LiteLLM yazılımında tespit edilen CVE-2026-42208 kodlu yüksek şiddetli SQL enjeksiyonu açığı, yayımlanmasından sadece 36 saat içinde saldırganlar tarafından istismar edildi. Bu durum, özellikle veri tabanı güvenliği ve uygulama katmanı koruması açısından acil önlemler alınması gerektiğini gösteriyor.

Google Gemini CLI ve Cursor’daki Kritik RCE Zafiyetleri Düzeltildi
Google, Gemini CLI ve Cursor bileşenlerinde tespit edilen kritik uzaktan kod çalıştırma (RCE) açıklarını giderdi. Bu zafiyetler, saldırganların kötü amaçlı içerik yükleyerek sistemlerde yetkisiz kod çalıştırmasına imkan tanıyordu. Siber güvenlik ekipleri, ilgili yamaları hızla uygulayarak riskleri azaltmalı.

Kritik cPanel Kimlik Doğrulama Açığı Tespit Edildi — Sunucunuzu Hemen Güncelleyin
WebPros tarafından bildirilen kritik bir cPanel kimlik doğrulama açığı, desteklenen tüm cPanel ve WHM sürümlerini etkiliyor. Kullanıcıların sunucularını hemen güncellemeleri önemle tavsiye ediliyor.

Uygulamalar Arası İzin Paylaşımı: Kritik Güvenlik Riskleri ve Koruma Yöntemleri
Son analizler, uygulamalar arasında paylaşılan izinlerin ve kimlik bilgilerinin kötüye kullanılmasının siber saldırılarda artan bir risk oluşturduğunu gösteriyor. Özellikle OpenAI API anahtarları gibi hassas verilerin düz metin halinde paylaşılması, kurumları hedef alan karmaşık saldırı zincirlerine zemin hazırlıyor. Bu durum, e-posta güvenliği ve bulut güvenliği alanlarında alınacak önlemlerin ön

DeFi Saldırısı ve macOS LotL İstismarı: Modern Tedarik Zinciri Tehditleri
Son dönemde 290 milyon dolarlık DeFi saldırısı ve macOS üzerinde gerçekleşen LotL (Living off the Land) istismarı gibi karmaşık tehditler, tedarik zinciri güvenliğinin önemini bir kez daha ortaya koydu. Siber saldırganlar, doğrudan uygulamalara değil, arka plandaki sistemlere ve paketlere odaklanarak daha az fark edilen yöntemlerle veri hırsızlığı ve sistem ele geçirme gerçekleştirebiliyor.

SystemBC C2 Sunucusu Üzerinden 1.570’ten Fazla Fidye Yazılımı Kurbanı Ortaya Çıktı
Yapılan son analizler, SystemBC komut ve kontrol (C2) sunucusunun, The Gentlemen fidye yazılımı operasyonuna bağlı 1.570'ten fazla kurbanı ortaya çıkardığını gösteriyor. Bu durum, özellikle kurumsal ağlarda SOCKS5 tünelleme yöntemiyle gerçekleştirilen saldırıların yaygınlığını ve karmaşıklığını gözler önüne seriyor.

SGLang’da CVE-2026-5760 Kritik Uzaktan Kod Çalıştırma Açığı ve Korunma Yöntemleri
SGLang servis sunucusunda tespit edilen CVE-2026-5760 numaralı zafiyet, zararlı GGUF model dosyaları aracılığıyla uzaktan kod çalıştırmaya olanak tanıyor. Bu yüksek riskli komut enjeksiyonu açığı, özellikle servis altyapısı kullanan kurumları hedef alıyor. Siber güvenlik ekipleri, saldırı zincirini anlamalı ve etkili önlemlerle sistemlerini korumalıdır.

Tedarik Zinciri Solucanı: npm Paketleri Üzerinden Geliştirici Tokenları Hedefleniyor
Son raporlara göre, tedarik zinciri solucanı npm paketlerini ele geçirerek geliştirici tokenlarını çalıyor. Bu saldırı, özellikle yazılım geliştirme ortamlarını ve açık kaynak ekosistemini etkiliyor. Siber güvenlik uzmanları, saldırının karmaşık yapısı nedeniyle e-posta güvenliği ve ağ segmentasyonu gibi önlemlerin önemine dikkat çekiyor.

GlassWorm v2 Zararlısı: 73 Sahte VS Code Eklentisiyle Yayılıyor
Yapılan son analizler, GlassWorm v2 adlı zararlının 73 farklı sahte Visual Studio Code eklentisi üzerinden dağıtıldığını ortaya koydu. Altı eklentinin zararlı olduğu doğrulanırken, diğerleri gizli veri toplama ve komut kontrolü için kullanılabiliyor. Siber güvenlik uzmanları, özellikle geliştirici ortamlarını hedef alan bu kampanyaya karşı dikkatli olunması gerektiğini vurguluyor.
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Haberler
OpenAI’den Güvenlik Odaklı Yeni Adım: Yapay Zekâ Ekosisteminde Riskler, Koruma Katmanları ve Kurumsal Etkiler
OpenAI’nin X üzerinden paylaştığı son duyuru, yapay zekâ platformlarının güvenlik, erişim kontrolü ve veri koruma açısından ne kadar kritik hale geldiğini yeniden gündeme taşıdı. Makalede, yapay zekâ servislerindeki temel riskler, olası saldırı vektörleri ve kurumların alması gereken teknik önlemler siber güvenlik perspektifiyle ele alınıyor.
Son Çıkan LLM Modelleri: Güvenlik, Performans ve Siber Riskler Açısından Teknik İnceleme
Son çıkan LLM modelleri daha uzun bağlam, daha iyi akıl yürütme ve çok modlu yeteneklerle öne çıkarken, prompt injection, veri sızıntısı ve yetkisiz araç kullanımı gibi yeni güvenlik risklerini de artırıyor. Bu makale, LLM’lerin siber güvenlikteki kullanım alanlarını, açık/kapatı modeller arasındaki farkları ve güvenli kurumsal kullanım için alınması gereken temel önlemleri teknik açıdan ele alıyor.

İki Aktif İstismar Zafiyeti KEV Listesine Eklendi: Langflow ve Apex One
Aktif istismar belirtileri görülen iki zafiyet, Langflow ve Trend Micro Apex One için bilinen istismar edilen açıklar listesine eklendi. Uzaktan kod çalıştırma ve yönetim sunucusu üzerinden kötü amaçlı dağıtım riski taşıyan bu açıklar, özellikle kurumsal ağlar, bulut entegrasyonları ve uç nokta yönetim altyapıları için acil yama ihtiyacını öne çıkarıyor.

CISA, Langflow ve Trend Micro Apex One’daki 2 aktif istismarı KEV listesine ekledi
CISA, Langflow ve Trend Micro Apex One ürünlerinde aktif olarak istismar edildiği doğrulanan iki zafiyeti KEV kataloğuna ekledi. Açıklar, uzaktan kod çalıştırmadan ajanlara kötü amaçlı kod dağıtımına kadar uzanan ciddi riskler taşıyor ve kurumsal ekiplerin yama, erişim kontrolü ve log analizi süreçlerini hızlandırmasını gerektiriyor.

İki Aktif İstismar Uyarısı KEV Listesine Eklendi: Langflow ve Apex One
Langflow ve Trend Micro Apex One’ı etkileyen iki zafiyet, aktif istismar belirtileri nedeniyle bilinen istismar edilen açıklar listesine eklendi. Olay, yönetim yüzeyleri ve otomasyon platformlarının kurumsal ağlarda ne kadar kritik hedefler haline geldiğini bir kez daha gösteriyor.

İki Kritik Zafiyet KEV Listesine Girdi: Langflow ve Apex One İçin Acil Yama Uyarısı
Langflow ve Trend Micro Apex One ürünlerindeki iki zafiyet, aktif istismar bulguları nedeniyle bilinen istismar edilen açıklar listesine eklendi. Özellikle kurumsal ortamlarda çalışan yönetim panelleri, API anahtarları ve ajan dağıtım mekanizmaları için hızlı yama, erişim kısıtlama ve log analizi kritik hale geldi.

Kanada’da Kimwolf DDoS Botnet Operatörü Tutuklandı: 25 Binden Fazla Saldırı Komutu
Kanada’da bir kişi, Kimwolf adlı DDoS botnet’inin yönetimi ve kiralık saldırı modeliyle bağlantılı suçlamalarla gözaltına alındı. Soruşturma, IoT cihazlarının nasıl botnet altyapısına dönüştürüldüğünü ve bu ağların dünya genelinde yüksek hacimli DDoS saldırılarında nasıl kullanıldığını ortaya koyuyor. Olay, kurumlar için ağ segmentasyonu, log korelasyonu ve DDoS hazırlığının önemini yeniden gündeme taşıyor.

Microsoft, yapay zekâ ajanları için iki yeni güvenlik aracını açık kaynak yaptı
Microsoft, yapay zekâ ajanlarının geliştirme sürecinde test edilmesi için RAMPART ve Clarity adlı iki açık kaynak araç yayımladı. Araçlar, istem enjeksiyonu, veri sızıntısı ve beklenmeyen davranış değişiklikleri gibi riskleri ürün canlıya çıkmadan önce görünür kılmayı hedefliyor. Bu yaklaşım, AI agent kullanan kurumlar için güvenliği tasarım aşamasına taşıyan önemli bir adım olarak öne çıkıyor.

Microsoft, BitLocker atlatma açığı için yeni azaltma adımlarını paylaştı
Microsoft, Windows Kurtarma Ortamı üzerinden BitLocker korumasını aşabilen CVE-2026-45585 için yeni azaltma adımları yayımladı. Zafiyet, özellikle fiziksel erişim elde eden saldırganların şifreli disklere ulaşabilmesi nedeniyle kurumsal dizüstü bilgisayarlar ve sunucular için önem taşıyor. Kurumların TPM-only yapılandırmaları gözden geçirip TPM+PIN’e geçmesi, WinRE sertleştirmesi ve uç nokta izlemeyi güçlendirmesi öneriliyor.

Microsoft, fidye yazılımı ekosistemine hizmet veren sahte imza ağını çökertti
Microsoft, siber suçluların zararlı yazılımları meşru yazılım gibi göstermek için kullandığı sahte imzalama altyapısını devre dışı bıraktığını açıkladı. Fox Tempest olarak izlenen tehdit aktörünün, kısa ömürlü sertifikalar ve bulut tabanlı VM’ler üzerinden Rhysida başta olmak üzere çok sayıda zararlı aileyi dağıttığı belirtiliyor. Bu gelişme, kod imzası güveninin kötüye kullanılmasının kurumsal savunmalar için ne kadar kritik bir risk oluşturduğunu gösteriyor.

Microsoft Defender’da 3 Kritik Zafiyet: İkisi Aktif Sömürüde, Biri Uzaktan Kod Çalıştırabiliyor
Microsoft, Defender platformunda ikisi aktif olarak istismar edilen üç güvenlik açığını yamaladığını duyurdu. Açıklar yerel ayrıcalık yükseltme, hizmet reddi ve potansiyel uzaktan kod çalıştırma riskleri taşıyor; bu nedenle kurumsal Windows ortamlarında güncelleme ve sürüm doğrulaması kritik hale geldi. CISA’nın KEV kataloğuna ekleme yapması da saldırıların artık teorik değil, operasyonel bir tehdit olduğunu gösteriyor.

npm Tedarik Zinciri Saldırısında 300’den Fazla Paket Zehirlendi
npm ekosisteminde ele geçirilmiş bakımcı hesapları üzerinden yayılan yeni bir tedarik zinciri saldırısı, yüzlerce paketi zararlı sürümlerle güncelledi. Kampanya, kimlik bilgisi çalma, CI/CD istismarı ve sahte imzalama teknikleriyle kurumsal geliştirme ortamlarını doğrudan risk altına alıyor. Özellikle otomatik bağımlılık güncellemesi yapan ekiplerin token rotasyonu, paket bütünlüğü ve build provenance kontrollerini hızla gözden geçirmesi gerekiyor.

E-posta Ağ Geçidindeki Çoklu Açıklar Uzaktan Kod Çalıştırmaya Yol Açabiliyor
Kurumsal e-posta güvenliği için kullanılan bir ağ geçidinde birden fazla zafiyet tespit edildi. Açıklar, kimlik doğrulaması olmadan dosya okuma/yazma, yetkilendirme atlatma ve bazı senaryolarda uzaktan kod çalıştırma riskine kadar uzanıyor. Bu durum, posta trafiğinin okunması ve iç ağa sıçrama ihtimali nedeniyle özellikle büyük kurumlar için kritik önem taşıyor.

Showboat Linux arka kapısı Orta Doğu telekom ağlarında tespit edildi
Linux tabanlı Showboat arka kapısının, Orta Doğu’daki bir telekom sağlayıcısını hedef alan kampanyada en az 2022’den beri kullanıldığı değerlendiriliyor. Zararlı yazılımın SOCKS5 proxy, dosya aktarımı ve gizlenme özellikleri; telekom, ISP ve benzeri yüksek değerli ağlarda kalıcı erişim riski oluşturuyor.

OAuth Onayıyla MFA Aşan Yeni Kimlik Avı Taktikleri
Yeni analizler, saldırganların MFA’yı doğrudan kırmak yerine OAuth izin ekranlarını hedef alarak Microsoft 365 ve benzeri SaaS ortamlarında kalıcı erişim elde ettiğini gösteriyor. Bu yöntem, özellikle kurumsal e-posta, bulut depolama ve üçüncü taraf entegrasyonları kullanan ekipler için ciddi risk oluşturuyor. Kimlik doğrulama kadar onay ve token yönetimi de artık güvenlik programının merkezinde yer almak zorunda.

Haftanın Siber Tehdit Özeti: 47 Sıfırıncı Gün, AI Saldırıları ve Yeni Dolandırıcılık Kampanyaları
Bu hafta siber güvenlik gündemi; 47 sıfırıncı gün açığı, AI destekli saldırılar, bulut kimliği istismarı ve Linux rootkit’leri gibi çok sayıda kritik gelişmeyle yoğunlaştı. Özellikle kurumsal kimlik altyapıları, CI/CD zincirleri ve uzaktan erişim araçları, saldırganların meşru süreçleri kötüye kullanması nedeniyle daha fazla risk altında görünüyor.

Android uygulama dolandırıcılığı 659 milyon günlük teklif isteğine ulaştı
Android ekosistemini hedef alan geniş ölçekli bir reklam dolandırıcılığı kampanyası, 455 kötü amaçlı uygulama ve yüzlerce alan adı üzerinden günlük 659 milyon teklif isteğine kadar ulaştı. Kampanya, sahte yardımcı uygulamalar, gizli WebView’ler ve HTML5 tabanlı para kazanma siteleriyle hem kullanıcıları hem de mobil güvenlik ekiplerini zorlayan çok aşamalı bir yapı kuruyor.

Typosquatting Artık Sadece Kullanıcı Hatası Değil: Tedarik Zinciri Riski Büyüyor
Typosquatting saldırıları artık yalnızca yanlış yazılmış alan adlarına dayanıyor gibi görünmüyor; saldırganlar güvenilir üçüncü taraf script’ler, npm paketleri ve tarayıcı uzantıları üzerinden tedarik zincirine sızıyor. Bu yöntem, ödeme sayfaları ve giriş ekranları gibi kritik web akışlarında verilerin tarayıcı içinde çalınmasına yol açabildiği için kurumsal güvenlik ekipleri açısından ciddi bir görünürlük boşluğu yaratıyor.

Webworm, Discord ve Microsoft Graph ile İki Yeni Arka Kapı Kullanıyor
Webworm adlı tehdit grubunun 2025’te Discord ve Microsoft Graph API üzerinden çalışan iki yeni arka kapı kullandığı tespit edildi. Kampanya, kamu kurumları ve kurumsal ağları hedef alırken, meşru bulut servislerini kötüye kullanması nedeniyle tespiti zorlaştırıyor. Bu gelişme, SOC ekipleri için davranışsal izleme, bulut logları ve ağ segmentasyonunun önemini yeniden öne çıkarıyor.

Kimlik Tabanlı Saldırılar Kurumlarda Yeni Geçiş Yolu Haline Geliyor
Son analizler, kimlik bilgileri ve yetki zincirlerinin hibrit ortamlarda saldırganlar için en kısa yol haline geldiğini gösteriyor. Özellikle Active Directory, bulut IAM yapıları, servis hesapları ve yapay zekâ ajanlarına tanımlanan geniş izinler, tek bir ele geçirilmiş hesabın kritik sistemlere ulaşmasına neden olabiliyor. Güvenlik ekipleri için asıl mesele, bu bağlantıları uçtan uca görünür kılmak ve saldırı yolunu oluşmadan kapatmak.
Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte
Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor
Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti
Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı
Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi
Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı
2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri
Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor
Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi
CHILLYHELL ve ZynorRAT: macOS, Windows ve Linux Sistemlerinde Yeni Tehditler
FreePBX Sunucularında Kritik Kimlik Doğrulama Atlama Açığı: Acil Güncelleme Gerekiyor
Minecraft Global Multiplayer Kesintisi: PS5, iOS ve Android Oyuncuları Erişim Sorunu Yaşıyor
Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi
Milletimizin Başı Sağ Olsun
Web Summit 2025’te Dijital Ekonomi ve Güvenlik Tartışmaları
Turkticaret.Net’ten Türkiye’de Yapay Zeka İçin Yeni Hamle: NVIDIA H100 NVL’li Sunucular Kullanıma Açıldı
Picklescan’da 3 Kritik Zafiyet: PyTorch Modellerinde Kötü Amaçlı Kod Çalıştırma Riski
İstanbul Emniyet Müdürü Selami Yıldız ile Dijital Çağda Güvenlik
RubyGems’te Yüzlerce Zararlı Paket Tespiti Sonrası Yeni Kayıtlar Geçici Olarak Durduruldu
Öne Çıkan

AI Destekli SOC Platformları: Mimari, Riskler ve Doğru Seçim Kriterleri
Geleneksel SOC modelleri artan uyarı yükü karşısında yetersiz kalırken, AI destekli SOC platformları operasyonel verimliliği artırıyor. Doğru platform seçimi için mimari modellerin, risklerin ve benimseme stratejilerinin iyi anlaşılması gerekiyor. Şeffaflık, entegrasyon uyumu ve insan denetimi, başarılı AI-SOC uygulamalarının temel taşlarıdır.

React Native CLI’deki Kritik Güvenlik Açığı Geliştiricileri Uzaktan Komut Enjeksiyonuna Açıyor
React Native CLI'de bulunan kritik bir güvenlik açığı, Metro geliştirme sunucusunun dış arayüzlere bağlanması ve /open-url uç noktasındaki komut enjeksiyonu zafiyeti nedeniyle uzaktan işletim sistemi komutlarının çalıştırılmasına olanak tanıyor. Meta tarafından yayımlanan 20.0.0 sürümüyle giderilen bu açık, yazılım tedarik zinciri güvenliğinin önemini bir kez daha ortaya koyuyor.

Anthropic, Yapay Zekâ Destekli Otomatik Siber Saldırıları Engelledi
Anthropic, yapay zekâ destekli sohbet robotu Claude'un kullanıldığı otomatik siber saldırıları engelledi. Saldırganlar, Claude Code aracılığıyla keşif, kimlik bilgisi toplama ve ağ penetrasyonu gibi aşamaları otomatikleştirerek kritik sektörlerde fidye ve şantaj amaçlı veri hırsızlığı gerçekleştirdi. Şirket, bu tehditlere karşı özel sınıflandırıcılar geliştirip teknik göstergeleri paylaştı.

F5 BIG-IP Kaynak Kodu Sızıntısı: Ulus Devlet Destekli Hackerlar ve CISA’nın Acil Direktifi
F5, ulus devlet destekli bir hacker grubunun BIG-IP ürün geliştirme ortamına uzun süreli erişim sağladığını ve kaynak kodunun bir kısmını ele geçirdiğini açıkladı. ABD CISA, federal kurumlara yönelik acil bir direktif yayınlayarak F5 ürünlerinin güncellenmesini ve güvenlik önlemlerinin artırılmasını zorunlu kıldı. Saldırganların Çin bağlantılı UNC5221 grubuna ait BRICKSTORM kötü amaçlı yazılımını kullandığı ve henüz yamalanmamış zafiyetlerin sömürülme riski bulunduğu vurgulanıyor.

Kötü Amaçlı nodejs-smtp Paketi Nodemailer’ı Taklit Ederek Atomic ve Exodus Cüzdanlarını Hedefliyor
nodejs-smtp adlı kötü amaçlı npm paketi, popüler nodemailer kütüphanesini taklit ederek Atomic ve Exodus kripto cüzdanlarını hedef alıyor. Electron tabanlı bu saldırı, cüzdan uygulamalarının iç dosyalarını değiştirip kripto para işlemlerini tehdit aktörlerinin kontrolündeki adreslere yönlendiriyor. Paket, şüphe çekmemek için SMTP mailer işlevini de sürdürüyor.

Pentest Teslimatında Otomasyonun Rolü ve Geleceği
Geleneksel pentest teslimat yöntemleri, gecikmeler ve verimsizlikler nedeniyle güvenlik süreçlerinin etkinliğini azaltıyor. Otomasyon, bulguların gerçek zamanlı işlenmesini sağlayarak iyileştirme süreçlerini hızlandırıyor ve standartlaştırıyor. PlexTrac gibi platformlar, bu dönüşümde kritik rol oynayarak güvenlik ekiplerine operasyonel olgunluk ve görünürlük sunuyor.

Güvenli Yapay Zeka Benimsemenin Beş Temel İlkesi
Yapay zekanın güvenli benimsenmesi, sadece teknolojiyi kullanmakla kalmayıp, görünürlük, bağlamsal risk analizi, veri koruma, erişim kontrolleri ve sürekli gözetim gibi temel prensiplerin uygulanmasını gerektirir. Bu beş ilke, kurumların yenilikle güvenliği dengede tutmasını sağlar.

INTERPOL, 18 Afrika Ülkesinde 1.209 Siber Suçluyu Yakalayarak Küresel Operasyonunu Genişletti
INTERPOL'ün Operation Serengeti kapsamında 18 Afrika ülkesinde 1.209 siber suçlu tutuklandı. Operasyon, fidye yazılımı, çevrimiçi dolandırıcılık ve iş e-postası ihlali gibi suçlarla mücadelede uluslararası iş birliğinin önemini gösterdi. Singapur merkezli Group-IB ve TRM Labs gibi istihbarat kuruluşları da operasyonun başarısına katkı sağladı.

ChatGPT Atlas Tarayıcısında Sahte URL’lerle Prompt Enjeksiyonu Güvenlik Açığı
ChatGPT Atlas tarayıcısında, sahte URL formatındaki girdilerle AI ajanlarının gizli komutları çalıştırmasına olanak tanıyan kritik bir güvenlik açığı tespit edildi. NeuralTrust ve diğer güvenlik araştırmacıları, prompt enjeksiyonlarının AI asistan tarayıcılarında sistemik bir sorun olduğunu ve saldırganların yeni yöntemlerle bu açığı kullanmaya devam ettiğini belirtiyor. OpenAI ve diğer firmalar, çok katmanlı güvenlik önlemleriyle bu tehditlere karşı mücadele ediyor.

Kötü Amaçlı npm Paketleri Flashbots’u Taklit Ederek Ethereum Cüzdan Anahtarlarını Çalıyor
Kötü amaçlı npm paketleri, Flashbots MEV altyapısını taklit ederek Ethereum cüzdanlarının özel anahtarlarını ve mnemonic tohumlarını Telegram botlarına sızdırıyor. Bu paketler, yazılım tedarik zinciri saldırıları kapsamında zararsız kodlar arasında gizlenmiş kötü amaçlı işlevsellikler barındırıyor ve kripto cüzdanların tamamen ele geçirilmesine yol açabiliyor.

HOOK Android Truva Atı Fidye Yazılımı Katmanlarıyla 107 Komuta Kadar Genişledi
HOOK Android Truva Atı, fidye yazılımı katmanları ve 107 uzaktan komut desteğiyle önemli bir evrim geçirdi. Finansal uygulamalar üzerinde sahte katmanlar göstererek kimlik bilgilerini çalabilen kötü amaçlı yazılım, Android erişilebilirlik servislerini kötüye kullanarak cihazları uzaktan kontrol edebiliyor. Ayrıca Anatsa bankacılık Truva Atı da dünya genelinde hedeflerini genişletirken, Google Play Protect kullanıcıları korumaya devam ediyor.

Go Modülü Tabanlı SSH Brute-Force Aracı, Kimlik Bilgilerini Telegram Botuyla Sızdırıyor
Kötü amaçlı Go modülü, rastgele IPv4 adreslerinde SSH servislerini tarayarak gömülü kullanıcı adı ve şifrelerle brute-force saldırısı yapıyor. Başarılı kimlik bilgileri, tehdit aktörünün kontrolündeki Telegram botuna iletiliyor. Modül, anahtar doğrulamasını devre dışı bırakıp yüksek eşzamanlılıkla çalışarak tespit edilmesini zorlaştırıyor.

SIEM Kuralları Neden Başarısız Oluyor? 160 Milyon Saldırı Simülasyonundan Elde Edilen Kritik Bulgular
Picus Blue Raporu 2025, SIEM sistemlerinin 160 milyon saldırı simülasyonunda yalnızca 7 saldırıdan 1'ini tespit edebildiğini ortaya koyuyor. Günlük toplama sorunları, yanlış yapılandırılmış kurallar ve performans darboğazları, tespit başarısızlıklarının başlıca nedenleri arasında. Sürekli doğrulama ve düzenli testlerle SIEM kurallarının güncel tutulması, gelişen tehditlere karşı kritik öneme sahip.

3.000’den Fazla YouTube Videosu Kötü Amaçlı Yazılım Dağıtımı İçin Hayalet Ağ Operasyonunda Kullanıldı
2021'den beri aktif olan YouTube Hayalet Ağı operasyonu, 3.000'den fazla kötü amaçlı yazılım içeren video yayınladı ve yıl başından itibaren bu içeriklerin sayısı üç katına çıktı. Operasyon, ele geçirilmiş hesapları modüler ve rol tabanlı yapıyla kullanarak kullanıcıları çeşitli stealer ve yükleyicilerle enfekte ediyor. Siber güvenlik uzmanları, bu tür karmaşık ve sürekli evrilen tehditlere karşı

2025 Tarayıcı Güvenlik Raporu: Kurumsal Tehditlerin Yeni Yüzü ve AI Destekli Riskler
2025 Tarayıcı Güvenlik Raporu, AI destekli tarayıcılar ve GenAI araçlarının kurumsal güvenlikte yeni tehdit yüzeyleri oluşturduğunu ortaya koyuyor. Geleneksel güvenlik çözümleri bu karmaşık tehditleri algılamakta yetersiz kalırken, oturum-natif kontroller ve tarayıcıya özgü görünürlük kritik hale geliyor. Yönetilmeyen uzantılar ve kişisel hesaplar üzerinden yapılan erişimler, veri sızıntıları ve k

13 Yıllık Redis Use-After-Free Açığı: CVSS 10.0 Skoruyla Uzaktan Kod Çalıştırma Riski
Redis'te 13 yıldır var olan ve Lua betik motorundaki use-after-free hatasından kaynaklanan kritik bir güvenlik açığı ortaya çıktı. CVE-2025-49844 kodlu bu zafiyet, kimlik doğrulaması sonrası uzaktan kod çalıştırmaya izin veriyor ve CVSS 10.0 skoru ile yüksek risk taşıyor. Güncel sürümlerle giderilen açığın istismarı için güçlü kimlik doğrulama ve erişim kontrolleri şart.


















