Perseus Android Zararlısı: Not Uygulamaları Üzerinden Veri Hırsızlığı ve Gelişmiş Erişim Teknikleri
Kuzey Kore’nin Sahte BT Çalışanı Operasyonlarına ABD’den Yeni Yaptırımlar
5 Adımda Mesh CSMA ile Taç Mücevherlere Yönelik Saldırı Yollarının Keşfi ve Önlenmesi
Speagle Zararlısı: Cobra DocGuard Üzerinden Hedefli Veri Sızdırma Kampanyası
FortiGate RaaS, Citrix İstismarı ve LiveChat Oltalama: 2024-2026 Arası Kritik Siber Tehditler
9 Kritik IP KVM Açığı: Kimlik Doğrulamasız Root Erişimi ve Uzaktan Kod Çalıştırma Tehlikesi
Ubuntu'da CVE-2026-3888 Zafiyeti: systemd-tmpfiles ve snap-confine Etkileşimiyle Root Yetkisi Riski
Amazon Bedrock, LangSmith ve SGLang'de Kritik AI Güvenlik Açıkları ve Uzaktan Kod Çalıştırma Riskleri
CISO’ların Yapay Zeka Güvenliğinde Karşılaştığı 3 Kritik Zorluk ve Çözüm Önerileri
Apple WebKit'teki Kritik Aynı Kaynak Politikası Açığını Giderdi
Wing FTP Sunucu Yolu Sızdırma Açığı ve Kritik RCE Zafiyeti Aktif İstismar Ediliyor
Zimbra ve SharePoint Açıklarıyla Gerçekleşen Yeni Saldırı Kampanyaları ve Cisco Sıfırıncı Gün İstismarı
2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri

SentinelOne, 2025 Gartner Magic Quadrant lideri olarak yapay zeka destekli uç nokta güvenliği çözümlerinde öncü konumda. Singularity Platform, otonom AI ve gelişmiş otomasyonla gerçek zamanlı tehdit tespiti ve hızlı müdahale imkanı sunarken, geniş OS desteği ve müşteri kontrolüyle operasyonel dayanıklılığı artırıyor.

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Sogou Zhuyin'in terk edilmiş güncelleme sunucusu, 2024 Ekim ayında saldırganların eline geçti ve kötü amaçlı yazılım dağıtımı için kullanıldı. Trend Micro'nun TAOTH adlı kampanyası, özellikle Tayvan ve Doğu Asya'daki yüksek değerli hedeflere yönelik gelişmiş casusluk faaliyetleri içeriyor. Kötü amaçlı yazılımlar, uzaktan erişim, bilgi hırsızlığı ve arka kapı işlevleri sağlarken, saldırganlar Google Drive gibi bulut servislerini kötüye kullanıyor.

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi

Silent Push'un analizine göre, Salt Typhoon grubuna ait 45 yeni alan adı tespit edildi. Bu alan adları, grubun 2024 saldırılarından önce de aktif olduğunu ve Çin bağlantılı UNC4841 ile teknik örtüşmeler bulunduğunu gösteriyor. Siber güvenlik uzmanlarına, ilgili DNS kayıtları ve IP isteklerinin detaylı incelenmesi tavsiye ediliyor.

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Tarayıcı tabanlı saldırılar, iş uygulamalarına erişim sağlamak için giderek daha fazla tercih edilen yöntemler arasında yer alıyor. Kimlik bilgisi oltalaması, kötü amaçlı kopyala-yapıştır saldırıları, kötü amaçlı OAuth entegrasyonları ve tarayıcı uzantıları gibi teknikler, güvenlik ekiplerinin dikkatle takip etmesi gereken başlıca tehditlerdir. Bu saldırılar, MFA atlatma ve çok kanallı yayılım gibi gelişmiş yöntemlerle karmaşıklaşmakta ve tespiti zorlaşmaktadır.

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 milyar indirme alan 20 popüler npm paketi, karmaşık bir tedarik zinciri saldırısıyla hedef alındı. Saldırganlar, bakımcıların 2FA bilgilerini ele geçirerek kötü amaçlı yazılımı npm kayıt defterine yayımladı ve kripto para hırsızlığına odaklandı. Bu olay, paket ekosistemlerinde güvenlik önlemlerinin artırılması gerektiğini gösteriyor.

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

npm ekosisteminde 180'den fazla paketi etkileyen kendi kendini çoğaltan bir solucan, geliştirici makinelerindeki hassas kimlik bilgilerini çalmak için TruffleHog aracını kullanıyor. Saldırı, GitHub Actions iş akışları aracılığıyla kalıcı erişim sağlıyor ve toplamda 500'den fazla paketi etkileyen Shai-Hulud kampanyasıyla bağlantılı. Geliştiricilere etkilenen paketleri kontrol edip kimlik bilgilerini değiştirmeleri öneriliyor.

Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte

Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte

Phishing-as-a-Service (PhaaS) platformları Lucid ve Lighthouse, 74 ülkede 316 markayı hedef alan 17.500'den fazla oltalama alan adıyla ilişkilendirildi. Bu platformlar, gelişmiş hedefleme teknikleri ve gerçek zamanlı kurban takibiyle e-posta ve smishing saldırılarında artışa neden oluyor. Ayrıca, yeni alan adı taklit teknikleri ve API destekli dolandırıcılık şablonları finansal kayıpları büyütüyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

Ubuntu’da CVE-2026-3888 Zafiyeti: systemd-tmpfiles ve snap-confine Etkileşimiyle Root Yetkisi Riski

Ubuntu’da CVE-2026-3888 Zafiyeti: systemd-tmpfiles ve snap-confine Etkileşimiyle Root Yetkisi Riski

Ubuntu sistemlerinde bulunan CVE-2026-3888 güvenlik açığı, snap-confine ve systemd-tmpfiles bileşenlerinin beklenmedik etkileşimi nedeniyle yerel saldırganların root yetkisi elde etmesine imkan tanıyor. Zaman tabanlı temizlik döngüsünün manipülasyonu ile gerçekleşen bu saldırı, özellikle Ubuntu 24.04 ve sonraki LTS sürümlerini etkiliyor ve kritik sistemlerin tamamen ele geçirilmesine yol açabiliyo

FortiGate RaaS, Citrix İstismarı ve LiveChat Oltalama: 2024-2026 Arası Kritik Siber Tehditler

FortiGate RaaS, Citrix İstismarı ve LiveChat Oltalama: 2024-2026 Arası Kritik Siber Tehditler

Son dönemde FortiGate cihazlarını hedef alan The Gentlemen RaaS operasyonu, Citrix NetScaler açıklarının kitlesel sömürüsü ve LiveChat üzerinden yürütülen gelişmiş kimlik avı kampanyaları öne çıkıyor. Bu tehditler, kurumsal ağlardan ITSM platformlarına kadar geniş bir yelpazede etkili olurken, güvenlik ekiplerinin güncel yamalar, çok katmanlı savunma ve kullanıcı eğitimi gibi önlemleri önceliklend

Speagle Zararlısı: Cobra DocGuard Üzerinden Hedefli Veri Sızdırma Kampanyası

Speagle Zararlısı: Cobra DocGuard Üzerinden Hedefli Veri Sızdırma Kampanyası

Speagle zararlısı, Cobra DocGuard veri koruma yazılımını kötüye kullanarak enfekte sistemlerden gizlice veri topluyor ve saldırganların kontrolündeki sunuculara iletiyor. Özellikle Asya bölgesindeki kurumları hedef alan bu gelişmiş tehdit, tedarik zinciri saldırıları ve sofistike C2 teknikleriyle dikkat çekiyor.

5 Adımda Mesh CSMA ile Taç Mücevherlere Yönelik Saldırı Yollarının Keşfi ve Önlenmesi

5 Adımda Mesh CSMA ile Taç Mücevherlere Yönelik Saldırı Yollarının Keşfi ve Önlenmesi

Günümüzde siber güvenlik ekipleri, parçalanmış araçlar nedeniyle kritik varlıklara yönelik çok adımlı saldırı yollarını tespit etmekte zorlanıyor. Mesh CSMA platformu, farklı güvenlik katmanlarını entegre ederek taç mücevherlere giden saldırı zincirlerini ortaya çıkarıyor, önceliklendiriyor ve etkili müdahalelerle bu zincirleri kırıyor. Bu yaklaşım, proaktif saldırı yolu modellemesi ve sürekli doğ

Kuzey Kore’nin Sahte BT Çalışanı Operasyonlarına ABD’den Yeni Yaptırımlar

Kuzey Kore’nin Sahte BT Çalışanı Operasyonlarına ABD’den Yeni Yaptırımlar

ABD Hazine Bakanlığı, Kuzey Kore kaynaklı sahte BT çalışanı ağına yönelik yeni yaptırımlar açıkladı. Bu operasyonlar, sahte kimlik ve yapay zeka destekli yöntemlerle ABD ve diğer ülkelerdeki şirketlerden yasa dışı gelir elde ederek kitle imha silahları programlarını finanse ediyor. Siber güvenlik uzmanları, bu karmaşık saldırı zincirine karşı kapsamlı önlemler alınması gerektiğini vurguluyor.

Perseus Android Zararlısı: Not Uygulamaları Üzerinden Veri Hırsızlığı ve Gelişmiş Erişim Teknikleri

Perseus Android Zararlısı: Not Uygulamaları Üzerinden Veri Hırsızlığı ve Gelişmiş Erişim Teknikleri

Perseus adlı yeni Android bankacılık zararlısı, özellikle Türkiye ve İtalya başta olmak üzere birçok ülkede not alma uygulamalarını hedef alarak hassas verileri çalıyor. Cerberus ve Phoenix zararlılarının gelişmiş varyantı olan Perseus, erişilebilirlik servislerini kullanarak gerçek zamanlı cihaz kontrolü sağlıyor ve finansal uygulamalarda üst üste bindirme saldırıları gerçekleştiriyor.

LeakNet Fidye Yazılımı: ClickFix Sosyal Mühendisliği ve Deno Tabanlı Bellek İçi Yükleyici Taktikleri

LeakNet Fidye Yazılımı: ClickFix Sosyal Mühendisliği ve Deno Tabanlı Bellek İçi Yükleyici Taktikleri

Kasım 2024'te ortaya çıkan LeakNet fidye yazılımı, ele geçirilmiş web siteleri üzerinden ClickFix sosyal mühendislik yöntemiyle ilk erişimi sağlıyor ve Deno tabanlı bellek içi yükleyici kullanarak zararlı kodları disk iz bırakmadan çalıştırıyor. Bu yeni teknikler, fidye yazılımı saldırılarında tespit ve müdahaleyi zorlaştırırken, özellikle endüstriyel ve kurumsal hedeflerde yaygın risk oluşturuyor

Interlock Fidye Yazılımı Cisco FMC Sıfır Gün Açığını Kök Erişim İçin Kullanıyor

Interlock Fidye Yazılımı Cisco FMC Sıfır Gün Açığını Kök Erişim İçin Kullanıyor

Interlock fidye yazılımı grubu, Cisco Secure Firewall Management Center (FMC) yazılımındaki kritik CVE-2026-20131 sıfır gün açığını aktif olarak istismar ediyor. Bu güvenlik açığı, kimlik doğrulaması yapılmadan uzaktan kök yetkisiyle rastgele Java kodu çalıştırılmasına olanak sağlıyor ve saldırganlara geniş çaplı sistem kontrolü imkanı sunuyor. Güvenlik ekiplerinin hızlı yama uygulaması ve derinle

Claude Code’un Güvenlik Açığını Kapatmak İçin Ceros ile Çalışma Zamanı Görünürlüğü ve Kontrolü

Claude Code’un Güvenlik Açığını Kapatmak İçin Ceros ile Çalışma Zamanı Görünürlüğü ve Kontrolü

Claude Code, geliştiricilerin makinelerinde otonom çalışan yapay zeka kodlama ajanı olarak mevcut güvenlik araçlarının denetim sınırlarını zorluyor. Ceros platformu, bu boşluğu kapatarak gerçek zamanlı görünürlük, çalışma zamanı politika uygulaması ve kriptografik denetim izi sunuyor. Siber güvenlik ekipleri için Claude Code etkinliklerinin tam takibini mümkün kılan bu çözüm, uyumluluk ve risk yön

DarkSword iOS Sömürü Kiti: 6 Güvenlik Açığı ve 3 Sıfır Günle Tam Cihaz Ele Geçirme

DarkSword iOS Sömürü Kiti: 6 Güvenlik Açığı ve 3 Sıfır Günle Tam Cihaz Ele Geçirme

DarkSword adlı yeni iOS sömürü kiti, 2025 sonlarında Suudi Arabistan, Türkiye, Malezya ve Ukrayna'daki kullanıcıları hedef aldı. Kit, iOS 18.4 ile 18.7 sürümleri arasında çalışan cihazlarda 6 farklı güvenlik açığını, bunların arasında 3 sıfır gün açığını kullanarak tam cihaz kontrolü sağlıyor. Bu gelişme, mobil cihaz güvenliği ve sıfır gün sömürü pazarının büyüklüğüne dair önemli uyarılar içeriyor

Kimlik Doğrulamasız Root Erişimi Sağlayan Telnetd Kritik Açığı ve Korunma Yöntemleri

Kimlik Doğrulamasız Root Erişimi Sağlayan Telnetd Kritik Açığı ve Korunma Yöntemleri

CVE-2026-32746 kodlu kritik bir Telnetd açığı, kimlik doğrulaması olmadan root ayrıcalıklarıyla uzaktan kod yürütülmesine imkân tanıyor. Özellikle Telnet servisinin 2.7 sürümüne kadar olan versiyonları etkileyen bu zafiyet, Mart 2026'da keşfedildi ve aktif istismar riski taşıyor. Sistem yöneticileri için erken yama ve ağ segmentasyonu gibi önlemler büyük önem taşıyor.

Magecart Saldırıları ve Claude Code Security: Çalışma Zamanı İzlemenin Kritik Rolü

Magecart Saldırıları ve Claude Code Security: Çalışma Zamanı İzlemenin Kritik Rolü

Yeni Magecart skimmer varyantları, favicon EXIF meta verisi içine gizlenerek ödeme süreçlerinde kullanıcı verilerini çalıyor. Bu saldırılar, klasik depo tabanlı analiz araçlarının göremediği çalışma zamanı tehditlerine dikkat çekiyor. Siber güvenlik ekipleri için çalışma zamanı izleme ve tedarik zinciri yönetimi birlikte ele alınmalı.

Zimbra ve SharePoint Açıklarıyla Gerçekleşen Yeni Saldırı Kampanyaları ve Cisco Sıfırıncı Gün İstismarı

Zimbra ve SharePoint Açıklarıyla Gerçekleşen Yeni Saldırı Kampanyaları ve Cisco Sıfırıncı Gün İstismarı

Son dönemde Synacor Zimbra Collaboration Suite ve Microsoft SharePoint'teki kritik güvenlik açıkları aktif olarak istismar ediliyor. Özellikle Zimbra'daki XSS açığı, Rus destekli tehdit aktörleri tarafından karmaşık JavaScript tabanlı veri hırsızlığı kampanyalarında kullanılırken, Cisco'nun sıfırıncı gün açığı fidye yazılım saldırılarında hedef alındı. Bu gelişmeler, kurumsal ağlarda e-posta güven

Wing FTP Sunucu Yolu Sızdırma Açığı ve Kritik RCE Zafiyeti Aktif İstismar Ediliyor

Wing FTP Sunucu Yolu Sızdırma Açığı ve Kritik RCE Zafiyeti Aktif İstismar Ediliyor

Wing FTP Server yazılımında, CVE-2025-47813 ve CVE-2025-47812 kodlu iki önemli güvenlik açığı tespit edildi. Özellikle CVE-2025-47812 uzaktan kod yürütme zafiyeti, Temmuz 2025 itibarıyla aktif olarak kötüye kullanılmakta. Kurumların 7.4.4 sürümüne yükselterek bu risklere karşı önlem alması kritik önem taşıyor.

Apple WebKit’teki Kritik Aynı Kaynak Politikası Açığını Giderdi

Apple WebKit’teki Kritik Aynı Kaynak Politikası Açığını Giderdi

Apple, iOS, iPadOS ve macOS platformlarında WebKit'in Navigation API'sinde bulunan ve aynı kaynak politikasını atlatmaya imkan veren bir güvenlik açığını kapattı. CVE-2026-20643 kodlu bu zafiyet, kötü amaçlı web içeriği yoluyla istismar edilebiliyordu. Güncellemeler, özellikle arka plan güvenlik iyileştirmeleri kapsamında hızlı ve sürekli yamalarla kullanıcılara sunuluyor.

CISO’ların Yapay Zeka Güvenliğinde Karşılaştığı 3 Kritik Zorluk ve Çözüm Önerileri

CISO’ların Yapay Zeka Güvenliğinde Karşılaştığı 3 Kritik Zorluk ve Çözüm Önerileri

Yapılan son analizler, CISO’ların yapay zeka altyapılarını güvence altına alırken beceri eksikliği ve yetersiz güvenlik araçları nedeniyle önemli zorluklarla karşılaştığını ortaya koyuyor. Organizasyonların yapay zeka kullanımına dair sınırlı görünürlüğü, mevcut güvenlik kontrollerinin yetersizliği ve uzmanlık açığı, yapay zeka çağında risk yönetimini zorlaştırıyor. Bu durum, özellikle bulut güven

Amazon Bedrock, LangSmith ve SGLang’de Kritik AI Güvenlik Açıkları ve Uzaktan Kod Çalıştırma Riskleri

Amazon Bedrock, LangSmith ve SGLang’de Kritik AI Güvenlik Açıkları ve Uzaktan Kod Çalıştırma Riskleri

Amazon Bedrock AgentCore, LangSmith ve SGLang platformlarında tespit edilen güvenlik açıkları, veri sızıntısı ve uzaktan kod çalıştırma gibi ciddi riskler barındırıyor. Bu zafiyetler, özellikle bulut tabanlı AI hizmetleri ve multimodal modellerde yetkisiz erişim ve kötü amaçlı komut yürütme imkanı sunuyor. Siber güvenlik ekipleri için bu tür yapay zeka altyapılarında ağ izolasyonu, IAM rol yönetim

9 Kritik IP KVM Açığı: Kimlik Doğrulamasız Root Erişimi ve Uzaktan Kod Çalıştırma Tehlikesi

9 Kritik IP KVM Açığı: Kimlik Doğrulamasız Root Erişimi ve Uzaktan Kod Çalıştırma Tehlikesi

Son analizler, dört farklı IP KVM cihazında kimlik doğrulaması olmadan root erişimi sağlayan ve rastgele kod çalıştırmaya imkan veren dokuz kritik güvenlik açığını ortaya koydu. Bu zafiyetler, BIOS/UEFI seviyesinde uzaktan kontrol imkanı sunan cihazların sistem güvenliğini ciddi şekilde tehdit ediyor. Siber güvenlik ekipleri için kapsamlı önlemler alınması gerekiyor.

OpenClaw Nedir ve Güvenli Kullanımı: Siber Güvenlik Perspektifinden Derinlemesine İnceleme

OpenClaw Nedir ve Güvenli Kullanımı: Siber Güvenlik Perspektifinden Derinlemesine İnceleme

OpenClaw, siber tehdit istihbaratı toplamada etkili bir araçtır ve doğru kullanıldığında kurumların güvenlik seviyesini artırır. Bu makalede OpenClaw'ın faydaları, teknik detayları ve güvenli kullanım için dikkat edilmesi gerekenler kapsamlı şekilde ele alınmıştır.

Güncel LLM Modelleri ve Siber Güvenlikte Yapay Zeka Destekli Güvenlik Tarama Sistemleri

Güncel LLM Modelleri ve Siber Güvenlikte Yapay Zeka Destekli Güvenlik Tarama Sistemleri

Güncel LLM modelleri, siber güvenlikte tehdit istihbaratı, güvenlik açığı tespiti ve otomatik raporlama gibi alanlarda önemli avantajlar sunmaktadır. Yapay zeka destekli güvenlik tarama sistemleri, tehditleri daha hızlı ve doğru tespit ederek Türkiye’deki siber dayanıklılığı artırmaktadır.

Öne Çıkan

WhatsApp, iOS ve macOS İçin Kritik Sıfır Tıklama Açığını Kapattı

WhatsApp, iOS ve macOS İçin Kritik Sıfır Tıklama Açığını Kapattı

WhatsApp, iOS ve macOS cihazlarını etkileyen CVE-2025-55177 numaralı sıfır tıklama açığını kapattı. Bu zafiyet, kullanıcı etkileşimi olmadan cihazların ele geçirilmesine olanak sağlıyor ve gelişmiş casus yazılım kampanyalarında kullanıldığı tespit edildi. Kullanıcılara cihazlarını güncel tutmaları ve fabrika ayarlarına döndürmeleri öneriliyor.

ABD, Kuzey Koreli 10 Kuruluşa 12,7 Milyon Dolarlık Kripto ve BT Dolandırıcılığı Yaptırımı Uyguladı

ABD, Kuzey Koreli 10 Kuruluşa 12,7 Milyon Dolarlık Kripto ve BT Dolandırıcılığı Yaptırımı Uyguladı

ABD Hazine Bakanlığı, Kuzey Kore'nin nükleer programını finanse etmek için yürüttüğü 12,7 milyon dolarlık kripto ve BT dolandırıcılığı operasyonlarına yönelik 10 kişi ve kuruluşa yaptırım uyguladı. Operasyonlarda gelişmiş kötü amaçlı yazılımlar, sosyal mühendislik ve sahte istihdam planları kullanılarak fonların kaynağı gizlendi. Bu yaptırımlar, Kuzey Kore'nin dijital varlıklar üzerinden yürüttüğü karmaşık finansal ağları hedef alıyor.

SOC Tükenmişliğini Önlemenin Teknik Yolları: Gerçek Zamanlı Analiz ve Otomasyonun Gücü

SOC Tükenmişliğini Önlemenin Teknik Yolları: Gerçek Zamanlı Analiz ve Otomasyonun Gücü

SOC'larda analist tükenmişliği, gerçek zamanlı bağlam, otomasyon ve entegre tehdit istihbaratı ile azaltılabilir. MCP istemcileri, Pydantic AI ve gelişmiş sandbox teknolojileri sayesinde, SOC ekipleri daha hızlı ve etkili müdahale kapasitesine kavuşur. Bu yaklaşımlar, iş yükünü hafifletirken güvenlik operasyonlarının kalitesini artırır.

APT41 Hackerları ABD-Çin Ticaret Müzakereleri Sırasında ABD Yetkililerini Hedef Alıyor

APT41 Hackerları ABD-Çin Ticaret Müzakereleri Sırasında ABD Yetkililerini Hedef Alıyor

Çin bağlantılı APT41 hacker grubu, 2025 ABD-Çin ticaret müzakereleri sırasında ABD hükümet yetkililerini ve ilgili kuruluşları hedef alan gelişmiş oltalama kampanyaları düzenliyor. Saldırılar, kimlik taklidi ve bulut hizmetleri üzerinden izlerin gizlenmesi gibi sofistike tekniklerle yürütülüyor. Komite, bu faaliyetleri Çin devlet destekli siber casusluk olarak değerlendiriyor.

Scattered Spider Finans Sektörüne Yönelerek Operasyonlarına Devam Ediyor

Scattered Spider Finans Sektörüne Yönelerek Operasyonlarına Devam Ediyor

Scattered Spider, emeklilik iddialarına rağmen finans sektörüne odaklanarak operasyonlarını sürdürüyor. Grup, sosyal mühendislik ve ileri düzey tekniklerle kritik altyapılara erişim sağlarken, yapay zeka destekli sesli oltalama saldırılarıyla da faaliyetlerini genişletiyor. Siber suç gruplarının stratejik geri çekilme ve yeniden yapılanma eğilimleri devam ediyor.

Windows, macOS ve Linux’ta Geliştirici Kimlik Bilgilerini Çalan 10 Sahte npm Paketi Tespit Edildi

Windows, macOS ve Linux’ta Geliştirici Kimlik Bilgilerini Çalan 10 Sahte npm Paketi Tespit Edildi

4 Temmuz 2025'te npm kayıt defterine yüklenen 10 sahte paket, Windows, macOS ve Linux sistemlerinde geliştirici kimlik bilgilerini hedef alan karmaşık bir bilgi hırsızlığı operasyonu yürütüyor. Kötü amaçlı yazılım, çok katmanlı karmaşıklaştırma ve platforma özgü terminal komutları kullanarak sistem anahtar zincirlerinden, tarayıcılardan ve yapılandırma dosyalarından kritik verileri topluyor.

macOS İçin Gelişmiş Güvenlik Katmanı: Yönetici Hatalarını Saldırganlardan Önce Tespit Edin

macOS İçin Gelişmiş Güvenlik Katmanı: Yönetici Hatalarını Saldırganlardan Önce Tespit Edin

ThreatLocker'ın geliştirdiği Defense Against Configurations (DAC), macOS cihazlarda yapılandırma hatalarını tespit ederek güvenlik açıklarını önceden kapatmayı amaçlıyor. Beta aşamasındaki bu çözüm, FileVault, güvenlik duvarı ve eski protokol kullanımı gibi kritik kontrolleri merkezi bir konsolda raporlayarak, IT ekiplerine kapsamlı içgörü sağlıyor. Ayrıca, gelişmiş analiz motorları ve otomatik po

WatchGuard VPN’de Kritik Sınır Dışı Yazma Açığı: Uzaktan Kod Çalıştırma Riski

WatchGuard VPN’de Kritik Sınır Dışı Yazma Açığı: Uzaktan Kod Çalıştırma Riski

WatchGuard Fireware OS'de kritik bir sınır dışı yazma açığı (CVE-2025-9242) tespit edildi. Bu zafiyet, kimlik doğrulaması olmadan uzaktan kod çalıştırılmasına olanak tanıyor ve özellikle IKEv2 VPN kullanıcılarını etkiliyor. Güncellemelerle giderilen bu açık, ransomware grupları ve gelişmiş saldırı teknikleri için potansiyel bir hedef oluşturuyor.

Rust ile Android Bellek Güvenliği Hatalarında Tarihi Düşüş: %20’nin Altına İniş

Rust ile Android Bellek Güvenliği Hatalarında Tarihi Düşüş: %20’nin Altına İniş

Google, Android platformunda Rust kullanımı sayesinde bellek güvenliği hatalarını %20’nin altına düşürdü. Rust, C ve C++’a kıyasla çok daha düşük zafiyet yoğunluğu ve geliştirme sürecinde yüksek verimlilik sağlıyor. Ayrıca, kapsamlı savunma stratejileri ve kritik uygulamalarda Rust’ın yaygınlaştırılması planlanıyor.

Google, COLDRIVER Grubunun Üç Yeni Rus Zararlı Yazılım Ailesini Ortaya Çıkardı

Google, COLDRIVER Grubunun Üç Yeni Rus Zararlı Yazılım Ailesini Ortaya Çıkardı

Google, Rus devlet destekli COLDRIVER hacker grubunun geliştirdiği NOROBOT, YESROBOT ve MAYBEROBOT adlı üç yeni zararlı yazılım ailesini tespit etti. Bu zararlılar, gelişmiş teslimat zincirleri ve modüler yapılarıyla yüksek profilli hedeflere yönelik istihbarat toplama amaçlı kullanılıyor. Hollanda'da üç gencin bu faaliyetlerle bağlantılı olarak gözaltına alınması da operasyonun hukuki boyutunu or

Sni5Gect Saldırısı: 5G Modemleri Çökertiyor ve 4G’ye Düşürerek Güvenlik Riskleri Yaratıyor

Sni5Gect Saldırısı: 5G Modemleri Çökertiyor ve 4G’ye Düşürerek Güvenlik Riskleri Yaratıyor

Sni5Gect, 5G modemlerdeki şifrelenmemiş mesajları dinleyip hedef cihazlara kablosuz saldırılar yapabilen yeni bir açık kaynak aracıdır. Bu saldırı, modemlerin çökertilmesi ve 5G bağlantısının 4G'ye düşürülmesini mümkün kılarak ciddi güvenlik riskleri oluşturuyor. GSMA tarafından tanımlanan bu tehdit, 5G güvenliği alanında yeni araştırmalar için önemli bir temel sağlıyor.

Microsoft, Medusa Fidye Yazılımı Kullanan GoAnywhere Açığını Storm-1175 Grubuna Bağladı

Microsoft, Medusa Fidye Yazılımı Kullanan GoAnywhere Açığını Storm-1175 Grubuna Bağladı

Microsoft, GoAnywhere MFT platformundaki kritik CVE-2025-10035 açığını Storm-1175 grubunun Medusa fidye yazılımı dağıtımında kullandığını doğruladı. Kimlik doğrulama gerektirmeyen bu deseralizasyon hatası, uzak kod yürütmeye ve sistemde kalıcı erişime imkan tanıyor. Saldırganlar, RMM araçları ve Cloudflare tüneli üzerinden komut kontrolü yaparak veri sızdırma ve fidye yazılımı dağıtımı gerçekleştiriyor.

Konni Hackerları Google Find Hub’ı Uzaktan Veri Silme Aracına Dönüştürdü: Yeni APT Taktikleri ve Gelişmiş RAT Kullanımı

Konni Hackerları Google Find Hub’ı Uzaktan Veri Silme Aracına Dönüştürdü: Yeni APT Taktikleri ve Gelişmiş RAT Kullanımı

Konni hackerları, Google'ın Find Hub hizmetini kullanarak Android cihazları uzaktan sıfırlama ve veri silme yeteneği kazandı. Gelişmiş RAT'lar ve modüler kötü amaçlı yazılımlar içeren saldırı zinciri, uzun süreli gizlenme ve kapsamlı iç keşif faaliyetleriyle destekleniyor. Aynı zamanda Lazarus ve Kimsuky gruplarının yeni malware varyantları da raporlandı.

Yeni HybridPetya Fidye Yazılımı CVE-2024-7344 Açığını Kullanarak UEFI Secure Boot’u Aşıyor

Yeni HybridPetya Fidye Yazılımı CVE-2024-7344 Açığını Kullanarak UEFI Secure Boot’u Aşıyor

HybridPetya, CVE-2024-7344 açığını kullanarak UEFI Secure Boot mekanizmasını aşabilen yeni bir fidye yazılımı varyantıdır. NTFS bölümlerindeki Ana Dosya Tablosu'nu şifreleyen zararlı, Salsa20 algoritmasıyla şifreleme yaparken EFI Sistem Bölümü'nde özel dosyalar oluşturarak şifreleme sürecini yönetiyor. ESET'in araştırmasına göre, bu zararlı UEFI bootkitleri arasında önemli bir örnek olup, Secure Boot atlatma tekniklerinin giderek yaygınlaştığını gösteriyor.

Scattered Spider Üyesine SIM Değiştirme Saldırılarıyla 10 Yıl Hapis ve 13 Milyon Dolar Tazminat Cezası

Scattered Spider Üyesine SIM Değiştirme Saldırılarıyla 10 Yıl Hapis ve 13 Milyon Dolar Tazminat Cezası

Scattered Spider grubunun önemli bir üyesi, SIM değiştirme saldırıları ve kripto para hırsızlığı nedeniyle 10 yıl hapis cezası aldı. Sosyal mühendislik yöntemleriyle kurumsal hedeflere erişim sağlayan grup, milyonlarca dolar değerinde dijital varlık çaldı. Güvenlik uzmanları, grubun insan faktörünü hedef alan gelişmiş taktiklerle faaliyet gösterdiğini vurguluyor.

TA558 Grubu, Brezilya Otellerine Venom RAT Dağıtımında Yapay Zeka Destekli Scriptler Kullanıyor

TA558 Grubu, Brezilya Otellerine Venom RAT Dağıtımında Yapay Zeka Destekli Scriptler Kullanıyor

TA558 grubu, Brezilya ve İspanyolca konuşulan pazarlardaki otellere Venom RAT dağıtmak için yapay zeka destekli JavaScript ve PowerShell scriptleri kullanıyor. Kaspersky’nin RevengeHotels olarak adlandırdığı bu kampanya, gelişmiş anti-kill mekanizmaları ve kalıcılık özellikleriyle dikkat çekiyor. Siber suçlular, LLM ajanlarıyla oluşturulan kodları kullanarak saldırılarını çeşitlendirip yeni bölgelere yaymaya devam ediyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun