Yaşanan siber saldırıda önemli miktarda veri sızdırıldı
Google Tehdit İstihbarat Grubu (GTIG) ve Mandiant, Oracle sistemlerini hedef alan büyük ölçekli bir şantaj ve veri sızıntısı kampanyası tespit etti. “CL0P" bağlantılı olduğu iddia edilen grup, üst düzey yöneticileri e-posta yoluyla hedef aldı.

Google’ın yayımladığı blog yazısına göre, 29 Eylül’den itibaren “CL0P” adlı fidye yazılımı grubu ile bağlantılı olduğu düşünülen bir tehdit aktörü büyük bir şantaj operasyonu başlattı.
CL0P Grubu Yeniden Sahnede
Daha önce küresel çapta veri sızıntılarıyla gündeme gelen “CL0P” grubu, bu kez Oracle E-Business Suite (EBS) kullanıcılarını hedef aldı.
Amaç: Üst düzey yöneticilerden para koparmak.
Üst Düzey Yöneticilere E-Posta Yağmuru
Saldırganlar, çok sayıda şirketin CEO ve üst yöneticilerine e-posta göndererek, Oracle sistemlerinden “hassas verileri çaldıklarını” iddia etti.
Bu e-postalar, organize bir şantaj kampanyasının parçası.
Oracle’dan Resmî Açıklama
Oracle, 2 Ekim’de yaptığı duyuruda saldırganların Temmuz 2025’te yamalanan güvenlik açıklarını istismar etmiş olabileceğini belirtti.
Şirket, tüm müşterilerine “en güncel yama paketlerini derhal uygulayın” çağrısı yaptı.
Acil Yama Uyarısı
Oracle, 4 Ekim’de bir adım daha atarak “acil yamaların uygulanması gerektiğini” duyurdu.
Bu güvenlik açıklarının, kritik önemdeki sistemleri riske attığı vurgulandı.
Saldırıların Zaman Çizelgesi
Google’ın analizine göre saldırganlar 9 Ağustos’tan itibaren Oracle EBS ortamlarına sızmaya başladı.
Bazı şüpheli etkinlikler ise 10 Temmuz’a kadar geriye uzanıyor.
Veriler Sızdırıldı
Bazı vakalarda saldırganlar, etkilenen kuruluşlardan önemli miktarda veri sızdırmayı başardı.
Bu veriler arasında müşteri kayıtları, finansal bilgiler ve iç yazışmalar bulunuyor olabilir.
Kurumsal Sistemler Alarmda
Uzmanlar, bu saldırıların aylar süren hazırlığın sonucu olduğunu ve benzer tehditlerin artabileceğini söylüyor.
Google ve Mandiant, özellikle Oracle EBS kullanan kurumların güvenlik yamalarını vakit kaybetmeden güncellemesi gerektiğini vurguluyor.





































