NetSupport RAT ile Özbekistan ve Rusya'da Hedefli Saldırılar: Bloody Wolf Kampanyası ve Yeni Taktikler
ZAST.AI Yapay Zeka Destekli Kod Güvenliğinde Yanlış Pozitifleri Sıfırlayan Yatırım Aldı
Çin Kaynaklı UNC3886, Singapur Telekom Sektöründe Gelişmiş Siber Casusluk Faaliyetleri Yürütüyor
Ivanti EPMM Zero-Day Açıklarıyla Gerçekleşen Veri İhlali ve Avrupa Hükümetlerini Hedef Alan Kampanya
Fortune 500 Bulut Ortamlarında Açığa Çıkan Eğitim Uygulamaları Kripto Madenciliğine Zemin Hazırlıyor
Outlook Eklentisi Üzerinden 4.000 Microsoft Hesabı Hırsızlığı: AgreeToSteal Operasyonu
Fortinet Ürünlerinde Kimlik Doğrulamasız Kritik SQL Injection Açığı ve FortiCloud SSO Riskleri
Microsoft’tan 6 Kritik Güvenlik Açığını Kapatmaya Yönelik 59 Yama Yayını
UNC1069 Grubu, Yapay Zeka Destekli Sosyal Mühendislik ile Kripto Para Sektörünü Hedefliyor
OpenClaw, ClawHub Becerilerinde Kötü Amaçlı Yazılımları Tespit İçin VirusTotal Entegrasyonu Sağladı
60'tan Fazla Yazılım Sağlayıcısından Kritik Güvenlik Güncellemeleri Yayınlandı
Reynolds Fidye Yazılımı, EDR Araçlarını BYOVD Sürücüsüyle Hedef Alıyor
Cisco Unified CM ve Webex’te Kritik Uzaktan Kod Çalıştırma Açığına Yama Geldi

Cisco Unified CM ve Webex’te Kritik Uzaktan Kod Çalıştırma Açığına Yama Geldi

Cisco, Unified CM ve Webex platformlarında aktif olarak istismar edilen CVE-2026-20045 numaralı kritik uzaktan kod çalıştırma açığını giderdi. Kimlik doğrulaması gerektirmeyen bu zafiyet, saldırganların root ayrıcalıklarıyla sistem üzerinde tam kontrol sağlamasına olanak tanıyor. Kurumların güncellemeleri hızla uygulaması, ağ segmentasyonu ve olay müdahale süreçlerini güçlendirmesi önem taşıyor.

CISA, 4 Kritik Yazılım Açığını KEV Kataloğuna Ekledi: Aktif İstismarlar ve Tedarik Zinciri Saldırısı

CISA, 4 Kritik Yazılım Açığını KEV Kataloğuna Ekledi: Aktif İstismarlar ve Tedarik Zinciri Saldırısı

CISA, Synacor Zimbra, Versa Concerto SD-WAN, Vitejs ve eslint-config-prettier gibi popüler yazılımlarda tespit edilen dört güvenlik açığını Bilinen İstismar Edilen Açıklar (KEV) kataloğuna dahil etti. Özellikle tedarik zinciri saldırısı içeren eslint-config-prettier açığı, npm ekosisteminde ciddi riskler oluşturuyor. Kurumların 12 Şubat 2026 tarihine kadar gerekli yamaları uygulaması gerekiyor.

VMware vCenter’daki Kritik CVE-2024-37079 Açığı KEV Listesine Alındı

VMware vCenter’daki Kritik CVE-2024-37079 Açığı KEV Listesine Alındı

Haziran 2024'te yamalanan VMware vCenter'daki yüksek riskli CVE-2024-37079 açığı, aktif olarak istismar edildiği tespit edilerek Known Exploited Vulnerabilities (KEV) kataloğuna dahil edildi. Siber güvenlik ekipleri, bu uzaktan kod yürütme açığına karşı acilen güncelleme yapmalı ve ağ segmentasyonu ile olay müdahale süreçlerini güçlendirmelidir.

Çin Destekli Hackerlar 2023’ten Beri PeckBirdy JavaScript C2 Çerçevesiyle Hedefte

Çin Destekli Hackerlar 2023’ten Beri PeckBirdy JavaScript C2 Çerçevesiyle Hedefte

2023 yılından itibaren Çin yanlısı APT gruplarının kullandığı PeckBirdy adlı JavaScript tabanlı komut ve kontrol (C2) çerçevesi, özellikle Asya bölgesindeki hükümet kurumları, özel kuruluşlar ve kumar endüstrisi hedef alınarak kötü amaçlı faaliyetlerde kullanılıyor. Bu dinamik ve çoklu ortam destekli çerçeve, yaşam alanı ikili dosyalarını (LOLBins) kullanarak tespit edilmesi zor saldırılar gerçekl

FortiGate Güvenlik Duvarlarında FortiCloud SSO İstismarıyla Otomatik Yapılandırma Değişiklikleri

FortiGate Güvenlik Duvarlarında FortiCloud SSO İstismarıyla Otomatik Yapılandırma Değişiklikleri

Fortinet FortiGate cihazlarında, FortiCloud SSO özelliği üzerinden kimlik doğrulama atlanarak yetkisiz güvenlik duvarı ayarları değiştiriliyor. CVE-2025-59718 ve CVE-2025-59719 zafiyetleri kullanılarak gerçekleştirilen bu otomatik saldırılar, kurumsal ağ güvenliği için ciddi risk oluşturuyor. Sistem yöneticileri için kritik önlemler ve saldırı zinciri detayları haberimizde.

2026’da CISO’lar İçin Kesinti Riskini Azaltacak 3 Kritik Strateji

2026’da CISO’lar İçin Kesinti Riskini Azaltacak 3 Kritik Strateji

2026 yılında siber tehditlerin artan karmaşıklığı, CISO'ların operasyonel kesinti riskini azaltmak için yeni stratejiler geliştirmesini zorunlu kılıyor. Bu kapsamda, güncel ve doğrulanmış tehdit istihbaratının entegrasyonu, analistlerin yanlış pozitiflerden korunması ve tespitten yanıta hızlı geçişin sağlanması öncelikli hale geliyor. Bu adımlar, SOC ekiplerinin etkinliğini artırarak kritik altyap

SmarterMail’de Kritik Kimlik Doğrulama Atlatma ve Uzak Kod Yürütme Açığı Aktif İstismar Ediliyor

SmarterMail’de Kritik Kimlik Doğrulama Atlatma ve Uzak Kod Yürütme Açığı Aktif İstismar Ediliyor

SmarterMail e-posta sunucusunda, kimlik doğrulama atlatma ve sistem yöneticisi şifresini sıfırlamaya olanak tanıyan kritik bir güvenlik açığı, yama yayınlandıktan sadece iki gün sonra aktif olarak istismar edildi. CVE-2026-23760 koduyla tanımlanan bu zafiyet, saldırganların SYSTEM seviyesinde komut çalıştırmasına ve kalıcı erişim sağlamasına imkan veriyor. Kurumsal ağlarda e-posta güvenliği ve ola

Rus ELECTRUM Grubunun Polonya Elektrik Şebekesine Yönelik Karmaşık Siber Saldırısı

Rus ELECTRUM Grubunun Polonya Elektrik Şebekesine Yönelik Karmaşık Siber Saldırısı

Aralık 2025’te Polonya elektrik şebekesine yönelik gerçekleştirilen siber saldırı, Rus devlet destekli ELECTRUM grubunun operasyonel teknoloji (OT) sistemlerine erişimi ve bazı ekipmanları kalıcı olarak devre dışı bırakmasıyla dikkat çekti. Saldırı, dağıtılmış enerji kaynaklarını hedef alarak enerji sektöründe yeni nesil tehditlerin altını çizdi.

Kimlik Avı Yoluyla LogMeIn RMM Kurulumunda Kalıcı Erişim Sağlayan Yeni Saldırı Taktikleri

Kimlik Avı Yoluyla LogMeIn RMM Kurulumunda Kalıcı Erişim Sağlayan Yeni Saldırı Taktikleri

Son dönemde ortaya çıkan bir kimlik avı kampanyasında, saldırganlar LogMeIn'in Uzaktan İzleme ve Yönetim (RMM) aracını kullanarak kurban sistemlerde kalıcı erişim sağlıyor. Bu yöntem, özellikle BT yöneticilerinin kimlik bilgilerini hedef alıyor ve sahte davet e-postalarıyla kimlik bilgileri ele geçirildikten sonra RMM araçları kötüye kullanılıyor. Siber güvenlik ekiplerinin bu tür yetkisiz RMM kur

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

ZAST.AI Yapay Zeka Destekli Kod Güvenliğinde Yanlış Pozitifleri Sıfırlayan Yatırım Aldı

ZAST.AI, yapay zeka destekli otomatik PoC oluşturma ve doğrulama teknolojisiyle kod güvenliğinde yanlış pozitif sorununu ortadan kaldırmayı hedefliyor. 2025 yılında birçok popüler açık kaynak projede yüzlerce gerçek güvenlik açığı keşfeden şirket, 6 milyon dolarlık ön A serisi yatırım aldı. Bu teknoloji, kurumsal güvenlik operasyonlarında doğrulanmış güvenlik açığı raporları sunarak maliyet ve zam

Yapay Zeka Kötüye Kullanımı, 31 Tbps DDoS ve Kritik Yazılım Arka Kapıları: Güncel Siber Tehditler

Yapay Zeka Kötüye Kullanımı, 31 Tbps DDoS ve Kritik Yazılım Arka Kapıları: Güncel Siber Tehditler

Son haftalarda yapay zeka tabanlı kötü amaçlı yazılımlar, rekor seviyede 31.4 Tbps DDoS saldırıları ve popüler yazılımlarda tedarik zinciri saldırıları öne çıktı. Almanya’dan ABD’ye, Avrupa’dan küresel pazarlara yayılan bu tehditler, güvenilen sistemlerdeki zafiyetlerin nasıl istismar edildiğini gösteriyor.

Warlock Fidye Yazılımı, Güncellenmemiş SmarterMail Açıklarını Kullanarak Ağlara Sızdı

Warlock Fidye Yazılımı, Güncellenmemiş SmarterMail Açıklarını Kullanarak Ağlara Sızdı

2026'nın başında Warlock fidye yazılımı grubu, güncellenmemiş SmarterMail sunucularındaki kritik güvenlik açıklarını kullanarak kurumsal ağlara sızdı. Saldırı, özellikle SmarterTrack kullanan barındırılan müşterileri etkilerken, Active Directory kontrolü ele geçirildi ve Velociraptor gibi zararlı araçlar kuruldu. Siber güvenlik uzmanları, güncel yamaların uygulanması ve ağ segmentasyonu gibi önlem

TeamPCP Solucanı: Bulut Altyapılarını Kötüye Kullanan Gelişmiş Siber Suç Platformu

TeamPCP Solucanı: Bulut Altyapılarını Kötüye Kullanan Gelişmiş Siber Suç Platformu

Kasım 2025'ten beri aktif olan TeamPCP tehdit grubu, Docker, Kubernetes ve React2Shell (CVE-2025-55182) gibi zafiyetleri kullanarak bulut ortamlarını hedef alıyor. Bu kampanya, bulut altyapılarını proxy, veri hırsızlığı ve kripto madenciliği için suistimal eden otomatikleşmiş bir saldırı zinciri sunuyor. Siber güvenlik profesyonelleri için bulut güvenliği ve olay müdahale stratejilerinin önemi art

SSHStalker Botnet: Eski Linux Çekirdek Açıklarıyla IRC Tabanlı Kalıcı Erişim Sağlanıyor

SSHStalker Botnet: Eski Linux Çekirdek Açıklarıyla IRC Tabanlı Kalıcı Erişim Sağlanıyor

SSHStalker adlı botnet, 2009-2010 dönemine ait Linux çekirdek güvenlik açıklarını kullanarak port 22 üzerinden yayılıyor ve IRC protokolüyle komut kontrolü sağlıyor. Bu saldırı, özellikle güncellenmemiş eski Linux altyapılarını hedef alıyor ve kalıcı erişim için gelişmiş rootkit ve günlük temizleyiciler kullanıyor.

SolarWinds Web Help Desk İstismarında 3 Kritik Aşama ve Kalıcılık Taktikleri

SolarWinds Web Help Desk İstismarında 3 Kritik Aşama ve Kalıcılık Taktikleri

Microsoft Defender tarafından tespit edilen SolarWinds Web Help Desk (WHD) açıklarından kaynaklanan çok aşamalı saldırılar, kimlik doğrulaması olmadan uzaktan kod yürütülmesine ve ileri düzey kalıcılık sağlanmasına olanak tanıyor. Saldırganlar, CVE-2025-40551, CVE-2025-40536 ve CVE-2025-26399 gibi yüksek kritiklikteki zafiyetleri kullanarak kurum ağlarında yatay hareket gerçekleştiriyor. Bu durum,

Reynolds Fidye Yazılımı, EDR Araçlarını BYOVD Sürücüsüyle Hedef Alıyor

Reynolds Fidye Yazılımı, EDR Araçlarını BYOVD Sürücüsüyle Hedef Alıyor

Reynolds fidye yazılımı, savunma atlatma amacıyla kendi içinde gömülü BYOVD (Bring Your Own Vulnerable Driver) bileşeni kullanarak EDR çözümlerini devre dışı bırakıyor. Bu teknik, güvenlik süreçlerini hedef alan saldırganların tespit edilmeden hareket etmesini sağlıyor ve özellikle kurumsal ağlarda ciddi risk oluşturuyor.

60’tan Fazla Yazılım Sağlayıcısından Kritik Güvenlik Güncellemeleri Yayınlandı

60’tan Fazla Yazılım Sağlayıcısından Kritik Güvenlik Güncellemeleri Yayınlandı

Son haftalarda Microsoft, Adobe, SAP, Intel ve Google gibi büyük yazılım sağlayıcıları, işletim sistemleri, bulut ve ağ platformlarında çok sayıda güvenlik açığını kapatmak için yamalar yayımladı. Bu güncellemeler, sıfır gün açıkları, kod enjeksiyonu ve yetkilendirme eksiklikleri gibi kritik zafiyetleri hedef alıyor. Siber güvenlik ekiplerinin, bu yamaları hızla uygulaması ve kapsamlı güvenlik önl

OpenClaw, ClawHub Becerilerinde Kötü Amaçlı Yazılımları Tespit İçin VirusTotal Entegrasyonu Sağladı

OpenClaw, ClawHub Becerilerinde Kötü Amaçlı Yazılımları Tespit İçin VirusTotal Entegrasyonu Sağladı

OpenClaw, ClawHub beceri pazarındaki kötü amaçlı yazılımların tespiti için VirusTotal ile entegre olarak yeni bir güvenlik katmanı oluşturdu. Bu gelişme, özellikle AI ajanlarının yeteneklerini kötüye kullanma riskine karşı kritik bir adım olarak öne çıkıyor. Ancak, uzmanlar bu taramanın tüm tehditleri yakalayamayabileceği konusunda uyarıyor.

UNC1069 Grubu, Yapay Zeka Destekli Sosyal Mühendislik ile Kripto Para Sektörünü Hedefliyor

UNC1069 Grubu, Yapay Zeka Destekli Sosyal Mühendislik ile Kripto Para Sektörünü Hedefliyor

UNC1069 adlı Kuzey Kore bağlantılı tehdit aktörü, Windows ve macOS sistemlerinde kripto para sektörü çalışanlarını hedef alan gelişmiş sosyal mühendislik saldırıları düzenliyor. Yapay zeka destekli derin sahte videolar ve sahte Zoom toplantılarıyla kurbanları kandıran grup, çok sayıda yeni kötü amaçlı yazılım ailesi kullanarak finansal verileri çalıyor.

Microsoft’tan 6 Kritik Güvenlik Açığını Kapatmaya Yönelik 59 Yama Yayını

Microsoft’tan 6 Kritik Güvenlik Açığını Kapatmaya Yönelik 59 Yama Yayını

Microsoft, Ocak 2026 itibarıyla yazılımlarında altısı aktif olarak istismar edilen toplam 59 güvenlik açığını gideren güncellemeler yayınladı. Bu açıklar, özellikle Windows Shell, MSHTML Framework ve Remote Desktop gibi kritik bileşenlerde yer alıyor ve yerel ayrıcalık yükseltme, güvenlik özelliği atlatma gibi saldırı vektörlerine olanak tanıyor. Siber güvenlik ekipleri için bu yamaların hızlıca u

CISO’lar MTTR’yi Personel Artışı Olmadan Nasıl Yarıya İndiriyor? 3 Kritik Yöntem

CISO’lar MTTR’yi Personel Artışı Olmadan Nasıl Yarıya İndiriyor? 3 Kritik Yöntem

Siber güvenlik liderleri, ek personel almadan olay müdahale sürelerini (MTTR) önemli ölçüde azaltıyor. Sandbox-öncelikli inceleme, otomatik triage ve kanıta dayalı karar mekanizmaları, SOC ekiplerinin tükenmişliğini azaltırken verimliliği artırıyor. Bu yöntemler, özellikle karmaşık oltalama ve kötü amaçlı yazılım saldırılarında hızlı ve etkili müdahaleyi mümkün kılıyor.

Signal Üzerinden Hedefli Oltalama Saldırıları: 3 Kritik Savunma Adımı

Signal Üzerinden Hedefli Oltalama Saldırıları: 3 Kritik Savunma Adımı

Almanya ve Avrupa'da yüksek profilli siyasetçiler, askerler ve gazetecileri hedef alan Signal oltalama saldırıları artış gösteriyor. Saldırganlar, destek botları kılığında PIN kodu talep ederek hesaplara gizlice erişim sağlıyor. Bu tehdit, WhatsApp gibi diğer mesajlaşma platformlarına da yayılma riski taşıyor.

Fortinet Ürünlerinde Kimlik Doğrulamasız Kritik SQL Injection Açığı ve FortiCloud SSO Riskleri

Fortinet Ürünlerinde Kimlik Doğrulamasız Kritik SQL Injection Açığı ve FortiCloud SSO Riskleri

Fortinet, FortiClientEMS ürünlerinde kimlik doğrulaması gerektirmeyen kritik bir SQL Injection (CVE-2026-21643) açığını giderdi. Aynı zamanda FortiCloud SSO kimlik doğrulamasıyla ilişkili başka bir kritik zafiyet (CVE-2026-24858) de raporlandı. Bu açıklar, özellikle kurumsal ağlarda yetkisiz kod çalıştırma ve hesap ele geçirme riskini artırıyor.

Outlook Eklentisi Üzerinden 4.000 Microsoft Hesabı Hırsızlığı: AgreeToSteal Operasyonu

Outlook Eklentisi Üzerinden 4.000 Microsoft Hesabı Hırsızlığı: AgreeToSteal Operasyonu

Terk edilmiş bir Outlook eklentisinin alan adı ele geçirilerek sahte Microsoft giriş sayfası kurulmasıyla 4.000'den fazla kullanıcı kimlik bilgisi çalındı. Saldırı, Office eklentilerinin dinamik içerik yapısındaki zafiyetleri hedef alıyor ve e-posta güvenliği açısından ciddi riskler oluşturuyor. Siber güvenlik ekiplerinin bu tür tedarik zinciri saldırılarına karşı manifest URL'lerini ve izinleri y

Fortune 500 Bulut Ortamlarında Açığa Çıkan Eğitim Uygulamaları Kripto Madenciliğine Zemin Hazırlıyor

Fortune 500 Bulut Ortamlarında Açığa Çıkan Eğitim Uygulamaları Kripto Madenciliğine Zemin Hazırlıyor

Son analizler, izole laboratuvar amaçlı eğitim ve demo uygulamalarının bulut ortamlarında yanlış yapılandırmalar nedeniyle geniş çapta sömürüldüğünü ortaya koyuyor. Özellikle Fortune 500 şirketleri ve büyük siber güvenlik sağlayıcılarının bulut altyapılarında tespit edilen bu açıklar, saldırganların kripto madenciliği ve kalıcılık araçlarıyla aktif olarak kötüye kullanım gerçekleştirdiğini gösteri

Ivanti EPMM Zero-Day Açıklarıyla Gerçekleşen Veri İhlali ve Avrupa Hükümetlerini Hedef Alan Kampanya

Ivanti EPMM Zero-Day Açıklarıyla Gerçekleşen Veri İhlali ve Avrupa Hükümetlerini Hedef Alan Kampanya

Ocak 2026'da Ivanti Endpoint Manager Mobile (EPMM) ürünündeki kritik zero-day açıkları, Avrupa'da kamu kurumlarının çalışan iletişim verilerinin sızmasına yol açtı. Saldırganların kimlik doğrulaması olmadan uzaktan kod yürütmesine imkan veren CVE-2026-1281 ve CVE-2026-1340 açıkları, koordineli bir saldırı zincirinin parçası olarak kullanıldı. Bu olay, kurumsal sistemlerde derinlemesine güvenlik ön

Kuzey Kore Kaynaklı Siber Casusluk ve Kripto Hırsızlığı: Yeni Taktikler ve Tehditler

Kuzey Kore Kaynaklı Siber Casusluk ve Kripto Hırsızlığı: Yeni Taktikler ve Tehditler

Kuzey Kore destekli siber operasyonlar, LinkedIn üzerinden sahte profesyonel profillerle şirketlere sızarak hem casusluk hem de kripto para hırsızlığı faaliyetlerini sürdürüyor. Bu tehditler, özellikle BT sektöründe çalışanları hedef alıyor ve gelişmiş sosyal mühendislik kampanyaları ile karmaşık zararlılar kullanıyor. Kurumsal güvenlik ekiplerinin, kimlik doğrulama ve ağ segmentasyonu gibi önleml

Çin Kaynaklı UNC3886, Singapur Telekom Sektöründe Gelişmiş Siber Casusluk Faaliyetleri Yürütüyor

Çin Kaynaklı UNC3886, Singapur Telekom Sektöründe Gelişmiş Siber Casusluk Faaliyetleri Yürütüyor

UNC3886 adlı gelişmiş tehdit grubu, Singapur'un önde gelen telekomünikasyon operatörlerine yönelik uzun soluklu ve sofistike bir siber casusluk kampanyası düzenliyor. Kampanya, VMware ESXi ve vCenter gibi kritik altyapılara yönelik sıfır gün açıkları ve rootkit kullanımıyla dikkat çekiyor. Siber güvenlik ekipleri, bu tehditlere karşı kapsamlı izleme ve müdahale stratejileri geliştirmeli.

NetSupport RAT ile Özbekistan ve Rusya’da Hedefli Saldırılar: Bloody Wolf Kampanyası ve Yeni Taktikler

NetSupport RAT ile Özbekistan ve Rusya’da Hedefli Saldırılar: Bloody Wolf Kampanyası ve Yeni Taktikler

Bloody Wolf adlı tehdit aktörü, NetSupport RAT kullanarak Özbekistan, Rusya ve çevresindeki ülkelerde finans, üretim ve BT sektörlerine yönelik kapsamlı oltalama saldırıları düzenliyor. Kampanya, sofistike kalıcılık mekanizmaları ve Mirai botnet yükleri gibi IoT tehditlerini de içeriyor. Siber güvenlik uzmanları için saldırı zinciri ve savunma önerileri kritik önem taşıyor.

Öne Çıkan

HiddenGh0st, Winos ve kkRAT: Çinli Zararlı Yazılım Saldırıları SEO ve GitHub Üzerinden Yayılıyor

HiddenGh0st, Winos ve kkRAT: Çinli Zararlı Yazılım Saldırıları SEO ve GitHub Üzerinden Yayılıyor

Fortinet ve Zscaler araştırmacıları, Çinli siber suç gruplarının HiddenGh0st, Winos ve kkRAT zararlı yazılımlarını SEO manipülasyonu ve GitHub sayfaları üzerinden yaydığını tespit etti. Çok aşamalı yükleyiciler, antivirüsleri atlatmak için gelişmiş teknikler kullanıyor ve kripto para cüzdanlarını hedef alan fonksiyonlar barındırıyor. Bu saldırılar, meşru platformların güvenini kötüye kullanarak kullanıcıları sahte sayfalara yönlendiriyor.

Bloody Wolf Grubunun Orta Asya’da Java Tabanlı NetSupport RAT Saldırıları ve Türkiye’ye Yansımaları

Bloody Wolf Grubunun Orta Asya’da Java Tabanlı NetSupport RAT Saldırıları ve Türkiye’ye Yansımaları

Orta Asya’da Kırgızistan ve Özbekistan’da aktif olan Bloody Wolf adlı tehdit aktörü, Java tabanlı NetSupport RAT kullanarak finans, hükümet ve BT sektörlerine yönelik hedefli saldırılar gerçekleştiriyor. Bu saldırılar, sosyal mühendislik ve kötü amaçlı JAR dosyaları aracılığıyla yayılırken, Türkiye’deki kurumlar için de benzer tehditlerin ortaya çıkabileceğine işaret ediyor. Makalede, saldırı tekn

AWS, Yapay Zeka ve Kubernetes Üzerinde Bulut Yanlış Yapılandırmalarına Karşı 3 Kritik Saldırı Vektörü

AWS, Yapay Zeka ve Kubernetes Üzerinde Bulut Yanlış Yapılandırmalarına Karşı 3 Kritik Saldırı Vektörü

Bulut ortamlarında artan yanlış yapılandırmalar, saldırganların AWS kimliklerinden yapay zeka modellerine ve Kubernetes izinlerine kadar farklı alanlarda istismar fırsatı bulmasına yol açıyor. Bu teknik inceleme, güvenlik ekiplerine görünürlük boşluklarını kapatmak ve gelişmiş saldırı vektörlerine karşı savunma stratejileri geliştirmek için önemli bilgiler sunuyor.

Kötü Amaçlı Yazılımlar, Botnetler ve Siber Tehditlerde Yeni Gelişmeler: Yapay Zeka, GDI Hataları ve Seçim Güvenliği

Kötü Amaçlı Yazılımlar, Botnetler ve Siber Tehditlerde Yeni Gelişmeler: Yapay Zeka, GDI Hataları ve Seçim Güvenliği

Windows GDI'deki kritik güvenlik açıkları, yapay zekanın kötü amaçlı yazılım analizindeki yükselen rolü ve botnetlerin gelişen altyapıları siber tehdit ortamını şekillendiriyor. Cloudflare'ın Moldova seçimlerindeki DDoS savunması ve FIN7'nin gizli SSH arka kapısı gibi gelişmeler, siber güvenlik profesyonelleri için önemli uyarılar içeriyor.

Homoglif Saldırısıyla Sahte Nethereum NuGet Paketi Kripto Cüzdan Anahtarlarını Hedefledi

Homoglif Saldırısıyla Sahte Nethereum NuGet Paketi Kripto Cüzdan Anahtarlarını Hedefledi

Sahte Nethereum NuGet paketi, homoglif karakter kullanılarak geliştiricilerin dikkatini çekti ve kripto cüzdan anahtarlarını çalmak için zararlı kod içeriyordu. Paket, yapay indirme sayılarıyla popüler gösterilerek kısa sürede kaldırıldı. Bu saldırı, XOR şifreleme ve C2 iletişimi gibi gelişmiş teknikler kullanırken, NuGet'in isimlendirme politikaları nedeniyle benzer riskler devam ediyor.

ThreatsDay: 176 Milyon Dolarlık Kripto Para Cezası, Formula 1 Veri Sızıntısı ve Yapay Zeka Güvenlik Açıkları

ThreatsDay: 176 Milyon Dolarlık Kripto Para Cezası, Formula 1 Veri Sızıntısı ve Yapay Zeka Güvenlik Açıkları

ThreatsDay bülteni, Lumma Stealer'ın zayıflaması, sahte yatırım dolandırıcılıkları, kötü amaçlı npm paketleri ve Kanada'da Cryptomus'a verilen rekor cezayı içeriyor. Ayrıca, Formula 1 sürücü verilerindeki kritik güvenlik açığı, yapay zeka tabanlı tehdit analiz platformları ve OAuth kötüye kullanımı gibi önemli siber güvenlik gelişmeleri detaylandırılıyor.

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Sogou Zhuyin'in terk edilmiş güncelleme sunucusu, 2024 Ekim ayında saldırganların eline geçti ve kötü amaçlı yazılım dağıtımı için kullanıldı. Trend Micro'nun TAOTH adlı kampanyası, özellikle Tayvan ve Doğu Asya'daki yüksek değerli hedeflere yönelik gelişmiş casusluk faaliyetleri içeriyor. Kötü amaçlı yazılımlar, uzaktan erişim, bilgi hırsızlığı ve arka kapı işlevleri sağlarken, saldırganlar Google Drive gibi bulut servislerini kötüye kullanıyor.

Sıfır Tıklama Google Drive Saldırısı ve HashJack Prompt Enjeksiyonu: Yeni Tehditler ve Koruma Yöntemleri

Sıfır Tıklama Google Drive Saldırısı ve HashJack Prompt Enjeksiyonu: Yeni Tehditler ve Koruma Yöntemleri

Son analizler, sıfır tıklama ile çalışan bir tarayıcı saldırısının kullanıcıların Google Drive içeriklerini tamamen silebildiğini ortaya koyuyor. Ayrıca, yapay zeka destekli tarayıcı asistanlarını hedef alan HashJack adlı dolaylı prompt enjeksiyonu yöntemi de dikkat çekiyor. Bu gelişmeler, özellikle bulut güvenliği ve e-posta güvenliği alanlarında yeni riskler oluşturuyor.

Google, 1 Milyar Dolarlık Lighthouse Phishing Platformunun Arkasındaki Çinli Hackerlara Yönelik Hukuki Mücadeleyi Başlattı

Google, 1 Milyar Dolarlık Lighthouse Phishing Platformunun Arkasındaki Çinli Hackerlara Yönelik Hukuki Mücadeleyi Başlattı

Google, Çin merkezli hackerların geliştirdiği Lighthouse adlı PhaaS platformuna karşı yasal mücadele başlattı. Bu platform, SMS oltalama saldırılarıyla son üç yılda 1 milyar dolardan fazla yasa dışı gelir elde etti. Saldırılar, gelişmiş teknik altyapılar ve sahte web siteleri aracılığıyla finansal bilgileri hedef alıyor.

Fidye Yazılım Ekosisteminde Parçalanma Derinleşiyor: LockBit 5.0 ile Yeniden Merkezileşme İhtimali

Fidye Yazılım Ekosisteminde Parçalanma Derinleşiyor: LockBit 5.0 ile Yeniden Merkezileşme İhtimali

2025 üçüncü çeyrekte fidye yazılımı ekosistemi 85 aktif grup ile şimdiye kadarki en merkeziyetsiz halini aldı. LockBit 5.0 sürümüyle geri dönüş yaparak yeniden merkezileşme sinyalleri verirken, küçük ve bağımsız grupların artışı fidye yazılımı tehditlerinin daha karmaşık ve dayanıklı hale geldiğini gösteriyor. Kolluk kuvvetlerinin operasyonları toplam hacmi azaltmakta yetersiz kalıyor ve saldırgan

TamperedChef Zararlısı: Sahte Yazılım Yükleyicileriyle Küresel Ölçekte Yayılıyor

TamperedChef Zararlısı: Sahte Yazılım Yükleyicileriyle Küresel Ölçekte Yayılıyor

Acronis'in raporuna göre TamperedChef zararlısı, sahte yazılım yükleyicileri aracılığıyla dünya genelinde yayılmaya devam ediyor. Kampanya, sosyal mühendislik ve kötüye kullanılan dijital sertifikalarla desteklenen gelişmiş teknik altyapısı sayesinde hedef sistemlerde kalıcılık sağlıyor. Saldırı, yapay zeka temalı sahte uygulamalar ve obfuskeli JavaScript arka kapıları kullanarak finansal ve veri hırsızlığı amaçlı faaliyetler yürütüyor.

Kasım 2025 Siber Tehditleri: Fortinet Açığı, Chrome 0-Day ve Rekor DDoS Saldırıları

Kasım 2025 Siber Tehditleri: Fortinet Açığı, Chrome 0-Day ve Rekor DDoS Saldırıları

Kasım 2025’in ikinci yarısında Fortinet FortiWeb’de kritik zafiyetler aktif olarak istismar edilirken, Google Chrome’da yüksek riskli bir 0-day açığı kapatıldı. Microsoft, tarihin en büyük DDoS saldırısını engellerken, SaaS platformlarında yetkisiz erişim ve yeni zararlı kampanyalar dikkat çekti. Türkiye’deki kurumlar için kritik altyapı ve mevzuat açısından önemli etkileri olan bu gelişmeler, sis

2024-2025 Döneminde Kritik Siber Tehditler: npm Solucanı, M365 Token Hırsızlığı ve Firefox RCE Açığı

2024-2025 Döneminde Kritik Siber Tehditler: npm Solucanı, M365 Token Hırsızlığı ve Firefox RCE Açığı

Son haftalarda npm tedarik zinciri saldırıları, Microsoft 365 erişim tokenlarının çalınması ve Firefox WebAssembly motorundaki kritik RCE açığı gibi önemli siber güvenlik olayları yaşandı. Bu tehditler, özellikle kurumsal kullanıcılar ve bulut hizmetleri altyapılarını hedef alıyor. Güvenlik ekiplerinin güncel yamaları uygulaması ve kapsamlı izleme yapması kritik önem taşıyor.

GitHub’a Ait Depoları Hedefleyen Npm Paketi: Kırmızı Takım Tatbikatı Olarak Doğrulandı

GitHub’a Ait Depoları Hedefleyen Npm Paketi: Kırmızı Takım Tatbikatı Olarak Doğrulandı

GitHub'a ait depoları hedef alan kötü amaçlı bir npm paketi, Veracode tarafından tespit edildi. Ancak GitHub, bu paketlerin kendi Kırmızı Takım tatbikatlarının bir parçası olduğunu açıkladı. Olay, tedarik zinciri saldırılarının karmaşıklığını ve güvenlik önlemlerinin önemini vurguluyor.

Saldırganların LinkedIn Üzerinden Phishing Yapmasının Teknik ve Stratejik Nedenleri

Saldırganların LinkedIn Üzerinden Phishing Yapmasının Teknik ve Stratejik Nedenleri

LinkedIn, geleneksel e-posta güvenlik önlemlerini aşan ve yüksek değerli hedeflere doğrudan erişim sağlayan bir oltalama platformu olarak öne çıkıyor. Hesap ele geçirme, yapay zekâ destekli mesajlaşma ve çok kanallı saldırı teknikleriyle birleşen bu tehdit, kurumsal güvenlik için ciddi bir risk oluşturuyor. Modern çözümler ve proaktif yaklaşımlar, bu gelişmiş oltalama saldırılarına karşı kritik önem taşıyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun