Sanal Sunucu Altyapılarında Ağ Segmentasyonu İhlalleri Nedir?

2025’in sonlarında SophosLabs analistleri, WantToCry uzaktan erişim (remote) fidye yazılımı vakalarını incelerken dikkat çekici bir teknik ortak nokta tespit etti: Saldırganlar, ISPsystem tarafından sağlanan Windows sanal makine şablonlarından otomatik üretilmiş NetBIOS ana bilgisayar adlarına (hostname) sahip sistemler kullanıyordu.

Bu bulgular üzerine Counter Threat Unit (CTU) araştırmacıları, söz konusu altyapının kötüye kullanım ölçeğini analiz etti ve internete açık (internet-facing) çok sayıda RDP servisi barındıran sistemin siber suç faaliyetleriyle ilişkili olduğunu ortaya koydu. Bu faaliyetler arasında:

  • Fidye yazılımı operasyonları
  • Commodity malware dağıtımı
  • RAT (Remote Access Trojan) kullanımı
  • Botnet ve C2 (Command & Control) barındırma

yer aldı.

WantToCry Saldırıları ve Ortak Hostname Bulgusu

WantToCry saldırılarında kullanılan iki hostname özellikle dikkat çekti:

  • WIN-J9D866ESIJ2
  • WIN-LIVFRVQFMKO

Bu hostnameler daha önce farklı fidye yazılımı kampanyalarında da gözlemlendi. CTU ve üçüncü taraf araştırmalara göre bu altyapılar şu operasyonlarda kullanıldı:

  • LockBit
  • Qilin
  • BlackCat (ALPHV)
  • NetSupport Manager RAT dağıtımı

2021 yılında “Bentley” takma adıyla bilinen ve daha sonra ABD ve Birleşik Krallık tarafından yaptırıma tabi tutulan Maksim Galochkin’in, WIN-LIVFRVQFMKO hostname’ine sahip bir cihazla özel Jabber sohbetine giriş yaptığı ortaya çıktı. Bu sohbetler, 2022’deki ContiLeaks sızıntısında ifşa edildi ve Conti ile TrickBot operasyonlarıyla bağlantılıydı.

 

Ayrıca:

  • 2023’te İtalya’yı hedef alan Ursnif kampanyasında
  • 2024’te FortiClient EMS zafiyet istismarında

aynı hostname kullanıldı.

Shodan Verileri: Binlerce Açık RDP Sunucusu

Shodan arama motoru verilerine göre Aralık 2025 itibarıyla:

  • 645 adet canlı host WIN-J9D866ESIJ2
  • 937 adet canlı host WIN-LIVFRVQFMKO

hostname’i ile TCP 3389 (RDP) portunu internete açık şekilde sunuyordu.

Sistemlerin büyük bölümü:

  • Rusya
  • Bağımsız Devletler Topluluğu (CIS)
  • Avrupa
  • ABD

coğrafyasında yer alırken, bazı örnekler İran’da da tespit edildi.

Bu dağılım, tek bir tehdit aktörünün altyapısı yerine, önceden yapılandırılmış (preconfigured) sanal makine şablonlarının geniş çaplı dağıtımıyla uyumlu görünmektedir.

ISPsystem VMmanager Şablonlarının Rolü Nedir?

Araştırmalar, söz konusu hostnamelerin VMmanager platformu üzerinden dağıtılan Windows Server imajlarından kaynaklandığını gösterdi.

Hostname OS version Total hosts Top country Top hosting provider
WIN-LIVFRVQFMKO Windows Server 2019 (KMS) 7,937 Russia Stark Industries Solutions Ltd
WIN-BS656MOF35Q Windows Server 2022 (KMS) 7,825 Germany Stark Industries Solutions Ltd
WIN-344VU98D3RU Windows Server 2012 R2 7,437 Netherlands Zomro B.V.
WIN-J9D866ESIJ2 Windows Server 2016 3,645 Russia First Server Limited
WIN-9C3K8L5M5Q7 Windows Server 2022 (GPT) 541 Russia Stark Industries Solutions Ltd
DESKTOP-7VBH2AA Windows 11 (Dec 2025) 177 U.S. Stark Industries Solutions Ltd
WIN-E9VUEDVSAHR Windows Server 2019 (Russian GPT) 170 Russia JSC IOT
WIN-3R1Q4OEL7SH Windows Server 2019 Datacenter 152 Russia Stark Industries Solutions Ltd
WIN-EGR0637MAEG Windows Server 2019 (GPT) 100 U.S. Stark Industries Solutions Ltd
WIN-5BIER8OOA6N Windows Server 2025 66 Czechia SmartApe OU
WIN-67KRP38M7IH Windows Server Core 2019 4 Netherlands Stark Industries Solutions Ltd
WIN-98FDM29KPEE Windows 10 0 N/A N/A
WIN-QLUI838SCU0 Windows 10 (Russian) 0 N/A N/A
WIN-P7Q737OF0AM Windows 11 (Aug 2024) 0 N/A N/A

CTU araştırmacıları:

  1. ISPsystem altyapısını kullanan bir hosting sağlayıcısından sanal sunucu temin etti.
  2. Varsayılan Windows şablonuyla VM oluşturdu.
  3. Otomatik olarak WIN-J9D866ESIJ2 hostname’inin üretildiğini doğruladı.

Bağımsız test ortamında yapılan analizler, varsayılan Windows Server şablonlarının:

  • Sabit hostname içerdiğini
  • Self-signed sertifika subject alanının sabit olduğunu
  • Provisioning sırasında randomize edilmediğini

ortaya koydu.

Bu durum, birbirinden bağımsız tehdit aktörlerinin aynı hostname’i kullanıyormuş gibi görünmesine neden olabiliyor.

En Yaygın Dört Hostname ve KMS Etkisi

Shodan analizine göre en yaygın dört hostname, internete açık ISPsystem sanal makinelerinin %95’inden fazlasını oluşturuyor.

En popüler iki imaj:

  • WIN-LIVFRVQFMKO
  • WIN-BS656MOF35Q

KMS (Key Management Service) etkin varyantlar. Bu sayede Windows Server işletim sistemi 180 günlük lisanssız deneme süresi boyunca ücretsiz çalışabiliyor.

Bu durum:

  • Düşük maliyet
  • Hızlı kurulum
  • Lisans gereksinimi olmadan kullanım

gibi avantajlar sunduğu için siber suç ekosistemi açısından cazip hale geliyor.

Bulletproof Hosting (BPH) ve MasterRDP Bağlantısı

CTU araştırmacıları yeraltı forumlarında ve Telegram kanallarında yapılan analizlerde, ISPsystem kaynaklı hostname’lere sahip sistemlerle ilişkili “bulletproof hosting” (BPH) reklamlarını tespit etti.

BPH sağlayıcıları:

  • Kötüye kullanım bildirimlerine tolerans gösterir
  • Kolluk kuvveti taleplerine karşı dirençlidir
  • Fidye yazılımı C2 sunucularını barındırır
  • Malware dağıtımı ve veri sızdırma altyapısı sağlar

Araştırmalarda “MasterRDP” isimli bir sağlayıcıya geniş referans bulundu. Bu marka altında:

  • VPS kiralama
  • RDP erişimi
  • Abuse-tolerant hosting

hizmetleri sunulduğu gözlemlendi.

Bu tür servisler, fidye yazılımı operatörleri için hazır altyapı sağlar.

Stark Industries ve Devlet Destekli Operasyon İddiaları

WIN-J9D866ESIJ2 hosting providers # of hosts
First Server Limited 592
Stark Industries Solutions Ltd 576
Zomro B.V. 308
Global Connectivity Solutions LLP 189
Kontel LLC 148

Araştırmada öne çıkan iki hosting sağlayıcı:

  • Stark Industries Solutions Ltd
  • First Server Limited oldu.

Mayıs 2025’te Avrupa Konseyi, Stark Industries’e yönelik kısıtlayıcı tedbirler uyguladı. Gerekçe, Rusya bağlantılı aktörlere istikrarsızlaştırıcı faaliyetler için altyapı sağladığı iddiasıydı.

Ayrıca First Server Limited’in, Rus dezenformasyon kampanyası Doppelganger ile bağlantılı olduğu yönünde üçüncü taraf araştırmalar bulunuyor.

Sophos Firewall ile RDP ve Fidye Yazılımı Riskini Azaltma

Bu bulgular, internete açık RDP servislerinin ve yanlış yapılandırılmış sanal sunucu altyapılarının fidye yazılımı zincirinde kritik rol oynadığını gösteriyor.

Kurumsal savunma tarafında şu kontroller öncelikli olmalıdır:

  • TCP 3389’un doğrudan internete açılmaması
  • VPN + MFA zorunluluğu
  • IPS ve brute-force koruma politikaları
  • Geo-IP filtreleme
  • EDR entegrasyonu
  • Ağ segmentasyonu
  • Zero Trust erişim mimarisi

Yeni nesil firewall çözümleri, RDP brute-force denemelerini, exploit trafiğini ve C2 iletişimini erken aşamada tespit ederek saldırı zincirini kırabilir.

WIN-LIVFRVQFMKO hosting providers # of hosts
Stark Industries Solutions Ltd 634
Zomro B.V. 455
First Server Limited 414
Partner Hosting LTD 356
JSC IOT 355

ISPsystem VMmanager altyapısı meşru ve yaygın kullanılan bir sanallaştırma yönetim platformudur. Yazılımın kendisi zararlı değildir. Ancak:

  • Düşük maliyet
  • Hızlı kurulum
  • Sabit hostname üretimi
  • Abuse-tolerant hosting sağlayıcıları

gibi faktörler, bu altyapının siber suç ekosisteminde yoğun şekilde kullanılmasına yol açmaktadır.

Bu vakalar, fidye yazılımı tehditlerinin yalnızca zararlı yazılımdan ibaret olmadığını; altyapı, barındırma servisleri ve yapılandırma hatalarının da kritik rol oynadığını göstermektedir.

Kuruluşlar için en kritik soru şudur:

RDP servisleriniz gerçekten korunuyor mu, yoksa internet üzerinde kolayca keşfedilebilir durumda mı?

Doğru yapılandırılmış bir firewall mimarisi ve çok katmanlı güvenlik yaklaşımı, bu tür altyapı tabanlı fidye yazılımı risklerini önemli ölçüde azaltabilir.