti.
İşletmelerin üçte biri tedarik zinciri tehditleriyle karşılaşıyor
Konuya ilişkin değerlendirmelerde bulunan Kaspersky GReAT Rusya ve BDT Bölgesi Başkanı Dmitry Galov, kurumsal işletmelerin yüzde 31’inin son on iki ay içinde bir tedarik zinciri saldırısına maruz kaldığını belirtti. Açık kaynak projelerin güvenlik seviyesinin kapalı sistemlerden her zaman düşük olmadığını ifade eden Galov, aktif toplulukların güvenlik açıklarını hızlı tespit edebildiğini ve otomatik analiz araçlarıyla risklerin önemli ölçüde azaltılabildiğini vurguladı.
Siber güvenlik uzmanları, kurumsal sistemleri bu tür saldırılardan korumak için açık kaynak bileşenlerin sürekli izlenmesi ve gerçek zamanlı altyapı takibi yapan gelişmiş analiz çözümlerinin kullanılması gerektiğini belirtiyor. Ayrıca, işletmelerin olası ihlallere karşı olay müdahale planları hazırlaması ve güvenlik süreçlerinde tedarikçilerle doğrudan iş birliği yapması şirketlerin savunma kapasitesini artırıyor.