Siber güvenlik dünyasında saldırganlar artık klasik yöntemlerle yetinmiyor. Güvenlik çözümlerinin internet trafiğini sıkı şekilde denetlediği bir dönemde, “internete çıkmadan zararlı indirme” fikri kulağa imkânsız gibi gelebilir.
Ancak son dönemde karşılaştığım bir saldırı zinciri bu varsayımı tamamen değiştirdi.
Bu yazıda, ClickFix, FileFix ve Cache Smuggling tekniklerinin nasıl birleştirildiğini ve Exif verisi kullanılarak zararlı yazılımın pasif şekilde sisteme nasıl indirilebildiğini anlatacağım.

Kullanıcıya şu adımlar yaptırılır:
Web sitesi arka planda JavaScript ile kullanıcının panosuna zararlı bir komut kopyalamıştır.
Kullanıcı Ctrl + V yaptığında bu komut Çalıştır penceresine yapıştırılır.
Enter’a basıldığında ise komut çalıştırılır.
Bu yöntem, PowerShell gibi script motorlarını kullanarak zararlı kodu çalıştırabilir.
Ancak burada önemli bir sınırlama vardır:

Bu kez kullanıcıdan Windows Explorer adres çubuğuna metin yapıştırması istenir.
Explorer adres çubuğu:
Ayrıca saldırganlar genellikle komutu boşluklarla doldurarak, kullanıcının yalnızca masum görünen bir dosya yolu görmesini sağlar.
Örneğin kullanıcı sadece şunu görür:
\\NetworkShare\Finance\Reports\EmployeeSalaries.txt
Ancak arka planda çok daha uzun ve zararlı bir komut gizlidir.
Fakat karşılaştığım örnekte işin içine Cache Smuggling giriyordu.
Cache Smuggling, tarayıcının önbelleğini kullanarak dosyaları diske yazdırma tekniğidir.
Normalde tarayıcılar şu dosyaları cache’e alır:
Üstelik loader internetten hiçbir şey indirmez.
Bu da EDR sistemlerini atlatma ihtimalini artırır.

İşte burada yaratıcı kısım başlıyor.
JPG dosyaları Exif metadata barındırabilir.
Exif alanında:
Ancak çok kritik bir detay vardır:
Bir JPG dosyasının içine tek parça halinde 64 KB’lık binary payload gömülebilir.
Ancak Exif formatında ayrıca bir “length” değeri vardır.
Bu da şu anlama gelir:

Definitely Not Malware\0[payload]
Windows özellikler ekranında sadece:
Ancak hex editörde payload hâlâ oradadır.
Bu yöntem sayesinde zararlı kod:
Payload şu şekilde etiketlenir:
13371337[payload]13371337
PowerShell tarafında basit bir RegEx ile çıkarılabilir.
Loader:

Outlook:
Kurban e-postayı açmasa bile,
zararlı JPG cache klasörüne düşebilir.
Loader daha sonra cache’i tarayıp payload’ı çıkarabilir.

Zararlı yazılım:
Cache Smuggling de yeni değil.
ClickFix ve FileFix de yeni değil.
Ancak hepsinin birleşimi:
Bu teknik özellikle:
Siber güvenlikte artık şu varsayımı terk etmek gerekiyor:
Ancak son dönemde karşılaştığım bir saldırı zinciri bu varsayımı tamamen değiştirdi.
Bu yazıda, ClickFix, FileFix ve Cache Smuggling tekniklerinin nasıl birleştirildiğini ve Exif verisi kullanılarak zararlı yazılımın pasif şekilde sisteme nasıl indirilebildiğini anlatacağım.

ClickFix Nedir? Kullanıcıyı Kendine Karşı Kullanmak
ClickFix, genellikle sahte bir CAPTCHA ekranı üzerinden kurbanı sosyal mühendislik ile kandıran bir saldırı yöntemidir.Kullanıcıya şu adımlar yaptırılır:
- Win + R
- Ctrl + V
- Enter
Web sitesi arka planda JavaScript ile kullanıcının panosuna zararlı bir komut kopyalamıştır.
Kullanıcı Ctrl + V yaptığında bu komut Çalıştır penceresine yapıştırılır.
Enter’a basıldığında ise komut çalıştırılır.
Bu yöntem, PowerShell gibi script motorlarını kullanarak zararlı kodu çalıştırabilir.
Ancak burada önemli bir sınırlama vardır:
Bu da saldırganın yazabileceği komutu ciddi şekilde sınırlar.Run (Çalıştır) penceresi maksimum 260 karakter kabul eder.
FileFix: Aynı Yöntem, Daha Büyük Alan
FileFix, ClickFix’in gelişmiş versiyonudur.
Bu kez kullanıcıdan Windows Explorer adres çubuğuna metin yapıştırması istenir.
Explorer adres çubuğu:
- Run gibi çalışır
- Ancak 2048 karaktere kadar izin verir
Ayrıca saldırganlar genellikle komutu boşluklarla doldurarak, kullanıcının yalnızca masum görünen bir dosya yolu görmesini sağlar.
Örneğin kullanıcı sadece şunu görür:
\\NetworkShare\Finance\Reports\EmployeeSalaries.txt
Ancak arka planda çok daha uzun ve zararlı bir komut gizlidir.
Asıl Fark: Cache Smuggling
Buraya kadar olan kısım bilinen teknikler.Fakat karşılaştığım örnekte işin içine Cache Smuggling giriyordu.
Cache Smuggling, tarayıcının önbelleğini kullanarak dosyaları diske yazdırma tekniğidir.
Normalde tarayıcılar şu dosyaları cache’e alır:
- CSS
- JavaScript
- Görseller
Bu sayede saldırgan:Tarayıcı dosyanın gerçekten görsel olup olmadığını umursamaz.
HTTP başlığında Content-Type: image/jpeg yazması yeterlidir.
- Zararlı bir EXE dosyasını
- image/jpeg olarak servis eder
- Tarayıcı bunu cache klasörüne kaydeder
Üstelik loader internetten hiçbir şey indirmez.
Bu da EDR sistemlerini atlatma ihtimalini artırır.
Zayıf Nokta: Sahte JPG Dosyaları
Ancak klasik Cache Smuggling yönteminin bazı problemleri vardır:- Dosya gerçek bir JPG değildir.
- JPG header’ı yoktur.
- Firewall TLS inspection mismatch yakalayabilir.
- Antivirüs dosyaya erişildiği anda tarama yapar.
Bir Adım Ötesi: Exif Smuggling

İşte burada yaratıcı kısım başlıyor.
JPG dosyaları Exif metadata barındırabilir.
Exif alanında:
- Fotoğrafın çekildiği yer
- Tarih
- Kamera modeli
- Lens bilgisi
Ancak çok kritik bir detay vardır:
Ve daha da ilginci:Exif header alanı 64 KB’a kadar veri saklayabilir.
Bu ne anlama geliyor?Tek bir Exif alanı bu 64 KB’lık alanın tamamını kullanabilir.
Bir JPG dosyasının içine tek parça halinde 64 KB’lık binary payload gömülebilir.
Null Byte ile Gizleme Hilesi
Exif ASCII alanları null byte (\x00) ile sonlandırılır.Ancak Exif formatında ayrıca bir “length” değeri vardır.
Bu da şu anlama gelir:
- Çoğu yazılım null byte gördüğünde okumayı bırakır.
- Ama gerçekte veri devam edebilir.

Definitely Not Malware\0[payload]
Windows özellikler ekranında sadece:
görünür.Definitely Not Malware
Ancak hex editörde payload hâlâ oradadır.
Bu yöntem sayesinde zararlı kod:
- Görünmez olur
- Geçerli bir JPG içinde saklanır
- Dosya bozuk görünmez
Payload Nasıl Çıkarılıyor?
Exif verisini parse etmeye bile gerek yok.Payload şu şekilde etiketlenir:
13371337[payload]13371337
PowerShell tarafında basit bir RegEx ile çıkarılabilir.
Loader:
- Tarayıcı cache klasörünü tarar
- 13371337 imzasını arar
- Bulduğu veriyi ayıklar
- Bellekte çalıştırır

- Web isteği yok
- Harici indirme yok
- Ağ trafiği yok
Outlook Üzerinden Pasif Payload İndirme
Daha ilginç bir saldırı yüzeyi de Microsoft Outlook.Outlook:
- Edge tabanlıdır
- Görselleri tarayıcı gibi cache’ler
- Exif verisini silmez
Bu da şunu mümkün kılar:Görsel önizleme kapalı olsa bile attachment cache’e yazılabilir.
Kurban e-postayı açmasa bile,
zararlı JPG cache klasörüne düşebilir.
Loader daha sonra cache’i tarayıp payload’ı çıkarabilir.

Neden Bu Tehlikeli?
Geleneksel güvenlik varsayımı şudur:Zararlı yazılım:
- Ya payload’ı gömülü taşır
- Ya internetten indirir
Script’in internet erişimini engellemek artık yeterli değildir.Payload zaten sistemdedir.
Savunma Tarafı Ne Yapmalı?
Bu teknik şunu gösteriyor:- Cache klasörleri güvenli değildir.
- Exif metadata denetlenmelidir.
- İçerik türü doğrulaması gerçek header kontrolü ile yapılmalıdır.
- Script’lerin yalnızca network erişimi değil, dosya sistemi taraması da izlenmelidir.
Sonuç
Exif Smuggling yeni değil.Cache Smuggling de yeni değil.
ClickFix ve FileFix de yeni değil.
Ancak hepsinin birleşimi:
anlamına geliyor.Sessiz, ağsız, iz bırakmayan ikinci aşama payload dağıtımı
Bu teknik özellikle:
- EDR atlatma
- C2’siz loader geliştirme
- Pasif payload yerleştirme
Siber güvenlikte artık şu varsayımı terk etmek gerekiyor:
Bazen payload zaten oradadır.“Zararlı bir şey indirmediyse sistem güvendedir.”