Kuzey Kore Kaynaklı Yeni npm Kötü Amaçlı Yazılım Kampanyasında Yapay Zeka ve RAT Kullanımı
Linux'ta Yeni 'Copy Fail' Açığı: Root Yetkisi Elde Etme Riski ve Korunma Yöntemleri
LiteLLM'deki Kritik SQL Enjeksiyonu Açığı 36 Saatte Aktif Sömürüye Dönüştü
Google Gemini CLI ve Cursor'daki Kritik RCE Zafiyetleri Düzeltildi
Kritik cPanel Kimlik Doğrulama Açığı Tespit Edildi — Sunucunuzu Hemen Güncelleyin
DeFi Saldırısı ve macOS LotL İstismarı: Modern Tedarik Zinciri Tehditleri
Uygulamalar Arası İzin Paylaşımı: Kritik Güvenlik Riskleri ve Koruma Yöntemleri
NGate Kampanyası: HandyPay Uygulamasını Trojanlaştırarak NFC Verilerini ve PIN’leri Çalıyor
PhantomCore, TrueConf Güvenlik Açıklarıyla Rus Ağlarına Sızdı: 3 Kritik İstismar Adımı
Tek Git Push ile Kritik GitHub RCE Açığı: CVE-2026-3854 Detayları ve Korunma Yolları
GlassWorm v2 Zararlısı: 73 Sahte VS Code Eklentisiyle Yayılıyor
SGLang’da CVE-2026-5760 Kritik Uzaktan Kod Çalıştırma Açığı ve Korunma Yöntemleri
Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 milyar indirme alan 20 popüler npm paketi, karmaşık bir tedarik zinciri saldırısıyla hedef alındı. Saldırganlar, bakımcıların 2FA bilgilerini ele geçirerek kötü amaçlı yazılımı npm kayıt defterine yayımladı ve kripto para hırsızlığına odaklandı. Bu olay, paket ekosistemlerinde güvenlik önlemlerinin artırılması gerektiğini gösteriyor.

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

npm ekosisteminde 180'den fazla paketi etkileyen kendi kendini çoğaltan bir solucan, geliştirici makinelerindeki hassas kimlik bilgilerini çalmak için TruffleHog aracını kullanıyor. Saldırı, GitHub Actions iş akışları aracılığıyla kalıcı erişim sağlıyor ve toplamda 500'den fazla paketi etkileyen Shai-Hulud kampanyasıyla bağlantılı. Geliştiricilere etkilenen paketleri kontrol edip kimlik bilgilerini değiştirmeleri öneriliyor.

Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte

Phishing-as-a-Service (PhaaS) Platformlarında Küresel Artış: 74 Ülkede 316 Marka Hedefte

Phishing-as-a-Service (PhaaS) platformları Lucid ve Lighthouse, 74 ülkede 316 markayı hedef alan 17.500'den fazla oltalama alan adıyla ilişkilendirildi. Bu platformlar, gelişmiş hedefleme teknikleri ve gerçek zamanlı kurban takibiyle e-posta ve smishing saldırılarında artışa neden oluyor. Ayrıca, yeni alan adı taklit teknikleri ve API destekli dolandırıcılık şablonları finansal kayıpları büyütüyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

Kuzey Kore Kaynaklı Yeni npm Kötü Amaçlı Yazılım Kampanyasında Yapay Zeka ve RAT Kullanımı

Kuzey Kore Kaynaklı Yeni npm Kötü Amaçlı Yazılım Kampanyasında Yapay Zeka ve RAT Kullanımı

Son analizler, Kuzey Kore destekli tehdit aktörlerinin npm paket yöneticisi üzerinden yayılan yeni bir kötü amaçlı yazılım kampanyası yürüttüğünü gösteriyor. Bu saldırıda yapay zeka destekli SDK'lar, sahte firmalar ve uzaktan erişim trojanları (RAT) kullanılarak hedef sistemlere sızılıyor. Siber güvenlik uzmanları, özellikle yazılım tedarik zinciri ve bulut ortamlarında artan risklere karşı dikkat

Linux’ta Yeni ‘Copy Fail’ Açığı: Root Yetkisi Elde Etme Riski ve Korunma Yöntemleri

Linux’ta Yeni ‘Copy Fail’ Açığı: Root Yetkisi Elde Etme Riski ve Korunma Yöntemleri

Yüksek şiddette bir Linux güvenlik açığı olan CVE-2026-31431, yerel kullanıcıların sistemde root erişimi elde etmesine olanak tanıyor. Bu zafiyet, birçok büyük Linux dağıtımını etkiliyor ve özellikle kritik altyapılar ile kurumsal ortamlar için ciddi tehdit oluşturuyor. Siber güvenlik ekiplerinin, güncel yamaları uygulaması ve gelişmiş izleme sistemlerini devreye alması önem taşıyor.

LiteLLM’deki Kritik SQL Enjeksiyonu Açığı 36 Saatte Aktif Sömürüye Dönüştü

LiteLLM’deki Kritik SQL Enjeksiyonu Açığı 36 Saatte Aktif Sömürüye Dönüştü

LiteLLM yazılımında tespit edilen CVE-2026-42208 kodlu yüksek şiddetli SQL enjeksiyonu açığı, yayımlanmasından sadece 36 saat içinde saldırganlar tarafından istismar edildi. Bu durum, özellikle veri tabanı güvenliği ve uygulama katmanı koruması açısından acil önlemler alınması gerektiğini gösteriyor.

Google Gemini CLI ve Cursor’daki Kritik RCE Zafiyetleri Düzeltildi

Google Gemini CLI ve Cursor’daki Kritik RCE Zafiyetleri Düzeltildi

Google, Gemini CLI ve Cursor bileşenlerinde tespit edilen kritik uzaktan kod çalıştırma (RCE) açıklarını giderdi. Bu zafiyetler, saldırganların kötü amaçlı içerik yükleyerek sistemlerde yetkisiz kod çalıştırmasına imkan tanıyordu. Siber güvenlik ekipleri, ilgili yamaları hızla uygulayarak riskleri azaltmalı.

Uygulamalar Arası İzin Paylaşımı: Kritik Güvenlik Riskleri ve Koruma Yöntemleri

Uygulamalar Arası İzin Paylaşımı: Kritik Güvenlik Riskleri ve Koruma Yöntemleri

Son analizler, uygulamalar arasında paylaşılan izinlerin ve kimlik bilgilerinin kötüye kullanılmasının siber saldırılarda artan bir risk oluşturduğunu gösteriyor. Özellikle OpenAI API anahtarları gibi hassas verilerin düz metin halinde paylaşılması, kurumları hedef alan karmaşık saldırı zincirlerine zemin hazırlıyor. Bu durum, e-posta güvenliği ve bulut güvenliği alanlarında alınacak önlemlerin ön

DeFi Saldırısı ve macOS LotL İstismarı: Modern Tedarik Zinciri Tehditleri

DeFi Saldırısı ve macOS LotL İstismarı: Modern Tedarik Zinciri Tehditleri

Son dönemde 290 milyon dolarlık DeFi saldırısı ve macOS üzerinde gerçekleşen LotL (Living off the Land) istismarı gibi karmaşık tehditler, tedarik zinciri güvenliğinin önemini bir kez daha ortaya koydu. Siber saldırganlar, doğrudan uygulamalara değil, arka plandaki sistemlere ve paketlere odaklanarak daha az fark edilen yöntemlerle veri hırsızlığı ve sistem ele geçirme gerçekleştirebiliyor.

SystemBC C2 Sunucusu Üzerinden 1.570’ten Fazla Fidye Yazılımı Kurbanı Ortaya Çıktı

SystemBC C2 Sunucusu Üzerinden 1.570’ten Fazla Fidye Yazılımı Kurbanı Ortaya Çıktı

Yapılan son analizler, SystemBC komut ve kontrol (C2) sunucusunun, The Gentlemen fidye yazılımı operasyonuna bağlı 1.570'ten fazla kurbanı ortaya çıkardığını gösteriyor. Bu durum, özellikle kurumsal ağlarda SOCKS5 tünelleme yöntemiyle gerçekleştirilen saldırıların yaygınlığını ve karmaşıklığını gözler önüne seriyor.

SGLang’da CVE-2026-5760 Kritik Uzaktan Kod Çalıştırma Açığı ve Korunma Yöntemleri

SGLang’da CVE-2026-5760 Kritik Uzaktan Kod Çalıştırma Açığı ve Korunma Yöntemleri

SGLang servis sunucusunda tespit edilen CVE-2026-5760 numaralı zafiyet, zararlı GGUF model dosyaları aracılığıyla uzaktan kod çalıştırmaya olanak tanıyor. Bu yüksek riskli komut enjeksiyonu açığı, özellikle servis altyapısı kullanan kurumları hedef alıyor. Siber güvenlik ekipleri, saldırı zincirini anlamalı ve etkili önlemlerle sistemlerini korumalıdır.

Tedarik Zinciri Solucanı: npm Paketleri Üzerinden Geliştirici Tokenları Hedefleniyor

Tedarik Zinciri Solucanı: npm Paketleri Üzerinden Geliştirici Tokenları Hedefleniyor

Son raporlara göre, tedarik zinciri solucanı npm paketlerini ele geçirerek geliştirici tokenlarını çalıyor. Bu saldırı, özellikle yazılım geliştirme ortamlarını ve açık kaynak ekosistemini etkiliyor. Siber güvenlik uzmanları, saldırının karmaşık yapısı nedeniyle e-posta güvenliği ve ağ segmentasyonu gibi önlemlerin önemine dikkat çekiyor.

GlassWorm v2 Zararlısı: 73 Sahte VS Code Eklentisiyle Yayılıyor

GlassWorm v2 Zararlısı: 73 Sahte VS Code Eklentisiyle Yayılıyor

Yapılan son analizler, GlassWorm v2 adlı zararlının 73 farklı sahte Visual Studio Code eklentisi üzerinden dağıtıldığını ortaya koydu. Altı eklentinin zararlı olduğu doğrulanırken, diğerleri gizli veri toplama ve komut kontrolü için kullanılabiliyor. Siber güvenlik uzmanları, özellikle geliştirici ortamlarını hedef alan bu kampanyaya karşı dikkatli olunması gerektiğini vurguluyor.

Tek Git Push ile Kritik GitHub RCE Açığı: CVE-2026-3854 Detayları ve Korunma Yolları

Tek Git Push ile Kritik GitHub RCE Açığı: CVE-2026-3854 Detayları ve Korunma Yolları

CVE-2026-3854 kodlu kritik bir GitHub uzaktan kod çalıştırma (RCE) açığı keşfedildi. Bu zafiyet, push erişimi olan saldırganların hedef sistemlerde komut enjeksiyonu yapmasına imkan tanıyor. Siber güvenlik profesyonelleri için bu tür saldırılara karşı önlem almak ve sistemlerini güncel tutmak kritik önem taşıyor.

BlackCat Fidye Yazılımı Operasyonlarında Müzakereci Suçunu Kabul Etti

BlackCat Fidye Yazılımı Operasyonlarında Müzakereci Suçunu Kabul Etti

Florida'dan Angelo Martino, 2023 yılında BlackCat fidye yazılımı grubuna destek sağlayarak, saldırganların daha yüksek fidye taleplerinde bulunmasına yardımcı olduğunu itiraf etti. Bu gelişme, fidye yazılımı saldırılarında müzakere süreçlerinin ne kadar kritik olduğunu ve saldırı zincirindeki rollerin çeşitliliğini gözler önüne seriyor.

PhantomCore, TrueConf Güvenlik Açıklarıyla Rus Ağlarına Sızdı: 3 Kritik İstismar Adımı

PhantomCore, TrueConf Güvenlik Açıklarıyla Rus Ağlarına Sızdı: 3 Kritik İstismar Adımı

Son raporlar, PhantomCore adlı tehdit aktörünün TrueConf yazılımındaki üç güvenlik açığını kullanarak Rusya merkezli ağlara sızdığını ortaya koyuyor. Bu saldırı zinciri, uzaktan komut yürütme ve ağ içi hareket kabiliyeti sağlıyor. Siber güvenlik profesyonelleri için kritik öneme sahip bu gelişme, e-posta güvenliği ve ağ segmentasyonu gibi savunma mekanizmalarının önemini bir kez daha vurguluyor.

NGate Kampanyası: HandyPay Uygulamasını Trojanlaştırarak NFC Verilerini ve PIN’leri Çalıyor

NGate Kampanyası: HandyPay Uygulamasını Trojanlaştırarak NFC Verilerini ve PIN’leri Çalıyor

Son analizler, NGate adlı tehdit aktörünün Brezilya'da HandyPay uygulamasını hedef alan bir kampanya yürüttüğünü ortaya koyuyor. Kötü amaçlı yazılım, yapay zeka destekli kod enjeksiyonu ile NFC verilerini ve kullanıcı PIN’lerini ele geçiriyor. Siber güvenlik uzmanları, özellikle mobil ödeme sistemlerinde artan tehditlere karşı dikkatli olunması gerektiğini vurguluyor.

Mustang Panda’nın LOTUSLITE Varyantı: Hindistan ve Güney Kore’de Banka ve Politika Hedefleri

Mustang Panda’nın LOTUSLITE Varyantı: Hindistan ve Güney Kore’de Banka ve Politika Hedefleri

Mustang Panda grubunun yeni LOTUSLITE varyantı, Hindistan bankaları ve Güney Kore politika çevrelerini hedef alan gelişmiş bir casusluk kampanyası olarak ortaya çıktı. HTTPS üzerinden dinamik DNS tabanlı komut-kontrol altyapısı kullanan zararlı yazılım, uzaktan kabuk erişimi ve dosya yönetimi gibi yeteneklerle dikkat çekiyor. Bu saldırı, finans ve devlet sektörlerinde güvenlik önlemlerinin artırıl

Microsoft Entra ID’deki Kritik Rol Açığı Giderildi: Hizmet Temsilcisi Ele Geçirme Riski Azaltıldı

Microsoft Entra ID’deki Kritik Rol Açığı Giderildi: Hizmet Temsilcisi Ele Geçirme Riski Azaltıldı

Microsoft, Entra ID platformundaki Agent ID Administrator rolünde tespit edilen kritik bir güvenlik açığını kapattı. Bu zafiyet, saldırganların hizmet temsilcisi hesaplarını ele geçirerek kimlik yaşam döngüsü yönetimini kötüye kullanmasına olanak tanıyordu. Siber güvenlik profesyonelleri için IAM ve bulut güvenliği perspektifinden önemli bir gelişme olarak değerlendiriliyor.

ASP.NET Core’da Kritik Ayrıcalık Yükseltme Açığı: CVE-2026-40372 Detayları ve Korunma Yöntemleri

ASP.NET Core’da Kritik Ayrıcalık Yükseltme Açığı: CVE-2026-40372 Detayları ve Korunma Yöntemleri

Microsoft, ASP.NET Core platformunda yüksek şiddette bir ayrıcalık yükseltme açığını giderdi. CVE-2026-40372 kodlu bu zafiyet, kriptografik doğrulama hatasından kaynaklanıyor ve özellikle anonim araştırmacılar tarafından tespit edildi. Kurumsal ve bulut tabanlı uygulama ortamlarında güvenlik risklerini artıran bu açığın teknik detayları ve savunma stratejileri haberimizde.

Windows Shell CVE-2026-32202 Açığı: Aktif İstismar ve Korunma Yöntemleri

Windows Shell CVE-2026-32202 Açığı: Aktif İstismar ve Korunma Yöntemleri

Windows Shell’de tespit edilen CVE-2026-32202 kodlu sahtecilik açığı, Microsoft tarafından aktif olarak kullanıldığı doğrulandı. Bu zafiyet, hassas bilgilerin ele geçirilmesine yol açabilir ve özellikle kurumsal ağlarda risk oluşturuyor. Siber güvenlik ekipleri için yama uygulama ve gelişmiş izleme önerileri kritik önem taşıyor.

Kötü Amaçlı KICS Docker Görüntüleri ve VS Code Uzantılarıyla Tedarik Zinciri Saldırısı

Kötü Amaçlı KICS Docker Görüntüleri ve VS Code Uzantılarıyla Tedarik Zinciri Saldırısı

Son analizlere göre, kötü niyetli aktörler KICS Docker görüntülerinin bazı etiketlerini ele geçirerek resmi olmayan sürümler ekledi. Bu tedarik zinciri saldırısı, özellikle konteyner tabanlı geliştirme ortamlarını ve VS Code kullanıcılarını hedef alıyor. Siber güvenlik profesyonelleri için saldırı zinciri ve savunma yöntemleri kritik önem taşıyor.

Öne Çıkan

TA558 Grubu, Brezilya Otellerine Venom RAT Dağıtımında Yapay Zeka Destekli Scriptler Kullanıyor

TA558 Grubu, Brezilya Otellerine Venom RAT Dağıtımında Yapay Zeka Destekli Scriptler Kullanıyor

TA558 grubu, Brezilya ve İspanyolca konuşulan pazarlardaki otellere Venom RAT dağıtmak için yapay zeka destekli JavaScript ve PowerShell scriptleri kullanıyor. Kaspersky’nin RevengeHotels olarak adlandırdığı bu kampanya, gelişmiş anti-kill mekanizmaları ve kalıcılık özellikleriyle dikkat çekiyor. Siber suçlular, LLM ajanlarıyla oluşturulan kodları kullanarak saldırılarını çeşitlendirip yeni bölgelere yaymaya devam ediyor.

Red Hat OpenShift AI Açığı, Hibrit Bulut Ortamlarında Tam Yetki Riskini Doğuruyor

Red Hat OpenShift AI Açığı, Hibrit Bulut Ortamlarında Tam Yetki Riskini Doğuruyor

Red Hat OpenShift AI platformunda tespit edilen CVE-2025-10725 güvenlik açığı, kimlik doğrulaması yapılmış kullanıcıların ayrıcalıklarını küme yöneticisi seviyesine yükseltmesine izin veriyor. Bu durum, hibrit bulut altyapılarında tam kontrolün ele geçirilmesine yol açabilir. Red Hat, etkilenen sürümler için yükseltme ve yapılandırma değişiklikleriyle bu riski azaltmayı öneriyor.

ESET Kurulum Dosyalarına Gizlenen Kalambur Arka Kapısıyla Ukrayna’da Hedefli Kimlik Avı Saldırıları

ESET Kurulum Dosyalarına Gizlenen Kalambur Arka Kapısıyla Ukrayna’da Hedefli Kimlik Avı Saldırıları

Mayıs 2025'te tespit edilen Rusya yanlısı InedibleOchotense kampanyası, Truva atı bulaşmış ESET kurulum dosyalarıyla Ukrayna'daki hedeflere Kalambur arka kapısını yerleştiriyor. Kalambur, Tor ağı üzerinden C2 iletişimi sağlıyor ve OpenSSH ile rastgele SSH portları üzerinden erişim sunuyor. Sandworm ve RomCom gibi diğer tehdit grupları da benzer gelişmiş saldırılar düzenliyor.

131 Chrome Uzantısı WhatsApp Web Üzerinde Gelişmiş Spam Otomasyonları İçin Kullanılıyor

131 Chrome Uzantısı WhatsApp Web Üzerinde Gelişmiş Spam Otomasyonları İçin Kullanılıyor

Socket tarafından tespit edilen 131 Chrome uzantısı, WhatsApp Web üzerinde gelişmiş spam otomasyonları gerçekleştiriyor. DBX Tecnologia'nın franchise modeliyle yayılan bu uzantılar, WhatsApp'ın anti-spam önlemlerini aşarak toplu mesajlaşmayı mümkün kılıyor ve Google'ın politikalarını ihlal ediyor. Bu durum, Brezilya'da bankacılık truva atlarıyla bağlantılı büyük ölçekli kötü amaçlı kampanyalarla paralellik taşıyor.

MystRodX Arka Kapısı: DNS ve ICMP Tetikleyicileriyle Gizli Kontrol Mekanizması

MystRodX Arka Kapısı: DNS ve ICMP Tetikleyicileriyle Gizli Kontrol Mekanizması

MystRodX, DNS ve ICMP tetikleyicileri kullanarak gizli kontrol sağlayan gelişmiş bir arka kapıdır. Çok katmanlı şifreleme ve esnek yapılandırma seçenekleriyle dikkat çeken zararlı, pasif ve aktif modlarda çalışabilmektedir. Çin bağlantılı Liminal Panda grubuyla ilişkilendirilen bu tehdit, sofistike gizlilik ve kontrol mekanizmaları sunar.

TA585 Grubu MonsterV2 Zararlısının Gelişmiş Saldırı Zincirini Analiz Etti

TA585 Grubu MonsterV2 Zararlısının Gelişmiş Saldırı Zincirini Analiz Etti

TA585 grubu, MonsterV2 zararlısını kendi altyapısı üzerinden çoklu teslimat teknikleriyle dağıtarak sofistike saldırı zincirleri oluşturuyor. Zararlı, anti-analiz özellikleri, klipper işlevi ve HVNC desteği gibi gelişmiş yeteneklere sahip. TA585'in faaliyetleri, CoreSecThree çerçevesiyle bağlantılı olup, hedefleme ve teslimatta yüksek uzmanlık gösteriyor.

Microsoft ve Cloudflare, RaccoonO365 Kimlik Avı Altyapısını Çökertti: 338 Alan Adı Kapatıldı

Microsoft ve Cloudflare, RaccoonO365 Kimlik Avı Altyapısını Çökertti: 338 Alan Adı Kapatıldı

Microsoft ve Cloudflare, finansal amaçlı RaccoonO365 kimlik avı hizmetinin altyapısını yıkmak için 338 alan adını kapattı. Hizmet, abonelik modeliyle büyük ölçekli kimlik avı saldırıları düzenlemeye olanak sağlıyor ve gelişmiş tekniklerle çok faktörlü doğrulamayı aşabiliyor. Nijerya merkezli suç örgütü lideri tespit edilip hakkında uluslararası suç duyurusu yapıldı.

Microsoft 80 Güvenlik Açığını Giderdi: SMB Yetki Yükseltme ve Azure Kritik Hatalarına Odaklanıldı

Microsoft 80 Güvenlik Açığını Giderdi: SMB Yetki Yükseltme ve Azure Kritik Hatalarına Odaklanıldı

Microsoft, 80 güvenlik açığını gidererek özellikle SMB yetki yükseltme ve Azure'daki kritik hatalara odaklandı. Güncellemeler, SMB sunucusu için relay saldırılarını engelleyen yeni denetim mekanizmaları ve BitLocker'da tespit edilen yatay hareket tekniklerini kapsıyor. Ayrıca, birçok büyük yazılım üreticisi de son haftalarda önemli yamalar yayınladı.

BankBot-YNRK ve DeliveryRAT: Android Finansal Truva Atlarının Derinlemesine Analizi

BankBot-YNRK ve DeliveryRAT: Android Finansal Truva Atlarının Derinlemesine Analizi

BankBot-YNRK ve DeliveryRAT, Android cihazlarda finansal verileri hedef alan gelişmiş Truva atlarıdır. BankBot-YNRK, cihaz tespiti ve erişilebilirlik hizmetlerini kötüye kullanarak geniş yetkiler kazanırken, DeliveryRAT ise MaaS modeliyle Telegram üzerinden dağıtılmakta ve DDoS saldırıları gibi ek tehditler barındırmaktadır. Ayrıca, NFC üzerinden ödeme verilerinin yasa dışı ele geçirilmesi riski a

Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi

Microsoft’un Bulut Altyapısındaki Arıza Küresel Servisleri Etkiledi

Google Workspace, işbirliğine odaklı tasarımı nedeniyle varsayılan ayarlarıyla bazı güvenlik açıkları barındırabilir. Çok faktörlü kimlik doğrulama, rol tabanlı erişim ve gelişmiş e-posta koruma mekanizmaları gibi temel önlemler kritik önem taşır. Material Security gibi gelişmiş çözümler ise otomatik tehdit tespiti ve yanıtıyla Workspace güvenliğini önemli ölçüde artırır.

HOOK Android Truva Atı Fidye Yazılımı Katmanlarıyla 107 Komuta Kadar Genişledi

HOOK Android Truva Atı Fidye Yazılımı Katmanlarıyla 107 Komuta Kadar Genişledi

HOOK Android Truva Atı, fidye yazılımı katmanları ve 107 uzaktan komut desteğiyle önemli bir evrim geçirdi. Finansal uygulamalar üzerinde sahte katmanlar göstererek kimlik bilgilerini çalabilen kötü amaçlı yazılım, Android erişilebilirlik servislerini kötüye kullanarak cihazları uzaktan kontrol edebiliyor. Ayrıca Anatsa bankacılık Truva Atı da dünya genelinde hedeflerini genişletirken, Google Play Protect kullanıcıları korumaya devam ediyor.

Haftalık Siber Güvenlik Özeti: WhatsApp 0-Gün Açığı, Docker Kritik Hatası ve Salesforce İhlali

Haftalık Siber Güvenlik Özeti: WhatsApp 0-Gün Açığı, Docker Kritik Hatası ve Salesforce İhlali

Bu hafta WhatsApp, Docker ve Salesforce gibi kritik platformlarda önemli güvenlik açıkları giderildi. ABD Hazine Bakanlığı, Kuzey Kore bağlantılı sahte IT ağına yaptırım uygularken, siber suçlular kritik tedarik zincirlerini MixShell implantıyla hedef aldı. Ayrıca, AI sistemleri ve MCP sunucularının güvenliği ön planda yer aldı.

CISA’dan Kritik Sitecore Güvenlik Açığı İçin Acil Yama Uyarısı

CISA’dan Kritik Sitecore Güvenlik Açığı İçin Acil Yama Uyarısı

CISA, Sitecore ürünlerinde bulunan ve ASP.NET makine anahtarlarının kötüye kullanımıyla gerçekleşen kritik bir güvenlik açığı için acil yama çağrısı yaptı. Mandiant tarafından keşfedilen bu açık, karmaşık saldırı zincirleriyle uzaktan kod yürütme ve ayrıcalık yükseltme gibi tehlikeli faaliyetlere olanak tanıyor. Uzmanlar, anahtarların değiştirilmesi ve sistemlerin ihlal belirtileri açısından taranmasını öneriyor.

Kuantum ve Yapay Zeka Tehditlerine Karşı Kırılmaz Siber Dayanıklılık Rehberi

Kuantum ve Yapay Zeka Tehditlerine Karşı Kırılmaz Siber Dayanıklılık Rehberi

Kuantum bilişim ve yapay zeka teknolojileri siber güvenlikte yeni tehditler oluşturuyor. Uzmanlar, çok katmanlı ve kripto dayanıklı savunma sistemleri kurarak bu risklerin yönetilebileceğini belirtiyor. Siber güvenlik profesyonelleri için hazırlanan web semineri, bu teknolojilerin getirdiği zorluklar ve çözümler üzerine kapsamlı bilgiler sunuyor.

194.000’den Fazla Kötü Amaçlı Alan Adıyla Bağlantılı Smishing Operasyonu: Küresel Bir Tehdit Profili

194.000’den Fazla Kötü Amaçlı Alan Adıyla Bağlantılı Smishing Operasyonu: Küresel Bir Tehdit Profili

Çin bağlantılı Smishing Üçlüsü, 194.000’den fazla kötü amaçlı alan adı kullanarak küresel çapta kapsamlı bir phishing operasyonu yürütüyor. Operasyon, ABD bulut altyapılarında barındırılan ve hızla değişen alan adlarıyla tespitten kaçınıyor. Bankalar, devlet kurumları ve e-ticaret platformları başta olmak üzere birçok sektörü hedef alan bu tehdit, gelişmiş teknik altyapı ve otomasyon araçlarıyla d

Çinli TA415 Grubu, ABD Ekonomi Politikası Uzmanlarını VS Code Remote Tunnels ile Gözetliyor

Çinli TA415 Grubu, ABD Ekonomi Politikası Uzmanlarını VS Code Remote Tunnels ile Gözetliyor

Çinli TA415 grubu, ABD-Çin ekonomik ilişkileri bağlamında ABD'deki ekonomi politikası uzmanlarını hedef alan gelişmiş bir oltalama kampanyası yürütüyor. Saldırılar, Visual Studio Code Remote Tunnels kullanarak hedef sistemlere kalıcı erişim sağlıyor ve veri topluyor. Bu yöntem, meşru bir VS Code özelliğinin kötüye kullanılması nedeniyle tespit edilmesi zor bir tehdit oluşturuyor.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun