SloppyLemming’in Pakistan ve Bangladeş’teki Hükümet Hedefli Çift Kötü Amaçlı Yazılım Operasyonu
Cisco SD-WAN Sıfır-Gün Açığı ve Yeni Siber Tehdit Kampanyaları: Kritik CVE’ler ve Güncel Saldırılar
APT28, MSHTML Sıfır Gün Açığını Şubat 2026 Yaması Öncesi Sömürdü
Qualcomm Android Grafik Bileşeninde Kritik CVE-2026-21385 Açığı ve Güncelleme Detayları
Google, Kuantuma Dayanıklı HTTPS İçin Merkle Ağacı Sertifikalarını Chrome'a Entegre Ediyor
4 Adımda SaaS Uygulamalarını Bot Saldırılarına Karşı Korumak
OAuth Yönlendirme Kötüye Kullanımıyla Hükümet Hedeflerine Zararlı Yazılım Saldırısı
Chrome Gemini Panelindeki Kritik Açık: Kötü Amaçlı Uzantılar Yetki Yükseltebiliyor
2025 Siber Tehditlerinde Hız ve Karmaşıklık Artıyor: Kali Linux Entegrasyonundan LockBit Fidye Yazılımına
Stripe API Tokenlarını Hedefleyen Sahte NuGet Paketi Tehdidi ve Korunma Yolları
Post-Kuantum Kriptografi Geçişinde 5 Kritik Adım ve Karşılaşılan Zorluklar
2026'nın İlk Yarısında Kritik Siber Tehditler: Sıfır Günler, Zararlılar ve Devasa DDoS Saldırıları
Adobe Commerce ve Magento’da Kritik CVE-2025-54236 Açığı Müşteri Hesaplarını Tehdit Ediyor

Adobe Commerce ve Magento’da Kritik CVE-2025-54236 Açığı Müşteri Hesaplarını Tehdit Ediyor

Adobe, Commerce ve Magento Open Source platformlarında yüksek riskli bir güvenlik açığını (CVE-2025-54236) duyurdu. Bu zafiyet, müşteri hesaplarının ele geçirilmesine olanak tanıyor ve Adobe tarafından hızlı yamalar ile WAF kuralları devreye alındı. Ayrıca, ColdFusion için kritik bir yol geçiş zafiyeti de yamalandı.

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri

SentinelOne, 2025 Gartner Magic Quadrant lideri olarak yapay zeka destekli uç nokta güvenliği çözümlerinde öncü konumda. Singularity Platform, otonom AI ve gelişmiş otomasyonla gerçek zamanlı tehdit tespiti ve hızlı müdahale imkanı sunarken, geniş OS desteği ve müşteri kontrolüyle operasyonel dayanıklılığı artırıyor.

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Sogou Zhuyin'in terk edilmiş güncelleme sunucusu, 2024 Ekim ayında saldırganların eline geçti ve kötü amaçlı yazılım dağıtımı için kullanıldı. Trend Micro'nun TAOTH adlı kampanyası, özellikle Tayvan ve Doğu Asya'daki yüksek değerli hedeflere yönelik gelişmiş casusluk faaliyetleri içeriyor. Kötü amaçlı yazılımlar, uzaktan erişim, bilgi hırsızlığı ve arka kapı işlevleri sağlarken, saldırganlar Google Drive gibi bulut servislerini kötüye kullanıyor.

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi

Silent Push'un analizine göre, Salt Typhoon grubuna ait 45 yeni alan adı tespit edildi. Bu alan adları, grubun 2024 saldırılarından önce de aktif olduğunu ve Çin bağlantılı UNC4841 ile teknik örtüşmeler bulunduğunu gösteriyor. Siber güvenlik uzmanlarına, ilgili DNS kayıtları ve IP isteklerinin detaylı incelenmesi tavsiye ediliyor.

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Tarayıcı tabanlı saldırılar, iş uygulamalarına erişim sağlamak için giderek daha fazla tercih edilen yöntemler arasında yer alıyor. Kimlik bilgisi oltalaması, kötü amaçlı kopyala-yapıştır saldırıları, kötü amaçlı OAuth entegrasyonları ve tarayıcı uzantıları gibi teknikler, güvenlik ekiplerinin dikkatle takip etmesi gereken başlıca tehditlerdir. Bu saldırılar, MFA atlatma ve çok kanallı yayılım gibi gelişmiş yöntemlerle karmaşıklaşmakta ve tespiti zorlaşmaktadır.

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 milyar indirme alan 20 popüler npm paketi, karmaşık bir tedarik zinciri saldırısıyla hedef alındı. Saldırganlar, bakımcıların 2FA bilgilerini ele geçirerek kötü amaçlı yazılımı npm kayıt defterine yayımladı ve kripto para hırsızlığına odaklandı. Bu olay, paket ekosistemlerinde güvenlik önlemlerinin artırılması gerektiğini gösteriyor.

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

npm ekosisteminde 180'den fazla paketi etkileyen kendi kendini çoğaltan bir solucan, geliştirici makinelerindeki hassas kimlik bilgilerini çalmak için TruffleHog aracını kullanıyor. Saldırı, GitHub Actions iş akışları aracılığıyla kalıcı erişim sağlıyor ve toplamda 500'den fazla paketi etkileyen Shai-Hulud kampanyasıyla bağlantılı. Geliştiricilere etkilenen paketleri kontrol edip kimlik bilgilerini değiştirmeleri öneriliyor.

Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte

Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte

Phishing-as-a-Service (PhaaS) platformları Lucid ve Lighthouse, 74 ülkede 316 markayı hedef alan 17.500'den fazla oltalama alan adıyla ilişkilendirildi. Bu platformlar, gelişmiş hedefleme teknikleri ve gerçek zamanlı kurban takibiyle e-posta ve smishing saldırılarında artışa neden oluyor. Ayrıca, yeni alan adı taklit teknikleri ve API destekli dolandırıcılık şablonları finansal kayıpları büyütüyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

Cisco SD-WAN Sıfır-Gün Açığı ve Yeni Siber Tehdit Kampanyaları: Kritik CVE’ler ve Güncel Saldırılar

Cisco SD-WAN Sıfır-Gün Açığı ve Yeni Siber Tehdit Kampanyaları: Kritik CVE’ler ve Güncel Saldırılar

Cisco Catalyst SD-WAN bileşenlerinde kritik bir sıfır-gün açığı aktif olarak istismar ediliyor. ABD eğitim ve sağlık sektörlerinden Rusya’daki kurumlara kadar geniş bir yelpazede yeni saldırı kampanyaları tespit edildi. Bu gelişmeler, ağ segmentasyonu, olay müdahale ve bulut güvenliği alanlarında acil önlemler alınması gerektiğini gösteriyor.

Starkiller ve 1Phish: Çok Faktörlü Kimlik Doğrulamayı Aşan Yeni Kimlik Avı Taktikleri

Starkiller ve 1Phish: Çok Faktörlü Kimlik Doğrulamayı Aşan Yeni Kimlik Avı Taktikleri

Son dönemde Starkiller ve 1Phish gibi gelişmiş kimlik avı kitleri, çok faktörlü kimlik doğrulama (MFA) korumalarını ters proxy ve OAuth 2.0 cihaz yetkilendirme akışı gibi yöntemlerle aşabiliyor. Bu teknikler, özellikle finans ve kurumsal Microsoft 365 kullanıcılarını hedef alarak kimlik bilgisi ve oturum belirteci hırsızlığını kolaylaştırıyor. Siber güvenlik profesyonelleri için bu yeni saldırı ve

SloppyLemming’in Pakistan ve Bangladeş’teki Hükümet Hedefli Çift Kötü Amaçlı Yazılım Operasyonu

SloppyLemming’in Pakistan ve Bangladeş’teki Hükümet Hedefli Çift Kötü Amaçlı Yazılım Operasyonu

SloppyLemming adlı tehdit aktörü, 2025-2026 arasında Pakistan ve Bangladeş’te hükümet kurumları ve kritik altyapıları hedef alan iki farklı kötü amaçlı yazılım zinciri kullanıyor. Saldırılar, BurrowShell arka kapısı ve Rust tabanlı keylogger ile gerçekleştiriliyor ve gelişmiş tekniklerle gizlilik sağlanıyor.

Chrome Gemini Panelindeki Kritik Açık: Kötü Amaçlı Uzantılar Yetki Yükseltebiliyor

Chrome Gemini Panelindeki Kritik Açık: Kötü Amaçlı Uzantılar Yetki Yükseltebiliyor

Google Chrome'un Gemini Live panelinde keşfedilen CVE-2026-0628 numaralı güvenlik açığı, kötü amaçlı uzantıların yetkilerini yükselterek kullanıcıların kamera, mikrofon ve dosya sistemine izinsiz erişim sağlamasına olanak tanıyor. Bu zafiyet, WebView bileşenindeki yetersiz politika uygulamasından kaynaklanıyor ve Ocak 2026'da yayımlanan güncellemelerle giderildi. Siber güvenlik uzmanları, benzer y

OAuth Yönlendirme Kötüye Kullanımıyla Hükümet Hedeflerine Zararlı Yazılım Saldırısı

OAuth Yönlendirme Kötüye Kullanımıyla Hükümet Hedeflerine Zararlı Yazılım Saldırısı

Son dönemde OAuth protokolündeki URL yönlendirme mekanizmasının kötüye kullanılmasıyla, özellikle hükümet ve kamu sektörü hedef alınan zararlı yazılım kampanyaları tespit edildi. Bu saldırılar, kimlik tabanlı oltalama teknikleriyle kullanıcıları kötü amaçlı altyapılara yönlendirerek cihazların enfekte olmasına yol açıyor. Siber güvenlik ekiplerinin bu yeni tehditlere karşı önlem alması kritik önem

4 Adımda SaaS Uygulamalarını Bot Saldırılarına Karşı Korumak

4 Adımda SaaS Uygulamalarını Bot Saldırılarına Karşı Korumak

SaaS platformları, sahte kayıtlar, kimlik bilgisi doldurma ve API kazıma gibi bot kaynaklı saldırılarla karşı karşıya. Bu tehditlere karşı kendi kendine barındırılan web uygulama güvenlik duvarları (WAF) uygulamaları, trafiği gerçek zamanlı analiz ederek ve hız sınırlamaları uygulayarak koruma sağlıyor. Güvenlik ekipleri için bot saldırılarını tespit ve engelleme süreçlerinde yeni yaklaşımlar önem

Google, Kuantuma Dayanıklı HTTPS İçin Merkle Ağacı Sertifikalarını Chrome’a Entegre Ediyor

Google, Kuantuma Dayanıklı HTTPS İçin Merkle Ağacı Sertifikalarını Chrome’a Entegre Ediyor

Google, kuantum bilgisayarların gelecekte oluşturacağı tehditlere karşı Chrome tarayıcısında Merkle Ağacı Sertifikaları (MTC) tabanlı post-kuantum HTTPS protokolünü test etmeye başladı. Bu teknoloji, klasik X.509 sertifika zincirlerinin bant genişliği sorunlarını aşarak, TLS el sıkışmasında daha verimli ve güvenli bir kimlik doğrulama sağlıyor. 2027'ye kadar üç aşamalı yaygınlaştırma planlanıyor.

Qualcomm Android Grafik Bileşeninde Kritik CVE-2026-21385 Açığı ve Güncelleme Detayları

Qualcomm Android Grafik Bileşeninde Kritik CVE-2026-21385 Açığı ve Güncelleme Detayları

Android cihazlarda kullanılan Qualcomm grafik bileşeninde tespit edilen CVE-2026-21385 numaralı tampon taşması açığı, sınırlı ve hedefli şekilde istismar edildiğine dair işaretler bulunuyor. Google ve Qualcomm, Mart 2026 güncellemesiyle birlikte bu ve diğer kritik güvenlik açıklarını giderdi. Siber güvenlik ekiplerinin, özellikle grafik bileşeni ve kernel seviyesindeki yamaları hızlıca uygulaması

APT28, MSHTML Sıfır Gün Açığını Şubat 2026 Yaması Öncesi Sömürdü

APT28, MSHTML Sıfır Gün Açığını Şubat 2026 Yaması Öncesi Sömürdü

APT28 tehdit aktörü, MSHTML bileşenindeki CVE-2026-21513 güvenlik açığını Şubat 2026 yaması yayınlanmadan önce aktif olarak kullandı. Saldırılar, kötü amaçlı LNK ve HTML dosyalarıyla gerçekleştirildi ve Windows sistemlerinde güvenlik mekanizmalarının atlanmasına olanak sağladı. Siber güvenlik ekiplerinin, yama uygulaması ve gelişmiş saldırı tespiti için hazırlıklı olması kritik önem taşıyor.

Yapay Zeka Ajanlarında Kimlik Karanlık Maddesi ve Güvenli MCP Benimseme Stratejileri

Yapay Zeka Ajanlarında Kimlik Karanlık Maddesi ve Güvenli MCP Benimseme Stratejileri

Yapay zeka ajanlarının kurumsal ortamlarda hızlı benimsenmesi, kimlik karanlık maddesi olarak adlandırılan görünmez ve yönetilmez insan dışı kimlik risklerini artırıyor. Bu durum, özellikle Model Bağlam Protokolü (MCP) kullanan ajanların aşırı yetkilendirilmiş erişimlerle ve izlenmeyen kullanımla siber güvenlik açıklarına yol açmasına neden oluyor. Kuruluşların bu yeni kimlik sınıfını güvenli şeki

UAT-10027 Kampanyası: Dohdoor Arka Kapısı ile ABD Eğitim ve Sağlık Sektörleri Hedefte

UAT-10027 Kampanyası: Dohdoor Arka Kapısı ile ABD Eğitim ve Sağlık Sektörleri Hedefte

Son analizlere göre, UAT-10027 kod adlı siber saldırı kampanyası, ABD'deki eğitim ve sağlık kurumlarını hedef alıyor. Dohdoor adlı gelişmiş bir arka kapı kullanılarak gerçekleştirilen saldırılar, DNS-over-HTTPS (DoH) üzerinden gizli komut ve kontrol iletişimi sağlıyor ve sofistike tekniklerle tespit edilmesi zorlaştırılıyor. Bu durum, kritik sektörlerdeki güvenlik ekiplerinin önlem almasını zorunl

2025 Siber Tehditlerinde Hız ve Karmaşıklık Artıyor: Kali Linux Entegrasyonundan LockBit Fidye Yazılımına

2025 Siber Tehditlerinde Hız ve Karmaşıklık Artıyor: Kali Linux Entegrasyonundan LockBit Fidye Yazılımına

2025 yılında siber saldırılar hız kazanırken, Kali Linux’un yapay zeka destekli komut entegrasyonu, LockBit fidye yazılımının ActiveMQ açığını kullanması ve Chrome uzantıları üzerinden yeni çökertme teknikleri gibi gelişmeler öne çıkıyor. Bu dinamik ortamda, saldırganlar kimlik bilgisi kötüye kullanımı ve yapay zeka destekli otomasyonla savunmaları aşarken, kurumların güncel yamalar, çok faktörlü

Stripe API Tokenlarını Hedefleyen Sahte NuGet Paketi Tehdidi ve Korunma Yolları

Stripe API Tokenlarını Hedefleyen Sahte NuGet Paketi Tehdidi ve Korunma Yolları

Stripe.net resmi kütüphanesini taklit eden kötü amaçlı bir NuGet paketi, geliştiricilerin API tokenlarını gizlice çaldı. Bu saldırı, yazılım tedarik zinciri güvenliğinde yeni bir tehdit vektörü olarak öne çıkıyor ve özellikle ödeme altyapısı kullanan uygulamaları hedef alıyor.

Sahte Next.js Depoları Üzerinden Bellek İçi JavaScript Yürütme: 3 Kritik Saldırı Yolu

Sahte Next.js Depoları Üzerinden Bellek İçi JavaScript Yürütme: 3 Kritik Saldırı Yolu

Son analizler, geliştiricileri hedef alan yeni bir siber saldırı kampanyasında, sahte Next.js iş depoları aracılığıyla bellek içi kötü amaçlı JavaScript yürütüldüğünü ortaya koyuyor. Bu yöntemler, Visual Studio Code görevleri, derleme zamanı komutları ve sunucu başlatma süreçleri üzerinden gerçekleştiriliyor. Geliştirici sistemlerine yönelik bu tehdit, kaynak kod ve kimlik bilgileri gibi hassas ve

Post-Kuantum Kriptografi Geçişinde 5 Kritik Adım ve Karşılaşılan Zorluklar

Post-Kuantum Kriptografi Geçişinde 5 Kritik Adım ve Karşılaşılan Zorluklar

Kuantum bilgisayarların gelişimiyle klasik şifreleme yöntemleri tehdit altında. Kuruluşların, uzun vadeli veri güvenliği için Post-Kuantum Kriptografi (PQC) geçiş planlarını hemen başlatmaları gerekiyor. Bu süreçte teknik, organizasyonel ve dokümantasyon kaynaklı zorluklar dikkatle yönetilmeli.

Aeternum Botnet: Polygon Blockchain Üzerinde Şifreli Komutlarla Kaldırma Direnci

Aeternum Botnet: Polygon Blockchain Üzerinde Şifreli Komutlarla Kaldırma Direnci

Aeternum botnet, komut ve kontrol altyapısını Polygon blok zinciri üzerinde şifrelenmiş komutlarla kurarak kaldırma işlemlerine karşı dayanıklılık sağlıyor. Bu yöntem, geleneksel C2 sunucularının engellenmesini zorlaştırırken, kötü amaçlı yazılımın uzun ömürlü ve esnek kalmasına imkan tanıyor. Siber güvenlik uzmanları için blockchain tabanlı C2 altyapılarının izlenmesi ve engellenmesi yeni bir zor

XMRig Madencisi BYOVD Açığını İstismar Ederek Solucan Benzeri Yayılım Gösteriyor

XMRig Madencisi BYOVD Açığını İstismar Ederek Solucan Benzeri Yayılım Gösteriyor

Son analizler, XMRig kripto para madencisi içeren sofistike bir kötü amaçlı yazılım kampanyasının BYOVD (Bring Your Own Vulnerable Driver) zafiyetini kullanarak yaygın şekilde yayıldığını ortaya koyuyor. Bu kampanya, sosyal mühendislik ve zaman bazlı mantık bombası teknikleriyle hedef sistemlerde kalıcılık sağlıyor ve saldırganlara yüksek performanslı madencilik imkanı sunuyor.

2026’nın İlk Yarısında Kritik Siber Tehditler: Sıfır Günler, Zararlılar ve Devasa DDoS Saldırıları

2026’nın İlk Yarısında Kritik Siber Tehditler: Sıfır Günler, Zararlılar ve Devasa DDoS Saldırıları

2026'nın ilk yarısında Dell RecoverPoint for VMs'deki kritik bir sıfır gün açığı Çin bağlantılı tehdit aktörleri tarafından aktif şekilde kullanıldı. Aynı dönemde, Android zararlılarından Docker Hub'daki kötü amaçlı konteynerlere, devasa 30Tbps DDoS saldırılarından karmaşık kimlik avı kampanyalarına kadar çok sayıda yeni tehdit ortaya çıktı. Siber güvenlik ekipleri için güncel tehditleri anlamak v

Kuzey Kore Destekli Sahte IT Çalışanı Operasyonunda 5 Yıl Hapis Cezası

Kuzey Kore Destekli Sahte IT Çalışanı Operasyonunda 5 Yıl Hapis Cezası

ABD'de, Ukraynalı Oleksandr Didenko, Kuzey Kore'nin sahte IT çalışanı ağı kurarak 40'tan fazla Amerikan şirketinde kimlik hırsızlığı ve dolandırıcılık yaptığı suçlamalarıyla 5 yıl hapis cezasına çarptırıldı. Bu operasyon, kimlik hırsızlığı ve para transferleriyle Kuzey Kore'nin silah programlarına finansman sağladı. Siber güvenlik profesyonelleri için kimlik yönetimi ve ağ segmentasyonu gibi önlem

UAC-0050 Grubu, Sahte Alan Adı ve RMS Yazılımıyla Avrupa Finans Sektörünü Hedef Aldı

UAC-0050 Grubu, Sahte Alan Adı ve RMS Yazılımıyla Avrupa Finans Sektörünü Hedef Aldı

UAC-0050 (DaVinci Grubu) adlı siber suç organizasyonu, Avrupa'da finans sektöründe faaliyet gösteren bir kurumu hedef alan karmaşık bir oltalama saldırısı gerçekleştirdi. Saldırı, sahte Ukrayna yargı alan adı kullanılarak gönderilen phishing e-postaları ve Rus yapımı Remote Manipulator System (RMS) uzaktan erişim aracıyla gerçekleştirildi. Bu operasyon, özellikle finans ve hukuk alanındaki kritik

Öne Çıkan

TA558 Grubu, Brezilya Otellerine Venom RAT Dağıtımında Yapay Zeka Destekli Scriptler Kullanıyor

TA558 Grubu, Brezilya Otellerine Venom RAT Dağıtımında Yapay Zeka Destekli Scriptler Kullanıyor

TA558 grubu, Brezilya ve İspanyolca konuşulan pazarlardaki otellere Venom RAT dağıtmak için yapay zeka destekli JavaScript ve PowerShell scriptleri kullanıyor. Kaspersky’nin RevengeHotels olarak adlandırdığı bu kampanya, gelişmiş anti-kill mekanizmaları ve kalıcılık özellikleriyle dikkat çekiyor. Siber suçlular, LLM ajanlarıyla oluşturulan kodları kullanarak saldırılarını çeşitlendirip yeni bölgelere yaymaya devam ediyor.

Red Hat OpenShift AI Açığı, Hibrit Bulut Ortamlarında Tam Yetki Riskini Doğuruyor

Red Hat OpenShift AI Açığı, Hibrit Bulut Ortamlarında Tam Yetki Riskini Doğuruyor

Red Hat OpenShift AI platformunda tespit edilen CVE-2025-10725 güvenlik açığı, kimlik doğrulaması yapılmış kullanıcıların ayrıcalıklarını küme yöneticisi seviyesine yükseltmesine izin veriyor. Bu durum, hibrit bulut altyapılarında tam kontrolün ele geçirilmesine yol açabilir. Red Hat, etkilenen sürümler için yükseltme ve yapılandırma değişiklikleriyle bu riski azaltmayı öneriyor.

Microsoft 80 Güvenlik Açığını Giderdi: SMB Yetki Yükseltme ve Azure Kritik Hatalarına Odaklanıldı

Microsoft 80 Güvenlik Açığını Giderdi: SMB Yetki Yükseltme ve Azure Kritik Hatalarına Odaklanıldı

Microsoft, 80 güvenlik açığını gidererek özellikle SMB yetki yükseltme ve Azure'daki kritik hatalara odaklandı. Güncellemeler, SMB sunucusu için relay saldırılarını engelleyen yeni denetim mekanizmaları ve BitLocker'da tespit edilen yatay hareket tekniklerini kapsıyor. Ayrıca, birçok büyük yazılım üreticisi de son haftalarda önemli yamalar yayınladı.

BankBot-YNRK ve DeliveryRAT: Android Finansal Truva Atlarının Derinlemesine Analizi

BankBot-YNRK ve DeliveryRAT: Android Finansal Truva Atlarının Derinlemesine Analizi

BankBot-YNRK ve DeliveryRAT, Android cihazlarda finansal verileri hedef alan gelişmiş Truva atlarıdır. BankBot-YNRK, cihaz tespiti ve erişilebilirlik hizmetlerini kötüye kullanarak geniş yetkiler kazanırken, DeliveryRAT ise MaaS modeliyle Telegram üzerinden dağıtılmakta ve DDoS saldırıları gibi ek tehditler barındırmaktadır. Ayrıca, NFC üzerinden ödeme verilerinin yasa dışı ele geçirilmesi riski a

Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi

Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi

Google Workspace, işbirliğine odaklı tasarımı nedeniyle varsayılan ayarlarıyla bazı güvenlik açıkları barındırabilir. Çok faktörlü kimlik doğrulama, rol tabanlı erişim ve gelişmiş e-posta koruma mekanizmaları gibi temel önlemler kritik önem taşır. Material Security gibi gelişmiş çözümler ise otomatik tehdit tespiti ve yanıtıyla Workspace güvenliğini önemli ölçüde artırır.

HOOK Android Truva Atı Fidye Yazılımı Katmanlarıyla 107 Komuta Kadar Genişledi

HOOK Android Truva Atı Fidye Yazılımı Katmanlarıyla 107 Komuta Kadar Genişledi

HOOK Android Truva Atı, fidye yazılımı katmanları ve 107 uzaktan komut desteğiyle önemli bir evrim geçirdi. Finansal uygulamalar üzerinde sahte katmanlar göstererek kimlik bilgilerini çalabilen kötü amaçlı yazılım, Android erişilebilirlik servislerini kötüye kullanarak cihazları uzaktan kontrol edebiliyor. Ayrıca Anatsa bankacılık Truva Atı da dünya genelinde hedeflerini genişletirken, Google Play Protect kullanıcıları korumaya devam ediyor.

Haftalık Siber Güvenlik Özeti: WhatsApp 0-Gün Açığı, Docker Kritik Hatası ve Salesforce İhlali

Haftalık Siber Güvenlik Özeti: WhatsApp 0-Gün Açığı, Docker Kritik Hatası ve Salesforce İhlali

Bu hafta WhatsApp, Docker ve Salesforce gibi kritik platformlarda önemli güvenlik açıkları giderildi. ABD Hazine Bakanlığı, Kuzey Kore bağlantılı sahte IT ağına yaptırım uygularken, siber suçlular kritik tedarik zincirlerini MixShell implantıyla hedef aldı. Ayrıca, AI sistemleri ve MCP sunucularının güvenliği ön planda yer aldı.

131 Chrome Uzantısı WhatsApp Web Üzerinde Gelişmiş Spam Otomasyonları İçin Kullanılıyor

131 Chrome Uzantısı WhatsApp Web Üzerinde Gelişmiş Spam Otomasyonları İçin Kullanılıyor

Socket tarafından tespit edilen 131 Chrome uzantısı, WhatsApp Web üzerinde gelişmiş spam otomasyonları gerçekleştiriyor. DBX Tecnologia'nın franchise modeliyle yayılan bu uzantılar, WhatsApp'ın anti-spam önlemlerini aşarak toplu mesajlaşmayı mümkün kılıyor ve Google'ın politikalarını ihlal ediyor. Bu durum, Brezilya'da bankacılık truva atlarıyla bağlantılı büyük ölçekli kötü amaçlı kampanyalarla paralellik taşıyor.

MystRodX Arka Kapısı: DNS ve ICMP Tetikleyicileriyle Gizli Kontrol Mekanizması

MystRodX Arka Kapısı: DNS ve ICMP Tetikleyicileriyle Gizli Kontrol Mekanizması

MystRodX, DNS ve ICMP tetikleyicileri kullanarak gizli kontrol sağlayan gelişmiş bir arka kapıdır. Çok katmanlı şifreleme ve esnek yapılandırma seçenekleriyle dikkat çeken zararlı, pasif ve aktif modlarda çalışabilmektedir. Çin bağlantılı Liminal Panda grubuyla ilişkilendirilen bu tehdit, sofistike gizlilik ve kontrol mekanizmaları sunar.

TA585 Grubu MonsterV2 Zararlısının Gelişmiş Saldırı Zincirini Analiz Etti

TA585 Grubu MonsterV2 Zararlısının Gelişmiş Saldırı Zincirini Analiz Etti

TA585 grubu, MonsterV2 zararlısını kendi altyapısı üzerinden çoklu teslimat teknikleriyle dağıtarak sofistike saldırı zincirleri oluşturuyor. Zararlı, anti-analiz özellikleri, klipper işlevi ve HVNC desteği gibi gelişmiş yeteneklere sahip. TA585'in faaliyetleri, CoreSecThree çerçevesiyle bağlantılı olup, hedefleme ve teslimatta yüksek uzmanlık gösteriyor.

Microsoft ve Cloudflare, RaccoonO365 Kimlik Avı Altyapısını Çökertti: 338 Alan Adı Kapatıldı

Microsoft ve Cloudflare, RaccoonO365 Kimlik Avı Altyapısını Çökertti: 338 Alan Adı Kapatıldı

Microsoft ve Cloudflare, finansal amaçlı RaccoonO365 kimlik avı hizmetinin altyapısını yıkmak için 338 alan adını kapattı. Hizmet, abonelik modeliyle büyük ölçekli kimlik avı saldırıları düzenlemeye olanak sağlıyor ve gelişmiş tekniklerle çok faktörlü doğrulamayı aşabiliyor. Nijerya merkezli suç örgütü lideri tespit edilip hakkında uluslararası suç duyurusu yapıldı.

Google ve Shein’e Çerez İhlalleri Nedeniyle Milyonlarca Euro Ceza

Google ve Shein’e Çerez İhlalleri Nedeniyle Milyonlarca Euro Ceza

Fransız veri koruma otoritesi CNIL, Google ve Shein’i kullanıcı onayı olmadan reklam çerezleri yerleştirmekten dolayı yüksek para cezalarına çarptırdı. Google’a sistemlerini altı ay içinde uyumlu hale getirmesi için süre verilirken, ABD’de de Google ve Disney’e yönelik gizlilik ihlali davaları ve cezaları gündemde. Bu gelişmeler, küresel ölçekte veri koruma ve kullanıcı onayı konusundaki hassasiyetin arttığını gösteriyor.

CISA, Gladinet ve CWP Güvenlik Açıklarını KEV Kataloğuna Ekledi: Aktif Sömürü Uyarısı

CISA, Gladinet ve CWP Güvenlik Açıklarını KEV Kataloğuna Ekledi: Aktif Sömürü Uyarısı

CISA, Gladinet ve Control Web Panel (CWP) uygulamalarındaki kritik güvenlik açıklarını KEV kataloğuna ekledi. Gladinet'teki dosya ifşası ve CWP'deki komut enjeksiyonu açıkları, sahada aktif olarak sömürülüyor. Federal kurumlar için yamaların 25 Kasım 2025'e kadar uygulanması zorunlu hale getirildi. Ayrıca, WordPress eklentilerinde tespit edilen kritik açıklar da kullanıcıların dikkatine sunuldu.

Şifreler Yerine Parolalar: Siber Güvenlikte Uzunluk ve Rastgelelik Önceliği

Şifreler Yerine Parolalar: Siber Güvenlikte Uzunluk ve Rastgelelik Önceliği

Geleneksel karmaşık şifreler yerine uzun ve rastgele seçilmiş kelimelerden oluşan parolalar, siber güvenlikte daha yüksek entropi ve kullanıcı dostu deneyim sunar. NIST rehberliği doğrultusunda, parola politikalarında minimum uzunluk artırılmalı, zorunlu karmaşıklık kaldırılmalı ve ele geçirilmiş kimlik bilgileri gerçek zamanlı engellenmelidir. Specops Password Policy gibi araçlar, bu süreçte krit

Haftalık Siber Güvenlik Özeti: Hyper-V Tabanlı Zararlılar, Yapay Zeka Botları ve Kritik RDP Açıkları

Haftalık Siber Güvenlik Özeti: Hyper-V Tabanlı Zararlılar, Yapay Zeka Botları ve Kritik RDP Açıkları

Bu hafta siber tehditler, Hyper-V hipervizöründe gizlenen zararlılar, yapay zeka botlarının yan kanal saldırıları ve kritik RDP açıkları gibi gelişmiş tekniklerle evriliyor. Curly COMrades grubunun sofistike VM izolasyonu aşma yöntemleri ve LANDFALL casus yazılımı gibi yeni saldırılar, güvenlik çözümlerinin sınırlarını zorluyor. Ayrıca, Microsoft Teams ve WhatsApp gibi popüler platformlarda ortaya

CISA’dan Kritik Sitecore Güvenlik Açığı İçin Acil Yama Uyarısı

CISA’dan Kritik Sitecore Güvenlik Açığı İçin Acil Yama Uyarısı

CISA, Sitecore ürünlerinde bulunan ve ASP.NET makine anahtarlarının kötüye kullanımıyla gerçekleşen kritik bir güvenlik açığı için acil yama çağrısı yaptı. Mandiant tarafından keşfedilen bu açık, karmaşık saldırı zincirleriyle uzaktan kod yürütme ve ayrıcalık yükseltme gibi tehlikeli faaliyetlere olanak tanıyor. Uzmanlar, anahtarların değiştirilmesi ve sistemlerin ihlal belirtileri açısından taranmasını öneriyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun