ShinyHunters

ShinyHunters, 2020 yılında dünya çapındaki şirketlerden milyonlarca kullanıcı kaydını sızdırıp satarak öne çıkan, veri hırsızlığı ve ihlali odaklı kötü şöhretli bir gruptur.

Kurumunuz ShinyHunters Fidye Yazılımı Saldırılarına Karşı Güvende mi?

ShinyHunters'ın Kökeni

Fidye yazılım gruplarının aksine ShinyHunters sistemleri şifrelemiyor. Bunun yerine, operasyonları ağları ihlal etmeye, verileri çalmaya ve yeraltı forumları veya Telegram kanalları aracılığıyla bunlardan para kazanmaya odaklanıyor. Microsoft'un GitHub depoları, Tokopedia, Tokopedia, Bonobos ve düzinelerce küçük kuruluştan yüksek profilli sızıntılarla bağlantılıdırlar.

Grup, on milyonlarca kayıt içeren veri tabanlarının düzenli olarak yeraltı pazarlarında göründüğü yüksek hacimli ihlallerle tanınıyor. ShinyHunters'ın operasyonel tarzı finansal gasp, marka hasarı ve itibar inşasınıharmanlıyor ve bu da onları birden fazla sektördeki işletmeler için kalıcı bir tehdit haline getiriyor.

Ağustos 2025'te, ShinyHunters aşağıdaki şirketlerle operasyonel bir ortaklığa girdi LAPSUS$ ve Scattered SpiderLAPSUS$ Hunters adlı gaspçı kolektifini oluşturdu. Bu ittifakta ShinyHunters, LAPSUS$'ın kamuya açık gösteri odaklı gasp modelini ve Scattered Spider'ın sofistike sosyal mühendislik ve SaaS izinsiz giriş becerilerini tamamlayan devasa çalıntı veritabanları ve ihlal altyapısından oluşan bir boru hattı sağlıyor. Bu işbirliği, ShinyHunters'ın etkisini yeraltı pazarlarının ötesine taşıyarak ana akım medyanın ilgi odağı haline getiriyor ve para kazanmayı hızlandırırken fidye baskısını ve itibar hasarını artırmalarına olanak tanıyor.

ShinyHunters tarafından hedef alınan ülkeler

Küresel, her yerde kurbanları var:

  • Birleşik Devletler
  • Hindistan & Güneydoğu Asya
  • Avrupa (Fransa, Almanya, İngiltere)
  • Latin Amerika

ShinyHunters tarafından hedeflenen sektörler

ShinyHunters'ın ihlalleri geniş bir yelpazeye yayılıyor ve genellikle veri açısından zengin sektörlere odaklanıyor:

  • Perakende ve e-ticaret (Tokopedia, Wattpad, Bonobos)
  • Teknoloji & SaaS (Microsoft GitHub depoları)
  • Finansal hizmetler (çeşitli fintech ve bankacılıkla ilgili veritabanları)
  • Yiyecek ve İçecek (eve teslimat platformları, restoran uygulamaları)
  • PII açısından zengin veri kümelerine sahip sağlık ve tüketici platformları

Bilinen Kurbanlar

  • GitHub: Çalınan kaynak kodu depoları
  • Tokopedia: 91 milyon kullanıcı kaydı sızdırıldı
  • Wattpad: 270 milyon kayıt çalındı ve sızdırıldı
  • Bonobos: 7 milyon müşteri kaydı çevrimiçi satıldı
  • Dünya çapında çok sayıda yemek dağıtım ve e-ticaret platformu
Saldırı Yöntemi

ShinyHunters'ın Saldırı Yöntemi

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.

Yanlış yapılandırılmış uygulamalardan, zayıf kimlik bilgilerinden yararlanır veya dark web brokerları aracılığıyla erişim elde eder.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.

Web uygulamaları ve veritabanlarındaki kamuya açık açıkları veya yanlış yapılandırmaları kullanır.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.

Genellikle meşru trafiğin arasına karışarak veya zayıf bulut güvenliğinden yararlanarak gizliliğe güvenir.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.

GitHub, bulut depolama ve dahili veritabanlarını hedefler; kullanıcı kimlik bilgilerini toplar.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.

Erişilebilir veritabanlarını ve dahili depoları haritalandırır.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.

Web uygulamalarından arka uç veritabanlarına ve kod depolarına erişimi genişletir.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.

PII, finansal bilgiler ve kaynak kodu içeren büyük ölçekli veri kümelerini dışarı sızdırır.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.

Veri hırsızlığını en üst düzeye çıkarmak için basit veri çıkarma komut dosyalarını ve otomatik tarayıcıları yürütür.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.

Çalınan veri kümelerini yeraltı forumlarına ve Telegram kanallarına aktarır.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.

Kitlesel sızıntılar, gasp girişimleri ve veri dökümlerinin satışı yoluyla itibar kaybına neden olur.

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.
İlk Erişim

Yanlış yapılandırılmış uygulamalardan, zayıf kimlik bilgilerinden yararlanır veya dark web brokerları aracılığıyla erişim elde eder.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.
Ayrıcalık Yükseltme

Web uygulamaları ve veritabanlarındaki kamuya açık açıkları veya yanlış yapılandırmaları kullanır.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.
Savunma Kaçırma

Genellikle meşru trafiğin arasına karışarak veya zayıf bulut güvenliğinden yararlanarak gizliliğe güvenir.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.
Kimlik Bilgileri Erişimi

GitHub, bulut depolama ve dahili veritabanlarını hedefler; kullanıcı kimlik bilgilerini toplar.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.
Keşif

Erişilebilir veritabanlarını ve dahili depoları haritalandırır.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.
Yanal Hareket

Web uygulamalarından arka uç veritabanlarına ve kod depolarına erişimi genişletir.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.
Koleksiyon

PII, finansal bilgiler ve kaynak kodu içeren büyük ölçekli veri kümelerini dışarı sızdırır.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.
Yürütme

Veri hırsızlığını en üst düzeye çıkarmak için basit veri çıkarma komut dosyalarını ve otomatik tarayıcıları yürütür.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.
Sızma

Çalınan veri kümelerini yeraltı forumlarına ve Telegram kanallarına aktarır.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.
Etki

Kitlesel sızıntılar, gasp girişimleri ve veri dökümlerinin satışı yoluyla itibar kaybına neden olur.

MITRE ATT&CK Haritalama

ShinyHunters Tarafından Kullanılan TTP'ler

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
T1486
Data Encrypted for Impact

Sıkça Sorulan Sorular

ShinyHunters fidye yazılımı dağıtıyor mu?

ShinyHunters nasıl para kazanıyor?

Ne tür veriler çalıyorlar?

İhlalleri hedefli mi yoksa fırsatçı mı?

İçeriden birileriyle mi çalışıyorlar?

Diğer gruplarla ilişkileri nedir?

Kuruluşlar bunların varlığını nasıl tespit edebilir?

En çok hangi sektörler risk altında?

Sızıntıları ne kadar zarar verici?

En iyi savunma stratejisi nedir?