Türkiye Firmaları İçin Safetica DLP: Veri Kaybını Önlemede Kritik Bir Çözüm
MacSync macOS Hırsızı: İmzalı Uygulama ile Gatekeeper Koruması Aşılıyor
Google Workspace Odaklı Passwd Şifre Yöneticisi: Güvenlik ve Yönetimde Yeni Yaklaşımlar
14 Milyon Dolarlık Yapay Zeka Temalı Kripto Dolandırıcılığına SEC Müdahalesi
2025’in Son Çeyreğinde Artan Yükleyiciler, Yapay Zeka Açıkları ve Kritik Siber Tehditler
2026'da KOBİ'leri Hedef Alan Siber Saldırılara Karşı 3 Kritik Koruma Yöntemi
Digiever DS-2105 Pro NVR Cihazlarında Kritik Uzaktan Kod Çalıştırma Açığı Aktif İstismar Ediliyor
n8n İş Akışı Platformunda Kritik CVE-2025-68613 RCE Açığı ve Riskleri
ABD, Ulusal Güvenlik Nedeniyle Yabancı Üretim Drone ve Kritik Bileşenleri Yasakladı
FortiOS SSL VPN'de 2FA Atlama Açığı: Teknik Detaylar ve Korunma Yöntemleri
İtalya’dan Apple’a App Store Rekabeti ve Gizlilik Politikaları Nedeniyle 98,6 Milyon Euro Ceza
LastPass 2022 İhlali: Kripto Para Hırsızlıklarında Çok Yıllı Rus Bağlantılı Operasyon
Yerleşik Fidye Yazılımı Özellikleri Taşıyan Vibe-Coded Kötü Amaçlı VS Code Uzantısı ve Npm Paketleri Üzerinden Yayılım

Yerleşik Fidye Yazılımı Özellikleri Taşıyan Vibe-Coded Kötü Amaçlı VS Code Uzantısı ve Npm Paketleri Üzerinden Yayılım

Secure Annex araştırmacısı John Tuckner tarafından keşfedilen "susvsex" adlı kötü amaçlı VS Code uzantısı, yerleşik fidye yazılımı özellikleri taşıyor ve GitHub üzerinden komut ve kontrol sağlıyor. Eş zamanlı olarak Datadog Security Labs, Vidar bilgi hırsızını gizlice çalıştıran 17 zararlı npm paketini ortaya çıkardı. Bu vakalar, açık kaynak ekosistemlerinde tedarik zinciri saldırılarının artan ka

Samsung Mobil Cihazlarında Sıfırıncı Gün Açığıyla LANDFALL Android Casus Yazılımı Saldırıları

Samsung Mobil Cihazlarında Sıfırıncı Gün Açığıyla LANDFALL Android Casus Yazılımı Saldırıları

Samsung Galaxy serisi cihazlarda bulunan kritik bir sıfırıncı gün açığı, LANDFALL adlı gelişmiş Android casus yazılımının Orta Doğu'da hedefli saldırılarında kullanıldı. Saldırılar, WhatsApp üzerinden kötü amaçlı DNG dosyaları aracılığıyla yayılırken, casus yazılım mikrofon, konum ve SMS gibi hassas verilere erişebiliyor. Samsung'un Nisan 2025'te yamaladığı açığın ardından benzer sömürü zincirleri

Microsoft’tan ‘Whisper Leak’ Saldırısı: Şifreli AI Trafiğinde Konu Sızıntısı Tehdidi

Microsoft’tan ‘Whisper Leak’ Saldırısı: Şifreli AI Trafiğinde Konu Sızıntısı Tehdidi

Microsoft, Whisper Leak adlı yeni bir yan kanal saldırısını ortaya koydu. Bu saldırı, şifreli AI sohbet trafiğinde paket boyutu ve zamanlama verilerini analiz ederek kullanıcıların sohbet konularını yüksek doğrulukla tespit edebiliyor. AI sağlayıcıları karşı önlemler alırken, uzmanlar kullanıcıların güvenilmeyen ağlarda hassas konuları tartışmaktan kaçınmasını öneriyor.

NuGet Paketlerinde Gizlenen Mantık Bombaları: 2027-2028 Yıllarında Patlamaya Hazır Kötü Amaçlı Yazılımlar

NuGet Paketlerinde Gizlenen Mantık Bombaları: 2027-2028 Yıllarında Patlamaya Hazır Kötü Amaçlı Yazılımlar

Socket şirketinin araştırmasına göre, "shanhai666" kullanıcı adıyla yayımlanan NuGet paketleri, 2027 ve 2028 yıllarında tetiklenecek şekilde tasarlanmış kötü amaçlı mantık bombaları içeriyor. Özellikle Sharp7Extend paketi, endüstriyel PLC'lere yönelik çift katmanlı sabotaj mekanizmalarıyla dikkat çekiyor. Bu saldırılar, yazılım tedarik zinciri güvenliğinde yeni ve sofistike tehditler oluşturuyor.

Google’dan İşletmeler İçin İnceleme Bazlı Şantajla Mücadelede Yeni Haritalar Özelliği

Google’dan İşletmeler İçin İnceleme Bazlı Şantajla Mücadelede Yeni Haritalar Özelliği

Google, işletmelerin inceleme bazlı şantaj girişimlerini bildirebilmesi için yeni bir Haritalar özelliği geliştirdi. Bu özellik, sahte tek yıldızlı yorumlarla yapılan saldırıları tespit etmeye ve önlemeye odaklanıyor. Ayrıca, Google çevrimiçi iş dolandırıcılıkları, yapay zeka taklitleri ve kötü amaçlı VPN uygulamaları gibi diğer siber tehditlere karşı da uyarılarda bulunuyor.

Kurumsal Kimlik Bilgileri Tehlikesi: Günümüz Siber Saldırılarında Yeni Bir Tehdit mi?

Kurumsal Kimlik Bilgileri Tehlikesi: Günümüz Siber Saldırılarında Yeni Bir Tehdit mi?

Kurumsal kimlik bilgileri, siber saldırganların en çok hedef aldığı varlıklar arasında yer alıyor ve saldırılar genellikle oltalama, kaba kuvvet ve üçüncü taraf ihlalleri yoluyla gerçekleşiyor. Modern saldırılar, gelişmiş araçlar ve tekniklerle desteklenirken, kimlik bilgisi ihlallerinin erken tespiti ve çok faktörlü doğrulama gibi önlemler kritik önem taşıyor.

ESET Kurulum Dosyalarına Gizlenen Kalambur Arka Kapısıyla Ukrayna’da Hedefli Kimlik Avı Saldırıları

ESET Kurulum Dosyalarına Gizlenen Kalambur Arka Kapısıyla Ukrayna’da Hedefli Kimlik Avı Saldırıları

Mayıs 2025'te tespit edilen Rusya yanlısı InedibleOchotense kampanyası, Truva atı bulaşmış ESET kurulum dosyalarıyla Ukrayna'daki hedeflere Kalambur arka kapısını yerleştiriyor. Kalambur, Tor ağı üzerinden C2 iletişimi sağlıyor ve OpenSSH ile rastgele SSH portları üzerinden erişim sunuyor. Sandworm ve RomCom gibi diğer tehdit grupları da benzer gelişmiş saldırılar düzenliyor.

Kötü Amaçlı Yazılımlar, Botnetler ve Siber Tehditlerde Yeni Gelişmeler: Yapay Zeka, GDI Hataları ve Seçim Güvenliği

Kötü Amaçlı Yazılımlar, Botnetler ve Siber Tehditlerde Yeni Gelişmeler: Yapay Zeka, GDI Hataları ve Seçim Güvenliği

Windows GDI'deki kritik güvenlik açıkları, yapay zekanın kötü amaçlı yazılım analizindeki yükselen rolü ve botnetlerin gelişen altyapıları siber tehdit ortamını şekillendiriyor. Cloudflare'ın Moldova seçimlerindeki DDoS savunması ve FIN7'nin gizli SSH arka kapısı gibi gelişmeler, siber güvenlik profesyonelleri için önemli uyarılar içeriyor.

SonicWall Bulut Yedekleme İhlalinde Devlet Destekli Hackerlar Rol Aldı: Teknik Detaylar ve Güvenlik Önlemleri

SonicWall Bulut Yedekleme İhlalinde Devlet Destekli Hackerlar Rol Aldı: Teknik Detaylar ve Güvenlik Önlemleri

SonicWall, Eylül ayında yaşanan bulut yedekleme ihlalinin devlet destekli bir tehdit aktörü tarafından gerçekleştirildiğini doğruladı. Saldırganlar API çağrıları yoluyla bulut yedekleme dosyalarına yetkisiz erişim sağladı ve SonicWall, Mandiant iş birliğiyle güvenlik önlemlerini güçlendirdi. Olay, bulut güvenliği ve devlet destekli siber tehditlerin karmaşıklığını ortaya koyuyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı

Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı

Turkticaret.Net, yapay zeka projeleri için NVIDIA H100 NVL GPU’larla donatılmış yeni sunucu altyapısını devreye aldığını duyurdu. Veriler Türkiye’de kalırken, Aralık ayında H200 NVL modellerinin de platforma eklenmesi planlanıyor.  Türkiye’de Yapay Zekâ İçin Yüksek Güç, Yüksek Erişilebilirlik Türkiye’de yapay zekâ projeleri hızla artarken, bu projelerin arkasındaki en kritik unsur güçlü ve güvenilir donanım altyapısı haline geldi. Turkticaret.Net, yeni “Yapay Zeka Sunucu” hizmetiyle...

14,6 Milyon Dolarlık Banka Hesabı Ele Geçirme Operasyonunda Kritik Alan Adı Kapatıldı

14,6 Milyon Dolarlık Banka Hesabı Ele Geçirme Operasyonunda Kritik Alan Adı Kapatıldı

ABD ve Estonya yetkililerinin ortak operasyonuyla, banka hesap bilgilerini yasa dışı toplayan ve manipüle eden web3adspanels.org alan adı ele geçirildi. Bu dolandırıcılık kampanyası, sahte reklamlar ve kötü amaçlı yazılımlar aracılığıyla 19 kurbanın yaklaşık 14,6 milyon dolar kaybetmesine yol açtı. Siber güvenlik uzmanları, benzer saldırılara karşı çok katmanlı savunma ve dikkatli kullanıcı davran

İki Zararlı Chrome Uzantısı 170’ten Fazla Site Üzerinden Kimlik Bilgisi Çalıyor

İki Zararlı Chrome Uzantısı 170’ten Fazla Site Üzerinden Kimlik Bilgisi Çalıyor

Son analizler, iki farklı Chrome uzantısının kullanıcıların kimlik bilgilerini gizlice çalmak için man-in-the-middle (MitM) proxy saldırısı gerçekleştirdiğini ortaya koyuyor. Özellikle geliştiriciler ve dış ticaret çalışanları hedef alınırken, uzantılar 170'ten fazla yüksek değerli alan adından geçen trafiği kontrol altına alıyor. Bu durum, tarayıcı tabanlı tehditlerin kurumsal ve bireysel kullanı

2025’in Son Çeyreğinde Artan Yükleyiciler, Yapay Zeka Açıkları ve Kritik Siber Tehditler

2025’in Son Çeyreğinde Artan Yükleyiciler, Yapay Zeka Açıkları ve Kritik Siber Tehditler

Son dönemde, özellikle üretim ve devlet kurumlarını hedef alan gelişmiş yükleyici kampanyaları, yapay zeka destekli sohbet botu ve blok zinciri açıkları ile birlikte ciddi tehditler oluşturuyor. Güney Kore’den Kuzey Kore’ye, Avrupa’dan Orta Doğu’ya uzanan saldırılar, hem kurumsal hem de tüketici teknolojilerinde yeni riskler doğuruyor. Siber güvenlik ekiplerinin bu karmaşık tehditlere karşı farkın

14 Milyon Dolarlık Yapay Zeka Temalı Kripto Dolandırıcılığına SEC Müdahalesi

14 Milyon Dolarlık Yapay Zeka Temalı Kripto Dolandırıcılığına SEC Müdahalesi

ABD Menkul Kıymetler ve Borsa Komisyonu (SEC), yapay zeka temalı yatırım tüyolarıyla perakende yatırımcılardan 14 milyon dolardan fazla para toplayan karmaşık bir kripto dolandırıcılığı operasyonunu ortaya çıkardı. Sosyal medya ve mesajlaşma uygulamalarında kurulan sahte yatırım kulüpleri ve kripto platformları üzerinden yürütülen bu dolandırıcılık, yatırımcıların fonlarına erişim sağlanmadan önce

Google Workspace Odaklı Passwd Şifre Yöneticisi: Güvenlik ve Yönetimde Yeni Yaklaşımlar

Google Workspace Odaklı Passwd Şifre Yöneticisi: Güvenlik ve Yönetimde Yeni Yaklaşımlar

Passwd, Google Workspace kullanıcıları için tasarlanmış, AES-256 şifreleme ve sıfır bilgi mimarisiyle öne çıkan bir şifre yöneticisidir. Platform, kurumsal erişim kontrolü, SOC 2 ve GDPR uyumluluğu ile birlikte kullanıcı dostu entegrasyon sunarak, kimlik bilgisi yönetiminde yeni standartlar belirliyor.

Yapay Zeka Destekli Nomani Yatırım Dolandırıcılığı Sosyal Medyada %62 Artış Gösterdi

Yapay Zeka Destekli Nomani Yatırım Dolandırıcılığı Sosyal Medyada %62 Artış Gösterdi

Nomani adlı yatırım dolandırıcılığı kampanyası, yapay zeka destekli deepfake videolar ve sosyal medya reklamları kullanarak 2024 yılında %62 artış gösterdi. Dolandırıcılar, yüksek getiri vaat eden sahte yatırım ürünleriyle kullanıcıları hedef alıyor ve kimlik bilgileri ile ek ücret talepleriyle finansal kayıplara yol açıyor. Bu gelişme, sosyal medya platformlarında oltalama ve kimlik avı saldırıla

MacSync macOS Hırsızı: İmzalı Uygulama ile Gatekeeper Koruması Aşılıyor

MacSync macOS Hırsızı: İmzalı Uygulama ile Gatekeeper Koruması Aşılıyor

Yeni MacSync varyantı, Apple Gatekeeper ve XProtect gibi yerleşik macOS güvenlik önlemlerini aşmak için dijital olarak imzalanmış ve noter onaylı Swift tabanlı bir yükleyici kullanıyor. Bu gelişme, macOS ortamlarında kötü amaçlı yazılım dağıtımında imzalı dosyaların artan kullanımını gösteriyor ve sistem yöneticileri için yeni savunma stratejileri gerektiriyor.

LastPass 2022 İhlali: Kripto Para Hırsızlıklarında Çok Yıllı Rus Bağlantılı Operasyon

LastPass 2022 İhlali: Kripto Para Hırsızlıklarında Çok Yıllı Rus Bağlantılı Operasyon

2022 yılında gerçekleşen LastPass veri ihlali, kullanıcıların şifrelenmiş parola kasalarındaki kripto para özel anahtarlarının çalınmasına yol açtı. Siber suçlular, zayıf ana parolaları kırarak 2025 sonlarına kadar süren çok yıllı bir hırsızlık kampanyası yürüttü ve çalınan fonların büyük kısmı Rusya bağlantılı borsalar üzerinden aklandı. Bu olay, parola güvenliği ve blockchain analizlerinin önemi

İtalya’dan Apple’a App Store Rekabeti ve Gizlilik Politikaları Nedeniyle 98,6 Milyon Euro Ceza

İtalya’dan Apple’a App Store Rekabeti ve Gizlilik Politikaları Nedeniyle 98,6 Milyon Euro Ceza

İtalya rekabet otoritesi, Apple’ın App Tracking Transparency (ATT) kurallarının App Store’daki rekabeti sınırladığı gerekçesiyle şirkete 98,6 milyon euro para cezası verdi. Bu karar, üçüncü taraf uygulama geliştiricilerinin kullanıcı izni alma süreçlerinde yaşanan çifte onay zorunluluğu ve Apple’ın kendi uygulamalarına sağladığı ayrıcalıklar üzerine odaklanıyor. Siber güvenlik ve gizlilik alanında

INTERPOL Afrika’da 574 Kişiyi Tutukladı; Ukraynalı Nefilim Fidye Yazılımı Operatörü Suçunu Kabul Etti

INTERPOL Afrika’da 574 Kişiyi Tutukladı; Ukraynalı Nefilim Fidye Yazılımı Operatörü Suçunu Kabul Etti

INTERPOL öncülüğünde Afrika kıtasında düzenlenen Sentinel Operasyonu kapsamında 574 kişi tutuklandı, 6.000'den fazla zararlı bağlantı kaldırıldı ve çeşitli fidye yazılımı saldırıları engellendi. Öte yandan, Ukraynalı bir siber suçlu, Nefilim fidye yazılımı kullanarak ABD ve diğer ülkelerdeki şirketlere yönelik saldırılarını kabul etti. Bu gelişmeler, fidye yazılımı tehditlerinin küresel boyutta de

FortiOS SSL VPN’de 2FA Atlama Açığı: Teknik Detaylar ve Korunma Yöntemleri

FortiOS SSL VPN’de 2FA Atlama Açığı: Teknik Detaylar ve Korunma Yöntemleri

Fortinet'in FortiOS SSL VPN ürününde bulunan CVE-2020-12812 kodlu kimlik doğrulama açığı, belirli LDAP ve yerel kullanıcı yapılandırmalarında iki faktörlü kimlik doğrulamasını atlamaya olanak sağlıyor. Bu zafiyet, özellikle yönetici ve VPN kullanıcılarını etkiliyor ve aktif olarak istismar ediliyor. Güvenlik ekipleri için kapsamlı önlemler ve yapılandırma önerileri kritik önem taşıyor.

ABD, Ulusal Güvenlik Nedeniyle Yabancı Üretim Drone ve Kritik Bileşenleri Yasakladı

ABD, Ulusal Güvenlik Nedeniyle Yabancı Üretim Drone ve Kritik Bileşenleri Yasakladı

ABD Federal İletişim Komisyonu (FCC), ulusal güvenlik riskleri gerekçesiyle yabancı ülkelerde üretilen insansız hava araçları (UAS) ve kritik parçalarını yasakladı. Bu karar, özellikle Çin menşeli DJI ve Autel Robotics gibi markaların ABD pazarındaki faaliyetlerini kısıtlamayı hedefliyor. Yasağın amacı, 2026 FIFA Dünya Kupası ve 2028 Olimpiyatları gibi büyük etkinlikler öncesinde hava sahası güven

n8n İş Akışı Platformunda Kritik CVE-2025-68613 RCE Açığı ve Riskleri

n8n İş Akışı Platformunda Kritik CVE-2025-68613 RCE Açığı ve Riskleri

n8n otomasyon platformunda CVE-2025-68613 kodlu, CVSS 9.9 şiddetinde kritik bir uzaktan kod çalıştırma (RCE) açığı tespit edildi. Kimlik doğrulaması yapılmış saldırganların iş akışları üzerinden sistemde tam kontrol sağlamasına imkan veren bu zafiyet, dünya genelinde 100 binden fazla örneği etkiliyor. Güvenlik ekiplerinin hızlı yama uygulaması ve erişim kısıtlamalarıyla saldırı riskini azaltması ö

Digiever DS-2105 Pro NVR Cihazlarında Kritik Uzaktan Kod Çalıştırma Açığı Aktif İstismar Ediliyor

Digiever DS-2105 Pro NVR Cihazlarında Kritik Uzaktan Kod Çalıştırma Açığı Aktif İstismar Ediliyor

Digiever DS-2105 Pro ağ video kayıt cihazlarındaki CVE-2023-52163 numaralı kritik uzaktan kod çalıştırma açığı, aktif olarak kötü amaçlı botnetler tarafından hedefleniyor. Güvenlik yamalarının bulunmaması ve cihazların kullanım ömrünün sonuna yaklaşması nedeniyle, kurumların riskleri azaltmak için acil önlemler alması gerekiyor.

2026’da KOBİ’leri Hedef Alan Siber Saldırılara Karşı 3 Kritik Koruma Yöntemi

2026’da KOBİ’leri Hedef Alan Siber Saldırılara Karşı 3 Kritik Koruma Yöntemi

2025 yılında küçük ve orta ölçekli işletmeler (KOBİ) siber saldırıların ana hedefi haline geldi. Özellikle müşteri verilerinin çalındığı büyük veri ihlalleri, KOBİ'lerin güvenlik açıklarını ortaya koydu. 2026'da bu risklere karşı etkili koruma yöntemleri ve teknik savunma stratejileri önem kazanıyor.

Apple 0-Gün Açıkları, WinRAR ve React2Shell Sömürüsüyle Kritik Güvenlik Uyarıları

Apple 0-Gün Açıkları, WinRAR ve React2Shell Sömürüsüyle Kritik Güvenlik Uyarıları

Apple ve Google, ticari casus yazılımlar tarafından aktif olarak sömürülen kritik 0-gün açıkları için güncellemeler yayınladı. WinRAR ve React2Shell gibi yaygın kullanılan yazılımlardaki zafiyetler, çeşitli tehdit aktörleri tarafından istismar ediliyor. Ayrıca, .NET SOAPwn açığı ve yeni AitM oltalama kampanyaları gibi gelişmeler, kurumsal ve bireysel kullanıcılar için önemli riskler oluşturuyor.

VolkLocker Fidye Yazılımında Kritik Tasarım Hatası: Sabit Anahtar Kurtarma İmkanı Sağlıyor

VolkLocker Fidye Yazılımında Kritik Tasarım Hatası: Sabit Anahtar Kurtarma İmkanı Sağlıyor

VolkLocker fidye yazılımı, Ağustos 2025'te ortaya çıkan ve hem Windows hem Linux sistemlerini hedefleyen yeni bir RaaS varyantı olarak dikkat çekiyor. Ancak, şifreleme anahtarlarının sabit kodlanması ve açık metin olarak sistemde bırakılması, kurbanların dosyalarını fidye ödemeden kurtarmasına olanak tanıyor. Bu durum, fidye yazılımı saldırılarında yeni bir savunma fırsatı sunuyor.

WhatsApp Hesap Ele Geçirmeleri ve React2Shell Açığıyla Genişleyen Siber Tehditler

WhatsApp Hesap Ele Geçirmeleri ve React2Shell Açığıyla Genişleyen Siber Tehditler

Son haftalarda WhatsApp hesaplarını hedef alan GhostPairing sosyal mühendislik saldırıları ve React2Shell (CVE-2025-55182) açığını kullanan fidye yazılımı operasyonları öne çıktı. Ayrıca, MCP sunucularındaki yetkisiz erişimler ve yeni modüler bilgi hırsızı SantaStealer gibi gelişmeler, kurumsal ve bireysel kullanıcılar için kritik riskler oluşturuyor.

Yapay Zeka Destekli SaaS Güvenliğinde 7 Kritik Adım ve Dinamik Koruma Yaklaşımları

Yapay Zeka Destekli SaaS Güvenliğinde 7 Kritik Adım ve Dinamik Koruma Yaklaşımları

Yapay zeka ajanlarının SaaS ortamlarında hızla yayılması, geleneksel statik güvenlik modellerinin yetersiz kalmasına neden oluyor. Bu gelişme, özellikle Microsoft 365 Copilot gibi yapay zeka yardımcılarının geniş veri erişimi ve dinamik entegrasyon yetenekleriyle birlikte, yeni güvenlik zorluklarını beraberinde getiriyor. Güvenlik ekiplerinin, dinamik AI-SaaS güvenlik platformlarıyla gerçek zamanl

Öne Çıkan

PassiveNeuron APT: Neursite ve NeuralExecutor ile Gelişmiş Sunucu Odaklı Siber Casusluk

PassiveNeuron APT: Neursite ve NeuralExecutor ile Gelişmiş Sunucu Odaklı Siber Casusluk

Kaspersky tarafından Kasım 2024'te tespit edilen PassiveNeuron APT, Neursite ve NeuralExecutor zararlı yazılımlarıyla Latin Amerika ve Doğu Asya'daki devlet kurumlarını hedef alıyor. Grup, ele geçirilmiş dahili sunucuları C2 altyapısı olarak kullanarak yatay hareket kabiliyeti ve gelişmiş implantlarla sofistike saldırılar gerçekleştiriyor. NeuralExecutor'un GitHub gibi meşru platformları dead drop

Scattered Spider, LAPSUS$ ve ShinyHunters: Yeni Nesil Siber Suç Federasyonu

Scattered Spider, LAPSUS$ ve ShinyHunters: Yeni Nesil Siber Suç Federasyonu

Scattered Spider, LAPSUS$ ve ShinyHunters gruplarının oluşturduğu federatif siber suç ağı, Telegram üzerinden koordineli şantaj ve fidye yazılımı saldırıları düzenliyor. DragonForce ile iş birliği içinde gelişmiş kötü amaçlı yazılımlar geliştirerek, fidye yazılımı ekosisteminde yeni bir kartelleşme modeli oluşturuyorlar.

HttpTroy Arka Kapısı: Güney Kore’deki Kimsuky Hedefli Saldırısında VPN Faturası Kılığında Yeni Tehdit

HttpTroy Arka Kapısı: Güney Kore’deki Kimsuky Hedefli Saldırısında VPN Faturası Kılığında Yeni Tehdit

Güney Kore'de Kimsuky grubunun yeni HttpTroy arka kapısını kullandığı hedefli bir oltalama saldırısı tespit edildi. VPN faturası kılığındaki ZIP dosyasıyla yayılan bu kötü amaçlı yazılım, gelişmiş gizleme teknikleri ve dinamik API çözümleme kullanıyor. Ayrıca, Lazarus Grubu'nun Kanada'daki saldırısında Comebacker ve BLINDINGCAN RAT'larının yükseltilmiş varyantları kullanıldı.

Google, Aktif Olarak İstismar Edilen V8 Açığı CVE-2025-10585 İçin Chrome Güncellemesi Yayınladı

Google, Aktif Olarak İstismar Edilen V8 Açığı CVE-2025-10585 İçin Chrome Güncellemesi Yayınladı

Google, V8 motorundaki kritik tür karışıklığı açığı CVE-2025-10585 için Chrome tarayıcısını güncelledi. Bu sıfırıncı gün açığı, kötü niyetli aktörlerin kod yürütmesine ve uygulama çökmelerine neden olabilir. Kullanıcıların en son sürümlere geçerek güvenliklerini sağlamaları önem taşıyor.

SAP NetWeaver’de Kritik Güvenlik Açıkları: Kimlik Doğrulama Olmadan Sistem Ele Geçirme Riski

SAP NetWeaver’de Kritik Güvenlik Açıkları: Kimlik Doğrulama Olmadan Sistem Ele Geçirme Riski

SAP NetWeaver AS Java’da tespit edilen kritik serileştirme açığı, kimlik doğrulaması olmadan sistem komutlarının çalıştırılmasına olanak tanıyor. Ayrıca, SAP Yazdırma Servisi ve Tedarikçi İlişkileri Yönetimi’nde önemli dizin geçiş ve dosya yükleme zafiyetleri bulunuyor. Uzmanlar, yamaların hızla uygulanması ve JVM sertleştirmelerinin takip edilmesini tavsiye ediyor.

Kuantum ve Yapay Zeka Tehditlerine Karşı Kırılmaz Siber Dayanıklılık Rehberi

Kuantum ve Yapay Zeka Tehditlerine Karşı Kırılmaz Siber Dayanıklılık Rehberi

Kuantum bilişim ve yapay zeka teknolojileri siber güvenlikte yeni tehditler oluşturuyor. Uzmanlar, çok katmanlı ve kripto dayanıklı savunma sistemleri kurarak bu risklerin yönetilebileceğini belirtiyor. Siber güvenlik profesyonelleri için hazırlanan web semineri, bu teknolojilerin getirdiği zorluklar ve çözümler üzerine kapsamlı bilgiler sunuyor.

GeoServer, PolarEdge ve Gayfemboy Botnetleri: Yeni Nesil Siber Suç Stratejileri

GeoServer, PolarEdge ve Gayfemboy Botnetleri: Yeni Nesil Siber Suç Stratejileri

GeoServer'daki kritik CVE-2024-36401 açığı, saldırganların pasif gelir elde etmek için SDK tabanlı uygulamalar dağıtmasına olanak tanıyor. PolarEdge botneti, ORB teknolojisiyle IoT cihazlarını sessizce ele geçirirken, Gayfemboy Mirai varyantı çoklu mimarilerde DDoS ve arka kapı işlevleri sunuyor. Ayrıca, Redis sunucularında gelişmiş kripto madenciliği kampanyaları tespit edildi.

Python Geliştiricilerini Hedefleyen SilentSync RAT İçeren İki Kötü Amaçlı PyPI Paketi Ortaya Çıktı

Python Geliştiricilerini Hedefleyen SilentSync RAT İçeren İki Kötü Amaçlı PyPI Paketi Ortaya Çıktı

Zscaler araştırmacıları, Python geliştiricilerini hedefleyen sisaws ve secmeasure adlı iki kötü amaçlı PyPI paketinde SilentSync RAT'ı tespit etti. Bu RAT, uzaktan komut yürütme, dosya sızdırma ve tarayıcı verilerini çalma gibi gelişmiş yeteneklere sahip olup, Windows, Linux ve macOS sistemlerini hedefliyor. Paketler, tedarik zinciri saldırılarının artan riskine dikkat çekiyor.

MostereRAT ve ClickFix: Yapay Zeka Destekli Kimlik Avı ve Zararlı Yazılım Kampanyalarındaki Yeni Tehditler

MostereRAT ve ClickFix: Yapay Zeka Destekli Kimlik Avı ve Zararlı Yazılım Kampanyalarındaki Yeni Tehditler

MostereRAT, gelişmiş kaçınma teknikleri ve TrustedInstaller yetkileriyle donatılmış bir kimlik avı zararlısı olarak dikkat çekiyor. ClickFix benzeri yöntemlerle MetaStealer dağıtan kampanyalar ise kullanıcı müdahalesini zorunlu kılarak güvenlik önlemlerini aşmayı hedefliyor. CloudSEK'in açıkladığı yapay zeka hedefli ClickFix taktiği, AI sistemlerinin bağlam penceresini aşırı yükleyerek kötü amaçlı komutların gizlice yayılmasına olanak sağlıyor.

Blue Report 2025: Zayıf Parolalar ve Ele Geçirilmiş Hesaplar Siber Güvenlikte Kritik Risk Oluşturuyor

Blue Report 2025: Zayıf Parolalar ve Ele Geçirilmiş Hesaplar Siber Güvenlikte Kritik Risk Oluşturuyor

Picus Security'nin Blue Report 2025 raporu, parola kırma saldırılarının ve ele geçirilmiş hesapların siber güvenlikte kritik risk oluşturduğunu ortaya koyuyor. Kuruluşların zayıf parola politikaları ve yetersiz kimlik bilgisi yönetimi nedeniyle bu saldırılara karşı savunmasız olduğu belirtiliyor. Rapor, çok faktörlü kimlik doğrulama ve davranışsal algılama gibi proaktif önlemlerin önemini vurguluyor.

CountLoader Çoklu Sürüm Yükleyicisiyle Rus Fidye Yazılımı Operasyonlarını Genişletiyor

CountLoader Çoklu Sürüm Yükleyicisiyle Rus Fidye Yazılımı Operasyonlarını Genişletiyor

CountLoader, .NET, PowerShell ve JavaScript sürümleriyle Rus fidye yazılımı operasyonlarında kullanılan çoklu sürüm kötü amaçlı yazılım yükleyicisi olarak öne çıkıyor. Ukrayna hedefli kampanyalarda gelişmiş teknikler ve çeşitli yükleme yöntemleri kullanılırken, altyapısı Cobalt Strike ve PureHVNC RAT gibi araçlarla entegre çalışıyor. Siber güvenlik araştırmaları, bu tehdit aktörlerinin operasyonel bağlantılarını ve araç kullanımını ortaya koyuyor.

Siber Suçlular X’in Grok AI Reklam Korumasını Aşarak Zararlı Yazılım Yayımında Yeni Yöntem Geliştirdi

Siber Suçlular X’in Grok AI Reklam Korumasını Aşarak Zararlı Yazılım Yayımında Yeni Yöntem Geliştirdi

Guardio Labs tarafından yapılan araştırma, siber suçluların X platformundaki Grok AI'nın reklam koruma mekanizmasını aşarak zararlı yazılım yaydığını ortaya koydu. Kötü niyetli aktörler, "From:" meta veri alanını kullanarak gizli bağlantılar paylaşıyor ve AI sohbet botunu bu bağlantıları görünür hale getirmek için manipüle ediyor. Bu yöntem, milyonlarca gösterim alan viral gönderilerde zararlı içeriklerin yayılmasına olanak sağlıyor.

2026 Dijital Savaş Alanında Kimlik Tehditleri: Yapay Zeka Ajanları, Hesap Zehirlenmesi ve Hayalet Kimlikler

2026 Dijital Savaş Alanında Kimlik Tehditleri: Yapay Zeka Ajanları, Hesap Zehirlenmesi ve Hayalet Kimlikler

2026 yılında siber güvenlikte kimlik tabanlı tehditler ön plana çıkacak. Agentic yapay zeka araçlarının kötüye kullanımı, finansal hesaplarda artan hesap zehirlenmesi saldırıları ve geçmiş ihlallerden kalan hayalet kimlikler, güvenlik ekiplerinin odaklanması gereken başlıca riskler arasında. Bu tehditlere karşı bağlam farkındalıklı erişim kontrolleri, otomatik süreçlerin sıkı denetimi ve modern ki

Silver Fox Grubu, Microsoft İmzalı WatchDog Sürücüsüyle ValleyRAT Dağıtıyor

Silver Fox Grubu, Microsoft İmzalı WatchDog Sürücüsüyle ValleyRAT Dağıtıyor

Silver Fox adlı siber suç grubu, Microsoft tarafından imzalanmış ancak güvenlik açıkları bulunan WatchDog sürücüsünü kullanarak ValleyRAT zararlısını yaymakta. Saldırı, BYOVD yöntemiyle uç nokta koruma çözümlerini devre dışı bırakmayı ve imza tabanlı savunmaları aşmayı hedefliyor. Grup, Çin merkezli hedeflere yönelik sofistike tekniklerle finansal dolandırıcılık ve veri hırsızlığı faaliyetleri yürütüyor.

Citrix NetScaler’da Kritik Üç Güvenlik Açığı ve CVE-2025-7775’in Aktif Sömürülmesi

Citrix NetScaler’da Kritik Üç Güvenlik Açığı ve CVE-2025-7775’in Aktif Sömürülmesi

Citrix, NetScaler ADC ve Gateway ürünlerinde üç kritik güvenlik açığını giderdi. Özellikle CVE-2025-7775 açığı, aktif olarak sömürüldüğü için yüksek risk taşıyor ve CISA tarafından KEV kataloğuna eklendi. Güncellemeler, belirli sürümler için yayımlandı ve federal kurumların hızlıca uygulaması zorunlu hale getirildi.

SmudgedSerpent Hacker Grubu, İran-İsrail Gerilimleri Ortasında ABD Politika Uzmanlarını Hedefliyor

SmudgedSerpent Hacker Grubu, İran-İsrail Gerilimleri Ortasında ABD Politika Uzmanlarını Hedefliyor

SmudgedSerpent adlı hacker grubu, İran-İsrail gerilimlerinin arttığı dönemde ABD dış politika uzmanlarını hedef alan sofistike siber saldırılar düzenliyor. Grup, İran kaynaklı diğer siber casusluk ekiplerinin taktiklerini kullanarak kimlik avı, zararlı MSI yükleyicileri ve gelişmiş RMM araçlarıyla kimlik bilgisi çalıyor. Operasyonlar, İran istihbaratının siber casusluk ekosistemindeki yeni işbirliği ve teknik gelişmelerini yansıtıyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun