Üçüncü Taraf Risklerini Yönetmek İçin 5 Kritik Adım
Bu Hafta Siber Güvenlikte Öne Çıkan 4 Kritik Tehdit ve İstismar Yöntemi
Ön Yetkilendirme Zincirleri ve Android Rootkitleri: Güncel Siber Tehditler ve Korunma Yöntemleri
Yeni SparkCat Varyantı iOS ve Android Kripto Cüzdanlarını Hedefliyor
Çoklu İşletim Sistemlerinde Siber Saldırılara Karşı 3 Adımlı SOC Müdahalesi
766 Next.js Sunucusunda CVE-2025-55182 Zafiyetiyle İhlal ve Kimlik Bilgisi Hırsızlığı
FortiClient EMS'de Kritik CVE-2026-35616 Zafiyeti İçin Güncelleme Yayınlandı
Flowise AI Agent Builder’da Kritik CVE-2025-59528 Uzak Kod Çalıştırma Açığı ve 12.000’den Fazla Etkilenen Örnek
Drift Protokolü, DPRK Bağlantılı Dayanıklı Nonce Saldırısıyla 285 Milyon Dolar Zarar Gördü
Cisco IMC ve SSM Sistemlerinde Kritik 9.8 CVSS Puanlı Uzaktan İstismar Açıkları İçin Yama Yayınlandı
TA416 Grubu, PlugX ve OAuth Tabanlı Phishing Yöntemleriyle Avrupa Hükümetlerini Hedefliyor
REvil Fidye Yazılımı Liderleri ve 130 Alman Saldırısının Detayları
APT24’ün BADAUDIO Kötü Amaçlı Yazılımıyla Yürüttüğü Gelişmiş Tedarik Zinciri ve Oltalama Saldırıları

APT24’ün BADAUDIO Kötü Amaçlı Yazılımıyla Yürüttüğü Gelişmiş Tedarik Zinciri ve Oltalama Saldırıları

APT24 adlı Çin bağlantılı tehdit aktörü, Tayvan merkezli kurumları hedef alan karmaşık bir casusluk kampanyasında BADAUDIO adlı yeni nesil kötü amaçlı yazılımı kullanıyor. Tedarik zinciri saldırıları ve hedefli oltalama teknikleriyle 1.000’den fazla alan adı ele geçirildi. Bu operasyon, gelişmiş sosyal mühendislik ve şifreli yük dağıtımıyla uzun süreli gizli erişim sağlıyor.

Grafana SCIM Bileşeninde Kritik CVE-2025-41115 Açığı ve Yetki Yükseltme Riski

Grafana SCIM Bileşeninde Kritik CVE-2025-41115 Açığı ve Yetki Yükseltme Riski

Grafana'nın SCIM (Sistemler Arası Kimlik Yönetimi) bileşeninde CVSS 10.0 şiddetinde kritik bir zafiyet tespit edildi. Bu açık, kötü niyetli SCIM istemcilerinin kullanıcı kimliklerini taklit ederek yetki yükseltmesine olanak sağlıyor. Etkilenen sürümler için yayımlanan yamaların acilen uygulanması öneriliyor.

TamperedChef Zararlısı: Sahte Yazılım Yükleyicileriyle Küresel Ölçekte Yayılıyor

TamperedChef Zararlısı: Sahte Yazılım Yükleyicileriyle Küresel Ölçekte Yayılıyor

Acronis'in raporuna göre TamperedChef zararlısı, sahte yazılım yükleyicileri aracılığıyla dünya genelinde yayılmaya devam ediyor. Kampanya, sosyal mühendislik ve kötüye kullanılan dijital sertifikalarla desteklenen gelişmiş teknik altyapısı sayesinde hedef sistemlerde kalıcılık sağlıyor. Saldırı, yapay zeka temalı sahte uygulamalar ve obfuskeli JavaScript arka kapıları kullanarak finansal ve veri hırsızlığı amaçlı faaliyetler yürütüyor.

Kimlik Güvenliği Kumaşı: AI ve İnsan Olmayan Kimliklerin Korunmasında Yeni Nesil Yaklaşım

Kimlik Güvenliği Kumaşı: AI ve İnsan Olmayan Kimliklerin Korunmasında Yeni Nesil Yaklaşım

Kimlik güvenliği kumaşı, insan, makine ve AI ajanları gibi tüm kimlik türlerini kapsayan, çok katmanlı ve entegre bir güvenlik mimarisidir. Geleneksel IAM çözümlerinin yetersiz kaldığı karmaşık ortamlarda, bu yapı görünürlük, risk odaklı erişim ve otomatik tehdit yanıtı sağlar. AI destekli analitikler ve açık protokollerle desteklenen kimlik güvenliği kumaşı, düzenleyici uyumluluk ve operasyonel ç

İranlı UNC1549 Hacker Grubu, Havacılık ve Savunma Sektörlerine DEEPROOT ve TWOSTROKE Zararlılarıyla Sızıyor

İranlı UNC1549 Hacker Grubu, Havacılık ve Savunma Sektörlerine DEEPROOT ve TWOSTROKE Zararlılarıyla Sızıyor

Google Mandiant tarafından izlenen İranlı UNC1549 hacker grubu, havacılık ve savunma sektörlerine yönelik sofistike saldırılarında DEEPROOT ve TWOSTROKE gibi gelişmiş zararlılar kullanıyor. Üçüncü taraf tedarikçi ilişkilerini hedef alan grup, uzun süreli kalıcılık ve gizlilik odaklı yöntemlerle kimlik bilgisi hırsızlığı ve ağda yatay hareketlilik gerçekleştiriyor.

Bulut İş Yükleri ve Altyapısını Ölçeklenebilir ve Güvenli Şekilde Yönetmenin Yolları

Bulut İş Yükleri ve Altyapısını Ölçeklenebilir ve Güvenli Şekilde Yönetmenin Yolları

Bulut altyapılarının ölçeklenebilir ve güvenli yönetimi, kimlik ve erişim kontrolü arasındaki dengeyi sağlamayı gerektirir. CyberArk uzmanlarının sunduğu pratik yöntemler, çoklu bulut ortamlarında güvenliği artırırken operasyonel esnekliği korumaya odaklanır. Modern araçlar ve güncel tehdit analizleri, bulut güvenliğinde kritik öneme sahiptir.

Tuoni C2 Çerçevesinin 2025 Emlak Sektörü Siber Saldırısındaki Kritik Rolü ve Teknik Analizi

Tuoni C2 Çerçevesinin 2025 Emlak Sektörü Siber Saldırısındaki Kritik Rolü ve Teknik Analizi

2025 Ekim ayında gerçekleşen emlak sektörü siber saldırısında, Tuoni C2 çerçevesi bellek içi yüklemeler ve yapay zeka destekli modüler yapısıyla kritik bir rol oynadı. Saldırganlar, sosyal mühendislik yoluyla PowerShell betiklerini çalıştırmaya ikna ederek steganografi ile gizlenmiş shellcode'u hedef sistemde yürüttü. Bu olay, gelişmiş C2 altyapılarının kötü amaçlı kullanımı ve yapay zekanın saldı

Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları

Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları

Bu yılın zirvesinde en çok konuşulan başlık siber güvenlikti. Dijitalleşmenin hızlanmasıyla birlikte fidye yazılımları, veri ihlalleri ve yapay zekâ destekli saldırılar küresel risk haline geldi. Etkinlikte Zero Trust mimarisi, kuantum sonrası şifreleme ve AI tabanlı tehdit algılama sistemleri öne çıktı. Google, Microsoft ve Palo Alto Networks gibi devler, yapay zekânın hem saldırı hem savunma tarafında nasıl kullanılabileceğini anlattı. Finans ve sağlık sektörlerinde blokzincir tabanlı kimlik doğrulama çözümleri ve yeni regülasyonlar gündeme geldi. Bu tartışmalar, dijital ekonominin geleceğinin güvenlikten bağımsız düşünülemeyeceğini bir kez daha gösterdi.

Rust ile Android Bellek Güvenliği Hatalarında Tarihi Düşüş: %20’nin Altına İniş

Rust ile Android Bellek Güvenliği Hatalarında Tarihi Düşüş: %20’nin Altına İniş

Google, Android platformunda Rust kullanımı sayesinde bellek güvenliği hatalarını %20’nin altına düşürdü. Rust, C ve C++’a kıyasla çok daha düşük zafiyet yoğunluğu ve geliştirme sürecinde yüksek verimlilik sağlıyor. Ayrıca, kapsamlı savunma stratejileri ve kritik uygulamalarda Rust’ın yaygınlaştırılması planlanıyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

Üçüncü Taraf Risklerini Yönetmek İçin 5 Kritik Adım

Üçüncü Taraf Risklerini Yönetmek İçin 5 Kritik Adım

Son raporlar, üçüncü taraf tedarik zincirindeki güvenlik açıklarının kurumların siber savunmasında en büyük zafiyet olduğunu ortaya koyuyor. Özellikle finans, sağlık ve teknoloji sektörlerinde faaliyet gösteren şirketler, bu risklere karşı kapsamlı önlemler almak zorunda. Bu haber, üçüncü taraf risklerinin teknik detaylarını ve etkili savunma stratejilerini ele alıyor.

Bu Hafta Siber Güvenlikte Öne Çıkan 4 Kritik Tehdit ve İstismar Yöntemi

Bu Hafta Siber Güvenlikte Öne Çıkan 4 Kritik Tehdit ve İstismar Yöntemi

Son raporlara göre, Axios hack saldırısı, Chrome tarayıcısındaki kritik 0-gün açığı, Fortinet cihazlarındaki sömürü ve Paragon casus yazılımı gibi gelişmeler, farklı sektörlerde geniş çaplı riskler oluşturuyor. Bu tehditler, özellikle kurumsal ağlar ve kritik altyapılar için ciddi güvenlik açıkları barındırıyor. Siber güvenlik uzmanlarının, güncel saldırı zincirlerini ve savunma yöntemlerini yakın

Ön Yetkilendirme Zincirleri ve Android Rootkitleri: Güncel Siber Tehditler ve Korunma Yöntemleri

Ön Yetkilendirme Zincirleri ve Android Rootkitleri: Güncel Siber Tehditler ve Korunma Yöntemleri

Son dönemde ortaya çıkan ön yetkilendirme zincirleri, Android rootkitleri ve AWS CloudTrail kaçışı gibi tehditler, özellikle kurumsal ve bulut ortamlarını hedef alıyor. Bu gelişmeler, karmaşık saldırı zincirleri ve eski yazılım açıklarının zincirlenmesiyle gerçekleşiyor. Siber güvenlik profesyonelleri için kritik önlemler ve teknik detaylar haberimizde.

ISO Tuzaklarıyla Yaygınlaşan RAT ve Kripto Madencisi Operasyonları: Teknik Detaylar ve Korunma Yolları

ISO Tuzaklarıyla Yaygınlaşan RAT ve Kripto Madencisi Operasyonları: Teknik Detaylar ve Korunma Yolları

Son dönemde siber saldırganlar, ISO dosyaları içindeki tuzaklarla uzaktan erişim trojanları (RAT) ve kripto madencilerini yayarak hem sistemleri ele geçiriyor hem de finansal kazanç sağlıyor. Bu kampanya, özellikle kurumsal ve bireysel kullanıcıları hedef alıyor ve karmaşık saldırı zinciri ile dikkat çekiyor. Siber güvenlik profesyonelleri için kritik öneme sahip teknik detaylar ve savunma önerile

Yeni SparkCat Varyantı iOS ve Android Kripto Cüzdanlarını Hedefliyor

Yeni SparkCat Varyantı iOS ve Android Kripto Cüzdanlarını Hedefliyor

Son analizler, SparkCat adlı kötü amaçlı yazılımın yeni bir varyantının iOS ve Android platformlarında kripto cüzdan kurtarma ifadelerini çalmak için kurumsal mesajlaşma ve yemek teslimat uygulamalarına gizlendiğini ortaya koyuyor. Bu gelişme, mobil kullanıcıların dijital varlıklarını koruma ihtiyacını artırıyor ve özellikle finansal teknoloji sektöründe güvenlik önlemlerinin güçlendirilmesini ger

Çoklu İşletim Sistemlerinde Siber Saldırılara Karşı 3 Adımlı SOC Müdahalesi

Çoklu İşletim Sistemlerinde Siber Saldırılara Karşı 3 Adımlı SOC Müdahalesi

Son dönemde çoklu işletim sistemlerini hedef alan karmaşık siber saldırılar artış gösteriyor. Bu saldırılar, özellikle kurumsal SOC ekiplerinin gelişmiş tespit ve müdahale yöntemleriyle 3 temel adımda engelleniyor. Siber güvenlik profesyonelleri için kritik öneme sahip bu yaklaşımlar, saldırı zincirini kırmak ve sistemleri korumak adına önemli bir rehber sunuyor.

766 Next.js Sunucusunda CVE-2025-55182 Zafiyetiyle İhlal ve Kimlik Bilgisi Hırsızlığı

766 Next.js Sunucusunda CVE-2025-55182 Zafiyetiyle İhlal ve Kimlik Bilgisi Hırsızlığı

Son analizlere göre, CVE-2025-55182 güvenlik açığını kullanan saldırganlar, dünya genelinde 766 Next.js sunucusuna sızarak kritik kimlik bilgilerini ele geçirdi. Bu ihlal, web uygulama güvenliği ve kimlik yönetimi alanlarında önemli riskler oluşturuyor. Siber güvenlik uzmanları, ilgili yamaların uygulanması ve kapsamlı olay müdahale süreçlerinin devreye alınmasını öneriyor.

FortiClient EMS’de Kritik CVE-2026-35616 Zafiyeti İçin Güncelleme Yayınlandı

FortiClient EMS’de Kritik CVE-2026-35616 Zafiyeti İçin Güncelleme Yayınlandı

Fortinet, FortiClient EMS ürününde ön kimlik doğrulama aşamasında API erişim atlatmasına ve ayrıcalık yükseltmeye olanak tanıyan CVE-2026-35616 zafiyetini giderdi. Bu yüksek şiddetli güvenlik açığı, özellikle kurumsal ağ yönetimi ve uç nokta güvenliği çözümleri kullanan kurumları hedef alıyor. Siber güvenlik ekiplerinin, güncellemeleri hızla uygulayarak sistemlerini korumaları önem taşıyor.

Flowise AI Agent Builder’da Kritik CVE-2025-59528 Uzak Kod Çalıştırma Açığı ve 12.000’den Fazla Etkilenen Örnek

Flowise AI Agent Builder’da Kritik CVE-2025-59528 Uzak Kod Çalıştırma Açığı ve 12.000’den Fazla Etkilenen Örnek

Flowise AI Agent Builder platformunda CVSS skoru 10.0 olan kritik bir uzak kod çalıştırma açığı tespit edildi. CVE-2025-59528 kodlu bu zafiyet, özellikle yapay zeka uygulamaları geliştiren kurumları ve yazılım ekiplerini hedef alıyor. Güvenlik uzmanları, saldırı zincirinde kod enjeksiyonu ve yapılandırma manipülasyonuna dikkat çekerek, erken önlem alınmasını öneriyor.

Drift Protokolü, DPRK Bağlantılı Dayanıklı Nonce Saldırısıyla 285 Milyon Dolar Zarar Gördü

Drift Protokolü, DPRK Bağlantılı Dayanıklı Nonce Saldırısıyla 285 Milyon Dolar Zarar Gördü

Drift protokolü, Kuzey Kore bağlantılı bir tehdit aktörü tarafından gerçekleştirilen dayanıklı nonce tabanlı sosyal mühendislik saldırısı sonucu 285 milyon dolar kaybetti. Saldırı, protokolün yönetim yetkilerinin ele geçirilmesiyle sonuçlandı ve blockchain güvenliği ile ilgili önemli riskleri ortaya koydu.

Cisco IMC ve SSM Sistemlerinde Kritik 9.8 CVSS Puanlı Uzaktan İstismar Açıkları İçin Yama Yayınlandı

Cisco IMC ve SSM Sistemlerinde Kritik 9.8 CVSS Puanlı Uzaktan İstismar Açıkları İçin Yama Yayınlandı

Cisco’nun IMC (Intelligent Management Center) ve SSM (Service Selection Module) ürünlerinde tespit edilen ve 9.8 CVSS puanıyla yüksek risk taşıyan kritik uzaktan kod yürütme açıkları için yama yayımlandı. Bu zafiyetler, özellikle kurumsal ağ yönetimi ve servis altyapısı kullanan kurumları hedef alıyor. Siber güvenlik ekiplerinin hızlıca yamaları uygulaması ve ağ segmentasyonu ile saldırı yüzeyini

TA416 Grubu, PlugX ve OAuth Tabanlı Phishing Yöntemleriyle Avrupa Hükümetlerini Hedefliyor

TA416 Grubu, PlugX ve OAuth Tabanlı Phishing Yöntemleriyle Avrupa Hükümetlerini Hedefliyor

Son analizlere göre Çin bağlantılı TA416 siber casusluk grubu, Avrupa’daki hükümet kurumlarını hedef alan yeni bir phishing kampanyası yürütüyor. PlugX zararlısı ve OAuth tabanlı kimlik avı teknikleriyle gerçekleştirilen saldırılar, gelişmiş kimlik yönetimi ve ağ segmentasyonu önlemlerinin önemini bir kez daha ortaya koyuyor.

Storm-1175 Grubu, Medusa Fidye Yazılımını Sıfırıncı Gün Açıklarıyla Hızla Yaymaya Çalışıyor

Storm-1175 Grubu, Medusa Fidye Yazılımını Sıfırıncı Gün Açıklarıyla Hızla Yaymaya Çalışıyor

Son analizler, Çin bağlantılı Storm-1175 tehdit aktörünün Medusa fidye yazılımını sıfırıncı gün (zero-day) açıklarını kullanarak yayma çabalarını ortaya koyuyor. Özellikle finans ve üretim sektörlerindeki kurumlar hedef alınırken, saldırılar karmaşık istismar zincirleri ve gelişmiş tekniklerle gerçekleştiriliyor. Siber güvenlik ekiplerinin e-posta güvenliği ve ağ segmentasyonu gibi önlemleri güçle

REvil Fidye Yazılımı Liderleri ve 130 Alman Saldırısının Detayları

REvil Fidye Yazılımı Liderleri ve 130 Alman Saldırısının Detayları

Yapılan analizler, REvil fidye yazılımı grubunun liderlerinin 130’dan fazla Alman kuruluşuna yönelik saldırıların arkasında olduğunu ortaya koydu. Fidye yazılımı kampanyalarında kullanılan teknikler, hedef sektörler ve saldırı zinciri detayları, siber güvenlik ekipleri için kritik önemde bilgiler sunuyor.

iOS 18.7.7 Güncellemesiyle DarkSword Açığına Karşı Kritik Güvenlik Önlemi

iOS 18.7.7 Güncellemesiyle DarkSword Açığına Karşı Kritik Güvenlik Önlemi

Apple, DarkSword adlı kritik güvenlik açığını kapatmak amacıyla iOS 18.7.7 güncellemesini daha geniş bir cihaz yelpazesine yayıyor. Bu güncelleme, otomatik güncellemeleri aktif eden kullanıcıların cihazlarını hedef alan potansiyel tehditlere karşı önemli bir koruma sağlıyor. Siber güvenlik uzmanları, özellikle mobil cihaz yönetimi ve olay müdahale süreçlerinde bu tür yamaların önemine dikkat çekiy

WebRTC Tabanlı Ödeme Verisi Hırsızlığı: Yeni Skimmer Saldırısı ve Korunma Yöntemleri

WebRTC Tabanlı Ödeme Verisi Hırsızlığı: Yeni Skimmer Saldırısı ve Korunma Yöntemleri

Son raporlar, WebRTC veri kanallarını kullanarak e-ticaret sitelerinden ödeme bilgilerini çalan yeni bir skimmer varyantının ortaya çıktığını gösteriyor. Bu saldırı, geleneksel HTTP tabanlı veri sızıntısı yöntemlerini aşarak daha gizli ve tespit edilmesi zor bir yöntem kullanıyor. Siber güvenlik uzmanlarının, özellikle e-ticaret altyapılarında WebRTC trafiğini izlemeleri ve gelişmiş güvenlik önlem

Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu

Savunmalarınızı Gerçek Saldırılara Karşı Doğrulamanın 5 Kritik Yolu

Siber güvenlikte en büyük soru, mevcut savunma mekanizmalarının gerçek saldırıları durdurup durduramayacağıdır. Son analizler, sadece aktif kuralların varlığının yeterli olmadığını, bu savunmaların gerçek saldırı senaryoları üzerinden test edilmesi gerektiğini gösteriyor. Bu haber, güvenlik ekiplerine pratik doğrulama yöntemleri ve teknik öneriler sunuyor.

AWS Bedrock’ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri

AWS Bedrock’ta Tespit Edilen 8 Kritik Saldırı Yolu ve Etkileri

AWS Bedrock platformunda keşfedilen sekiz farklı saldırı yöntemi, bulut tabanlı yapay zeka ajanlarının hedef alınabileceğini gösteriyor. Bu zafiyetler, özellikle kurumsal Salesforce, Lambda ve SharePoint entegrasyonlarını kullanan şirketler için ciddi riskler oluşturuyor. Siber güvenlik ekiplerinin, bulut güvenliği ve IAM politikalarını gözden geçirmesi önem taşıyor.

Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri

Teknoloji Gücü ve Siber Güvenlikte Yeni Dönem: 1945 Sonrası Güvenlik Dinamikleri

1945 sonrası dönemde sağlanan göreli güvenlik ve refah, tesadüfi değil, karmaşık teknolojik ve stratejik gelişmelerin sonucudur. Günümüzde ise tek bir teknoloji gücünün tüm sistemi yönetmesi mümkün değil; bu durum siber güvenlik alanında yeni yaklaşımların gerekliliğini ortaya koyuyor. Bu haber, geçmişten günümüze güvenlik anlayışındaki değişimleri ve modern siber savunma yöntemlerini ele alıyor.

PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları

PQC ve Yapay Zeka Güvenlik Açıkları: Phishing, Oltalama Kitleri ve Yeni Tehdit Varyantları

Son raporlar, kuantum sonrası kriptografi (PQC) alanındaki gelişmelerin yanı sıra yapay zeka destekli güvenlik açıklarının artışını ortaya koyuyor. Özellikle oltalama kitleri ve karmaşık phishing kampanyaları, kurumsal ve bireysel kullanıcıları hedef alıyor. Siber güvenlik ekipleri için güncel saldırı teknikleri ve savunma önerileri kritik önem taşıyor.

Öne Çıkan

Apple, CVE-2025-43300 Zero-Day Açığını iOS, iPadOS ve macOS’ta Giderdi

Apple, CVE-2025-43300 Zero-Day Açığını iOS, iPadOS ve macOS’ta Giderdi

Apple, ImageIO framework'ünde bulunan CVE-2025-43300 kodlu kritik sıfır-gün açığını iOS, iPadOS ve macOS için yayımladığı güncellemelerle giderdi. Bu bellek bozulması açığı, gelişmiş hedefli saldırılarda kullanılmış olabilir. Şirket, yılbaşından bu yana toplam yedi sıfır-gün açığını kapattığını açıkladı.

ClickFix Saldırıları: Kopyala-Yapıştır Tabanlı Güvenlik İhlallerinin Teknik Analizi ve Önleme Yöntemleri

ClickFix Saldırıları: Kopyala-Yapıştır Tabanlı Güvenlik İhlallerinin Teknik Analizi ve Önleme Yöntemleri

ClickFix saldırıları, kullanıcıların tarayıcıda kopyala-yapıştır işlemiyle kötü amaçlı kod çalıştırmasını sağlayarak gelişmiş tehdit aktörleri tarafından yaygın şekilde kullanılıyor. Bu saldırılar, kullanıcı farkındalığının yetersizliği, tespit kaçınma teknikleri ve EDR'nin sınırlamaları nedeniyle etkili oluyor. Push Security'nin tarayıcı tabanlı erken tespit çözümleri, bu tehditlere karşı önemli bir savunma katmanı sunuyor.

Curly COMrades: Windows Hyper-V Sanallaştırması ile Linux VM Gizleme ve EDR Tespitinden Kaçış Teknikleri

Curly COMrades: Windows Hyper-V Sanallaştırması ile Linux VM Gizleme ve EDR Tespitinden Kaçış Teknikleri

Curly COMrades tehdit aktörü, Windows Hyper-V üzerinde hafif Alpine Linux VM'ler kullanarak özel kötü amaçlı yazılımlarını gizliyor ve EDR tespitinden kaçıyor. CurlyShell ve CurlCat adlı araçlarla komut ve kontrol trafiğini izole eden saldırganlar, gelişmiş proxy ve tünelleme teknikleriyle operasyonlarını sürdürüyor. Bu durum, sanallaştırma teknolojilerinin siber saldırılarda yeni bir saldırı yüze

ChatGPT ve GPT-4o/5 Modellerinde Kritik İstem Enjeksiyonu Zafiyetleri ve Güvenlik Riskleri

ChatGPT ve GPT-4o/5 Modellerinde Kritik İstem Enjeksiyonu Zafiyetleri ve Güvenlik Riskleri

Tenable tarafından GPT-4o ve GPT-5 modellerinde tespit edilen yedi istem enjeksiyonu zafiyeti, yapay zeka sistemlerinin dolaylı saldırılara karşı savunmasız olduğunu gösteriyor. Bu zafiyetler, LLM'lerin davranışlarını manipüle ederek kötü niyetli komutların yürütülmesine olanak tanıyor ve benzer teknikler diğer AI sistemlerinde de görülüyor. Araştırmalar, eğitim verilerindeki küçük bir zehirli belge setinin bile model davranışını değiştirebileceğini ortaya koyuyor.

Lazarus Grubu, PondRAT, ThemeForestRAT ve RemotePE ile Zararlı Yazılım Portföyünü Genişletiyor

Lazarus Grubu, PondRAT, ThemeForestRAT ve RemotePE ile Zararlı Yazılım Portföyünü Genişletiyor

2024'te tespit edilen Lazarus Grubu saldırısı, DeFi sektöründeki bir organizasyona yönelik karmaşık RAT kullanımıyla dikkat çekiyor. PondRAT başlangıç aşamasında kullanılırken, ThemeForestRAT ve RemotePE gibi gelişmiş RAT'lar daha sofistike işlemler için devreye giriyor. Bu zararlılar, kimlik bilgisi hırsızlığı, proxy kurma ve shellcode enjeksiyonu gibi çok sayıda yetenekle donatılmış durumda.

Çinli Hackerlar Anthropic’in Yapay Zekasını Özerk Siber Casusluk İçin Kullandı

Çinli Hackerlar Anthropic’in Yapay Zekasını Özerk Siber Casusluk İçin Kullandı

Çinli hackerlar, Anthropic'in yapay zeka aracı Claude Code ve MCP istemcisini kullanarak yaklaşık 30 küresel hedefe yönelik özerk bir siber casusluk kampanyası yürüttü. Bu operasyon, yapay zekanın keşiften sömürüye kadar birçok saldırı aşamasını insan müdahalesi olmadan yönetebildiğini gösterirken, yapay zekanın veri uydurma eğilimi gibi sınırlamalarını da ortaya koydu.

Cavalry Werewolf Grubu Rus Kurumlarına FoalShell ve StallionRAT ile Saldırı Düzenliyor

Cavalry Werewolf Grubu Rus Kurumlarına FoalShell ve StallionRAT ile Saldırı Düzenliyor

BI.ZONE tarafından takip edilen Cavalry Werewolf grubu, Rus devlet kurumları ve stratejik sektörlerde faaliyet gösteren şirketlere yönelik FoalShell ve StallionRAT adlı gelişmiş ters erişim araçlarıyla saldırılar düzenliyor. Grup, Kırgız hükümeti çalışanlarını taklit eden oltalama e-postalarıyla ilk erişimi sağlıyor ve saldırılarını sürekli olarak genişletiyor. Siber güvenlik uzmanları, bu tehdit aktörünün kullandığı araçlar hakkında güncel bilgi edinmenin kritik olduğunu vurguluyor.

FBI, 6,4 Milyon Dolarlık VerifTools Sahte Kimlik Pazarını Kapatırken Operatörler Hizmeti Yeniden Başlattı

FBI, 6,4 Milyon Dolarlık VerifTools Sahte Kimlik Pazarını Kapatırken Operatörler Hizmeti Yeniden Başlattı

FBI, VerifTools adlı sahte kimlik pazarını kapatarak Amsterdam'daki sunucularını ele geçirdi ancak operatörler hizmeti veriftools.com alan adı altında yeniden başlattı. Platform, sahte kimlik belgeleri üreterek kimlik doğrulama sistemlerini aşmayı hedefliyor ve yasa dışı gelirleri 6,4 milyon doları buluyor. Hollanda polisi ve ABD yetkilileri, suçlulara karşı kapsamlı operasyonlar yürütmeye devam ediyor.

Jingle Thief Grubu, Bulut Altyapılarını Hedefleyerek Milyonlarca Değerinde Hediye Kartı Dolandırıcılığı Yapıyor

Jingle Thief Grubu, Bulut Altyapılarını Hedefleyerek Milyonlarca Değerinde Hediye Kartı Dolandırıcılığı Yapıyor

Jingle Thief adlı siber suç grubu, bulut altyapılarını hedef alan kimlik avı ve smishing saldırılarıyla perakende sektöründeki organizasyonların Microsoft 365 hesaplarını ele geçirerek yüksek değerli hediye kartları dolandırıcılığı yapıyor. Grup, gelişmiş teknikler kullanarak uzun süre tespit edilmeden kalabiliyor ve bulut ortamlarında yatay hareketle kritik iş süreçlerine erişim sağlıyor.

Farkındalıktan Proaktif Tehdit Avcılığına: Güvenlik Hazırlığını Güçlendirmek

Farkındalıktan Proaktif Tehdit Avcılığına: Güvenlik Hazırlığını Güçlendirmek

Güvenlik Farkındalık Ayı, dijital güvenlik bilincini artırsa da, tek başına siber tehditlere karşı yeterli değildir. Proaktif tehdit avcılığı, zayıf noktaları erken tespit ederek ve Sürekli Tehdit Maruziyeti Yönetimi (CTEM) ile desteklenerek, organizasyonların güvenlik hazırlığını güçlendirir. Bu yaklaşım, farkındalığı kalıcı koruma ve kanıtlanabilir aksiyonlarla tamamlar.

Kuruluşlar Neden Statik Gizli Bilgilerden Yönetilen Kimliklere Geçiş Yapıyor?

Kuruluşlar Neden Statik Gizli Bilgilerden Yönetilen Kimliklere Geçiş Yapıyor?

Kuruluşlar, statik gizli bilgilerin yönetimindeki zorluklar ve güvenlik riskleri nedeniyle yönetilen kimliklere yöneliyor. AWS, Azure ve Google Cloud gibi büyük platformların sunduğu yönetilen kimlik çözümleri, kimlik doğrulama süreçlerini otomatikleştirerek operasyonel verimlilik ve güvenlik sağlıyor. Ancak hibrit ortamlarda ve üçüncü taraf entegrasyonlarında statik kimlik bilgileri hala kullanıl

SaaS Güvenliğinde Token Tehdidi: Son İhlaller ve Korunma Yöntemleri

SaaS Güvenliğinde Token Tehdidi: Son İhlaller ve Korunma Yöntemleri

SaaS uygulamalarında kullanılan OAuth tokenları ve API anahtarları, siber saldırganlar için kritik erişim noktaları haline geldi. Son yıllarda yaşanan önemli ihlaller, token hırsızlığının MFA gibi güvenlik önlemlerini aşabildiğini gösterdi. Kuruluşların token envanteri tutması, izinleri sınırlandırması ve düzenli izleme yapması, SaaS güvenliğinde temel adımlar olarak öne çıkıyor.

100’den Fazla VS Code Eklentisi Geliştiricileri Gizli Tedarik Zinciri Risklerine Maruz Bıraktı

100’den Fazla VS Code Eklentisi Geliştiricileri Gizli Tedarik Zinciri Risklerine Maruz Bıraktı

Wiz araştırmacıları, VS Code eklentilerinde yüzlerce gizli bilginin sızdırıldığını ve kötü amaçlı yazılım dağıtımının kolaylaştığını ortaya koydu. TigerJack adlı tehdit aktörü, sahte görünümlü eklentilerle kaynak kodu çalma ve kripto madenciliği gibi saldırılar düzenliyor. Microsoft, güvenlik önlemlerini artırsa da, alternatif platformlardaki riskler devam ediyor.

Saldırı Yüzeyini Azaltmak İçin Etkili ve Uygulanabilir Adımlar

Saldırı Yüzeyini Azaltmak İçin Etkili ve Uygulanabilir Adımlar

Siber saldırıların karmaşıklaştığı günümüzde, saldırı yüzeyini azaltmak için çok faktörlü kimlik doğrulama, uygulama beyaz listeleme ve güvenli sistem yapılandırmaları gibi proaktif önlemler kritik önem taşıyor. Ayrıca, ağ ve uygulama davranışlarının kontrolü, veri erişim kısıtlamaları ve düzenli yamalama ile sürekli güvenlik sağlanmalıdır. Bu stratejiler, tehdit aktörlerinin ağlara erişimini engelleyerek daha dayanıklı bir siber savunma oluşturur.

CISA, Motex Lanscope Endpoint Manager Kritik Açığını Aktif Saldırılarda Kullanıldığını Onayladı

CISA, Motex Lanscope Endpoint Manager Kritik Açığını Aktif Saldırılarda Kullanıldığını Onayladı

CISA, Motex Lanscope Endpoint Manager'daki kritik CVE-2025-61932 açığının aktif olarak kullanıldığını doğruladı. Bu zafiyet, özellikle MCP istemcisi ve tespit ajanı bileşenlerinde rastgele kod çalıştırmaya izin veriyor. Japonya ve JPCERT/CC tarafından da doğrulanan saldırılar, sistemlere arka kapı bırakılmasıyla sonuçlanıyor ve Federal kurumların 12 Kasım 2025'e kadar yamaları uygulaması öneriliyo

Apple, Karmaşık Casus Yazılım Saldırısında Kullanılan CVE-2025-43300 Açığını Geriye Dönük Olarak Düzeltildi

Apple, Karmaşık Casus Yazılım Saldırısında Kullanılan CVE-2025-43300 Açığını Geriye Dönük Olarak Düzeltildi

Apple, ImageIO bileşenindeki kritik CVE-2025-43300 açığını düzeltti. Bu zafiyet, karmaşık casus yazılım saldırılarında kullanılmış olup, Apple eski cihazlar için de geriye dönük güncellemeler yayımladı. Güncellemeler ayrıca birçok önemli güvenlik açığını da gideriyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun