Microsoft Office uygulamalarında tespit edilen CVE-2026-21509 kodlu güvenlik açığı, yetkisiz saldırganların yerel güvenlik önlemlerini aşmasına olanak tanıyor. Özellikle Office 2016 ve 2019 kullanıcıları için kritik olan bu zafiyet, özel hazırlanmış dosyalar yoluyla istismar edilebiliyor ve acilen yamalanması gerekiyor.
Ay: Ocak 2026
Rusya’yı Hedef Alan Çok Aşamalı Kimlik Avı Kampanyasında Amnesia RAT ve Fidye Yazılımı Kullanılıyor
Kasım 2025’ten beri devam eden ve Rusya’daki insan kaynakları ile bordro departmanlarını hedefleyen gelişmiş bir kimlik avı kampanyasında, Amnesia RAT ve Hakuna Matata fidye yazılımı gibi zararlılar kullanılıyor. Sosyal mühendislik temelli saldırı zinciri, Microsoft Defender’ı devre dışı bırakma teknikleri ve çoklu bulut hizmetleri üzerinden zararlı yük dağıtımı ile dikkat çekiyor. Bu kampanya, uç
Mustang Panda Grubu, Güncellenmiş COOLCLIENT Arka Kapısıyla Asya’da Devlet Kurumlarını Hedefliyor
Mustang Panda adlı APT grubu, Myanmar, Malezya, Moğolistan ve Rusya'daki devlet kurumlarına yönelik güncellenmiş COOLCLIENT arka kapısını kullanarak karmaşık siber saldırılar düzenliyor. Bu kötü amaçlı yazılım, DLL yan yükleme teknikleriyle meşru yazılımlar üzerinden yayılıyor ve gelişmiş casusluk yetenekleri barındırıyor. Siber güvenlik ekipleri için saldırı zinciri ve savunma önerileri kritik ön
Polonya Enerji Altyapısına Yönelik Sandworm Saldırısında DynoWiper Zararlısı Kullanıldı
Polonya'nın enerji sektörüne Aralık 2025'te düzenlenen siber saldırıda, Sandworm grubunun yeni bir silici zararlısı olan DynoWiper kullanıldı. Saldırı, kombine ısı ve elektrik üretim tesisleri ile yenilenebilir enerji sistemlerini hedef aldı ancak kesinti yaşanmadı. Bu olay, kritik altyapıların korunması için gelişmiş tehdit tespit ve müdahale mekanizmalarının önemini bir kez daha ortaya koyuyor.
Osiris Fidye Yazılımının Yeni Varyantı: BYOVD Tekniği ve POORTRY Sürücüsüyle Gelişen Tehdit
2025 Kasım ayında Güneydoğu Asya'da büyük bir gıda hizmetleri şirketini hedef alan Osiris fidye yazılımının yeni varyantı, BYOVD (Bring Your Own Vulnerable Driver) saldırı tekniğini kullanarak POORTRY adlı özel bir sürücüyle güvenlik yazılımlarını devre dışı bırakıyor. Bu gelişme, fidye yazılımı saldırılarında ayrıcalık yükseltme ve savunma atlatma yöntemlerinin daha sofistike hale geldiğini göste
Yaklaşık Aynı Şifre Tekrarının Riskleri ve Kurumsal Güvenlikte Alınacak Önlemler
Yaklaşık aynı şifre tekrarı, kullanıcıların mevcut şifrelerinde küçük ve öngörülebilir değişiklikler yapmasıyla ortaya çıkan ve siber saldırganlar tarafından kolayca tahmin edilebilen bir güvenlik açığıdır. Bu durum, özellikle karmaşık şifre politikalarının uygulandığı ortamlarda bile kimlik bilgisi tabanlı saldırıların başarı şansını artırmaktadır. Kurumsal güvenlik ekiplerinin, bu riski azaltmak
Kimlik Avı Yoluyla LogMeIn RMM Kurulumunda Kalıcı Erişim Sağlayan Yeni Saldırı Taktikleri
Son dönemde ortaya çıkan bir kimlik avı kampanyasında, saldırganlar LogMeIn'in Uzaktan İzleme ve Yönetim (RMM) aracını kullanarak kurban sistemlerde kalıcı erişim sağlıyor. Bu yöntem, özellikle BT yöneticilerinin kimlik bilgilerini hedef alıyor ve sahte davet e-postalarıyla kimlik bilgileri ele geçirildikten sonra RMM araçları kötüye kullanılıyor. Siber güvenlik ekiplerinin bu tür yetkisiz RMM kur
Rus ELECTRUM Grubunun Polonya Elektrik Şebekesine Yönelik Karmaşık Siber Saldırısı
Aralık 2025’te Polonya elektrik şebekesine yönelik gerçekleştirilen siber saldırı, Rus devlet destekli ELECTRUM grubunun operasyonel teknoloji (OT) sistemlerine erişimi ve bazı ekipmanları kalıcı olarak devre dışı bırakmasıyla dikkat çekti. Saldırı, dağıtılmış enerji kaynaklarını hedef alarak enerji sektöründe yeni nesil tehditlerin altını çizdi.
Enerji Sektöründe Çok Aşamalı AitM ve BEC Saldırıları: SharePoint Kötüye Kullanımı ve MFA Atlatma Teknikleri
Enerji sektöründeki kuruluşları hedef alan gelişmiş AitM (Adversary-in-the-Middle) kimlik avı ve iş e-postası dolandırıcılığı (BEC) kampanyaları, SharePoint gibi güvenilir platformların kötüye kullanılmasıyla dikkat çekiyor. Saldırganlar, ele geçirilen hesaplar üzerinden gelen kutusu kuralları oluşturarak kalıcılık sağlıyor ve çok faktörlü kimlik doğrulamayı aşmak için sesli kimlik avı tekniklerin
WhatsApp’tan Hedefli Kullanıcılar İçin Yeni Karantina Güvenlik Modu ve Rust Tabanlı Medya Koruması
WhatsApp, gazeteciler ve kamuya açık kişiler gibi yüksek riskli kullanıcıları gelişmiş casus yazılım saldırılarına karşı korumak için yeni bir karantina tarzı güvenlik modu duyurdu. Ayrıca, medya paylaşımında Rust programlama dili kullanılarak bellek güvenliği artırıldı. Bu adımlar, uygulamanın güvenlik mimarisini güçlendirirken, özellikle hedefli saldırılara karşı kritik bir savunma katmanı oluşt









