Morphisec Threat Labs uzmanlarından Shmuel Uzan, ValleyRAT adlı zararlı yazılımın özellikle Chrome kullanıcılarını hedef aldığını belirtti. Bu saldırı yöntemi, "drive-by download" tekniğiyle çalışıyor. Yani kullanıcı, zararlı yazılımı indirdiğini fark etmeden indiriyor. Uzan, saldırganların kimlik avı e-postaları, kötü amaçlı web siteleri ve anlık mesajlaşma platformları üzerinden zararlı bağlantılar yaydığını ifade etti. En son saldırıda, saldırganların Çin merkezli bir telekomünikasyon şirketini taklit eden sahte bir web sitesi oluşturduğu tespit edildi.

google-chrome.webp

CHROME DRİVE-BY İNDİRME RİSKİNE KARŞI ÖNLEMLER

CyberSmart CEO’su Jamie Akhtar, ValleyRAT zararlı yazılımının 2023 yılından beri bilindiğini, ancak son saldırıların teknik açıdan çok daha sofistike hale geldiğini vurguladı. Özellikle finans ve muhasebe sektörlerindeki kullanıcıları hedef alan saldırılar, veri güvenliği açısından büyük risk taşıyor. Akhtar, bu saldırının şimdilik Çinli kullanıcıları hedef almasına rağmen, kısa süre içinde Batı ülkelerine de yayılabileceği konusunda uyardı. Hassas verilerle çalışan herkesin, tarayıcı veya eklenti indirirken ekstra dikkatli olması gerektiğini belirtti.

KnowBe4 güvenlik uzmanı Erich Kron ise, kötü amaçlı yazılımların genellikle sahte reklamlar veya arama motoru manipülasyonları yoluyla yayıldığını söyledi. Kron, özellikle internet tarayıcıları gibi kritik yazılımların mutlaka resmi kaynaklardan indirilmesi gerektiğini vurguladı. "Google Chrome gibi popüler tarayıcılar, siber suçluların hedefinde. Kullanıcılar, tarayıcılarını ve eklentilerini indirirken üçüncü taraf kaynaklardan kaçınmalı ve resmi yayıncıların sitelerinden indirme yapmalıdır," dedi.

CHROME VE CHROMEOS KULLANICILARI İÇİN YENİ GÜVENLİK AÇIKLARI

Google, Chrome tarayıcısı ve ChromeOS işletim sistemi için yeni güvenlik açıkları tespit etti. 5 Şubat 2025'te açıklanan güvenlik açıkları arasında şunlar bulunuyor:

  • CVE-2025-0444: Skia tarayıcı bileşeninde kritik bir güvenlik açığı.
  • CVE-2025-0445: Chrome'un V8 JavaScript motorunu etkileyen yüksek riskli bir açık.
  • CVE-2025-0451: Uzantılar API’sinde tespit edilen orta düzeyde bir güvenlik açığı.

ChromeOS kullanıcıları da bu tehditten muaf değil. Google ChromeOS ekibinden Andy Wu, yeni LTS-126 sürümünün (126.0.6478.264) çoğu ChromeOS cihazı için kullanıma sunulduğunu duyurdu. Bu sürümle iki yeni kritik güvenlik açığı giderildi:

  • CVE-2025-0437: Metrics bileşeninde tespit edilen bellek okuma hatası.
  • CVE-2025-0438: Tracing bileşeninde bulunan yığın aşımı açığı.

0x0-001.webp

KULLANICILAR NE YAPMALI?

Google, Chrome ve ChromeOS için otomatik güncellemeleri etkinleştirse de, kullanıcıların tarayıcılarını manuel olarak kontrol etmeleri öneriliyor. "Google Chrome Hakkında" menüsünden tarayıcının güncel olup olmadığı kolayca kontrol edilebilir. Siber güvenlik uzmanları, Chrome veya herhangi bir tarayıcı indirirken yalnızca resmi Google web sitesinin kullanılmasını ve şüpheli bağlantılardan uzak durulmasını tavsiye ediyor.

960x0-001.webp