← Tüm Yazılar
MEDIUM 6 Nisan 2026

İlk Hafta Nöbet — 4,3 Milyon Olay, 27 Bin Saldırgan

SiberKale Tellal yayınları başlıyor. İlk 7 günde honeypot ağımız 4,3 milyon saldırı olayı, 27 bin benzersiz saldırgan IP kaydetti. Beş ana bulgu ve Türkiye perspektifi.

Giriş — Nöbet Başladı

SiberKale Tellal, Türkiye perspektifinden bağımsız bir siber tehdit istihbaratı kaynağı. KOBİ sistem yöneticileri, ISS operatörleri ve güvenlik araştırmacıları için.

Veri kaynakları:

  • T-Pot honeypot ağı — 25 sensör, İstanbul veri merkezi. Saldırgan davranışını kayıt altına alıyor.
  • RIPE Atlas probe (Sakarya) — tespit edilen tehditlerin global doğrulaması.

Honeypot ağı 30 Mart 2026’da devreye girdi. Bu yazı ilk haftanın özetidir — geçmişe dönük veri veya arşiv iddiası yok.

7 Günde Ne Gördük

OPSEC filtremizden geçmiş, yayınlanabilir veri:

MetrikDeğer
Toplam saldırı olayı4.313.158
Benzersiz saldırgan IP27.536
Aktif honeypot servisi25
Kaynak ülke sayısı154+

Günlük Trend

TarihOlay SayısıNot
30 Mart371.154Başlangıç, ısınma
31 Mart1.088.524İlk pik
1 Nisan1.111.631Pik devam
2 Nisan993.179Yüksek trafik
3 Nisan646.412Yavaşlama
4 Nisan45.895%96 düşüş
5 Nisan56.363Düşük devam

4 Nisan anomalisi: %96 düşüş (646K → 45K). Muhtemel sebep: container restart veya ağ yolu değişikliği. Netleşince paylaşacağız.

Honeypot Dağılımı

HoneypotOlay
Suricata (IDS)3.242.286
Cowrie (SSH/Telnet)479.873
Dionaea (SMB/HTTP/MySQL)297.770
Honeytrap110.411
Sentrypeer (SIP)79.774
Heralding (SSH brute)40.604
Mailoney (SMTP)24.532
Tanner (web)17.354
ConPot (ICS)4.730

Pasif fingerprinter (Fatt, P0f) verileri gürültü olduğu için yayından hariç tutuluyor.

Beş Önemli Bulgu

Bulgu 1 — DoublePulsar Dokuz Yıl Sonra Hâlâ Zirvede

Suricata IDS’imizin en çok tetiklediği kural ET EXPLOIT DoublePulsar Backdoor oldu: 549.146 alarm, tek hafta.

DoublePulsar, 2017’de Shadow Brokers tarafından sızdırılan NSA araç setinin parçası. EternalBlue (CVE-2017-0144) ile birlikte çalışıyor: EternalBlue sistemi ele geçiriyor, DoublePulsar kalıcı arka kapı bırakıyor. WannaCry ve NotPetya gibi kampanyalarda yaygın kullanıldı.

SMB portu 445 aynı hafta 1.376.786 saldırı aldı — honeypot ağımızın en çok hedeflenen portu. Yani bu saldırı profili 9 yıl sonra hâlâ aktif ve tarama yapıyor.

Yamanmamış Windows sistemleri ve dışarıya açık SMB servisleri internette hâlâ mevcut. Botnet’ler bu yüzeyi sürekli tarıyor.

Öneri: SMBv1’i devre dışı bırakın. 445/TCP’yi dışarıya açmayın. MS17-010 yamasını kontrol edin.

Bulgu 2 — VNC Botnet Dalgası

Port 5900 (VNC) bu hafta 433.343 saldırı aldı. Suricata kuralları da destekliyor:

  • GPL INFO VNC server response: 280.142 alarm
  • ET EXPLOIT VNC Server Not Requiring Authentication: 8.209 alarm
  • ET INFO VNC Authentication Failure: 8.195 alarm

Saldırganlar internette açık VNC sunucularını tarıyor ve kimlik doğrulama gerektirmeyenleri ele geçiriyor. Başarılı ele geçirme, uzaktan masaüstü erişimi, veri sızıntısı ve fidye yazılım vektörü anlamına geliyor.

Öneri: VNC’yi doğrudan internete açmayın. Zorunluysa VPN arkasına alın. Sadece port değiştirmek yetersiz — güçlü parola şart.

Bulgu 3 — Solana/Kripto Kimlik Bilgisi Saldırısı (Yeni Trend)

Cowrie SSH honeypotunda ilgi çekici bir trend tespit ettik. Son haftanın SSH kullanıcı adı denemelerinde kripto para altyapısına özgü isimler ortaya çıktı:

Kullanıcı AdıDeneme
sol799
solana408
solv369

Şifre denemelerinde de aynı örüntü: solana (346 deneme), sol (224 deneme).

Bu, klasik root/admin saldırılarının ötesinde, kripto para node, validator, cüzdan daemon servislerini hedefleyen yeni bir botnet kampanyasının işareti. Başarılı bir erişim, kripto cüzdan anahtarlarına, validator identity’sine ya da staking ödüllerine erişim anlamına geliyor.

Öneri: Kripto sunucularında 22 portunu değiştirin, parola auth kapatıp sadece SSH key kullanın. Cüzdan anahtarlarını offline/HSM’de saklayın. Fail2ban ile agresif brute force engelleme şart.

Bulgu 4 — Klasik Kimlik Bilgileri Hâlâ Yaşıyor

Cowrie SSH honeypotumuzda en çok denenen kimlik bilgileri, güvenlik rehberlerinin 10 yıldır uyardığı listeyi tekrarlıyor:

Kullanıcı AdıDeneme
root14.748
admin4.152
user2.244
ubuntu765
ParolaDeneme
admin5.233
1234561.207
1234857
password390

Ek olarak, özel bir botnet imzası tespit ettik: “Itsemoemo2025@…” ile başlayan şifre kalıpları, tek bir hafta içinde 389 deneme üretti. Bu, attribution için değerli bir imza; önümüzdeki haftalarda takibe alıyoruz.

Öneri: PermitRootLogin no ayarlayın. Parola auth yerine key auth kullanın. Yönetici hesabına admin veya ubuntu gibi bilinen isimler vermeyin.

Bulgu 5 — MikroTik RouterOS API Saldırısı (TR Özel Gözlem)

Honeypot’a gelen saldırıların port dağılımında 8728/TCP portu dikkat çekti: 29.109 saldırı olayı.

8728, MikroTik RouterOS’un API portu. Türkiye’de ISP, WISP ve kurumsal ağ pazarının büyük kısmı MikroTik altyapısı üzerinde çalışıyor. Saldırganlar bu portu tarayarak:

  • Güvenlik grubu atlatma denemeleri yapıyor
  • API brute force ile yönetici kimlik bilgisi arıyor
  • Ele geçirilen router’ları botnet’e ekliyor (Mēris botnet gibi örnekler)

Bu, TR ağ operatörleri için özellikle kritik bir gözlem. MikroTik router’ı yönetenler için:

Öneri: 8728/8729 portlarını dışarıya kapatın. /ip service altında allowed-address kısıtlaması ekleyin. Non-default yönetici adı + güçlü parola kullanın. RouterOS 7.20.8+ güncel tutun.

TR Radar — İlk Bakış

Türkiye, bu hafta 4. sırada kaynak ülke oldu: 215.323 saldırı olayı. Turk Telekom ASN’si kaynak ASN sıralamasında 10. sırada (83.362 olay).

Türkiye’den gelen en aktif saldırgan IP’ler (sorumlu paylaşım):

IPOlayAS HolderKategori
95.9.102.16553.448TTNETCivilian ISP (dinamik)
45.141.150.180HOSTLAYICIHosting
37.230.60.99HOSTLAYICIHosting

Sorumluluk notu: Civilian ISP IP’leri (TTNet, Netspeed gibi) dinamik olabilir — bugün saldırgan olan bir IP, yarın DHCP döngüsü sonrası masum bir kullanıcının bağlantısına dönebilir. Dolayısıyla:

  • Civilian ISP IP’leri için 24-72 saat geçici blok öneriyoruz.
  • Hosting IP’leri için kalıcı blok uygundur.
  • Her IP, kalıcı blok öncesinde IoC feed’imizde “last_seen” ile doğrulanmalı.

Detaylı TR Radar analizi, önümüzdeki hafta ayrı bir yayında yer alacak.

Public IoC Feed

Honeypot ağımızdan çıkan IP ve alan adı göstergeleri CC0 lisanslı. MISP, CrowdSec, pfSense uyumlu format hedefleniyor.

Her IoC şu yapıda olacak:

{
  "ip": "1.2.3.4",
  "asn": 12345,
  "holder": "Example ISP",
  "category": "hosting | residential_isp | unknown",
  "confidence": "high | medium | low",
  "first_seen": "2026-03-30T11:35:00Z",
  "last_seen": "2026-04-05T12:00:00Z",
  "attack_count": 12345,
  "recommended_ttl": "7d"
}

Metodoloji ve OPSEC

ParametreDeğer
AltyapıT-Pot CE 24.04.1, 25 sensör, İstanbul DC
FiltrelemePasif fingerprinter (Fatt, P0f) hariç tutulur
OPSECİç IP, DC IP, CGNAT müşteri IP → asla yayınlanmaz
DoğrulamaOtomatik filtre + insan onayı
Lisansİçerik CC-BY-4.0, IoC CC0

Dinamik IP uyarısı: Civilian ISP IP’leri dinamik. Kalıcı blok öncesi last_seen alanını kontrol edin.

Sonraki Hafta Ne Olacak

  • Tellal #1 — TR Radar: Türkiye’den gelen saldırıların derinlemesine analizi, ISP/ASN kırılımı, TR KOBİ’ler için hedefli öneriler.
  • Haftalık Briefing #2: 7 Nisan’da yayımlanacak, 2. haftanın verileri.
  • IoC Feed Launch: JSON + CSV yayınlanacak.
  • RSS ve Telegram kanalı: Abone ol duyuruları.

Nöbet sürüyor. Görüşmek üzere.


Bu yayın SiberKale Tellal tarafından bağımsız araştırma amaçlı üretilmiştir. Paylaşılan IP adresleri aktif saldırı davranışı sergileyen public kaynaklardır. Kişisel veri içermez (KVKK/GDPR uyumlu). İçerik CC-BY-4.0, IoC feed CC0 lisanslıdır.