Türkiye Firmaları İçin Safetica DLP: Veri Kaybını Önlemede Kritik Bir Çözüm
14 Milyon Dolarlık Yapay Zeka Temalı Kripto Dolandırıcılığına SEC Müdahalesi
2025’in Son Çeyreğinde Artan Yükleyiciler, Yapay Zeka Açıkları ve Kritik Siber Tehditler
2026'da KOBİ'leri Hedef Alan Siber Saldırılara Karşı 3 Kritik Koruma Yöntemi
Digiever DS-2105 Pro NVR Cihazlarında Kritik Uzaktan Kod Çalıştırma Açığı Aktif İstismar Ediliyor
n8n İş Akışı Platformunda Kritik CVE-2025-68613 RCE Açığı ve Riskleri
ABD, Ulusal Güvenlik Nedeniyle Yabancı Üretim Drone ve Kritik Bileşenleri Yasakladı
FortiOS SSL VPN'de 2FA Atlama Açığı: Teknik Detaylar ve Korunma Yöntemleri
İtalya’dan Apple’a App Store Rekabeti ve Gizlilik Politikaları Nedeniyle 98,6 Milyon Euro Ceza
LastPass 2022 İhlali: Kripto Para Hırsızlıklarında Çok Yıllı Rus Bağlantılı Operasyon
MacSync macOS Hırsızı: İmzalı Uygulama ile Gatekeeper Koruması Aşılıyor
Google Workspace Odaklı Passwd Şifre Yöneticisi: Güvenlik ve Yönetimde Yeni Yaklaşımlar
GhostPoster Kampanyası: 17 Firefox Eklentisinde Gizlenen Çok Aşamalı Kötü Amaçlı Yazılım

GhostPoster Kampanyası: 17 Firefox Eklentisinde Gizlenen Çok Aşamalı Kötü Amaçlı Yazılım

GhostPoster zararlısı, 50.000'den fazla indirme alan 17 farklı Firefox eklentisinde tespit edildi. Kötü amaçlı yazılım, bağlı kuruluş bağlantılarını ele geçirmek, izleme kodu enjekte etmek ve reklam dolandırıcılığı yapmak için çok aşamalı bir saldırı zinciri kullanıyor. Siber güvenlik ekipleri için bu tehdit, tarayıcı eklentilerinde gizlenen karmaşık saldırı teknikleri ve uzun gecikmeli etkinleşme

FreePBX’te 3 Kritik Güvenlik Açığı: SQL Enjeksiyonu, Dosya Yükleme ve Kimlik Doğrulama Atlaması

FreePBX’te 3 Kritik Güvenlik Açığı: SQL Enjeksiyonu, Dosya Yükleme ve Kimlik Doğrulama Atlaması

FreePBX açık kaynaklı PBX platformunda, Eylül 2025 itibarıyla kritik SQL enjeksiyonu, kimlik doğrulamalı dosya yükleme ve kimlik doğrulama atlama zafiyetleri tespit edildi. Bu açıklardan yararlanarak saldırganlar uzaktan kod yürütme gerçekleştirebiliyor. Sistem yöneticilerinin acilen güncellemeleri uygulaması ve kimlik doğrulama ayarlarını gözden geçirmesi gerekiyor.

Fortinet FortiGate SAML SSO Açıklarıyla Gerçek Zamanlı Saldırılar ve Korunma Yöntemleri

Fortinet FortiGate SAML SSO Açıklarıyla Gerçek Zamanlı Saldırılar ve Korunma Yöntemleri

Fortinet FortiGate cihazlarında SAML tabanlı SSO kimlik doğrulama atlama açıkları, 2025 Aralık ayında aktif olarak istismar edildi. Siber saldırganlar, FortiCloud SSO özelliğini hedef alarak yönetici hesaplarına yetkisiz erişim sağladı. Kuruluşların kritik yamaları hızla uygulaması ve erişim kontrollerini sıkılaştırması gerekiyor.

Proaktif SOC Yaklaşımıyla Tehditleri Sektör ve Bölge Bazında Anlamak

Proaktif SOC Yaklaşımıyla Tehditleri Sektör ve Bölge Bazında Anlamak

Geleneksel reaktif SOC modelleri, tehdit aktörlerinin gelişen taktiklerine karşı yetersiz kalıyor. Sektör ve coğrafi bağlamda zenginleştirilmiş tehdit istihbaratı araçları, güvenlik operasyon merkezlerinin (SOC) saldırıları önceden görmesini ve hızlı müdahale etmesini sağlıyor. Bu yaklaşım, özellikle karmaşık hibrit saldırıların arttığı günümüzde kritik önem taşıyor.

Urban VPN Chrome Eklentisi Yapay Zeka Sohbet Verilerini Gizlice Topluyor

Urban VPN Chrome Eklentisi Yapay Zeka Sohbet Verilerini Gizlice Topluyor

Urban VPN adlı popüler Chrome ve Edge eklentisinin, kullanıcıların yapay zeka destekli sohbet botlarındaki komut ve yanıtlarını izinsiz topladığı ortaya çıktı. Milyonlarca kullanıcıyı etkileyen bu durum, eklentinin ağ isteklerini manipüle ederek verileri iki uzak sunucuya gönderdiğini gösteriyor. Siber güvenlik uzmanları, bu tür gizli veri toplama faaliyetlerinin kullanıcı gizliliği ve eklenti mağ

Ele Geçirilmiş IAM Kimlik Bilgileriyle AWS Üzerinde Gelişmiş Kripto Madencilik Operasyonu

Ele Geçirilmiş IAM Kimlik Bilgileriyle AWS Üzerinde Gelişmiş Kripto Madencilik Operasyonu

Son raporlar, ele geçirilmiş AWS IAM kimlik bilgileri kullanılarak yürütülen kapsamlı bir kripto madencilik kampanyasının detaylarını ortaya koyuyor. Bu saldırı, AWS bulut ortamlarında kalıcılık sağlayan sofistike teknikler ve otomatik ölçeklendirme yöntemleriyle operasyon süresini uzatmayı hedefliyor. Siber güvenlik uzmanları için bu tür tehditlere karşı güçlü erişim kontrolleri ve sürekli izleme

Cisco AsyncOS E-posta Güvenlik Cihazlarında Kritik 0-Gün Açığı ve Aktif İstismarlar

Cisco AsyncOS E-posta Güvenlik Cihazlarında Kritik 0-Gün Açığı ve Aktif İstismarlar

Cisco'nun AsyncOS tabanlı e-posta güvenlik cihazlarında, henüz yamalanmamış CVE-2025-20393 kodlu kritik bir 0-gün açığı tespit edildi. Bu zafiyet, root ayrıcalıklarıyla kötü amaçlı komutların çalıştırılmasına olanak sağlıyor ve dünya genelinde belirli cihazlarda aktif saldırılar gözlemleniyor. Siber güvenlik uzmanlarının, cihaz yapılandırmalarını gözden geçirmeleri ve ağ segmentasyonunu güçlendirm

CISA, ASUS Live Update Tedarik Zinciri Açığını Aktif İstismar Sonrası Uyardı

CISA, ASUS Live Update Tedarik Zinciri Açığını Aktif İstismar Sonrası Uyardı

CISA, ASUS Live Update yazılımındaki kritik bir tedarik zinciri açığını aktif sömürülme kanıtları üzerine Bilinen Sömürülmüş Açıklar (KEV) listesine ekledi. CVE-2025-59374 kodlu bu zafiyet, 2018-2019 yıllarında gerçekleşen Operation ShadowHammer kampanyasıyla ilişkilendiriliyor ve halen güncellenmeyen sistemlerde ciddi risk oluşturuyor.

Ink Dragon Grubu, ShadowPad ve FINALDRAFT ile Hükümetleri Hedef Alıyor: 5 Kritik Teknik Detay

Ink Dragon Grubu, ShadowPad ve FINALDRAFT ile Hükümetleri Hedef Alıyor: 5 Kritik Teknik Detay

Çin bağlantılı Ink Dragon tehdit aktörü, Avrupa, Asya ve Afrika'daki hükümet ve telekomünikasyon kurumlarına yönelik karmaşık siber saldırılarını sürdürüyor. ShadowPad, FINALDRAFT ve NANOREMOTE gibi gelişmiş zararlılarla yürütülen bu kampanyalar, uzun vadeli erişim ve gizlilik odaklı çok katmanlı bir altyapı kullanıyor. Siber güvenlik ekipleri için saldırı zinciri ve savunma önerileri kritik önem

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı

Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı

Turkticaret.Net, yapay zeka projeleri için NVIDIA H100 NVL GPU’larla donatılmış yeni sunucu altyapısını devreye aldığını duyurdu. Veriler Türkiye’de kalırken, Aralık ayında H200 NVL modellerinin de platforma eklenmesi planlanıyor.  Türkiye’de Yapay Zekâ İçin Yüksek Güç, Yüksek Erişilebilirlik Türkiye’de yapay zekâ projeleri hızla artarken, bu projelerin arkasındaki en kritik unsur güçlü ve güvenilir donanım altyapısı haline geldi. Turkticaret.Net, yeni “Yapay Zeka Sunucu” hizmetiyle...

14,6 Milyon Dolarlık Banka Hesabı Ele Geçirme Operasyonunda Kritik Alan Adı Kapatıldı

14,6 Milyon Dolarlık Banka Hesabı Ele Geçirme Operasyonunda Kritik Alan Adı Kapatıldı

ABD ve Estonya yetkililerinin ortak operasyonuyla, banka hesap bilgilerini yasa dışı toplayan ve manipüle eden web3adspanels.org alan adı ele geçirildi. Bu dolandırıcılık kampanyası, sahte reklamlar ve kötü amaçlı yazılımlar aracılığıyla 19 kurbanın yaklaşık 14,6 milyon dolar kaybetmesine yol açtı. Siber güvenlik uzmanları, benzer saldırılara karşı çok katmanlı savunma ve dikkatli kullanıcı davran

İki Zararlı Chrome Uzantısı 170’ten Fazla Site Üzerinden Kimlik Bilgisi Çalıyor

İki Zararlı Chrome Uzantısı 170’ten Fazla Site Üzerinden Kimlik Bilgisi Çalıyor

Son analizler, iki farklı Chrome uzantısının kullanıcıların kimlik bilgilerini gizlice çalmak için man-in-the-middle (MitM) proxy saldırısı gerçekleştirdiğini ortaya koyuyor. Özellikle geliştiriciler ve dış ticaret çalışanları hedef alınırken, uzantılar 170'ten fazla yüksek değerli alan adından geçen trafiği kontrol altına alıyor. Bu durum, tarayıcı tabanlı tehditlerin kurumsal ve bireysel kullanı

2025’in Son Çeyreğinde Artan Yükleyiciler, Yapay Zeka Açıkları ve Kritik Siber Tehditler

2025’in Son Çeyreğinde Artan Yükleyiciler, Yapay Zeka Açıkları ve Kritik Siber Tehditler

Son dönemde, özellikle üretim ve devlet kurumlarını hedef alan gelişmiş yükleyici kampanyaları, yapay zeka destekli sohbet botu ve blok zinciri açıkları ile birlikte ciddi tehditler oluşturuyor. Güney Kore’den Kuzey Kore’ye, Avrupa’dan Orta Doğu’ya uzanan saldırılar, hem kurumsal hem de tüketici teknolojilerinde yeni riskler doğuruyor. Siber güvenlik ekiplerinin bu karmaşık tehditlere karşı farkın

14 Milyon Dolarlık Yapay Zeka Temalı Kripto Dolandırıcılığına SEC Müdahalesi

14 Milyon Dolarlık Yapay Zeka Temalı Kripto Dolandırıcılığına SEC Müdahalesi

ABD Menkul Kıymetler ve Borsa Komisyonu (SEC), yapay zeka temalı yatırım tüyolarıyla perakende yatırımcılardan 14 milyon dolardan fazla para toplayan karmaşık bir kripto dolandırıcılığı operasyonunu ortaya çıkardı. Sosyal medya ve mesajlaşma uygulamalarında kurulan sahte yatırım kulüpleri ve kripto platformları üzerinden yürütülen bu dolandırıcılık, yatırımcıların fonlarına erişim sağlanmadan önce

Google Workspace Odaklı Passwd Şifre Yöneticisi: Güvenlik ve Yönetimde Yeni Yaklaşımlar

Google Workspace Odaklı Passwd Şifre Yöneticisi: Güvenlik ve Yönetimde Yeni Yaklaşımlar

Passwd, Google Workspace kullanıcıları için tasarlanmış, AES-256 şifreleme ve sıfır bilgi mimarisiyle öne çıkan bir şifre yöneticisidir. Platform, kurumsal erişim kontrolü, SOC 2 ve GDPR uyumluluğu ile birlikte kullanıcı dostu entegrasyon sunarak, kimlik bilgisi yönetiminde yeni standartlar belirliyor.

Yapay Zeka Destekli Nomani Yatırım Dolandırıcılığı Sosyal Medyada %62 Artış Gösterdi

Yapay Zeka Destekli Nomani Yatırım Dolandırıcılığı Sosyal Medyada %62 Artış Gösterdi

Nomani adlı yatırım dolandırıcılığı kampanyası, yapay zeka destekli deepfake videolar ve sosyal medya reklamları kullanarak 2024 yılında %62 artış gösterdi. Dolandırıcılar, yüksek getiri vaat eden sahte yatırım ürünleriyle kullanıcıları hedef alıyor ve kimlik bilgileri ile ek ücret talepleriyle finansal kayıplara yol açıyor. Bu gelişme, sosyal medya platformlarında oltalama ve kimlik avı saldırıla

MacSync macOS Hırsızı: İmzalı Uygulama ile Gatekeeper Koruması Aşılıyor

MacSync macOS Hırsızı: İmzalı Uygulama ile Gatekeeper Koruması Aşılıyor

Yeni MacSync varyantı, Apple Gatekeeper ve XProtect gibi yerleşik macOS güvenlik önlemlerini aşmak için dijital olarak imzalanmış ve noter onaylı Swift tabanlı bir yükleyici kullanıyor. Bu gelişme, macOS ortamlarında kötü amaçlı yazılım dağıtımında imzalı dosyaların artan kullanımını gösteriyor ve sistem yöneticileri için yeni savunma stratejileri gerektiriyor.

LastPass 2022 İhlali: Kripto Para Hırsızlıklarında Çok Yıllı Rus Bağlantılı Operasyon

LastPass 2022 İhlali: Kripto Para Hırsızlıklarında Çok Yıllı Rus Bağlantılı Operasyon

2022 yılında gerçekleşen LastPass veri ihlali, kullanıcıların şifrelenmiş parola kasalarındaki kripto para özel anahtarlarının çalınmasına yol açtı. Siber suçlular, zayıf ana parolaları kırarak 2025 sonlarına kadar süren çok yıllı bir hırsızlık kampanyası yürüttü ve çalınan fonların büyük kısmı Rusya bağlantılı borsalar üzerinden aklandı. Bu olay, parola güvenliği ve blockchain analizlerinin önemi

İtalya’dan Apple’a App Store Rekabeti ve Gizlilik Politikaları Nedeniyle 98,6 Milyon Euro Ceza

İtalya’dan Apple’a App Store Rekabeti ve Gizlilik Politikaları Nedeniyle 98,6 Milyon Euro Ceza

İtalya rekabet otoritesi, Apple’ın App Tracking Transparency (ATT) kurallarının App Store’daki rekabeti sınırladığı gerekçesiyle şirkete 98,6 milyon euro para cezası verdi. Bu karar, üçüncü taraf uygulama geliştiricilerinin kullanıcı izni alma süreçlerinde yaşanan çifte onay zorunluluğu ve Apple’ın kendi uygulamalarına sağladığı ayrıcalıklar üzerine odaklanıyor. Siber güvenlik ve gizlilik alanında

INTERPOL Afrika’da 574 Kişiyi Tutukladı; Ukraynalı Nefilim Fidye Yazılımı Operatörü Suçunu Kabul Etti

INTERPOL Afrika’da 574 Kişiyi Tutukladı; Ukraynalı Nefilim Fidye Yazılımı Operatörü Suçunu Kabul Etti

INTERPOL öncülüğünde Afrika kıtasında düzenlenen Sentinel Operasyonu kapsamında 574 kişi tutuklandı, 6.000'den fazla zararlı bağlantı kaldırıldı ve çeşitli fidye yazılımı saldırıları engellendi. Öte yandan, Ukraynalı bir siber suçlu, Nefilim fidye yazılımı kullanarak ABD ve diğer ülkelerdeki şirketlere yönelik saldırılarını kabul etti. Bu gelişmeler, fidye yazılımı tehditlerinin küresel boyutta de

FortiOS SSL VPN’de 2FA Atlama Açığı: Teknik Detaylar ve Korunma Yöntemleri

FortiOS SSL VPN’de 2FA Atlama Açığı: Teknik Detaylar ve Korunma Yöntemleri

Fortinet'in FortiOS SSL VPN ürününde bulunan CVE-2020-12812 kodlu kimlik doğrulama açığı, belirli LDAP ve yerel kullanıcı yapılandırmalarında iki faktörlü kimlik doğrulamasını atlamaya olanak sağlıyor. Bu zafiyet, özellikle yönetici ve VPN kullanıcılarını etkiliyor ve aktif olarak istismar ediliyor. Güvenlik ekipleri için kapsamlı önlemler ve yapılandırma önerileri kritik önem taşıyor.

ABD, Ulusal Güvenlik Nedeniyle Yabancı Üretim Drone ve Kritik Bileşenleri Yasakladı

ABD, Ulusal Güvenlik Nedeniyle Yabancı Üretim Drone ve Kritik Bileşenleri Yasakladı

ABD Federal İletişim Komisyonu (FCC), ulusal güvenlik riskleri gerekçesiyle yabancı ülkelerde üretilen insansız hava araçları (UAS) ve kritik parçalarını yasakladı. Bu karar, özellikle Çin menşeli DJI ve Autel Robotics gibi markaların ABD pazarındaki faaliyetlerini kısıtlamayı hedefliyor. Yasağın amacı, 2026 FIFA Dünya Kupası ve 2028 Olimpiyatları gibi büyük etkinlikler öncesinde hava sahası güven

n8n İş Akışı Platformunda Kritik CVE-2025-68613 RCE Açığı ve Riskleri

n8n İş Akışı Platformunda Kritik CVE-2025-68613 RCE Açığı ve Riskleri

n8n otomasyon platformunda CVE-2025-68613 kodlu, CVSS 9.9 şiddetinde kritik bir uzaktan kod çalıştırma (RCE) açığı tespit edildi. Kimlik doğrulaması yapılmış saldırganların iş akışları üzerinden sistemde tam kontrol sağlamasına imkan veren bu zafiyet, dünya genelinde 100 binden fazla örneği etkiliyor. Güvenlik ekiplerinin hızlı yama uygulaması ve erişim kısıtlamalarıyla saldırı riskini azaltması ö

Digiever DS-2105 Pro NVR Cihazlarında Kritik Uzaktan Kod Çalıştırma Açığı Aktif İstismar Ediliyor

Digiever DS-2105 Pro NVR Cihazlarında Kritik Uzaktan Kod Çalıştırma Açığı Aktif İstismar Ediliyor

Digiever DS-2105 Pro ağ video kayıt cihazlarındaki CVE-2023-52163 numaralı kritik uzaktan kod çalıştırma açığı, aktif olarak kötü amaçlı botnetler tarafından hedefleniyor. Güvenlik yamalarının bulunmaması ve cihazların kullanım ömrünün sonuna yaklaşması nedeniyle, kurumların riskleri azaltmak için acil önlemler alması gerekiyor.

2026’da KOBİ’leri Hedef Alan Siber Saldırılara Karşı 3 Kritik Koruma Yöntemi

2026’da KOBİ’leri Hedef Alan Siber Saldırılara Karşı 3 Kritik Koruma Yöntemi

2025 yılında küçük ve orta ölçekli işletmeler (KOBİ) siber saldırıların ana hedefi haline geldi. Özellikle müşteri verilerinin çalındığı büyük veri ihlalleri, KOBİ'lerin güvenlik açıklarını ortaya koydu. 2026'da bu risklere karşı etkili koruma yöntemleri ve teknik savunma stratejileri önem kazanıyor.

Apple 0-Gün Açıkları, WinRAR ve React2Shell Sömürüsüyle Kritik Güvenlik Uyarıları

Apple 0-Gün Açıkları, WinRAR ve React2Shell Sömürüsüyle Kritik Güvenlik Uyarıları

Apple ve Google, ticari casus yazılımlar tarafından aktif olarak sömürülen kritik 0-gün açıkları için güncellemeler yayınladı. WinRAR ve React2Shell gibi yaygın kullanılan yazılımlardaki zafiyetler, çeşitli tehdit aktörleri tarafından istismar ediliyor. Ayrıca, .NET SOAPwn açığı ve yeni AitM oltalama kampanyaları gibi gelişmeler, kurumsal ve bireysel kullanıcılar için önemli riskler oluşturuyor.

VolkLocker Fidye Yazılımında Kritik Tasarım Hatası: Sabit Anahtar Kurtarma İmkanı Sağlıyor

VolkLocker Fidye Yazılımında Kritik Tasarım Hatası: Sabit Anahtar Kurtarma İmkanı Sağlıyor

VolkLocker fidye yazılımı, Ağustos 2025'te ortaya çıkan ve hem Windows hem Linux sistemlerini hedefleyen yeni bir RaaS varyantı olarak dikkat çekiyor. Ancak, şifreleme anahtarlarının sabit kodlanması ve açık metin olarak sistemde bırakılması, kurbanların dosyalarını fidye ödemeden kurtarmasına olanak tanıyor. Bu durum, fidye yazılımı saldırılarında yeni bir savunma fırsatı sunuyor.

WhatsApp Hesap Ele Geçirmeleri ve React2Shell Açığıyla Genişleyen Siber Tehditler

WhatsApp Hesap Ele Geçirmeleri ve React2Shell Açığıyla Genişleyen Siber Tehditler

Son haftalarda WhatsApp hesaplarını hedef alan GhostPairing sosyal mühendislik saldırıları ve React2Shell (CVE-2025-55182) açığını kullanan fidye yazılımı operasyonları öne çıktı. Ayrıca, MCP sunucularındaki yetkisiz erişimler ve yeni modüler bilgi hırsızı SantaStealer gibi gelişmeler, kurumsal ve bireysel kullanıcılar için kritik riskler oluşturuyor.

Yapay Zeka Destekli SaaS Güvenliğinde 7 Kritik Adım ve Dinamik Koruma Yaklaşımları

Yapay Zeka Destekli SaaS Güvenliğinde 7 Kritik Adım ve Dinamik Koruma Yaklaşımları

Yapay zeka ajanlarının SaaS ortamlarında hızla yayılması, geleneksel statik güvenlik modellerinin yetersiz kalmasına neden oluyor. Bu gelişme, özellikle Microsoft 365 Copilot gibi yapay zeka yardımcılarının geniş veri erişimi ve dinamik entegrasyon yetenekleriyle birlikte, yeni güvenlik zorluklarını beraberinde getiriyor. Güvenlik ekiplerinin, dinamik AI-SaaS güvenlik platformlarıyla gerçek zamanl

Öne Çıkan

APT36’nın Golang Tabanlı DeskRAT Zararlısıyla Hindistan Hükümetini Hedefleyen Gelişmiş Operasyonu

APT36’nın Golang Tabanlı DeskRAT Zararlısıyla Hindistan Hükümetini Hedefleyen Gelişmiş Operasyonu

APT36 (Transparent Tribe) tarafından Ağustos-Eylül 2025 döneminde gerçekleştirilen saldırılar, Golang tabanlı DeskRAT zararlısını kullanarak Hindistan hükümetini hedef aldı. Zararlı, BOSS Linux sistemlerine yönelik olup gelişmiş kalıcılık ve C2 iletişim teknikleri içeriyor. Bölgedeki diğer tehdit aktörleriyle paralel ilerleyen bu operasyon, sofistike araçlar ve çok platformlu tehditlerle dikkat çe

SonicWall SSL VPN Açığı Akira Fidye Yazılımı Saldırılarına Kapı Aralıyor

SonicWall SSL VPN Açığı Akira Fidye Yazılımı Saldırılarına Kapı Aralıyor

SonicWall SSL VPN cihazlarında bulunan kritik bir güvenlik açığı ve yanlış yapılandırmalar, Akira fidye yazılımı grubunun saldırılarında aktif olarak kullanılıyor. LDAP varsayılan kullanıcı gruplarının hatalı ayarlanması ve Sanal Ofis Portalı erişim açıkları, saldırganlara ağ içi kritik kaynaklara doğrudan erişim sağlıyor. Uzmanlar, yerel hesapların şifrelerinin değiştirilmesi ve MFA uygulamalarının güçlendirilmesini öneriyor.

Sahte PDF Düzenleyicilerle Yaygınlaşan TamperedChef Zararlısı Kimlik Bilgileri ve Çerezleri Hedefliyor

Sahte PDF Düzenleyicilerle Yaygınlaşan TamperedChef Zararlısı Kimlik Bilgileri ve Çerezleri Hedefliyor

Sahte PDF düzenleyici kılığındaki TamperedChef zararlısı, kimlik bilgileri ve web çerezleri gibi hassas verileri hedefliyor. Kampanya, sahte siteler ve Google reklamları aracılığıyla yayılırken, zararlı Windows Kayıt Defteri değişiklikleriyle sistemde kalıcılık sağlıyor ve komut kontrol sunucusuyla iletişim kuruyor.

Transparent Tribe, Hint Hükümetini Kimlik Avı ve Silahlandırılmış Masaüstü Kısayollarıyla Hedef Alıyor

Transparent Tribe, Hint Hükümetini Kimlik Avı ve Silahlandırılmış Masaüstü Kısayollarıyla Hedef Alıyor

Transparent Tribe (APT36), hem Windows hem de BOSS Linux sistemlerini hedef alan kimlik avı saldırılarıyla Hint hükümeti kurumlarına sızmaktadır. Silahlandırılmış .desktop dosyaları ve gelişmiş anti-analiz teknikleri kullanarak MeshAgent gibi uzak erişim araçlarını teslim eden grup, kimlik bilgileri ve 2FA kodlarını çalmaya yönelik kampanyalar yürütmektedir.

MSS, NSA’nın Pekin Zaman Sistemlerine Çok Aşamalı Saldırıda 42 Siber Aracı Kullandığını İddia Etti

MSS, NSA’nın Pekin Zaman Sistemlerine Çok Aşamalı Saldırıda 42 Siber Aracı Kullandığını İddia Etti

Çin Devlet Güvenlik Bakanlığı, NSA'nın Pekin Zamanı sistemlerine yönelik çok aşamalı siber saldırılarında 42 farklı aracı kullandığını açıkladı. Saldırılar, kritik altyapıyı hedef alırken, gelişmiş teknik yöntemlerle izler gizlendi ve saldırılar uluslararası VPS ağları üzerinden yönlendirildi. Bakanlık, saldırının engellendiğini ve ABD'nin bölgesel siber operasyonlarını eleştirdi.

Detour Dog, Strela Stealer İçin DNS Tabanlı Kötü Amaçlı Yazılım Altyapısı İşletirken Yakalandı

Detour Dog, Strela Stealer İçin DNS Tabanlı Kötü Amaçlı Yazılım Altyapısı İşletirken Yakalandı

Detour Dog adlı tehdit aktörü, Strela Stealer bilgi hırsızını dağıtmak için DNS tabanlı bir komut ve kontrol altyapısı kurdu. Bu altyapı, ele geçirilmiş WordPress siteleri üzerinden DNS TXT kayıtları aracılığıyla komutlar alıyor ve StarFish adlı ters kabuk arka kapıyı kullanıyor. Infoblox ve Shadowserver Foundation iş birliğiyle yapılan operasyonlarla bazı C2 domainleri etkisiz hale getirildi.

Mustang Panda, Tayland IP’lerine Özel SnakeDisk USB Solucanıyla Yokai Arka Kapısını Yaygınlaştırıyor

Mustang Panda, Tayland IP’lerine Özel SnakeDisk USB Solucanıyla Yokai Arka Kapısını Yaygınlaştırıyor

Mustang Panda, Tayland IP adreslerine yönelik USB solucanı SnakeDisk ile Yokai arka kapısını yaygınlaştırıyor. IBM X-Force araştırması, bu tehdit aktörünün TONESHELL ve PUBLOAD gibi zararlı yazılım aileleriyle bağlantılı gelişmiş ve sürekli evrilen bir altyapıya sahip olduğunu ortaya koyuyor.

Çinli Hacker Grupları Murky, Genesis ve Glacial Panda Bulut ve Telekom Sektörlerinde İstihbarat Toplamayı Artırıyor

Çinli Hacker Grupları Murky, Genesis ve Glacial Panda Bulut ve Telekom Sektörlerinde İstihbarat Toplamayı Artırıyor

Çinli hacker grupları Murky Panda, Genesis Panda ve Glacial Panda, bulut ve telekomünikasyon sektörlerinde gelişmiş saldırılarla istihbarat toplamayı artırıyor. Murky Panda, SaaS sağlayıcılarının güvenilir ilişkilerini kötüye kullanarak kurumsal ağlara sızarken, Genesis Panda bulut kontrol düzlemini keşif ve kalıcılık için kullanıyor. Glacial Panda ise telekom sektöründe eski Linux sistemlerini hedef alarak arka kapı erişimleri sağlıyor.

Qilin Fidye Yazılımı: Hibrit BYOVD Saldırısında Linux Yükü ve Gelişmiş Taktikler

Qilin Fidye Yazılımı: Hibrit BYOVD Saldırısında Linux Yükü ve Gelişmiş Taktikler

Qilin fidye yazılımı grubu, 2025'te artan saldırı sayılarıyla öne çıktı ve hibrit BYOVD saldırı zinciriyle Linux ve Windows sistemlerini hedef aldı. Saldırganlar, meşru BT araçlarını kötüye kullanarak kimlik bilgisi toplama, tespitten kaçma ve yedekleme altyapılarını hedef alma gibi gelişmiş teknikler uyguluyor. Bu karmaşık operasyon, modern sanallaştırma ortamlarını da kapsayarak kurumsal güvenlik için ciddi riskler barındırıyor.

FreePBX Sunucularında Kritik Kimlik Doğrulama Atlama Açığı: Acil Güncelleme Gerekiyor

FreePBX Sunucularında Kritik Kimlik Doğrulama Atlama Açığı: Acil Güncelleme Gerekiyor

FreePBX platformunda kimlik doğrulaması atlama açığı (CVE-2025-57819) tespit edildi; bu, uzaktan kod yürütme ve veritabanı manipülasyonu riskini doğuruyor. Sangoma ve CISA tarafından doğrulanan bu kritik zafiyet, özellikle FreePBX 15, 16 ve 17 sürümlerini etkiliyor. Kullanıcıların acilen güncelleme yapması ve şüpheli aktiviteleri kontrol etmesi gerekiyor.

PassiveNeuron APT: Neursite ve NeuralExecutor ile Gelişmiş Sunucu Odaklı Siber Casusluk

PassiveNeuron APT: Neursite ve NeuralExecutor ile Gelişmiş Sunucu Odaklı Siber Casusluk

Kaspersky tarafından Kasım 2024'te tespit edilen PassiveNeuron APT, Neursite ve NeuralExecutor zararlı yazılımlarıyla Latin Amerika ve Doğu Asya'daki devlet kurumlarını hedef alıyor. Grup, ele geçirilmiş dahili sunucuları C2 altyapısı olarak kullanarak yatay hareket kabiliyeti ve gelişmiş implantlarla sofistike saldırılar gerçekleştiriyor. NeuralExecutor'un GitHub gibi meşru platformları dead drop

Scattered Spider, LAPSUS$ ve ShinyHunters: Yeni Nesil Siber Suç Federasyonu

Scattered Spider, LAPSUS$ ve ShinyHunters: Yeni Nesil Siber Suç Federasyonu

Scattered Spider, LAPSUS$ ve ShinyHunters gruplarının oluşturduğu federatif siber suç ağı, Telegram üzerinden koordineli şantaj ve fidye yazılımı saldırıları düzenliyor. DragonForce ile iş birliği içinde gelişmiş kötü amaçlı yazılımlar geliştirerek, fidye yazılımı ekosisteminde yeni bir kartelleşme modeli oluşturuyorlar.

HttpTroy Arka Kapısı: Güney Kore’deki Kimsuky Hedefli Saldırısında VPN Faturası Kılığında Yeni Tehdit

HttpTroy Arka Kapısı: Güney Kore’deki Kimsuky Hedefli Saldırısında VPN Faturası Kılığında Yeni Tehdit

Güney Kore'de Kimsuky grubunun yeni HttpTroy arka kapısını kullandığı hedefli bir oltalama saldırısı tespit edildi. VPN faturası kılığındaki ZIP dosyasıyla yayılan bu kötü amaçlı yazılım, gelişmiş gizleme teknikleri ve dinamik API çözümleme kullanıyor. Ayrıca, Lazarus Grubu'nun Kanada'daki saldırısında Comebacker ve BLINDINGCAN RAT'larının yükseltilmiş varyantları kullanıldı.

Haftalık Siber Güvenlik Özeti: F5 İhlali, Linux Rootkitler, Pixnapping ve EtherHiding Teknikleri

Haftalık Siber Güvenlik Özeti: F5 İhlali, Linux Rootkitler, Pixnapping ve EtherHiding Teknikleri

Bu hafta F5 BIG-IP sistemlerine yönelik uzun süreli bir ihlal, gelişmiş Linux rootkit saldırıları ve mobil cihazlarda Pixnapping adlı yan kanal saldırısı öne çıktı. Ayrıca, Kuzey Kore destekli tehdit aktörlerinin EtherHiding tekniğiyle blockchain tabanlı kötü amaçlı yazılım dağıtımı yaptığı tespit edildi. Kritik CVE'lerin hızla yamalanması ve bulut ortamlarında otomatik güvenlik araçlarının kullanılması öneriliyor.

Phoenix RowHammer Saldırısı: DDR5 Bellekte Gelişmiş Koruma Mekanizmaları 109 Saniyede Aşıldı

Phoenix RowHammer Saldırısı: DDR5 Bellekte Gelişmiş Koruma Mekanizmaları 109 Saniyede Aşıldı

ETH Zürich ve Google, SK Hynix DDR5 bellek çiplerinde yeni bir RowHammer saldırısı varyantı keşfetti. Phoenix kod adlı bu saldırı, gelişmiş ECC ve TRR korumalarını aşarak sadece 109 saniyede root ayrıcalığı elde edebiliyor. Araştırmacılar, yenileme hızının artırılması gibi önlemler öneriyor.

Google Pixel 10, Yapay Zeka Üretimli Medya Doğrulaması İçin C2PA Desteği Getirdi

Google Pixel 10, Yapay Zeka Üretimli Medya Doğrulaması İçin C2PA Desteği Getirdi

Google Pixel 10, yapay zeka üretimli medya içeriklerinin doğrulanması için C2PA'nın İçerik Kimlik Bilgileri desteğini sundu. Tensor G5 işlemci ve Titan M2 güvenlik çipi gibi donanım destekli güvenlik özellikleriyle desteklenen bu sistem, çevrimdışı ortamda bile içeriklerin kökenini kriptografik olarak doğruluyor. Google, bu teknolojinin medya şeffaflığını artırmada önemli bir adım olduğunu belirtiyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun