Picklescan güvenlik tarayıcısında keşfedilen üç yüksek şiddette zafiyet, PyTorch modellerinde kötü amaçlı kodların tespit edilmesini engelleyerek tedarik zinciri saldırılarına kapı aralıyor. Bu açıklar, özellikle yapay zeka ve makine öğrenimi alanında çalışan kurumlar için ciddi bir tehdit oluşturuyor. Güncellenen Picklescan sürümü ile bu riskler azaltılmış olsa da, güvenlik ekiplerinin yeni saldı


Rust Tabanlı Zararlı Paket Web3 Geliştiricilerini Hedefliyor: İşletim Sistemine Özel Yükleme Taktikleri
Nisan 2025'te crates.io üzerinde yayılan Rust tabanlı kötü amaçlı paketler, Web3 geliştiricilerini hedef alarak işletim sistemine özgü zararlı yazılımlar indiriyor. Özellikle Çin menşeli antivirüs yazılımı Qihoo 360'ın varlığı kontrol edilerek saldırı akışı değiştiriliyor. Bu durum, tedarik zinciri saldırılarının Ethereum ekosisteminde yeni tehditler oluşturduğunu gösteriyor.

Yapay Zeka Destekli Phishing Saldırıları ve Yeni Savunma Yöntemleri
Yapay zeka tabanlı phishing araçları, siber suç dünyasında yeni bir dönemi başlattı. WormGPT, FraudGPT ve SpamGPT gibi gelişmiş yapay zeka modelleri, saldırganların kimlik avı kampanyalarını otomatikleştirip ölçeklendirmesine olanak sağlıyor. Bu durum, e-posta güvenliği ve kimlik koruma stratejilerinin yeniden gözden geçirilmesini zorunlu kılıyor.

Yapay Zeka ile Siber Güvenlikte 5 Kritik Adım ve Uygulamalar
Yapay zeka, siber güvenlik operasyonlarında hız ve etkinlik sağlarken, karar verme süreçlerinde insan yargısının önemini koruyor. Güvenlik ekipleri, yapay zekayı sadece bir araç olarak görmek yerine, kendi yapay zeka destekli iş akışlarını geliştirerek kontrolü ellerinde tutmalı. Bu haber, yapay zekanın siber güvenlikteki rolünü, teknik detayları ve pratik önerileri ele alıyor.

Brezilya’da WhatsApp Solucanı ve RelayNFC ile Gelişmiş Bankacılık Truva Atı Saldırıları
Brezilya'da WhatsApp üzerinden yayılan sofistike bir bankacılık truva atı kampanyası ile RelayNFC adlı yeni bir Android NFC röle kötü amaçlı yazılımı tespit edildi. Bu saldırılar, sosyal mühendislik ve gelişmiş otomasyon teknikleri kullanarak finansal verileri hedefliyor ve bölgedeki siber suç faaliyetlerinin karmaşıklığını artırıyor.

Tomiris APT Grubu, Kamu Hizmetleri Üzerinden Gizli Komuta-Kontrol Yöntemlerini Geliştiriyor
Tomiris adlı tehdit aktörü, Orta Asya ve Rusya bölgesindeki hükümet ve diplomatik hedeflere yönelik saldırılarında Telegram, Discord gibi kamu hizmetlerini komuta-kontrol sunucusu olarak kullanarak tespit edilmeden uzun süreli erişim sağlamayı amaçlıyor. Bu gelişme, saldırganların operasyonel esnekliğini artırırken, güvenlik ekipleri için yeni tespit ve müdahale zorlukları yaratıyor.

SecAlerts ile Güvenlik Açıkları Takibinde 3 Adımda Etkinlik ve Hız
Güvenlik açıklarının hızla istismar edildiği günümüzde, SecAlerts platformu, işletmelerin anlık ve uygulanabilir güvenlik açığı uyarıları almasını sağlayarak müdahale süresini kısaltıyor. Bulut tabanlı, kullanımı kolay bu çözüm, gürültüyü filtreleyerek kritik tehditlerin önceliklendirilmesine olanak tanıyor.

Lazarus Grubu’nun Uzaktan Çalışan Sızma Taktikleri İlk Kez Canlı İzlenebildi
Kuzey Kore kaynaklı Lazarus APT grubunun, uzaktan çalışan sahte BT ağı üzerinden yürüttüğü sızma operasyonları, tehdit istihbarat ve sandbox teknolojileriyle ilk kez gerçek zamanlı olarak gözlemlendi. Bu yöntem, finans, kripto ve sağlık sektörlerindeki Batılı şirketlerde çalışanları hedef alarak kimlik hırsızlığı ve uzaktan erişim sağlama amacı taşıyor.

Albiriox MaaS Zararlısı: 400’den Fazla Mobil Uygulamayı Hedefleyen Gelişmiş Dolandırıcılık Aracı
Albiriox isimli yeni bir MaaS (Malware-as-a-Service) zararlısı, bankacılık ve finans sektöründe kullanılan 400'den fazla mobil uygulamayı hedef alarak cihazlarda dolandırıcılık ve ekran kontrolü gerçekleştiriyor. Özellikle Avrupa'da aktif olan bu zararlı, VNC tabanlı uzaktan erişim ve erişilebilirlik servisleri üzerinden gelişmiş ekran manipülasyonu yapabiliyor. Siber güvenlik profesyonelleri için
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Haberler

WebRTC Tabanlı Ödeme Verisi Hırsızlığı: Yeni Skimmer Saldırısı ve Korunma Yöntemleri
Son raporlar, WebRTC veri kanallarını kullanarak e-ticaret sitelerinden ödeme bilgilerini çalan yeni bir skimmer varyantının ortaya çıktığını gösteriyor. Bu saldırı, geleneksel HTTP tabanlı veri sızıntısı yöntemlerini aşarak daha gizli ve tespit edilmesi zor bir yöntem kullanıyor. Siber güvenlik uzmanlarının, özellikle e-ticaret altyapılarında WebRTC trafiğini izlemeleri ve gelişmiş güvenlik önlem

Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu
Siber güvenlikte en büyük soru, mevcut savunma mekanizmalarının gerçek saldırıları durdurup durduramayacağıdır. Son analizler, sadece aktif kuralların varlığının yeterli olmadığını, bu savunmaların gerçek saldırı senaryoları üzerinden test edilmesi gerektiğini gösteriyor. Bu haber, güvenlik ekiplerine pratik doğrulama yöntemleri ve teknik öneriler sunuyor.

AWS Bedrock’ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri
AWS Bedrock platformunda keşfedilen sekiz farklı saldırı yöntemi, bulut tabanlı yapay zeka ajanlarının hedef alınabileceğini gösteriyor. Bu zafiyetler, özellikle kurumsal Salesforce, Lambda ve SharePoint entegrasyonlarını kullanan şirketler için ciddi riskler oluşturuyor. Siber güvenlik ekiplerinin, bulut güvenliği ve IAM politikalarını gözden geçirmesi önem taşıyor.

Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri
1945 sonrası dönemde sağlanan göreli güvenlik ve refah, tesadüfi değil, karmaşık teknolojik ve stratejik gelişmelerin sonucudur. Günümüzde ise tek bir teknoloji gücünün tüm sistemi yönetmesi mümkün değil; bu durum siber güvenlik alanında yeni yaklaşımların gerekliliğini ortaya koyuyor. Bu haber, geçmişten günümüze güvenlik anlayışındaki değişimleri ve modern siber savunma yöntemlerini ele alıyor.

PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları
Son raporlar, kuantum sonrası kriptografi (PQC) alanındaki gelişmelerin yanı sıra yapay zeka destekli güvenlik açıklarının artışını ortaya koyuyor. Özellikle oltalama kitleri ve karmaşık phishing kampanyaları, kurumsal ve bireysel kullanıcıları hedef alıyor. Siber güvenlik ekipleri için güncel saldırı teknikleri ve savunma önerileri kritik önem taşıyor.

Yapay Zeka Destekli Saldırılarda Geleneksel Kill Chain Modelleri Yetersiz Kalıyor
Yapay zeka destekli siber saldırıların artması, klasik kill chain modellerinin etkinliğini azaltıyor. Özellikle otomatikleştirilmiş tehdit aktörleri ve gelişmiş zararlı yazılım varyantları, güvenlik ekiplerinin tespit ve müdahale süreçlerini zorlaştırıyor. Bu durum, e-posta güvenliği, ağ segmentasyonu ve olay müdahale stratejilerinin yeniden gözden geçirilmesini gerektiriyor.

Siber Güvenlik Uzmanlaşmasının Temel Beceriler Üzerindeki Etkisi ve Riskleri
Son analizler, siber güvenlik alanında derin uzmanlaşmanın temel becerilerin kaybına yol açtığını gösteriyor. Bu durum, özellikle SOC ekipleri ve sistem yöneticileri için kritik tehditlere karşı savunma mekanizmalarını zayıflatabilir. Haberde, uzmanlaşmanın getirdiği riskler ve bu risklere karşı alınabilecek teknik önlemler detaylandırılıyor.

LiteLLM 1.82.7 ve 1.82.8 Sürümlerinde Trivy CI/CD Zinciri Üzerinden Arka Kapı Tehdidi
Mart 2024'te yayımlanan LiteLLM 1.82.7 ve 1.82.8 sürümlerinde, Trivy CI/CD güvenlik aracının istismarıyla arka kapı yerleştirildiği tespit edildi. Bu durum özellikle konteyner tabanlı uygulamalar geliştiren kurumları ve güvenlik profesyonellerini yakından ilgilendiriyor. Saldırı zinciri ve önerilen savunma yöntemleri haberimizde detaylandırıldı.

Rus Hacker TA551 Botnet Destekli Fidye Yazılımı Operasyonları Nedeniyle Hapis Cezası Aldı
Rusya merkezli TA551 siber suç grubunun önde gelen isimlerinden Ilya Angelov, fidye yazılımı saldırılarına destek sağlamak ve organize etmek suçlamalarıyla 2 yıl hapis cezasına çarptırıldı. TA551 grubunun özellikle finans ve sağlık sektörlerini hedef alan kampanyalarında kullanılan gelişmiş botnet altyapısı ve zararlı yazılım varyantları, siber güvenlik alanında önemli tehdit oluşturmaya devam edi

Kuzey Koreli Hackerlar VS Code Görev Dosyalarını Zararlı Yazılım Yaymak İçin Kullanıyor
Son raporlara göre, Kuzey Kore kaynaklı tehdit aktörleri Visual Studio Code'un otomatik görev dosyası olan tasks.json'u kötüye kullanarak StoatWaffle adlı zararlıyı yaymaya başladı. Bu teknik, Aralık 2023'ten itibaren özellikle yazılım geliştirme ortamlarını hedef alıyor ve güvenlik ekipleri için yeni bir tehdit oluşturuyor.

Sahtekarların ve Hackerların Aldatma Tekniklerinden Siber Güvenlik Dersleri
Sanat sahtekarlığından ilham alan siber saldırganlar, sosyal mühendislik ve teknik aldatma yöntemlerini geliştiriyor. Bu durum, özellikle finans ve kültürel kurumlar gibi yüksek değerli hedeflerde e-posta güvenliği ve kimlik doğrulama önlemlerinin önemini artırıyor. Siber güvenlik profesyonelleri için bu tür taktiklerin analiz edilmesi, etkili savunma stratejileri geliştirmek adına kritik bir gere

Rusya’da Çalınmış Kimlik Bilgileri Pazarı Yöneticisi Tutuklandı
Rusya'da, çalınmış kimlik bilgilerini yöneten ve erişim sağlayan yasa dışı bir platformun yöneticisi gözaltına alındı. Bu gelişme, kimlik avı ve veri sızıntılarının önlenmesi açısından kritik öneme sahip. Siber güvenlik uzmanları, benzer tehditlere karşı çok katmanlı savunma stratejileri uygulamanın gerekliliğine dikkat çekiyor.

LangChain ve LangGraph Çerçevelerinde Kritik Veri Sızıntısı Riskleri
LangChain ve LangGraph gibi popüler yapay zeka geliştirme çerçevelerinde, dosyalar, gizli bilgiler ve veritabanları açığa çıkabiliyor. Bu zafiyetler, özellikle LLM tabanlı uygulamalar geliştiren yazılım ekiplerini ve kurumları etkiliyor. Siber güvenlik uzmanlarının, bu tür açıkları önlemek için kapsamlı önlemler alması gerekiyor.

Güncellenmemiş Quest KACE SMA Sistemlerinde Kritik CVE-2025-32975 İstismarı ve Korunma Yolları
Mart 2026'nın ilk haftasında, internete açık ve yamalanmamış Quest KACE SMA sistemlerinde CVE-2025-32975 zafiyetinin aktif olarak istismar edildiği tespit edildi. Bu kritik güvenlik açığı, özellikle BT altyapı yöneticileri ve kurumsal ağlar için ciddi riskler oluşturuyor. Siber güvenlik uzmanları, sistem güncellemeleri ve gelişmiş izleme çözümleriyle saldırılara karşı önlem alınmasını öneriyor.

4 Sahte npm Paketiyle Kripto Cüzdanları ve Kimlik Bilgileri Hedefleniyor
Son dönemde ortaya çıkan bir kampanya, npm paketleri üzerinden kripto cüzdanları ve kimlik bilgilerini çalmaya odaklanıyor. Yazılım geliştiriciler ve açık kaynak kullanıcıları risk altında; saldırılar, zararlı paketlerin yüklenmesiyle gerçekleşiyor. Siber güvenlik ekipleri için erken tespit ve önlem kritik önem taşıyor.

FCC, Siber Riskler Nedeniyle Yeni Yabancı Üretim Yönlendiricilerini Yasakladı
ABD Federal İletişim Komisyonu (FCC), tedarik zinciri güvenliği ve siber risk endişeleri doğrultusunda yeni yabancı üretim yönlendiricilerinin kullanımını yasakladı. Bu karar, özellikle kritik altyapı ve geniş ağlar için güvenlik standartlarını artırmayı hedefliyor. Siber güvenlik profesyonelleri için bu gelişme, ağ segmentasyonu ve Zero Trust mimarisi gibi koruma yaklaşımlarının önemini bir kez d

OAuth İstismarıyla Microsoft 365 Kuruluşlarına Yönelik Kimlik Avı Kampanyası: 5 Ülkede 340+ Hedef
Son raporlara göre, 19 Şubat 2026'dan itibaren başlayan ve OAuth protokolündeki zafiyetleri hedef alan kimlik avı kampanyası, beş farklı ülkede 340'tan fazla Microsoft 365 kuruluşunu etkiledi. Bu saldırılar, özellikle bulut güvenliği ve e-posta güvenliği alanlarında kritik riskler oluşturuyor.

Coruna iOS Kiti Üçgenleme Açığını Yeniden Kullanarak Yeni Saldırılar Gerçekleştiriyor
Coruna iOS kötü amaçlı yazılım kiti, 2023 yılında keşfedilen Üçgenleme (Triangulation) açığını kullanarak son dönemde yeni saldırı kampanyalarında aktif hale geldi. Özellikle mobil kullanıcılar ve iOS tabanlı cihazlar hedef alınırken, saldırılar gelişmiş phishing teknikleri ve uzaktan komut kontrolü yöntemleriyle yürütülüyor. Siber güvenlik ekiplerinin, bu tür saldırılara karşı e-posta güvenliği v

Claude Eklentisinde Tıklamasız XSS İstismarıyla Kritik Güvenlik Açığı
Claude adlı yapay zeka asistan eklentisinde tıklama gerektirmeyen bir XSS (Cross-Site Scripting) açığı keşfedildi. Bu zafiyet, herhangi bir web sitesinin kullanıcı müdahalesi olmadan asistan aracılığıyla kötü niyetli istemler enjekte etmesine olanak tanıyor. Siber güvenlik uzmanları, özellikle web uygulamaları ve bulut tabanlı hizmetlerde çalışan ekiplerin bu tür saldırılara karşı önlem alması ger

Citrix NetScaler’de Kimlik Doğrulamasız Kritik Açık: 2 Yeni CVE Yayınlandı
Citrix NetScaler ürünlerinde kimlik doğrulaması olmadan veri sızıntısına yol açabilen kritik güvenlik açıkları tespit edildi. CVE-2026-3055 ve CVE-2026-4368 kodlu zafiyetler, özellikle kurumsal ağ altyapılarını hedef alıyor ve acilen yamalanması gerekiyor. Bu açıklar, bellek taşması ve yarış durumu gibi teknik sorunlar içeriyor, dolayısıyla siber güvenlik ekiplerinin hızlı müdahalesi önem taşıyor.
Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor
Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti
Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi
Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı
2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor
Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler
FreePBX Sunucularında Kritik Kimlik Doğrulama Atlama Açığı: Acil Güncelleme Gerekiyor
Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor
Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi
Milletimizin Başı Sağ Olsun
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı
Picklescan’da 3 Kritik Zafiyet: PyTorch Modellerinde Kötü Amaçlı Kod Çalıştırma Riski
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Öne Çıkan

Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor
Google Workspace, işbirliğine odaklı tasarımı nedeniyle varsayılan ayarlarıyla bazı güvenlik açıkları barındırabilir. Çok faktörlü kimlik doğrulama, rol tabanlı erişim ve gelişmiş e-posta koruma mekanizmaları gibi temel önlemler kritik önem taşır. Material Security gibi gelişmiş çözümler ise otomatik tehdit tespiti ve yanıtıyla Workspace güvenliğini önemli ölçüde artırır.

Chaos Mesh’te Kritik GraphQL Güvenlik Açıkları: Kubernetes Kümelerinde Uzaktan Kod Yürütme Tehdidi
Chaos Mesh'in GraphQL tabanlı Chaos Controller Manager bileşeninde bulunan kritik güvenlik açıkları, Kubernetes kümelerinde uzaktan kod yürütme ve tam kontrol riskini doğuruyor. JFrog tarafından bildirilen zafiyetler, kimlik doğrulaması olmadan komut enjeksiyonuna ve hizmet kesintilerine yol açabiliyor. Kullanıcıların en kısa sürede 2.7.3 sürümüne yükseltme yapmaları veya ağ erişimini kısıtlamaları tavsiye ediliyor.

ShadowCaptcha: WordPress Sitelerinde Fidye Yazılımı, Bilgi Hırsızlığı ve Kripto Madenciliği Tehdidi
ShadowCaptcha, ele geçirilmiş WordPress siteleri üzerinden fidye yazılımı, bilgi hırsızlığı ve kripto madenciliği yapan çok aşamalı bir saldırı kampanyasıdır. Saldırılar, sahte CAPTCHA sayfaları ve Windows yerleşik araçlarını kullanarak karmaşık zararlı yazılım dağıtımı gerçekleştiriyor. Kullanıcı eğitimi, ağ segmentasyonu ve güncel güvenlik önlemleri bu tehditlere karşı kritik savunma yöntemleridir.

Ağ Görünürlüğü ve Generatif AI: Fidelis NDR ile Veri Kaybı Önlemenin Yeni Boyutu
Fidelis NDR gibi ağ tabanlı veri kaybı önleme çözümleri, generatif yapay zeka kullanımını kapsamlı şekilde izleyerek güvenlik ve uyumluluğu artırıyor. URL tabanlı uyarılar, meta veri izleme ve dosya yükleme tespiti gibi yöntemlerle organizasyonlar, AI tabanlı riskleri etkin biçimde yönetebiliyor. Bu yaklaşımlar, güvenlik ekiplerine hızlı müdahale ve detaylı analiz imkanı sunarken, kullanıcıların AI teknolojilerinden faydalanmasını sürdürülebilir kılıyor.

Yapay Zekâ Güvenliği: Kritik Sistemlerde Agentic YZ ve En İyi Uygulamalar
Yapay zekâ sistemlerinin güvenliği, kimlik yönetimi ve çok katmanlı savunma mekanizmalarıyla sağlanmalıdır. Agentic YZ ajanlarının IAM çerçevesinde yönetilmesi, model zehirlenmesi ve prompt enjeksiyonu gibi tehditlere karşı etkili önlemler alınması kritik öneme sahiptir. Ayrıca, otomasyon ve insan denetimi arasında doğru denge kurularak güvenlik operasyonları optimize edilmelidir.

Pentest Teslimatında Otomasyonun Rolü: Etkili 7 Kritik İş Akışı
Pentest teslimat süreçlerinde otomasyon, bulguların keşiften düzeltmeye hızlı ve hatasız aktarılmasını sağlar. Kritik iş akışlarının otomatikleştirilmesi, güvenlik ekiplerinin verimliliğini artırırken, müşteri iletişimini güçlendirir ve risk yönetimini optimize eder.

AsyncRAT, ConnectWise ScreenConnect Üzerinden Kimlik Bilgileri ve Kripto Cüzdanlarını Hedefliyor
AsyncRAT, ConnectWise ScreenConnect platformunu kullanarak hedef sistemlere uzaktan erişim sağlıyor ve katmanlı yükleyicilerle kodlanmış .NET bileşenlerini çalıştırıyor. Bu kötü amaçlı yazılım, tarayıcı kimlik bilgileri ve kripto para cüzdanlarını çalarken, dosyasız çalışma yöntemiyle tespit edilmesini zorlaştırıyor.

ThreatsDay Bülteni: MS Teams Saldırıları, Kuzey Kore Kripto Soygunları ve Apple Siri Soruşturması
ThreatsDay bülteni, Microsoft Teams'in kötüye kullanımı, Kuzey Kore'nin 2 milyar dolarlık kripto hırsızlıkları ve Apple Siri ses kayıtları soruşturması gibi önemli siber güvenlik gelişmelerini ele alıyor. Ayrıca, AB'nin Chat Control düzenlemesine karşı teknoloji şirketlerinin tepkisi ve kritik güvenlik açıkları da raporda yer alıyor.

GlassWorm: VS Code Eklentilerini Hedefleyen Gelişmiş Tedarik Zinciri Saldırısı
GlassWorm, VS Code eklentilerini hedef alan gelişmiş bir tedarik zinciri saldırısıdır ve Solana blok zinciri ile Google Takvim üzerinden dayanıklı bir komut kontrol altyapısı kullanır. Unicode varyasyon seçicileriyle görünmez zararlı kod yayar, kimlik bilgileri ve kripto cüzdanlarını çalar, ayrıca JavaScript tabanlı Zombi modülüyle tam kontrol sağlar. Bu saldırı, otomatik güncellemeler sayesinde k

Senatör Wyden, Microsoft’un Fidye Yazılımı İhmali Nedeniyle FTC’yi Soruşturmaya Çağırdı
Senatör Ron Wyden, Microsoft’un fidye yazılımı saldırılarında kullanılan tehlikeli varsayılan ayarları ve eski şifreleme teknolojisi RC4’ü desteklemesini ulusal güvenlik tehdidi olarak nitelendirerek FTC’yi soruşturmaya çağırdı. Fidye yazılımı saldırıları, özellikle Kerberoasting tekniğiyle birleşince ciddi riskler doğuruyor ve Microsoft’un bu konuda aldığı önlemler yetersiz bulunuyor.

Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Phishing-as-a-Service (PhaaS) platformları Lucid ve Lighthouse, 74 ülkede 316 markayı hedef alan 17.500'den fazla oltalama alan adıyla ilişkilendirildi. Bu platformlar, gelişmiş hedefleme teknikleri ve gerçek zamanlı kurban takibiyle e-posta ve smishing saldırılarında artışa neden oluyor. Ayrıca, yeni alan adı taklit teknikleri ve API destekli dolandırıcılık şablonları finansal kayıpları büyütüyor.

CISA, TP-Link ve WhatsApp Güvenlik Açıklarını KEV Listesine Ekledi
CISA, TP-Link TL-WA855RE cihazları ve WhatsApp uygulamasında kritik güvenlik açıklarını KEV kataloğuna ekledi. TP-Link açığı, kimlik doğrulama eksikliği nedeniyle cihaz kontrolü sağlanmasına izin verirken, WhatsApp açığı Apple platformlarındaki bir zafiyetle zincirlenerek casus yazılım saldırılarında kullanıldı. Federal kurumlara gerekli önlemleri almaları öneriliyor.

İki Kritik Windows Zero-Day Açığı Aktif Olarak İstismar Ediliyor
Microsoft, Windows için kritik iki zero-day açığın aktif olarak kullanıldığını doğruladı. CVE-2025-24990 ve CVE-2025-59230 numaralı yetki yükseltme zafiyetleri, tüm Windows sürümlerini etkiliyor ve saldırganların yükseltilmiş yetkilerle kod çalıştırmasına olanak tanıyor. Ayrıca, birçok önemli yazılım sağlayıcısı da güvenlik güncellemeleri yayınladı.

GhostRedirector, Rungan Arka Kapısı ve Gamshen IIS Modülüyle 65 Windows Sunucusunu Hedef Aldı
GhostRedirector adlı tehdit aktörü, Rungan arka kapısı ve Gamshen IIS modülünü kullanarak 65'ten fazla Windows sunucusunu ele geçirdi. Saldırılar, SQL enjeksiyonu yoluyla ilk erişim sağladıktan sonra PowerShell tabanlı araçlarla destekleniyor. Gamshen modülü, SEO dolandırıcılığı amacıyla Googlebot isteklerini manipüle ederek hedef web sitelerinin arama motoru sıralamasını yükseltmeye çalışıyor.

‘s1ngularity’ Saldırısında Ele Geçirilen Nx Paketleri 2.349 GitHub, Bulut ve AI Kimlik Bilgisini Sızdırdı
Nx paketlerinin kötü amaçlı sürümleri, CI/CD iş akışındaki bir açık nedeniyle ele geçirilerek kimlik bilgilerini toplayıp GitHub'da herkese açık depolara sızdırdı. İkinci ve üçüncü dalga saldırılarla binlerce depo etkilendi. Olay, AI araçlarının tedarik zinciri saldırılarında kullanıldığı ilk vakalardan biri olarak dikkat çekiyor ve güvenlik önlemlerinin artırılmasının önemini vurguluyor.

CORNFLAKE.V3 Arka Kapısı ClickFix Taktikleriyle Yayılıyor: Sahte CAPTCHA ve PowerShell Komutlarıyla Saldırı Zinciri
CORNFLAKE.V3 arka kapısı, ClickFix sosyal mühendislik taktikleriyle yayılıyor; sahte CAPTCHA sayfaları ve PowerShell komutları kullanılarak sistemlere erişim sağlanıyor. Tehdit aktörleri, bu erişimi finansal kazanç ve çeşitli kötü amaçlı yazılım dağıtımı için kullanıyor. Ayrıca, USB sürücülerle yayılan kripto para madenciliği kampanyaları da devam ediyor.


















