SSHStalker Botnet: Eski Linux Çekirdek Açıklarıyla IRC Tabanlı Kalıcı Erişim Sağlanıyor
Ivanti EPMM Zafiyetleri Üzerinden Gerçekleşen Saldırılarda Kritik IP ve Otomatik İstismar Taktikleri
TeamPCP Solucanı: Bulut Altyapılarını Kötüye Kullanan Gelişmiş Siber Suç Platformu
Apple, iOS ve macOS'ta Kritik 3 Sıfırıncı Gün Açığını Giderdi
Warlock Fidye Yazılımı, Güncellenmemiş SmarterMail Açıklarını Kullanarak Ağlara Sızdı
BeyondTrust'ta Kritik Uzak Kod Çalıştırma Açığı: 11 Bin Sistem Risk Altında
Yapay Zeka Kötüye Kullanımı, 31 Tbps DDoS ve Kritik Yazılım Arka Kapıları: Güncel Siber Tehditler
NetSupport RAT ile Özbekistan ve Rusya'da Hedefli Saldırılar: Bloody Wolf Kampanyası ve Yeni Taktikler
ZAST.AI Yapay Zeka Destekli Kod Güvenliğinde Yanlış Pozitifleri Sıfırlayan Yatırım Aldı
Çin Kaynaklı UNC3886, Singapur Telekom Sektöründe Gelişmiş Siber Casusluk Faaliyetleri Yürütüyor
Ivanti EPMM Zero-Day Açıklarıyla Gerçekleşen Veri İhlali ve Avrupa Hükümetlerini Hedef Alan Kampanya
Fortune 500 Bulut Ortamlarında Açığa Çıkan Eğitim Uygulamaları Kripto Madenciliğine Zemin Hazırlıyor
Intellexa’nın Predator Casus Yazılımında 14 Kritik Sıfır-Gün ve Reklam Tabanlı Teslim Yöntemleri

Intellexa’nın Predator Casus Yazılımında 14 Kritik Sıfır-Gün ve Reklam Tabanlı Teslim Yöntemleri

Intellexa tarafından geliştirilen Predator casus yazılımı, Android ve iOS cihazlarda 14 farklı sıfır-gün açığı kullanarak hedeflere sızıyor. Özellikle reklam ekosistemi üzerinden gerçekleştirilen sıfır tıklama saldırıları ve ağ enjeksiyon teknikleri, geniş coğrafyalarda hükümet ve özel sektör hedeflerini tehdit ediyor.

GoldFactory Grubunun Değiştirilmiş Bankacılık Uygulamalarıyla 11.000’den Fazla Enfeksiyon Kaydedildi

GoldFactory Grubunun Değiştirilmiş Bankacılık Uygulamalarıyla 11.000’den Fazla Enfeksiyon Kaydedildi

GoldFactory adlı organize siber suç grubu, Güneydoğu Asya’da özellikle Endonezya, Tayland ve Vietnam’da değiştirilmiş bankacılık uygulamaları aracılığıyla 11.000’den fazla Android cihaz enfeksiyonuna yol açtı. Hedeflerine, hükümet kurumları ve yerel markaları taklit eden phishing kampanyalarıyla ulaşan grup, gelişmiş kötü amaçlı yazılım modülleri ve uzaktan erişim trojanları kullanıyor.

MSP’ler için 5 Temel Siber Güvenlik Satış İtirazı ve Güven Odaklı Çözüm Yöntemleri

MSP’ler için 5 Temel Siber Güvenlik Satış İtirazı ve Güven Odaklı Çözüm Yöntemleri

Siber güvenlik hizmeti sunan MSP'ler, potansiyel müşterilerin satış süreçlerinde sıkça karşılaştıkları itirazları aşmakta zorlanıyor. Bu itirazlar genellikle maliyet, karmaşıklık ve algı kaynaklı olup, doğru eğitim ve güven inşasıyla aşılabilir. Makalede, MSP'lerin satış konuşmalarını uzun vadeli iş ortaklıklarına dönüştürmek için uygulayabileceği güven-öncelikli stratejiler ve otomasyonun rolü de

Apache Tika’da Kritik XXE Açığı: CVE-2025-66516 ve Acil Güncelleme İhtiyacı

Apache Tika’da Kritik XXE Açığı: CVE-2025-66516 ve Acil Güncelleme İhtiyacı

Apache Tika kütüphanelerinde keşfedilen CVE-2025-66516 kodlu kritik XXE açığı, birçok sürümü etkileyerek saldırganların özel hazırlanmış PDF dosyaları üzerinden XML Dış Varlık enjeksiyonu yapmasına olanak tanıyor. Bu zafiyet, dosya erişimi ve uzaktan kod çalıştırma riskleri barındırdığı için kullanıcıların en kısa sürede ilgili yamaları uygulaması gerekiyor.

React Server Components’ta Kritik React2Shell Uzak Kod Yürütme Açığı KEV Kataloğuna Eklendi

React Server Components’ta Kritik React2Shell Uzak Kod Yürütme Açığı KEV Kataloğuna Eklendi

React Server Components (RSC) paketlerinde bulunan ve kimlik doğrulaması gerektirmeden uzaktan kod yürütmeye olanak tanıyan kritik bir güvenlik açığı, CISA tarafından Bilinen Sömürülmüş Zafiyetler (KEV) kataloğuna dahil edildi. Bu zafiyet, özellikle React tabanlı altyapılar ve Next.js gibi popüler frameworkler üzerinde ciddi riskler oluşturuyor. Siber güvenlik ekiplerinin hızlıca güncelleme yapmas

Çinli Hackerlar BRICKSTORM ile ABD Kurumlarında Gizli ve Uzun Süreli Erişim Sağlıyor

Çinli Hackerlar BRICKSTORM ile ABD Kurumlarında Gizli ve Uzun Süreli Erişim Sağlıyor

Çin kaynaklı tehdit aktörleri, BRICKSTORM adlı gelişmiş bir arka kapı aracı kullanarak ABD’deki hukuk, teknoloji ve üretim sektörlerindeki VMware vCenter ortamlarına sızıyor. Saldırılar, Ivanti Connect Secure ve VMware vCenter’daki kritik sıfır gün açıkları üzerinden gerçekleştiriliyor ve kalıcı, gizli erişim sağlanıyor.

Çinli Hackerlar React2Shell Açığını Hedef Alarak Kritik Sistemlerde İstismar Kampanyası Başlattı

Çinli Hackerlar React2Shell Açığını Hedef Alarak Kritik Sistemlerde İstismar Kampanyası Başlattı

Son dönemde ortaya çıkan React2Shell (CVE-2025-55182) açığı, kimlik doğrulaması gerektirmeden uzaktan kod çalıştırmaya imkan tanıması nedeniyle Çin bağlantılı tehdit aktörlerinin hedefinde. Earth Lamia ve Jackpot Panda gruplarının finans, lojistik ve çevrimiçi kumar sektörlerinde yürüttüğü saldırılar, yamalanmamış sistemlerde ciddi risk oluşturuyor.

2025’te Web Güvenliğini Şekillendiren 5 Kritik Tehdit ve Savunma Stratejileri

2025’te Web Güvenliğini Şekillendiren 5 Kritik Tehdit ve Savunma Stratejileri

2025 yılında web güvenliği alanında ortaya çıkan beş önemli tehdit, yapay zeka destekli kodlama kusurlarından JavaScript enjeksiyonlarına, tedarik zinciri saldırılarından gizlilik ihlallerine kadar geniş bir yelpazede riskler barındırıyor. Bu gelişmeler, siber güvenlik profesyonelleri için yeni savunma yaklaşımlarını zorunlu kılıyor ve sürekli doğrulama ile davranışsal izleme gibi yöntemlerin önem

WordPress King Addons Eklentisinde Kritik Yetki Yükseltme Açığı ve Aktif Sömürüler

WordPress King Addons Eklentisinde Kritik Yetki Yükseltme Açığı ve Aktif Sömürüler

WordPress King Addons eklentisinde CVE-2025-8489 kodlu kritik bir yetki yükseltme açığı keşfedildi. Kimlik doğrulaması yapılmadan saldırganların yönetici hesabı oluşturmasına olanak tanıyan bu zafiyet, dünya genelinde 10.000'den fazla aktif kurulumda risk oluşturuyor. Güvenlik ekipleri, güncel yamaların uygulanması ve anormal yönetici aktivitelerinin izlenmesini öneriyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

ZAST.AI Yapay Zeka Destekli Kod Güvenliğinde Yanlış Pozitifleri Sıfırlayan Yatırım Aldı

ZAST.AI, yapay zeka destekli otomatik PoC oluşturma ve doğrulama teknolojisiyle kod güvenliğinde yanlış pozitif sorununu ortadan kaldırmayı hedefliyor. 2025 yılında birçok popüler açık kaynak projede yüzlerce gerçek güvenlik açığı keşfeden şirket, 6 milyon dolarlık ön A serisi yatırım aldı. Bu teknoloji, kurumsal güvenlik operasyonlarında doğrulanmış güvenlik açığı raporları sunarak maliyet ve zam

Yapay Zeka Kötüye Kullanımı, 31 Tbps DDoS ve Kritik Yazılım Arka Kapıları: Güncel Siber Tehditler

Yapay Zeka Kötüye Kullanımı, 31 Tbps DDoS ve Kritik Yazılım Arka Kapıları: Güncel Siber Tehditler

Son haftalarda yapay zeka tabanlı kötü amaçlı yazılımlar, rekor seviyede 31.4 Tbps DDoS saldırıları ve popüler yazılımlarda tedarik zinciri saldırıları öne çıktı. Almanya’dan ABD’ye, Avrupa’dan küresel pazarlara yayılan bu tehditler, güvenilen sistemlerdeki zafiyetlerin nasıl istismar edildiğini gösteriyor.

Warlock Fidye Yazılımı, Güncellenmemiş SmarterMail Açıklarını Kullanarak Ağlara Sızdı

Warlock Fidye Yazılımı, Güncellenmemiş SmarterMail Açıklarını Kullanarak Ağlara Sızdı

2026'nın başında Warlock fidye yazılımı grubu, güncellenmemiş SmarterMail sunucularındaki kritik güvenlik açıklarını kullanarak kurumsal ağlara sızdı. Saldırı, özellikle SmarterTrack kullanan barındırılan müşterileri etkilerken, Active Directory kontrolü ele geçirildi ve Velociraptor gibi zararlı araçlar kuruldu. Siber güvenlik uzmanları, güncel yamaların uygulanması ve ağ segmentasyonu gibi önlem

TeamPCP Solucanı: Bulut Altyapılarını Kötüye Kullanan Gelişmiş Siber Suç Platformu

TeamPCP Solucanı: Bulut Altyapılarını Kötüye Kullanan Gelişmiş Siber Suç Platformu

Kasım 2025'ten beri aktif olan TeamPCP tehdit grubu, Docker, Kubernetes ve React2Shell (CVE-2025-55182) gibi zafiyetleri kullanarak bulut ortamlarını hedef alıyor. Bu kampanya, bulut altyapılarını proxy, veri hırsızlığı ve kripto madenciliği için suistimal eden otomatikleşmiş bir saldırı zinciri sunuyor. Siber güvenlik profesyonelleri için bulut güvenliği ve olay müdahale stratejilerinin önemi art

SSHStalker Botnet: Eski Linux Çekirdek Açıklarıyla IRC Tabanlı Kalıcı Erişim Sağlanıyor

SSHStalker Botnet: Eski Linux Çekirdek Açıklarıyla IRC Tabanlı Kalıcı Erişim Sağlanıyor

SSHStalker adlı botnet, 2009-2010 dönemine ait Linux çekirdek güvenlik açıklarını kullanarak port 22 üzerinden yayılıyor ve IRC protokolüyle komut kontrolü sağlıyor. Bu saldırı, özellikle güncellenmemiş eski Linux altyapılarını hedef alıyor ve kalıcı erişim için gelişmiş rootkit ve günlük temizleyiciler kullanıyor.

SolarWinds Web Help Desk İstismarında 3 Kritik Aşama ve Kalıcılık Taktikleri

SolarWinds Web Help Desk İstismarında 3 Kritik Aşama ve Kalıcılık Taktikleri

Microsoft Defender tarafından tespit edilen SolarWinds Web Help Desk (WHD) açıklarından kaynaklanan çok aşamalı saldırılar, kimlik doğrulaması olmadan uzaktan kod yürütülmesine ve ileri düzey kalıcılık sağlanmasına olanak tanıyor. Saldırganlar, CVE-2025-40551, CVE-2025-40536 ve CVE-2025-26399 gibi yüksek kritiklikteki zafiyetleri kullanarak kurum ağlarında yatay hareket gerçekleştiriyor. Bu durum,

Reynolds Fidye Yazılımı, EDR Araçlarını BYOVD Sürücüsüyle Hedef Alıyor

Reynolds Fidye Yazılımı, EDR Araçlarını BYOVD Sürücüsüyle Hedef Alıyor

Reynolds fidye yazılımı, savunma atlatma amacıyla kendi içinde gömülü BYOVD (Bring Your Own Vulnerable Driver) bileşeni kullanarak EDR çözümlerini devre dışı bırakıyor. Bu teknik, güvenlik süreçlerini hedef alan saldırganların tespit edilmeden hareket etmesini sağlıyor ve özellikle kurumsal ağlarda ciddi risk oluşturuyor.

60’tan Fazla Yazılım Sağlayıcısından Kritik Güvenlik Güncellemeleri Yayınlandı

60’tan Fazla Yazılım Sağlayıcısından Kritik Güvenlik Güncellemeleri Yayınlandı

Son haftalarda Microsoft, Adobe, SAP, Intel ve Google gibi büyük yazılım sağlayıcıları, işletim sistemleri, bulut ve ağ platformlarında çok sayıda güvenlik açığını kapatmak için yamalar yayımladı. Bu güncellemeler, sıfır gün açıkları, kod enjeksiyonu ve yetkilendirme eksiklikleri gibi kritik zafiyetleri hedef alıyor. Siber güvenlik ekiplerinin, bu yamaları hızla uygulaması ve kapsamlı güvenlik önl

OpenClaw, ClawHub Becerilerinde Kötü Amaçlı Yazılımları Tespit İçin VirusTotal Entegrasyonu Sağladı

OpenClaw, ClawHub Becerilerinde Kötü Amaçlı Yazılımları Tespit İçin VirusTotal Entegrasyonu Sağladı

OpenClaw, ClawHub beceri pazarındaki kötü amaçlı yazılımların tespiti için VirusTotal ile entegre olarak yeni bir güvenlik katmanı oluşturdu. Bu gelişme, özellikle AI ajanlarının yeteneklerini kötüye kullanma riskine karşı kritik bir adım olarak öne çıkıyor. Ancak, uzmanlar bu taramanın tüm tehditleri yakalayamayabileceği konusunda uyarıyor.

UNC1069 Grubu, Yapay Zeka Destekli Sosyal Mühendislik ile Kripto Para Sektörünü Hedefliyor

UNC1069 Grubu, Yapay Zeka Destekli Sosyal Mühendislik ile Kripto Para Sektörünü Hedefliyor

UNC1069 adlı Kuzey Kore bağlantılı tehdit aktörü, Windows ve macOS sistemlerinde kripto para sektörü çalışanlarını hedef alan gelişmiş sosyal mühendislik saldırıları düzenliyor. Yapay zeka destekli derin sahte videolar ve sahte Zoom toplantılarıyla kurbanları kandıran grup, çok sayıda yeni kötü amaçlı yazılım ailesi kullanarak finansal verileri çalıyor.

Microsoft’tan 6 Kritik Güvenlik Açığını Kapatmaya Yönelik 59 Yama Yayını

Microsoft’tan 6 Kritik Güvenlik Açığını Kapatmaya Yönelik 59 Yama Yayını

Microsoft, Ocak 2026 itibarıyla yazılımlarında altısı aktif olarak istismar edilen toplam 59 güvenlik açığını gideren güncellemeler yayınladı. Bu açıklar, özellikle Windows Shell, MSHTML Framework ve Remote Desktop gibi kritik bileşenlerde yer alıyor ve yerel ayrıcalık yükseltme, güvenlik özelliği atlatma gibi saldırı vektörlerine olanak tanıyor. Siber güvenlik ekipleri için bu yamaların hızlıca u

CISO’lar MTTR’yi Personel Artışı Olmadan Nasıl Yarıya İndiriyor? 3 Kritik Yöntem

CISO’lar MTTR’yi Personel Artışı Olmadan Nasıl Yarıya İndiriyor? 3 Kritik Yöntem

Siber güvenlik liderleri, ek personel almadan olay müdahale sürelerini (MTTR) önemli ölçüde azaltıyor. Sandbox-öncelikli inceleme, otomatik triage ve kanıta dayalı karar mekanizmaları, SOC ekiplerinin tükenmişliğini azaltırken verimliliği artırıyor. Bu yöntemler, özellikle karmaşık oltalama ve kötü amaçlı yazılım saldırılarında hızlı ve etkili müdahaleyi mümkün kılıyor.

Signal Üzerinden Hedefli Oltalama Saldırıları: 3 Kritik Savunma Adımı

Signal Üzerinden Hedefli Oltalama Saldırıları: 3 Kritik Savunma Adımı

Almanya ve Avrupa'da yüksek profilli siyasetçiler, askerler ve gazetecileri hedef alan Signal oltalama saldırıları artış gösteriyor. Saldırganlar, destek botları kılığında PIN kodu talep ederek hesaplara gizlice erişim sağlıyor. Bu tehdit, WhatsApp gibi diğer mesajlaşma platformlarına da yayılma riski taşıyor.

Fortinet Ürünlerinde Kimlik Doğrulamasız Kritik SQL Injection Açığı ve FortiCloud SSO Riskleri

Fortinet Ürünlerinde Kimlik Doğrulamasız Kritik SQL Injection Açığı ve FortiCloud SSO Riskleri

Fortinet, FortiClientEMS ürünlerinde kimlik doğrulaması gerektirmeyen kritik bir SQL Injection (CVE-2026-21643) açığını giderdi. Aynı zamanda FortiCloud SSO kimlik doğrulamasıyla ilişkili başka bir kritik zafiyet (CVE-2026-24858) de raporlandı. Bu açıklar, özellikle kurumsal ağlarda yetkisiz kod çalıştırma ve hesap ele geçirme riskini artırıyor.

Outlook Eklentisi Üzerinden 4.000 Microsoft Hesabı Hırsızlığı: AgreeToSteal Operasyonu

Outlook Eklentisi Üzerinden 4.000 Microsoft Hesabı Hırsızlığı: AgreeToSteal Operasyonu

Terk edilmiş bir Outlook eklentisinin alan adı ele geçirilerek sahte Microsoft giriş sayfası kurulmasıyla 4.000'den fazla kullanıcı kimlik bilgisi çalındı. Saldırı, Office eklentilerinin dinamik içerik yapısındaki zafiyetleri hedef alıyor ve e-posta güvenliği açısından ciddi riskler oluşturuyor. Siber güvenlik ekiplerinin bu tür tedarik zinciri saldırılarına karşı manifest URL'lerini ve izinleri y

Fortune 500 Bulut Ortamlarında Açığa Çıkan Eğitim Uygulamaları Kripto Madenciliğine Zemin Hazırlıyor

Fortune 500 Bulut Ortamlarında Açığa Çıkan Eğitim Uygulamaları Kripto Madenciliğine Zemin Hazırlıyor

Son analizler, izole laboratuvar amaçlı eğitim ve demo uygulamalarının bulut ortamlarında yanlış yapılandırmalar nedeniyle geniş çapta sömürüldüğünü ortaya koyuyor. Özellikle Fortune 500 şirketleri ve büyük siber güvenlik sağlayıcılarının bulut altyapılarında tespit edilen bu açıklar, saldırganların kripto madenciliği ve kalıcılık araçlarıyla aktif olarak kötüye kullanım gerçekleştirdiğini gösteri

Ivanti EPMM Zero-Day Açıklarıyla Gerçekleşen Veri İhlali ve Avrupa Hükümetlerini Hedef Alan Kampanya

Ivanti EPMM Zero-Day Açıklarıyla Gerçekleşen Veri İhlali ve Avrupa Hükümetlerini Hedef Alan Kampanya

Ocak 2026'da Ivanti Endpoint Manager Mobile (EPMM) ürünündeki kritik zero-day açıkları, Avrupa'da kamu kurumlarının çalışan iletişim verilerinin sızmasına yol açtı. Saldırganların kimlik doğrulaması olmadan uzaktan kod yürütmesine imkan veren CVE-2026-1281 ve CVE-2026-1340 açıkları, koordineli bir saldırı zincirinin parçası olarak kullanıldı. Bu olay, kurumsal sistemlerde derinlemesine güvenlik ön

Kuzey Kore Kaynaklı Siber Casusluk ve Kripto Hırsızlığı: Yeni Taktikler ve Tehditler

Kuzey Kore Kaynaklı Siber Casusluk ve Kripto Hırsızlığı: Yeni Taktikler ve Tehditler

Kuzey Kore destekli siber operasyonlar, LinkedIn üzerinden sahte profesyonel profillerle şirketlere sızarak hem casusluk hem de kripto para hırsızlığı faaliyetlerini sürdürüyor. Bu tehditler, özellikle BT sektöründe çalışanları hedef alıyor ve gelişmiş sosyal mühendislik kampanyaları ile karmaşık zararlılar kullanıyor. Kurumsal güvenlik ekiplerinin, kimlik doğrulama ve ağ segmentasyonu gibi önleml

Çin Kaynaklı UNC3886, Singapur Telekom Sektöründe Gelişmiş Siber Casusluk Faaliyetleri Yürütüyor

Çin Kaynaklı UNC3886, Singapur Telekom Sektöründe Gelişmiş Siber Casusluk Faaliyetleri Yürütüyor

UNC3886 adlı gelişmiş tehdit grubu, Singapur'un önde gelen telekomünikasyon operatörlerine yönelik uzun soluklu ve sofistike bir siber casusluk kampanyası düzenliyor. Kampanya, VMware ESXi ve vCenter gibi kritik altyapılara yönelik sıfır gün açıkları ve rootkit kullanımıyla dikkat çekiyor. Siber güvenlik ekipleri, bu tehditlere karşı kapsamlı izleme ve müdahale stratejileri geliştirmeli.

NetSupport RAT ile Özbekistan ve Rusya’da Hedefli Saldırılar: Bloody Wolf Kampanyası ve Yeni Taktikler

NetSupport RAT ile Özbekistan ve Rusya’da Hedefli Saldırılar: Bloody Wolf Kampanyası ve Yeni Taktikler

Bloody Wolf adlı tehdit aktörü, NetSupport RAT kullanarak Özbekistan, Rusya ve çevresindeki ülkelerde finans, üretim ve BT sektörlerine yönelik kapsamlı oltalama saldırıları düzenliyor. Kampanya, sofistike kalıcılık mekanizmaları ve Mirai botnet yükleri gibi IoT tehditlerini de içeriyor. Siber güvenlik uzmanları için saldırı zinciri ve savunma önerileri kritik önem taşıyor.

Öne Çıkan

HiddenGh0st, Winos ve kkRAT: Çinli Zararlı Yazılım Saldırıları SEO ve GitHub Üzerinden Yayılıyor

HiddenGh0st, Winos ve kkRAT: Çinli Zararlı Yazılım Saldırıları SEO ve GitHub Üzerinden Yayılıyor

Fortinet ve Zscaler araştırmacıları, Çinli siber suç gruplarının HiddenGh0st, Winos ve kkRAT zararlı yazılımlarını SEO manipülasyonu ve GitHub sayfaları üzerinden yaydığını tespit etti. Çok aşamalı yükleyiciler, antivirüsleri atlatmak için gelişmiş teknikler kullanıyor ve kripto para cüzdanlarını hedef alan fonksiyonlar barındırıyor. Bu saldırılar, meşru platformların güvenini kötüye kullanarak kullanıcıları sahte sayfalara yönlendiriyor.

Bloody Wolf Grubunun Orta Asya’da Java Tabanlı NetSupport RAT Saldırıları ve Türkiye’ye Yansımaları

Bloody Wolf Grubunun Orta Asya’da Java Tabanlı NetSupport RAT Saldırıları ve Türkiye’ye Yansımaları

Orta Asya’da Kırgızistan ve Özbekistan’da aktif olan Bloody Wolf adlı tehdit aktörü, Java tabanlı NetSupport RAT kullanarak finans, hükümet ve BT sektörlerine yönelik hedefli saldırılar gerçekleştiriyor. Bu saldırılar, sosyal mühendislik ve kötü amaçlı JAR dosyaları aracılığıyla yayılırken, Türkiye’deki kurumlar için de benzer tehditlerin ortaya çıkabileceğine işaret ediyor. Makalede, saldırı tekn

Kötü Amaçlı Yazılımlar, Botnetler ve Siber Tehditlerde Yeni Gelişmeler: Yapay Zeka, GDI Hataları ve Seçim Güvenliği

Kötü Amaçlı Yazılımlar, Botnetler ve Siber Tehditlerde Yeni Gelişmeler: Yapay Zeka, GDI Hataları ve Seçim Güvenliği

Windows GDI'deki kritik güvenlik açıkları, yapay zekanın kötü amaçlı yazılım analizindeki yükselen rolü ve botnetlerin gelişen altyapıları siber tehdit ortamını şekillendiriyor. Cloudflare'ın Moldova seçimlerindeki DDoS savunması ve FIN7'nin gizli SSH arka kapısı gibi gelişmeler, siber güvenlik profesyonelleri için önemli uyarılar içeriyor.

AWS, Yapay Zeka ve Kubernetes Üzerinde Bulut Yanlış Yapılandırmalarına Karşı 3 Kritik Saldırı Vektörü

AWS, Yapay Zeka ve Kubernetes Üzerinde Bulut Yanlış Yapılandırmalarına Karşı 3 Kritik Saldırı Vektörü

Bulut ortamlarında artan yanlış yapılandırmalar, saldırganların AWS kimliklerinden yapay zeka modellerine ve Kubernetes izinlerine kadar farklı alanlarda istismar fırsatı bulmasına yol açıyor. Bu teknik inceleme, güvenlik ekiplerine görünürlük boşluklarını kapatmak ve gelişmiş saldırı vektörlerine karşı savunma stratejileri geliştirmek için önemli bilgiler sunuyor.

Homoglif Saldırısıyla Sahte Nethereum NuGet Paketi Kripto Cüzdan Anahtarlarını Hedefledi

Homoglif Saldırısıyla Sahte Nethereum NuGet Paketi Kripto Cüzdan Anahtarlarını Hedefledi

Sahte Nethereum NuGet paketi, homoglif karakter kullanılarak geliştiricilerin dikkatini çekti ve kripto cüzdan anahtarlarını çalmak için zararlı kod içeriyordu. Paket, yapay indirme sayılarıyla popüler gösterilerek kısa sürede kaldırıldı. Bu saldırı, XOR şifreleme ve C2 iletişimi gibi gelişmiş teknikler kullanırken, NuGet'in isimlendirme politikaları nedeniyle benzer riskler devam ediyor.

ThreatsDay: 176 Milyon Dolarlık Kripto Para Cezası, Formula 1 Veri Sızıntısı ve Yapay Zeka Güvenlik Açıkları

ThreatsDay: 176 Milyon Dolarlık Kripto Para Cezası, Formula 1 Veri Sızıntısı ve Yapay Zeka Güvenlik Açıkları

ThreatsDay bülteni, Lumma Stealer'ın zayıflaması, sahte yatırım dolandırıcılıkları, kötü amaçlı npm paketleri ve Kanada'da Cryptomus'a verilen rekor cezayı içeriyor. Ayrıca, Formula 1 sürücü verilerindeki kritik güvenlik açığı, yapay zeka tabanlı tehdit analiz platformları ve OAuth kötüye kullanımı gibi önemli siber güvenlik gelişmeleri detaylandırılıyor.

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Sogou Zhuyin'in terk edilmiş güncelleme sunucusu, 2024 Ekim ayında saldırganların eline geçti ve kötü amaçlı yazılım dağıtımı için kullanıldı. Trend Micro'nun TAOTH adlı kampanyası, özellikle Tayvan ve Doğu Asya'daki yüksek değerli hedeflere yönelik gelişmiş casusluk faaliyetleri içeriyor. Kötü amaçlı yazılımlar, uzaktan erişim, bilgi hırsızlığı ve arka kapı işlevleri sağlarken, saldırganlar Google Drive gibi bulut servislerini kötüye kullanıyor.

Sıfır Tıklama Google Drive Saldırısı ve HashJack Prompt Enjeksiyonu: Yeni Tehditler ve Koruma Yöntemleri

Sıfır Tıklama Google Drive Saldırısı ve HashJack Prompt Enjeksiyonu: Yeni Tehditler ve Koruma Yöntemleri

Son analizler, sıfır tıklama ile çalışan bir tarayıcı saldırısının kullanıcıların Google Drive içeriklerini tamamen silebildiğini ortaya koyuyor. Ayrıca, yapay zeka destekli tarayıcı asistanlarını hedef alan HashJack adlı dolaylı prompt enjeksiyonu yöntemi de dikkat çekiyor. Bu gelişmeler, özellikle bulut güvenliği ve e-posta güvenliği alanlarında yeni riskler oluşturuyor.

Google, 1 Milyar Dolarlık Lighthouse Phishing Platformunun Arkasındaki Çinli Hackerlara Yönelik Hukuki Mücadeleyi Başlattı

Google, 1 Milyar Dolarlık Lighthouse Phishing Platformunun Arkasındaki Çinli Hackerlara Yönelik Hukuki Mücadeleyi Başlattı

Google, Çin merkezli hackerların geliştirdiği Lighthouse adlı PhaaS platformuna karşı yasal mücadele başlattı. Bu platform, SMS oltalama saldırılarıyla son üç yılda 1 milyar dolardan fazla yasa dışı gelir elde etti. Saldırılar, gelişmiş teknik altyapılar ve sahte web siteleri aracılığıyla finansal bilgileri hedef alıyor.

Fidye Yazılım Ekosisteminde Parçalanma Derinleşiyor: LockBit 5.0 ile Yeniden Merkezileşme İhtimali

Fidye Yazılım Ekosisteminde Parçalanma Derinleşiyor: LockBit 5.0 ile Yeniden Merkezileşme İhtimali

2025 üçüncü çeyrekte fidye yazılımı ekosistemi 85 aktif grup ile şimdiye kadarki en merkeziyetsiz halini aldı. LockBit 5.0 sürümüyle geri dönüş yaparak yeniden merkezileşme sinyalleri verirken, küçük ve bağımsız grupların artışı fidye yazılımı tehditlerinin daha karmaşık ve dayanıklı hale geldiğini gösteriyor. Kolluk kuvvetlerinin operasyonları toplam hacmi azaltmakta yetersiz kalıyor ve saldırgan

TamperedChef Zararlısı: Sahte Yazılım Yükleyicileriyle Küresel Ölçekte Yayılıyor

TamperedChef Zararlısı: Sahte Yazılım Yükleyicileriyle Küresel Ölçekte Yayılıyor

Acronis'in raporuna göre TamperedChef zararlısı, sahte yazılım yükleyicileri aracılığıyla dünya genelinde yayılmaya devam ediyor. Kampanya, sosyal mühendislik ve kötüye kullanılan dijital sertifikalarla desteklenen gelişmiş teknik altyapısı sayesinde hedef sistemlerde kalıcılık sağlıyor. Saldırı, yapay zeka temalı sahte uygulamalar ve obfuskeli JavaScript arka kapıları kullanarak finansal ve veri hırsızlığı amaçlı faaliyetler yürütüyor.

Kasım 2025 Siber Tehditleri: Fortinet Açığı, Chrome 0-Day ve Rekor DDoS Saldırıları

Kasım 2025 Siber Tehditleri: Fortinet Açığı, Chrome 0-Day ve Rekor DDoS Saldırıları

Kasım 2025’in ikinci yarısında Fortinet FortiWeb’de kritik zafiyetler aktif olarak istismar edilirken, Google Chrome’da yüksek riskli bir 0-day açığı kapatıldı. Microsoft, tarihin en büyük DDoS saldırısını engellerken, SaaS platformlarında yetkisiz erişim ve yeni zararlı kampanyalar dikkat çekti. Türkiye’deki kurumlar için kritik altyapı ve mevzuat açısından önemli etkileri olan bu gelişmeler, sis

2024-2025 Döneminde Kritik Siber Tehditler: npm Solucanı, M365 Token Hırsızlığı ve Firefox RCE Açığı

2024-2025 Döneminde Kritik Siber Tehditler: npm Solucanı, M365 Token Hırsızlığı ve Firefox RCE Açığı

Son haftalarda npm tedarik zinciri saldırıları, Microsoft 365 erişim tokenlarının çalınması ve Firefox WebAssembly motorundaki kritik RCE açığı gibi önemli siber güvenlik olayları yaşandı. Bu tehditler, özellikle kurumsal kullanıcılar ve bulut hizmetleri altyapılarını hedef alıyor. Güvenlik ekiplerinin güncel yamaları uygulaması ve kapsamlı izleme yapması kritik önem taşıyor.

GitHub’a Ait Depoları Hedefleyen Npm Paketi: Kırmızı Takım Tatbikatı Olarak Doğrulandı

GitHub’a Ait Depoları Hedefleyen Npm Paketi: Kırmızı Takım Tatbikatı Olarak Doğrulandı

GitHub'a ait depoları hedef alan kötü amaçlı bir npm paketi, Veracode tarafından tespit edildi. Ancak GitHub, bu paketlerin kendi Kırmızı Takım tatbikatlarının bir parçası olduğunu açıkladı. Olay, tedarik zinciri saldırılarının karmaşıklığını ve güvenlik önlemlerinin önemini vurguluyor.

Saldırganların LinkedIn Üzerinden Phishing Yapmasının Teknik ve Stratejik Nedenleri

Saldırganların LinkedIn Üzerinden Phishing Yapmasının Teknik ve Stratejik Nedenleri

LinkedIn, geleneksel e-posta güvenlik önlemlerini aşan ve yüksek değerli hedeflere doğrudan erişim sağlayan bir oltalama platformu olarak öne çıkıyor. Hesap ele geçirme, yapay zekâ destekli mesajlaşma ve çok kanallı saldırı teknikleriyle birleşen bu tehdit, kurumsal güvenlik için ciddi bir risk oluşturuyor. Modern çözümler ve proaktif yaklaşımlar, bu gelişmiş oltalama saldırılarına karşı kritik önem taşıyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun