2026'nın İlk Yarısında Kritik Siber Tehditler: Sıfır Günler, Zararlılar ve Devasa DDoS Saldırıları
XMRig Madencisi BYOVD Açığını İstismar Ederek Solucan Benzeri Yayılım Gösteriyor
UNC2814'ün GRIDTIDE Kampanyası 42 Ülkede 53 Kuruluşu Hedef Aldı
LLM Altyapısında Açık Uç Noktaların Yükselen Güvenlik Riskleri ve Koruma Yöntemleri
2026'da Siber Sigortada Kimlik Güvenliği ve Siber Skorların Önemi
Kimlik Risk Yönetiminde 4 Kritik Adım ve Zehirli Kombinasyonların Tehlikesi
4 Kötü Amaçlı Paketle ASP.NET Kimlik Verileri ve Sistemler Hedefte
Ulusal Güvenlikte Manuel Süreçlerin Riskleri ve Güvenli Otomasyonun Önemi
Yapay Zeka Destekli Tehdit Aktörü 55 Ülkede 600'den Fazla FortiGate Cihazını Hedef Aldı
GitHub Codespaces'ta RoguePilot Açığı: GITHUB_TOKEN Sızıntısına Yol Açan Yeni İstem Enjeksiyonu
Yapay Zeka Destekli Güvenlik Açığı Taramasında Yeni Dönem: Claude Code Security
SolarWinds Serv-U 15.5’te 4 Kritik Root Kod Yürütme Açığı Giderildi
Çinli Hacker Grupları Murky, Genesis ve Glacial Panda Bulut ve Telekom Sektörlerinde İstihbarat Toplamayı Artırıyor

Çinli Hacker Grupları Murky, Genesis ve Glacial Panda Bulut ve Telekom Sektörlerinde İstihbarat Toplamayı Artırıyor

Çinli hacker grupları Murky Panda, Genesis Panda ve Glacial Panda, bulut ve telekomünikasyon sektörlerinde gelişmiş saldırılarla istihbarat toplamayı artırıyor. Murky Panda, SaaS sağlayıcılarının güvenilir ilişkilerini kötüye kullanarak kurumsal ağlara sızarken, Genesis Panda bulut kontrol düzlemini keşif ve kalıcılık için kullanıyor. Glacial Panda ise telekom sektöründe eski Linux sistemlerini hedef alarak arka kapı erişimleri sağlıyor.

Çinli APT, Filipinler Askeri Sistemlerine EggStreme Dosyasız Zararlısıyla Sızıyor

Çinli APT, Filipinler Askeri Sistemlerine EggStreme Dosyasız Zararlısıyla Sızıyor

Çinli bir APT grubu, Filipinler askeri sistemlerine EggStreme adlı dosyasız ve çok aşamalı zararlı yazılımı kullanarak sızıyor. Bu tehdit, bellek içi kod enjeksiyonu ve DLL yan yükleme teknikleriyle düşük profilli kalıcılık ve kapsamlı casusluk faaliyetleri gerçekleştiriyor. Güney Çin Denizi'ndeki jeopolitik gerilimler bağlamında hedeflenen operasyon, gelişmiş teknik yapısıyla modern savunma sistemlerini aşmayı amaçlıyor.

APT41 Hackerları ABD-Çin Ticaret Müzakereleri Sırasında ABD Yetkililerini Hedef Alıyor

APT41 Hackerları ABD-Çin Ticaret Müzakereleri Sırasında ABD Yetkililerini Hedef Alıyor

Çin bağlantılı APT41 hacker grubu, 2025 ABD-Çin ticaret müzakereleri sırasında ABD hükümet yetkililerini ve ilgili kuruluşları hedef alan gelişmiş oltalama kampanyaları düzenliyor. Saldırılar, kimlik taklidi ve bulut hizmetleri üzerinden izlerin gizlenmesi gibi sofistike tekniklerle yürütülüyor. Komite, bu faaliyetleri Çin devlet destekli siber casusluk olarak değerlendiriyor.

CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler

CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler

CHILLYHELL, macOS üzerinde çalışan gelişmiş bir arka kapı olarak UNC4487 tehdit grubuna ait olup, kapsamlı kalıcılık ve gizlenme teknikleri kullanıyor. ZynorRAT ise Go tabanlı, çok platformlu bir RAT olarak Telegram botu üzerinden komut alıyor ve Windows ile Linux sistemlerinde faaliyet gösteriyor. Her iki kötü amaçlı yazılım da modern tehdit ortamında tespit ve müdahaleyi zorlaştıran özelliklere sahip.

Chaos Mesh’te Kritik GraphQL Güvenlik Açıkları: Kubernetes Kümelerinde Uzaktan Kod Yürütme Tehdidi

Chaos Mesh’te Kritik GraphQL Güvenlik Açıkları: Kubernetes Kümelerinde Uzaktan Kod Yürütme Tehdidi

Chaos Mesh'in GraphQL tabanlı Chaos Controller Manager bileşeninde bulunan kritik güvenlik açıkları, Kubernetes kümelerinde uzaktan kod yürütme ve tam kontrol riskini doğuruyor. JFrog tarafından bildirilen zafiyetler, kimlik doğrulaması olmadan komut enjeksiyonuna ve hizmet kesintilerine yol açabiliyor. Kullanıcıların en kısa sürede 2.7.3 sürümüne yükseltme yapmaları veya ağ erişimini kısıtlamaları tavsiye ediliyor.

Blind Eagle Grubu, Kolombiya Hükümetini RAT ve Dinamik DNS Tabanlı Saldırılarla Hedefliyor

Blind Eagle Grubu, Kolombiya Hükümetini RAT ve Dinamik DNS Tabanlı Saldırılarla Hedefliyor

Blind Eagle tehdit grubu, 2024-2025 döneminde Kolombiya hükümet kurumları başta olmak üzere çeşitli sektörlere yönelik gelişmiş RAT tabanlı saldırılar gerçekleştirdi. Dinamik DNS altyapısı ve meşru internet servislerinin kötüye kullanımıyla desteklenen bu operasyonlar, beş ayrı faaliyet kümesiyle izlendi ve hem finansal hem de olası devlet destekli casusluk motivasyonları taşıyor.

Axios İstismarı ve Salty 2FA Kitleri Microsoft 365 Oltalama Saldırılarını Yeni Bir Seviyeye Taşıyor

Axios İstismarı ve Salty 2FA Kitleri Microsoft 365 Oltalama Saldırılarını Yeni Bir Seviyeye Taşıyor

ReliaQuest'in raporuna göre, Axios kullanıcı aracısı ve Microsoft 365 Direct Send özelliği, gelişmiş oltalama saldırılarında yüksek başarı oranları yakalıyor. Salty 2FA adlı yeni bir oltalama hizmeti ise çok faktörlü kimlik doğrulamayı altı farklı yöntemle simüle ederek aşabiliyor. Bu gelişmeler, kurumsal ortamları hedef alan saldırıların teknik karmaşıklığını ve yaygınlığını artırıyor.

Ağ Görünürlüğü ve Generatif AI: Fidelis NDR ile Veri Kaybı Önlemenin Yeni Boyutu

Ağ Görünürlüğü ve Generatif AI: Fidelis NDR ile Veri Kaybı Önlemenin Yeni Boyutu

Fidelis NDR gibi ağ tabanlı veri kaybı önleme çözümleri, generatif yapay zeka kullanımını kapsamlı şekilde izleyerek güvenlik ve uyumluluğu artırıyor. URL tabanlı uyarılar, meta veri izleme ve dosya yükleme tespiti gibi yöntemlerle organizasyonlar, AI tabanlı riskleri etkin biçimde yönetebiliyor. Bu yaklaşımlar, güvenlik ekiplerine hızlı müdahale ve detaylı analiz imkanı sunarken, kullanıcıların AI teknolojilerinden faydalanmasını sürdürülebilir kılıyor.

Pentest Teslimatında Otomasyonun Rolü ve Geleceği

Pentest Teslimatında Otomasyonun Rolü ve Geleceği

Geleneksel pentest teslimat yöntemleri, gecikmeler ve verimsizlikler nedeniyle güvenlik süreçlerinin etkinliğini azaltıyor. Otomasyon, bulguların gerçek zamanlı işlenmesini sağlayarak iyileştirme süreçlerini hızlandırıyor ve standartlaştırıyor. PlexTrac gibi platformlar, bu dönüşümde kritik rol oynayarak güvenlik ekiplerine operasyonel olgunluk ve görünürlük sunuyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

XMRig Madencisi BYOVD Açığını İstismar Ederek Solucan Benzeri Yayılım Gösteriyor

XMRig Madencisi BYOVD Açığını İstismar Ederek Solucan Benzeri Yayılım Gösteriyor

Son analizler, XMRig kripto para madencisi içeren sofistike bir kötü amaçlı yazılım kampanyasının BYOVD (Bring Your Own Vulnerable Driver) zafiyetini kullanarak yaygın şekilde yayıldığını ortaya koyuyor. Bu kampanya, sosyal mühendislik ve zaman bazlı mantık bombası teknikleriyle hedef sistemlerde kalıcılık sağlıyor ve saldırganlara yüksek performanslı madencilik imkanı sunuyor.

2026’nın İlk Yarısında Kritik Siber Tehditler: Sıfır Günler, Zararlılar ve Devasa DDoS Saldırıları

2026’nın İlk Yarısında Kritik Siber Tehditler: Sıfır Günler, Zararlılar ve Devasa DDoS Saldırıları

2026'nın ilk yarısında Dell RecoverPoint for VMs'deki kritik bir sıfır gün açığı Çin bağlantılı tehdit aktörleri tarafından aktif şekilde kullanıldı. Aynı dönemde, Android zararlılarından Docker Hub'daki kötü amaçlı konteynerlere, devasa 30Tbps DDoS saldırılarından karmaşık kimlik avı kampanyalarına kadar çok sayıda yeni tehdit ortaya çıktı. Siber güvenlik ekipleri için güncel tehditleri anlamak v

Kuzey Kore Destekli Sahte IT Çalışanı Operasyonunda 5 Yıl Hapis Cezası

Kuzey Kore Destekli Sahte IT Çalışanı Operasyonunda 5 Yıl Hapis Cezası

ABD'de, Ukraynalı Oleksandr Didenko, Kuzey Kore'nin sahte IT çalışanı ağı kurarak 40'tan fazla Amerikan şirketinde kimlik hırsızlığı ve dolandırıcılık yaptığı suçlamalarıyla 5 yıl hapis cezasına çarptırıldı. Bu operasyon, kimlik hırsızlığı ve para transferleriyle Kuzey Kore'nin silah programlarına finansman sağladı. Siber güvenlik profesyonelleri için kimlik yönetimi ve ağ segmentasyonu gibi önlem

UAC-0050 Grubu, Sahte Alan Adı ve RMS Yazılımıyla Avrupa Finans Sektörünü Hedef Aldı

UAC-0050 Grubu, Sahte Alan Adı ve RMS Yazılımıyla Avrupa Finans Sektörünü Hedef Aldı

UAC-0050 (DaVinci Grubu) adlı siber suç organizasyonu, Avrupa'da finans sektöründe faaliyet gösteren bir kurumu hedef alan karmaşık bir oltalama saldırısı gerçekleştirdi. Saldırı, sahte Ukrayna yargı alan adı kullanılarak gönderilen phishing e-postaları ve Rus yapımı Remote Manipulator System (RMS) uzaktan erişim aracıyla gerçekleştirildi. Bu operasyon, özellikle finans ve hukuk alanındaki kritik

Siber Güvenlikte Triage Süreçlerinin İş Riskini Artıran 5 Kritik Hatası ve Çözüm Yolları

Siber Güvenlikte Triage Süreçlerinin İş Riskini Artıran 5 Kritik Hatası ve Çözüm Yolları

Siber güvenlik operasyonlarında triage aşamasındaki hatalar, iş riskini azaltmak yerine artırabiliyor. Özellikle kanıta dayanmayan kararlar, kıdem farkları ve manuel işlemler, gerçek tehditlerin gözden kaçmasına ve maliyetlerin yükselmesine yol açıyor. Bu haber, triage süreçlerindeki yaygın sorunları ve modern sandbox teknolojileriyle nasıl iyileştirilebileceğini teknik detaylarla ele alıyor.

Eski Google Mühendislerinin Ticari Sır Hırsızlığı ve İran’a Veri Aktarımı İddiası

Eski Google Mühendislerinin Ticari Sır Hırsızlığı ve İran’a Veri Aktarımı İddiası

ABD’de eski Google mühendisleri ve yakınları, ticari sırları çalmak ve bu bilgileri İran’a aktarmakla suçlanıyor. Olay, teknoloji sektöründe kritik işlemci güvenliği ve kriptografi alanlarında çalışan kişilerin iç güvenlik önlemlerini sorgulatıyor. Sanıklar, yüzlerce gizli dosyayı yetkisiz cihazlara ve üçüncü taraf platformlara aktararak ciddi yasal yaptırımlarla karşı karşıya.

SolarWinds Serv-U 15.5’te 4 Kritik Root Kod Yürütme Açığı Giderildi

SolarWinds Serv-U 15.5’te 4 Kritik Root Kod Yürütme Açığı Giderildi

SolarWinds, Serv-U dosya transfer yazılımının 15.5 sürümünde bulunan dört yüksek riskli root kod yürütme açığını 15.5.4 sürümüyle kapattı. Bu zafiyetler, yönetici ayrıcalıkları ile sömürüldüğünde sistemlerde tam kontrol sağlanmasına olanak tanıyor. Siber güvenlik ekiplerinin, güncellemeleri hızlıca uygulaması ve olay müdahale süreçlerini güçlendirmesi önem taşıyor.

BT Yardım Masası Vishing Saldırıları İçin Kadınları Hedefleyen Yeni Sosyal Mühendislik Taktikleri

BT Yardım Masası Vishing Saldırıları İçin Kadınları Hedefleyen Yeni Sosyal Mühendislik Taktikleri

Son raporlar, SLH adlı siber suç grubunun, özellikle kadınları BT yardım masalarına yönelik vishing saldırıları için işe alarak çağrı başına 500-1.000 dolar arası ödeme yaptığını ortaya koyuyor. Bu gelişme, sosyal mühendislik saldırılarında yeni bir evrim olarak görülüyor ve kurumların çok faktörlü kimlik doğrulama politikalarını güçlendirmeleri ile yardım masası personelini kapsamlı şekilde eğitm

GitHub Codespaces’ta RoguePilot Açığı: GITHUB_TOKEN Sızıntısına Yol Açan Yeni İstem Enjeksiyonu

GitHub Codespaces’ta RoguePilot Açığı: GITHUB_TOKEN Sızıntısına Yol Açan Yeni İstem Enjeksiyonu

GitHub Codespaces ortamında ortaya çıkan RoguePilot adlı güvenlik açığı, kötü niyetli aktörlerin Copilot aracılığıyla GITHUB_TOKEN gibi hassas bilgileri sızdırmasına imkan tanıyor. Bu yapay zeka destekli saldırı, GitHub sorunlarına gizlenen zararlı istemlerle otomatik kod yürütülmesini tetikleyerek özellikle geliştirici iş akışlarını hedef alıyor.

MuddyWater’ın MENA Bölgesinde 4 Yeni Kötü Amaçlı Yazılım Aracıyla Saldırıları

MuddyWater’ın MENA Bölgesinde 4 Yeni Kötü Amaçlı Yazılım Aracıyla Saldırıları

MuddyWater APT grubu, 2026 başından itibaren Orta Doğu ve Kuzey Afrika bölgesindeki kuruluşlara yönelik gelişmiş bir siber saldırı kampanyası yürütüyor. GhostFetch, CHAR, HTTP_VIP ve GhostBackDoor gibi yeni kötü amaçlı yazılım araçları kullanılarak gerçekleştirilen saldırılar, özellikle oltalama e-postaları ve makro tabanlı enfeksiyon zincirleriyle dikkat çekiyor. Bu tehdit aktörünün yapay zeka de

Ulusal Güvenlikte Manuel Süreçlerin Riskleri ve Güvenli Otomasyonun Önemi

Ulusal Güvenlikte Manuel Süreçlerin Riskleri ve Güvenli Otomasyonun Önemi

Ulusal güvenlik kurumlarının yarısından fazlası hâlâ hassas veri transferlerinde manuel işlemlere dayanıyor. Bu durum, insan hatası, denetim boşlukları ve operasyonel gecikmeler gibi kritik riskler doğuruyor. Güvenli otomasyon için kimlik doğrulama, veri koruma ve alanlar arası güvenlik çözümlerini içeren çok katmanlı Siber Güvenlik Üçlemesi yaklaşımı öne çıkıyor.

4 Kötü Amaçlı Paketle ASP.NET Kimlik Verileri ve Sistemler Hedefte

4 Kötü Amaçlı Paketle ASP.NET Kimlik Verileri ve Sistemler Hedefte

Ağustos 2024'te ortaya çıkan kötü amaçlı NuGet paketleri, ASP.NET Identity verilerini çalmak ve kalıcı arka kapılar oluşturmak için kullanıldı. Aynı dönemde, npm üzerinde yayılan ambar-src adlı zararlı paket ise Windows, Linux ve macOS sistemlerinde gelişmiş kötü amaçlı yazılım dağıttı. Bu saldırılar, yazılım tedarik zinciri güvenliği ve uygulama yetkilendirme katmanlarının kritik önemini bir kez

Lazarus Grubu Medusa Fidye Yazılımıyla Orta Doğu ve ABD Sağlık Sektörünü Hedefliyor

Lazarus Grubu Medusa Fidye Yazılımıyla Orta Doğu ve ABD Sağlık Sektörünü Hedefliyor

Lazarus Grubu, Medusa fidye yazılımını kullanarak Orta Doğu'da ve ABD'deki sağlık kuruluşlarına yönelik yeni saldırılar gerçekleştirdi. Bu kampanya, Kuzey Koreli tehdit aktörlerinin fidye yazılımı operasyonlarında RaaS modellerine yöneldiğini ve kritik sağlık altyapılarını hedef almaya devam ettiğini gösteriyor.

Kimlik Risk Yönetiminde 4 Kritik Adım ve Zehirli Kombinasyonların Tehlikesi

Kimlik güvenliği, sadece bireysel kontrollerin değil, kontrol duruşu, hijyen, iş bağlamı ve kullanıcı niyetinin bir arada değerlendirilmesi gereken karmaşık bir risk matematiğidir. Özellikle yetim hesaplar, eksik MFA ve uyku hesaplarının birleşimi gibi zehirli kombinasyonlar, saldırganların sistemlerde kalıcı ve görünmez erişim elde etmesini kolaylaştırıyor. Bu analizde, kimlik riskinin nasıl önce

2026’da Siber Sigortada Kimlik Güvenliği ve Siber Skorların Önemi

2026’da Siber Sigortada Kimlik Güvenliği ve Siber Skorların Önemi

Siber sigorta sektöründe kimlik duruşu, 2026 itibarıyla risk değerlendirmelerinde kritik bir rol oynamaya başladı. Parola hijyeni, ayrıcalıklı erişim yönetimi ve çok faktörlü kimlik doğrulama gibi kimlik merkezli kontroller, sigorta primlerini ve kapsamını doğrudan etkiliyor. Kuruluşların bu alanlarda güçlü kanıtlar sunması, finansal maruziyeti azaltmak ve daha avantajlı sigorta koşulları elde etm

LLM Altyapısında Açık Uç Noktaların Yükselen Güvenlik Riskleri ve Koruma Yöntemleri

LLM Altyapısında Açık Uç Noktaların Yükselen Güvenlik Riskleri ve Koruma Yöntemleri

LLM altyapılarındaki açık uç noktalar, kimlik doğrulama eksikliği ve statik token kullanımı gibi zafiyetlerle siber saldırganların hedefi haline geliyor. Bu durum, özellikle insan olmayan kimliklerin (NHI) kötüye kullanımıyla birleştiğinde, saldırganların sistemler arasında hızlı hareket etmesine olanak tanıyor. Güvenlik ekiplerinin sıfır güven modeli ve uç nokta ayrıcalık yönetimine odaklanması k

UNC2814’ün GRIDTIDE Kampanyası 42 Ülkede 53 Kuruluşu Hedef Aldı

UNC2814’ün GRIDTIDE Kampanyası 42 Ülkede 53 Kuruluşu Hedef Aldı

Son raporlara göre, Çin destekli UNC2814 tehdit grubu, GRIDTIDE adlı sofistike bir arka kapı kullanarak 42 ülkede 53 kurumsal hedefi ihlal etti. Kampanya, özellikle hükümetler ve telekomünikasyon sektörlerini hedef alırken, Google tarafından tespit edilip engellendi. Siber güvenlik ekipleri için saldırı zinciri ve savunma önerileri kritik önem taşıyor.

ATM Jackpotting Saldırıları 2020’den Bu Yana 1.900 Vakaya Ulaştı: 2025’te 20 Milyon Dolar Kayıp

ATM Jackpotting Saldırıları 2020’den Bu Yana 1.900 Vakaya Ulaştı: 2025’te 20 Milyon Dolar Kayıp

Son yıllarda ATM jackpotting saldırılarında ciddi artış yaşanıyor. Fiziksel ve yazılım açıklarını hedef alan bu saldırılar, banka kartı veya müşteri hesabı bağlantısı olmadan nakit çekilmesini sağlıyor. Siber güvenlik ekipleri için kritik öneme sahip teknik detaylar ve öneriler haberimizde.

EC-Council’den ABD Yapay Zeka Güvenliği İçin 4 Yeni Rol Bazlı Sertifika

EC-Council’den ABD Yapay Zeka Güvenliği İçin 4 Yeni Rol Bazlı Sertifika

EC-Council, yapay zeka alanında iş gücü hazırlığını artırmak amacıyla dört yeni rol bazlı sertifika ve güncellenmiş bir siber liderlik programı olan Certified CISO v4’ü duyurdu. Bu girişim, yapay zeka kaynaklı güvenlik risklerinin artması ve iş gücündeki beceri açığının büyümesiyle paralel olarak ABD’nin Temmuz 2025 AI Eylem Planı hedeflerine hizmet ediyor. Sertifikalar, yapay zeka sistemlerinin g

Öne Çıkan

Çinli Jewelbug Grubu, Rus BT Altyapısına Aylarca Gizlice Sızdı

Çinli Jewelbug Grubu, Rus BT Altyapısına Aylarca Gizlice Sızdı

Symantec tarafından Jewelbug olarak takip edilen Çinli tehdit grubu, 2025 başından itibaren Rus BT altyapısına sessizce sızdı. Grup, tedarik zinciri saldırıları ve gelişmiş arka kapılar kullanarak hem Windows hem Linux sistemlerini hedef aldı. Microsoft Graph API ve bulut hizmetleri üzerinden yürütülen saldırılar, izlerin gizlenmesini ve uzun süreli kalıcılığı sağlıyor.

Apple, 2025’te Dördüncü Kez Fransız Kullanıcıları Casus Yazılım Tehdidine Karşı Uyardı

Apple, 2025’te Dördüncü Kez Fransız Kullanıcıları Casus Yazılım Tehdidine Karşı Uyardı

Apple, 2025 yılında Fransız kullanıcıları iCloud hesaplarına yönelik dördüncü yüksek hedefli casus yazılım saldırısı konusunda uyardı. WhatsApp ve iOS'taki kritik güvenlik açıklarının zincirlenmesiyle gerçekleştirilen sıfır tıklama saldırıları, hedef kullanıcı sayısını sınırlı tutarken saldırganların kimliği henüz bilinmiyor. Apple'ın yeni Bellek Bütünlüğü Uygulaması ve artan ABD merkezli yatırımcı sayısı, casus yazılım pazarındaki dinamiklerin karmaşıklığını ortaya koyuyor.

Microsoft WSUS’ta Kritik CVE-2025-59287 Açığı: Aktif İstismar ve Acil Yama Gerekliliği

Microsoft WSUS’ta Kritik CVE-2025-59287 Açığı: Aktif İstismar ve Acil Yama Gerekliliği

Microsoft, WSUS bileşeninde kritik bir uzaktan kod yürütme açığını (CVE-2025-59287) kapatmak için acil yamalar yayımladı. Açığın aktif olarak istismar edildiği ve saldırganların SYSTEM ayrıcalıklarıyla kod çalıştırdığı tespit edildi. Kullanıcıların yamaları derhal uygulaması ve geçici önlemleri almaları önem taşıyor.

Samsung Mobil Cihazlarında Sıfırıncı Gün Açığıyla LANDFALL Android Casus Yazılımı Saldırıları

Samsung Mobil Cihazlarında Sıfırıncı Gün Açığıyla LANDFALL Android Casus Yazılımı Saldırıları

Samsung Galaxy serisi cihazlarda bulunan kritik bir sıfırıncı gün açığı, LANDFALL adlı gelişmiş Android casus yazılımının Orta Doğu'da hedefli saldırılarında kullanıldı. Saldırılar, WhatsApp üzerinden kötü amaçlı DNG dosyaları aracılığıyla yayılırken, casus yazılım mikrofon, konum ve SMS gibi hassas verilere erişebiliyor. Samsung'un Nisan 2025'te yamaladığı açığın ardından benzer sömürü zincirleri

Yeni FileFix Varyantı Çok Dilli Phishing Sitesi Üzerinden StealC Zararlısını Yaymaya Devam Ediyor

Yeni FileFix Varyantı Çok Dilli Phishing Sitesi Üzerinden StealC Zararlısını Yaymaya Devam Ediyor

Yeni FileFix varyantı, çok dilli ve gelişmiş gizleme teknikleri kullanan phishing siteleri üzerinden StealC bilgi çalma zararlısını yaymaya devam ediyor. FileFix, web tarayıcısının dosya yükleme özelliğini kötüye kullanarak kullanıcıları zararlı komutları yerel olarak çalıştırmaya ikna ediyor ve bu yöntem ClickFix'e göre tespit edilmesi daha kolay olsa da etkili bir saldırı zinciri oluşturuyor.

APT28’in NotDoor Outlook Arka Kapısı NATO Ülkelerinde Şirketleri Hedefliyor

APT28’in NotDoor Outlook Arka Kapısı NATO Ülkelerinde Şirketleri Hedefliyor

APT28, NATO ülkelerindeki şirketlere yönelik NotDoor adlı yeni bir Outlook arka kapısı kullanıyor. Microsoft OneDrive üzerinden DLL yan yükleme tekniğiyle dağıtılan bu kötü amaçlı yazılım, VBA makrosu aracılığıyla veri sızdırma ve komut çalıştırma işlemleri yapıyor. Saldırganlar, Microsoft Dev Tunnels ve sahte Cloudflare Workers alan adları gibi altyapıları kötüye kullanarak gizliliklerini koruyor.

RMPocalypse: Tek 8 Baytlık Yazma İşlemi AMD SEV-SNP Korumasını Tehlikeye Atıyor

RMPocalypse: Tek 8 Baytlık Yazma İşlemi AMD SEV-SNP Korumasını Tehlikeye Atıyor

RMPocalypse, AMD'nin SEV-SNP teknolojisindeki kritik bir güvenlik açığını ortaya koyuyor. Tek bir 8 baytlık yazma işlemiyle saldırganlar, gizli sanal makinelerin bütünlüğünü ve gizliliğini tamamen ihlal edebiliyor. AMD ve iş ortakları, etkilenen donanımlar için düzeltmeler üzerinde çalışıyor.

Google, Salesloft Drift İhlalinin Salesforce Dışındaki Tüm Drift Entegrasyonlarını Etkilediğini Açıkladı

Google, Salesloft Drift İhlalinin Salesforce Dışındaki Tüm Drift Entegrasyonlarını Etkilediğini Açıkladı

Google, Salesloft Drift ihlalinin Salesforce dışındaki tüm Drift entegrasyonlarını etkilediğini açıkladı. UNC6395 tehdit grubunun gerçekleştirdiği saldırılar, çok sayıda kurumsal müşterinin Salesforce örneklerine yetkisiz erişim sağladı. Kuruluşlar, OAuth token yönetimi ve entegrasyon güvenliği konusunda acil önlemler almaya çağrılıyor.

Siber Suçlular Lojistik ve Nakliye Ağlarına Sızmak İçin Uzaktan İzleme Araçlarını Kullanıyor

Siber Suçlular Lojistik ve Nakliye Ağlarına Sızmak İçin Uzaktan İzleme Araçlarını Kullanıyor

Proofpoint tarafından tespit edilen bir tehdit grubu, organize suçlarla iş birliği yaparak lojistik ve nakliye sektöründeki şirketlere uzaktan izleme araçları kullanarak sızıyor. Gıda ve içecek ürünlerinin hedef alındığı bu saldırılarda, ele geçirilen hesaplar üzerinden sahte nakliye ilanları yayınlanıyor ve kötü amaçlı yazılımlar dağıtılıyor. Saldırganlar, meşru RMM araçlarını kullanarak sistemlere erişim sağlıyor ve kimlik bilgilerini çalarak operasyonlarını sürdürüyor.

Microsoft Sentinel, Birleşik Veri Gölü ve Agentik Güvenlik ile Güçleniyor

Microsoft Sentinel, Birleşik Veri Gölü ve Agentik Güvenlik ile Güçleniyor

Microsoft, Sentinel platformunu Sentinel Graph ve MCP sunucusuyla genişleterek telemetri verilerini güvenlik grafiğine dönüştürüyor ve yapay zeka ajanlarının bağlama standart erişimini sağlıyor. Sentinel veri gölü, farklı kaynaklardan gelen güvenlik verilerini bulutta toplayıp analiz ederek yüksek doğrulukta uyarılar oluşturuyor. Ayrıca, Microsoft yapay zeka platformları için çok katmanlı güvenlik önlemleriyle prompt enjeksiyon saldırılarına karşı proaktif koruma sağlıyor.

Tehdit Aktörleri HexStrike AI’yı Kullanarak Citrix Açıklarını Hızla Sömürmeye Başladı

Tehdit Aktörleri HexStrike AI’yı Kullanarak Citrix Açıklarını Hızla Sömürmeye Başladı

HexStrike AI, Citrix tarafından açıklanan kritik güvenlik açıklarını bir hafta içinde sömürmek için tehdit aktörleri tarafından kullanıldı. Bu yapay zeka destekli platform, otomatikleştirilmiş sömürü süreçleriyle insan müdahalesini azaltarak saldırıların verimliliğini artırıyor. Uzmanlar, etkilenen sistemlerin hızla yamalanması gerektiğini belirtiyor.

Kuzey Koreli Lazarus Grubu, Sahte İş Teklifleriyle Savunma Sırlarını Drone Teknolojisi İçin Çalıyor

Kuzey Koreli Lazarus Grubu, Sahte İş Teklifleriyle Savunma Sırlarını Drone Teknolojisi İçin Çalıyor

Kuzey Koreli Lazarus hacker grubu, sahte iş teklifleriyle savunma mühendislerini hedef alarak drone teknolojisiyle ilgili gizli bilgileri çalıyor. Kampanya, gelişmiş kötü amaçlı yazılımlar ve sosyal mühendislik teknikleri kullanarak özellikle İHA sektöründeki şirketlere odaklanıyor. Operasyon, Microsoft Graph API entegrasyonu ve polimorfik yüklerle tespit edilmekten kaçınıyor.

F5 BIG-IP Kaynak Kodu Sızıntısı: Ulus Devlet Destekli Hackerlar ve CISA’nın Acil Direktifi

F5 BIG-IP Kaynak Kodu Sızıntısı: Ulus Devlet Destekli Hackerlar ve CISA’nın Acil Direktifi

F5, ulus devlet destekli bir hacker grubunun BIG-IP ürün geliştirme ortamına uzun süreli erişim sağladığını ve kaynak kodunun bir kısmını ele geçirdiğini açıkladı. ABD CISA, federal kurumlara yönelik acil bir direktif yayınlayarak F5 ürünlerinin güncellenmesini ve güvenlik önlemlerinin artırılmasını zorunlu kıldı. Saldırganların Çin bağlantılı UNC5221 grubuna ait BRICKSTORM kötü amaçlı yazılımını kullandığı ve henüz yamalanmamış zafiyetlerin sömürülme riski bulunduğu vurgulanıyor.

Kötü Amaçlı nodejs-smtp Paketi Nodemailer’ı Taklit Ederek Atomic ve Exodus Cüzdanlarını Hedefliyor

Kötü Amaçlı nodejs-smtp Paketi Nodemailer’ı Taklit Ederek Atomic ve Exodus Cüzdanlarını Hedefliyor

nodejs-smtp adlı kötü amaçlı npm paketi, popüler nodemailer kütüphanesini taklit ederek Atomic ve Exodus kripto cüzdanlarını hedef alıyor. Electron tabanlı bu saldırı, cüzdan uygulamalarının iç dosyalarını değiştirip kripto para işlemlerini tehdit aktörlerinin kontrolündeki adreslere yönlendiriyor. Paket, şüphe çekmemek için SMTP mailer işlevini de sürdürüyor.

Pentest Teslimatında Otomasyonun Rolü ve Geleceği

Pentest Teslimatında Otomasyonun Rolü ve Geleceği

Geleneksel pentest teslimat yöntemleri, gecikmeler ve verimsizlikler nedeniyle güvenlik süreçlerinin etkinliğini azaltıyor. Otomasyon, bulguların gerçek zamanlı işlenmesini sağlayarak iyileştirme süreçlerini hızlandırıyor ve standartlaştırıyor. PlexTrac gibi platformlar, bu dönüşümde kritik rol oynayarak güvenlik ekiplerine operasyonel olgunluk ve görünürlük sunuyor.

Siber Güvenlik Algı Farkı: Yöneticiler ve Operasyonel Ekipler Arasındaki Risk Değerlendirmesi Neden Uyuşmuyor?

Siber Güvenlik Algı Farkı: Yöneticiler ve Operasyonel Ekipler Arasındaki Risk Değerlendirmesi Neden Uyuşmuyor?

Bitdefender'ın 2025 değerlendirmesi, üst düzey yöneticiler ile operasyonel ekipler arasında siber risk algısında ciddi farklılıklar olduğunu gösteriyor. Bu algı farkı, iletişim eksikliği ve teknik karmaşıklıklarla derinleşirken, AI destekli analizler ve gelişmiş güvenlik araçlarıyla kapatılabilir. Sonuçta, ortak anlayış ve koordinasyon, organizasyonların siber dayanıklılığını güçlendiriyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun