Siber güvenlik araştırmacıları, yapay zekâ uygulamaları geliştirmek için kullanılan Langflow platformunda kritik bir güvenlik açığını keşfetti. Bu açığın da aktif olarak Flodrix Botnet tehdidi yaymak amacıyla kullanıldığını ortaya koydu. Aslında bu açık, saldırganların sistemlere uzaktan erişim sağlayarak bu altyapılar üzerinden DDoS (Dağıtık Hizmet Engelleme) saldırıları başlatmasına olanak tanıyor.

Trend Micro’nun teknik raporuna göre, saldırganlar CVE-2025-3248 koduyla takip edilen ve CVSS puanı 9.8 olarak belirlenen kritik zafiyeti kullanmkatadır. Bu açık, kimlik doğrulama gerektirmeden uzaktan kod çalıştırılmasına olanak tanımaktadır. Langflow’un Python tabanlı yapay zekâ uygulama geliştirme aracı olması nedeniyle, bu zafiyetin etkisi yalnızca bireysel sistemlerle sınırlı kalmamamaktadır. Diğer yandan geliştirici ortamlarını ve kurumsal altyapıları da tehdit etmektedir.

Langflow bu zafiyeti Mart 2025’te yayınladığı 1.3.0 sürümüyle yamaladı. Ancak birçok sistem hâlâ güncellenmediği için, saldırılar halen devam etmektedir.

Flodrix Botnet Tehdidi: Langflow Açığı Üzerinden Yayılıyor

Flodrix Botnet tehdidi nasıl yayılıyor?

Trend Micro’nun bulgularına göre saldırganlar:

  1. Açık Langflow sistemlerine özel hazırlanmış HTTP istekleri göndererek uzaktan komut yürütüyor,
  2. Sunucuya bir shell script indirici yüklüyor,
  3. Bu script aracılığıyla Flodrix botnet zararlısı uzaktan indirilerek çalıştırılıyor.

İlgili zararlı yazılım, 80.66.75[.]121:25565 adresinden sunulmaktadır. Bulaştığı sistemlerle TCP üzerinden iletişim kurarak DDoS komutları almaktadır. Ayrıca TOR ağı üzerinden de gizli bağlantılar kurabilmektedir.

Gelişmiş Tehdit Özellikleri: LeetHozer’ın Evrimi

Flodrix, daha önce bilinen LeetHozer botnet’inin gelişmiş bir varyantı olarak değerlendirilmektedir. Yeni sürüm:

  • Kendi izlerini silme özelliğine sahip,
  • Komuta sunucularını gizlemek için şifreleme ve obfuscation kullanıyor,
  • Yeni DDoS türleri içeriyor ve bu saldırılar artık şifreli biçimde iletiliyor,
  • Sistem üzerindeki süreçleri analiz etmek için /proc dizinini kullanarak aktif işlemleri tarıyor.

Bu özellikler, zararlının adli analizden kaçınma yeteneğini artırıyor.

C2 Sunucusunda Açık: 745 Cihaz Ele Geçirilmiş

Saldırının etkisini daha da görünür kılan ise Censys’in yaptığı takip çalışması oldu. C2 sunucusunda keşfedilen portmapper ve NFS paylaşımı sayesinde 745 ele geçirilmiş cihaz tespit edildi. Bunların:

  • 540’ı Tayvan’da,
  • 17’si ABD’de yer alıyor.

İncelenen sistemlerin yaklaşık %50’sinin internet bağlantılı kameralar olması dikkat çekmektedir. Bu da Flodrix’in IoT cihazlarını da hedef aldığına işaret etmektedir.

Ne Yapılmalıdır? Güncelleme Şart mı?

SANS Enstitüsü ve CISA, Langflow kullanıcılarını acil güncelleme yapmaları konusunda uyardı. 1.3.0 sürümü ve sonrası, CVE-2025-3248 açığını kapatıyor. Ayrıca:

  • Sunucuların internete açık olup olmadığı kontrol edilmelidir,
  • Bilinmeyen bağlantı noktalarındaki veri trafiği gözlemlenmelidir,
  • Shell scriptlerin indirildiği IP’ler engellenmelidir,
  • TOR ağına outbound bağlantıların engellenmesi değerlendirilmelidir.

AI Geliştirme Araçları da Artık Botnet Hedefi

Langflow gibi geliştirici odaklı framework’ler, klasik web uygulamalarından farklı olarak genellikle düşük güvenlik farkındalığına sahip ortamlarda çalıştırılıyor. Bu da onları botnet yazarları için cazip hedefler hâline getiriyor. Flodrix tehdidi, yalnızca bir güvenlik açığının sonucu değil; aynı zamanda yeni nesil yazılım geliştirme araçlarının güvenlik testlerinin ne kadar kritik hâle geldiğinin de göstergesi.

Son dönemde, bu tür açıkların kötüye kullanımı yapay zekâ destekli saldırı teknikleriyle birleşince, tehditler çok daha karmaşık ve hızlı hâle geliyor. Yapay zekâ destekli saldırılar, hedef sistemlerin davranışlarını analiz ederek daha etkili sömürü yolları geliştiriyor, tespit edilmeden kalmak için ise kodlarını sürekli biçimde yeniden şekillendiriyor. Bu durum, geleneksel güvenlik çözümlerini aşındırırken, saldırganların daha az iz bırakmasını ve daha geniş ağlara ulaşmasını mümkün kılıyor.