OpenAI’den Güvenlik Odaklı Yeni Adım: Yapay Zekâ Ekosisteminde Riskler, Koruma Katmanları ve Kurumsal Etkiler
Son Çıkan LLM Modelleri: Güvenlik, Performans ve Siber Riskler Açısından Teknik İnceleme
İki Aktif İstismar Zafiyeti KEV Listesine Eklendi: Langflow ve Apex One
CISA, Langflow ve Trend Micro Apex One’daki 2 aktif istismarı KEV listesine ekledi
İki Aktif İstismar Uyarısı KEV Listesine Eklendi: Langflow ve Apex One
İki Kritik Zafiyet KEV Listesine Girdi: Langflow ve Apex One İçin Acil Yama Uyarısı
Kanada’da Kimwolf DDoS Botnet Operatörü Tutuklandı: 25 Binden Fazla Saldırı Komutu
Microsoft, yapay zekâ ajanları için iki yeni güvenlik aracını açık kaynak yaptı
Microsoft, BitLocker atlatma açığı için yeni azaltma adımlarını paylaştı
Microsoft, fidye yazılımı ekosistemine hizmet veren sahte imza ağını çökertti
Microsoft Defender’da 3 Kritik Zafiyet: İkisi Aktif Sömürüde, Biri Uzaktan Kod Çalıştırabiliyor
npm Tedarik Zinciri Saldırısında 300’den Fazla Paket Zehirlendi
Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi

Amazon, Microsoft Cihaz Kodu Kimlik Doğrulaması Kullanan APT29 Su Damlacığı Kampanyasını Engelledi

Amazon, APT29'un Microsoft cihaz kodu kimlik doğrulama akışını hedef alan su damlacığı kampanyasını engelledi. Saldırganlar, ele geçirilen web siteleri üzerinden ziyaretçileri kötü amaçlı altyapıya yönlendirerek kimlik bilgisi toplamaya çalıştı. Amazon'un müdahalesi, grubun altyapı değiştirme çabalarına rağmen operasyonların izlenip durdurulmasını sağladı.

Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor

Yapay Zeka Destekli Villager Pen Test Aracı 11.000 PyPI İndirmesine Ulaştı, Kötüye Kullanım Endişeleri Artıyor

Villager adlı yapay zeka destekli pen test aracı, PyPI üzerinde 11.000 indirmeye ulaşarak kötüye kullanım endişelerini artırdı. Cyberspike tarafından geliştirilen araç, MCP istemcisi ve Pydantic AI platformu gibi ileri teknolojilerle entegre çalışıyor ve Kali Linux konteynerleri aracılığıyla otomatik sızma testleri gerçekleştiriyor. Araştırmacılar, Villager'ın siber saldırıların karmaşıklığını azaltarak daha geniş tehdit aktörleri tarafından kullanılabileceğine dikkat çekiyor.

Adobe Commerce ve Magento’da Kritik CVE-2025-54236 Açığı Müşteri Hesaplarını Tehdit Ediyor

Adobe Commerce ve Magento’da Kritik CVE-2025-54236 Açığı Müşteri Hesaplarını Tehdit Ediyor

Adobe, Commerce ve Magento Open Source platformlarında yüksek riskli bir güvenlik açığını (CVE-2025-54236) duyurdu. Bu zafiyet, müşteri hesaplarının ele geçirilmesine olanak tanıyor ve Adobe tarafından hızlı yamalar ile WAF kuralları devreye alındı. Ayrıca, ColdFusion için kritik bir yol geçiş zafiyeti de yamalandı.

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri

2025 Gartner Magic Quadrant Lideri SentinelOne ve Yapay Zeka Destekli Uç Nokta Güvenliği Trendleri

SentinelOne, 2025 Gartner Magic Quadrant lideri olarak yapay zeka destekli uç nokta güvenliği çözümlerinde öncü konumda. Singularity Platform, otonom AI ve gelişmiş otomasyonla gerçek zamanlı tehdit tespiti ve hızlı müdahale imkanı sunarken, geniş OS desteği ve müşteri kontrolüyle operasyonel dayanıklılığı artırıyor.

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Terk Edilmiş Sogou Zhuyin Güncelleme Sunucusu Casusluk Kampanyasında Kötüye Kullanıldı

Sogou Zhuyin'in terk edilmiş güncelleme sunucusu, 2024 Ekim ayında saldırganların eline geçti ve kötü amaçlı yazılım dağıtımı için kullanıldı. Trend Micro'nun TAOTH adlı kampanyası, özellikle Tayvan ve Doğu Asya'daki yüksek değerli hedeflere yönelik gelişmiş casusluk faaliyetleri içeriyor. Kötü amaçlı yazılımlar, uzaktan erişim, bilgi hırsızlığı ve arka kapı işlevleri sağlarken, saldırganlar Google Drive gibi bulut servislerini kötüye kullanıyor.

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi

Salt Typhoon Siber Casusluk Kampanyasında 45 Yeni Alan Adı Tespit Edildi

Silent Push'un analizine göre, Salt Typhoon grubuna ait 45 yeni alan adı tespit edildi. Bu alan adları, grubun 2024 saldırılarından önce de aktif olduğunu ve Çin bağlantılı UNC4841 ile teknik örtüşmeler bulunduğunu gösteriyor. Siber güvenlik uzmanlarına, ilgili DNS kayıtları ve IP isteklerinin detaylı incelenmesi tavsiye ediliyor.

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Siber Güvenlik Ekiplerinin Bilmesi Gereken 6 Kritik Tarayıcı Tabanlı Saldırı

Tarayıcı tabanlı saldırılar, iş uygulamalarına erişim sağlamak için giderek daha fazla tercih edilen yöntemler arasında yer alıyor. Kimlik bilgisi oltalaması, kötü amaçlı kopyala-yapıştır saldırıları, kötü amaçlı OAuth entegrasyonları ve tarayıcı uzantıları gibi teknikler, güvenlik ekiplerinin dikkatle takip etmesi gereken başlıca tehditlerdir. Bu saldırılar, MFA atlatma ve çok kanallı yayılım gibi gelişmiş yöntemlerle karmaşıklaşmakta ve tespiti zorlaşmaktadır.

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 Milyar İndirme Alan 20 Popüler npm Paketi Tedarik Zinciri Saldırısına Kurban Gitti

Haftalık 2 milyar indirme alan 20 popüler npm paketi, karmaşık bir tedarik zinciri saldırısıyla hedef alındı. Saldırganlar, bakımcıların 2FA bilgilerini ele geçirerek kötü amaçlı yazılımı npm kayıt defterine yayımladı ve kripto para hırsızlığına odaklandı. Bu olay, paket ekosistemlerinde güvenlik önlemlerinin artırılması gerektiğini gösteriyor.

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

Kendi Kendini Çoğaltan Solucan, 180’den Fazla npm Paketini Hedefleyerek Kimlik Bilgilerini Çalıyor

npm ekosisteminde 180'den fazla paketi etkileyen kendi kendini çoğaltan bir solucan, geliştirici makinelerindeki hassas kimlik bilgilerini çalmak için TruffleHog aracını kullanıyor. Saldırı, GitHub Actions iş akışları aracılığıyla kalıcı erişim sağlıyor ve toplamda 500'den fazla paketi etkileyen Shai-Hulud kampanyasıyla bağlantılı. Geliştiricilere etkilenen paketleri kontrol edip kimlik bilgilerini değiştirmeleri öneriliyor.

Köşe Yazıları

Yazarlar

İSMAİL YURDSEVEN
İSMAİL YURDSEVEN
önceki
sonraki
 

Haberler

OpenAI’den Güvenlik Odaklı Yeni Adım: Yapay Zekâ Ekosisteminde Riskler, Koruma Katmanları ve Kurumsal Etkiler

OpenAI’nin X üzerinden paylaştığı son duyuru, yapay zekâ platformlarının güvenlik, erişim kontrolü ve veri koruma açısından ne kadar kritik hale geldiğini yeniden gündeme taşıdı. Makalede, yapay zekâ servislerindeki temel riskler, olası saldırı vektörleri ve kurumların alması gereken teknik önlemler siber güvenlik perspektifiyle ele alınıyor.

Son Çıkan LLM Modelleri: Güvenlik, Performans ve Siber Riskler Açısından Teknik İnceleme

Son çıkan LLM modelleri daha uzun bağlam, daha iyi akıl yürütme ve çok modlu yeteneklerle öne çıkarken, prompt injection, veri sızıntısı ve yetkisiz araç kullanımı gibi yeni güvenlik risklerini de artırıyor. Bu makale, LLM’lerin siber güvenlikteki kullanım alanlarını, açık/kapatı modeller arasındaki farkları ve güvenli kurumsal kullanım için alınması gereken temel önlemleri teknik açıdan ele alıyor.

İki Aktif İstismar Zafiyeti KEV Listesine Eklendi: Langflow ve Apex One

İki Aktif İstismar Zafiyeti KEV Listesine Eklendi: Langflow ve Apex One

Aktif istismar belirtileri görülen iki zafiyet, Langflow ve Trend Micro Apex One için bilinen istismar edilen açıklar listesine eklendi. Uzaktan kod çalıştırma ve yönetim sunucusu üzerinden kötü amaçlı dağıtım riski taşıyan bu açıklar, özellikle kurumsal ağlar, bulut entegrasyonları ve uç nokta yönetim altyapıları için acil yama ihtiyacını öne çıkarıyor.

CISA, Langflow ve Trend Micro Apex One’daki 2 aktif istismarı KEV listesine ekledi

CISA, Langflow ve Trend Micro Apex One’daki 2 aktif istismarı KEV listesine ekledi

CISA, Langflow ve Trend Micro Apex One ürünlerinde aktif olarak istismar edildiği doğrulanan iki zafiyeti KEV kataloğuna ekledi. Açıklar, uzaktan kod çalıştırmadan ajanlara kötü amaçlı kod dağıtımına kadar uzanan ciddi riskler taşıyor ve kurumsal ekiplerin yama, erişim kontrolü ve log analizi süreçlerini hızlandırmasını gerektiriyor.

İki Kritik Zafiyet KEV Listesine Girdi: Langflow ve Apex One İçin Acil Yama Uyarısı

İki Kritik Zafiyet KEV Listesine Girdi: Langflow ve Apex One İçin Acil Yama Uyarısı

Langflow ve Trend Micro Apex One ürünlerindeki iki zafiyet, aktif istismar bulguları nedeniyle bilinen istismar edilen açıklar listesine eklendi. Özellikle kurumsal ortamlarda çalışan yönetim panelleri, API anahtarları ve ajan dağıtım mekanizmaları için hızlı yama, erişim kısıtlama ve log analizi kritik hale geldi.

Kanada’da Kimwolf DDoS Botnet Operatörü Tutuklandı: 25 Binden Fazla Saldırı Komutu

Kanada’da Kimwolf DDoS Botnet Operatörü Tutuklandı: 25 Binden Fazla Saldırı Komutu

Kanada’da bir kişi, Kimwolf adlı DDoS botnet’inin yönetimi ve kiralık saldırı modeliyle bağlantılı suçlamalarla gözaltına alındı. Soruşturma, IoT cihazlarının nasıl botnet altyapısına dönüştürüldüğünü ve bu ağların dünya genelinde yüksek hacimli DDoS saldırılarında nasıl kullanıldığını ortaya koyuyor. Olay, kurumlar için ağ segmentasyonu, log korelasyonu ve DDoS hazırlığının önemini yeniden gündeme taşıyor.

Microsoft, yapay zekâ ajanları için iki yeni güvenlik aracını açık kaynak yaptı

Microsoft, yapay zekâ ajanları için iki yeni güvenlik aracını açık kaynak yaptı

Microsoft, yapay zekâ ajanlarının geliştirme sürecinde test edilmesi için RAMPART ve Clarity adlı iki açık kaynak araç yayımladı. Araçlar, istem enjeksiyonu, veri sızıntısı ve beklenmeyen davranış değişiklikleri gibi riskleri ürün canlıya çıkmadan önce görünür kılmayı hedefliyor. Bu yaklaşım, AI agent kullanan kurumlar için güvenliği tasarım aşamasına taşıyan önemli bir adım olarak öne çıkıyor.

Microsoft, BitLocker atlatma açığı için yeni azaltma adımlarını paylaştı

Microsoft, BitLocker atlatma açığı için yeni azaltma adımlarını paylaştı

Microsoft, Windows Kurtarma Ortamı üzerinden BitLocker korumasını aşabilen CVE-2026-45585 için yeni azaltma adımları yayımladı. Zafiyet, özellikle fiziksel erişim elde eden saldırganların şifreli disklere ulaşabilmesi nedeniyle kurumsal dizüstü bilgisayarlar ve sunucular için önem taşıyor. Kurumların TPM-only yapılandırmaları gözden geçirip TPM+PIN’e geçmesi, WinRE sertleştirmesi ve uç nokta izlemeyi güçlendirmesi öneriliyor.

Microsoft, fidye yazılımı ekosistemine hizmet veren sahte imza ağını çökertti

Microsoft, fidye yazılımı ekosistemine hizmet veren sahte imza ağını çökertti

Microsoft, siber suçluların zararlı yazılımları meşru yazılım gibi göstermek için kullandığı sahte imzalama altyapısını devre dışı bıraktığını açıkladı. Fox Tempest olarak izlenen tehdit aktörünün, kısa ömürlü sertifikalar ve bulut tabanlı VM’ler üzerinden Rhysida başta olmak üzere çok sayıda zararlı aileyi dağıttığı belirtiliyor. Bu gelişme, kod imzası güveninin kötüye kullanılmasının kurumsal savunmalar için ne kadar kritik bir risk oluşturduğunu gösteriyor.

Microsoft Defender’da 3 Kritik Zafiyet: İkisi Aktif Sömürüde, Biri Uzaktan Kod Çalıştırabiliyor

Microsoft Defender’da 3 Kritik Zafiyet: İkisi Aktif Sömürüde, Biri Uzaktan Kod Çalıştırabiliyor

Microsoft, Defender platformunda ikisi aktif olarak istismar edilen üç güvenlik açığını yamaladığını duyurdu. Açıklar yerel ayrıcalık yükseltme, hizmet reddi ve potansiyel uzaktan kod çalıştırma riskleri taşıyor; bu nedenle kurumsal Windows ortamlarında güncelleme ve sürüm doğrulaması kritik hale geldi. CISA’nın KEV kataloğuna ekleme yapması da saldırıların artık teorik değil, operasyonel bir tehdit olduğunu gösteriyor.

npm Tedarik Zinciri Saldırısında 300’den Fazla Paket Zehirlendi

npm Tedarik Zinciri Saldırısında 300’den Fazla Paket Zehirlendi

npm ekosisteminde ele geçirilmiş bakımcı hesapları üzerinden yayılan yeni bir tedarik zinciri saldırısı, yüzlerce paketi zararlı sürümlerle güncelledi. Kampanya, kimlik bilgisi çalma, CI/CD istismarı ve sahte imzalama teknikleriyle kurumsal geliştirme ortamlarını doğrudan risk altına alıyor. Özellikle otomatik bağımlılık güncellemesi yapan ekiplerin token rotasyonu, paket bütünlüğü ve build provenance kontrollerini hızla gözden geçirmesi gerekiyor.

E-posta Ağ Geçidindeki Çoklu Açıklar Uzaktan Kod Çalıştırmaya Yol Açabiliyor

E-posta Ağ Geçidindeki Çoklu Açıklar Uzaktan Kod Çalıştırmaya Yol Açabiliyor

Kurumsal e-posta güvenliği için kullanılan bir ağ geçidinde birden fazla zafiyet tespit edildi. Açıklar, kimlik doğrulaması olmadan dosya okuma/yazma, yetkilendirme atlatma ve bazı senaryolarda uzaktan kod çalıştırma riskine kadar uzanıyor. Bu durum, posta trafiğinin okunması ve iç ağa sıçrama ihtimali nedeniyle özellikle büyük kurumlar için kritik önem taşıyor.

Showboat Linux arka kapısı Orta Doğu telekom ağlarında tespit edildi

Showboat Linux arka kapısı Orta Doğu telekom ağlarında tespit edildi

Linux tabanlı Showboat arka kapısının, Orta Doğu’daki bir telekom sağlayıcısını hedef alan kampanyada en az 2022’den beri kullanıldığı değerlendiriliyor. Zararlı yazılımın SOCKS5 proxy, dosya aktarımı ve gizlenme özellikleri; telekom, ISP ve benzeri yüksek değerli ağlarda kalıcı erişim riski oluşturuyor.

OAuth Onayıyla MFA Aşan Yeni Kimlik Avı Taktikleri

OAuth Onayıyla MFA Aşan Yeni Kimlik Avı Taktikleri

Yeni analizler, saldırganların MFA’yı doğrudan kırmak yerine OAuth izin ekranlarını hedef alarak Microsoft 365 ve benzeri SaaS ortamlarında kalıcı erişim elde ettiğini gösteriyor. Bu yöntem, özellikle kurumsal e-posta, bulut depolama ve üçüncü taraf entegrasyonları kullanan ekipler için ciddi risk oluşturuyor. Kimlik doğrulama kadar onay ve token yönetimi de artık güvenlik programının merkezinde yer almak zorunda.

Haftanın Siber Tehdit Özeti: 47 Sıfırıncı Gün, AI Saldırıları ve Yeni Dolandırıcılık Kampanyaları

Haftanın Siber Tehdit Özeti: 47 Sıfırıncı Gün, AI Saldırıları ve Yeni Dolandırıcılık Kampanyaları

Bu hafta siber güvenlik gündemi; 47 sıfırıncı gün açığı, AI destekli saldırılar, bulut kimliği istismarı ve Linux rootkit’leri gibi çok sayıda kritik gelişmeyle yoğunlaştı. Özellikle kurumsal kimlik altyapıları, CI/CD zincirleri ve uzaktan erişim araçları, saldırganların meşru süreçleri kötüye kullanması nedeniyle daha fazla risk altında görünüyor.

Android uygulama dolandırıcılığı 659 milyon günlük teklif isteğine ulaştı

Android uygulama dolandırıcılığı 659 milyon günlük teklif isteğine ulaştı

Android ekosistemini hedef alan geniş ölçekli bir reklam dolandırıcılığı kampanyası, 455 kötü amaçlı uygulama ve yüzlerce alan adı üzerinden günlük 659 milyon teklif isteğine kadar ulaştı. Kampanya, sahte yardımcı uygulamalar, gizli WebView’ler ve HTML5 tabanlı para kazanma siteleriyle hem kullanıcıları hem de mobil güvenlik ekiplerini zorlayan çok aşamalı bir yapı kuruyor.

Typosquatting Artık Sadece Kullanıcı Hatası Değil: Tedarik Zinciri Riski Büyüyor

Typosquatting Artık Sadece Kullanıcı Hatası Değil: Tedarik Zinciri Riski Büyüyor

Typosquatting saldırıları artık yalnızca yanlış yazılmış alan adlarına dayanıyor gibi görünmüyor; saldırganlar güvenilir üçüncü taraf script’ler, npm paketleri ve tarayıcı uzantıları üzerinden tedarik zincirine sızıyor. Bu yöntem, ödeme sayfaları ve giriş ekranları gibi kritik web akışlarında verilerin tarayıcı içinde çalınmasına yol açabildiği için kurumsal güvenlik ekipleri açısından ciddi bir görünürlük boşluğu yaratıyor.

Webworm, Discord ve Microsoft Graph ile İki Yeni Arka Kapı Kullanıyor

Webworm, Discord ve Microsoft Graph ile İki Yeni Arka Kapı Kullanıyor

Webworm adlı tehdit grubunun 2025’te Discord ve Microsoft Graph API üzerinden çalışan iki yeni arka kapı kullandığı tespit edildi. Kampanya, kamu kurumları ve kurumsal ağları hedef alırken, meşru bulut servislerini kötüye kullanması nedeniyle tespiti zorlaştırıyor. Bu gelişme, SOC ekipleri için davranışsal izleme, bulut logları ve ağ segmentasyonunun önemini yeniden öne çıkarıyor.

Kimlik Tabanlı Saldırılar Kurumlarda Yeni Geçiş Yolu Haline Geliyor

Kimlik Tabanlı Saldırılar Kurumlarda Yeni Geçiş Yolu Haline Geliyor

Son analizler, kimlik bilgileri ve yetki zincirlerinin hibrit ortamlarda saldırganlar için en kısa yol haline geldiğini gösteriyor. Özellikle Active Directory, bulut IAM yapıları, servis hesapları ve yapay zekâ ajanlarına tanımlanan geniş izinler, tek bir ele geçirilmiş hesabın kritik sistemlere ulaşmasına neden olabiliyor. Güvenlik ekipleri için asıl mesele, bu bağlantıları uçtan uca görünür kılmak ve saldırı yolunu oluşmadan kapatmak.

Öne Çıkan

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri

Proje Yönetim Araçlarındaki Güvenlik Açıkları ve FluentPro Backup ile Veri Koruma Stratejileri

SaaS tabanlı proje yönetim araçları, insan hataları ve siber saldırılar nedeniyle veri kaybı riski taşımaktadır. FluentPro Backup gibi üçüncü taraf yedekleme çözümleri, otomatik yedekleme ve detaylı geri yükleme özellikleriyle bu riskleri minimize ederek proje sürekliliğini sağlar.

Eclipse Foundation, Open VSX Token Sızıntısı Sonrası Güvenlik Önlemlerini Güçlendirdi

Eclipse Foundation, Open VSX Token Sızıntısı Sonrası Güvenlik Önlemlerini Güçlendirdi

Eclipse Foundation, Wiz tarafından keşfedilen Open VSX token sızıntısı sonrası güvenlik önlemlerini artırdı. Microsoft ile iş birliği içinde tokenların otomatik taranması ve iptal süreçleri geliştirildi. Ayrıca, GlassWorm kampanyası kapsamında kötü amaçlı uzantılar tespit edilip kaldırıldı, tedarik zinciri güvenliği için ileri teknik önlemler gündeme geldi.

CometJacking: Perplexity’nin Comet AI Tarayıcısında Tek Tıkla Veri Sızıntısı Tehdidi

CometJacking: Perplexity’nin Comet AI Tarayıcısında Tek Tıkla Veri Sızıntısı Tehdidi

Perplexity'nin Comet AI tarayıcısı, CometJacking adlı bir saldırı yöntemiyle tek tıkla veri hırsızlığına maruz kalabiliyor. Bu saldırı, kötü niyetli URL'ler aracılığıyla AI ajanının e-posta ve takvim verilerini gizlice sızdırmasını sağlıyor. Kurumsal güvenlik açısından AI tabanlı tarayıcıların yeni tehditlere karşı korunması kritik önem taşıyor.

CISA, Linux ve Unix Sistemlerinde Kritik Sudo Açığını Aktif İstismar Edildiği Uyarısıyla Duyurdu

CISA, Linux ve Unix Sistemlerinde Kritik Sudo Açığını Aktif İstismar Edildiği Uyarısıyla Duyurdu

CISA, Linux ve Unix sistemlerinde kullanılan Sudo aracında kritik bir güvenlik açığının aktif olarak istismar edildiğini duyurdu. CVE-2025-32463 kodlu bu zafiyet, root yetkisiyle rastgele komut çalıştırılmasına olanak tanıyor. Ayrıca KEV kataloğuna eklenen diğer dört kritik açık da geçtiğimiz haftalarda aktif olarak kullanıldı.

Haftalık Siber Güvenlik Özeti: Parola Yöneticisi Zafiyetleri ve Apple 0-Gün Açığı Dahil Kritik Gelişmeler

Haftalık Siber Güvenlik Özeti: Parola Yöneticisi Zafiyetleri ve Apple 0-Gün Açığı Dahil Kritik Gelişmeler

Bu hafta parola yöneticilerindeki clickjacking açıkları, Apple'ın kritik 0-gün yaması ve Rus hackerların eski Cisco açığını hedeflemesi gibi önemli gelişmeler yaşandı. Ayrıca, Murky Panda'nın bulut ortamlarında güvenilen ilişkileri kötüye kullanması ve INTERPOL'ün Afrika'daki büyük siber suç operasyonu dikkat çekti. Siber güvenlikte uçtan uca şifreleme kullanımı ve yapay zekanın operasyonlardaki rolü de öne çıkan konular arasında yer aldı.

FBI, Salesforce Platformlarına Yönelik UNC6040 ve UNC6395 Veri Hırsızlığı Tehditlerine Dikkat Çekti

FBI, Salesforce Platformlarına Yönelik UNC6040 ve UNC6395 Veri Hırsızlığı Tehditlerine Dikkat Çekti

FBI, Salesforce platformlarını hedef alan UNC6040 ve UNC6395 tehdit gruplarının veri hırsızlığı ve şantaj faaliyetlerine karşı uyarıda bulundu. UNC6395, ele geçirilen OAuth tokenlarıyla Salesloft Drift uygulamasını hedeflerken, UNC6040 vishing ve özel betiklerle Salesforce verilerini çalıyor. Ayrıca, LAPSUS$ ve ShinyHunters gibi grupların faaliyetleri ve geçici geri çekilmeleri siber tehditlerin devam ettiğine işaret ediyor.

Google Workspace Güvenliği: Temelden İleriye Kapsamlı Koruma Yaklaşımları

Google Workspace Güvenliği: Temelden İleriye Kapsamlı Koruma Yaklaşımları

Google Workspace, işbirliğine odaklı tasarımı nedeniyle varsayılan ayarlarıyla bazı güvenlik açıkları barındırabilir. Çok faktörlü kimlik doğrulama, rol tabanlı erişim ve gelişmiş e-posta koruma mekanizmaları gibi temel önlemler kritik önem taşır. Material Security gibi gelişmiş çözümler ise otomatik tehdit tespiti ve yanıtıyla Workspace güvenliğini önemli ölçüde artırır.

İranlı Hackerlar, 100’den Fazla Diplomatik E-posta Hesabını Hedef Alan Küresel Oltalama Operasyonu Yürüttü

İranlı Hackerlar, 100’den Fazla Diplomatik E-posta Hesabını Hedef Alan Küresel Oltalama Operasyonu Yürüttü

İsrailli Dream şirketi, İran destekli hackerların dünya genelinde 100'den fazla diplomatik e-posta hesabını hedef aldığı geniş çaplı bir oltalama kampanyasını ortaya çıkardı. Saldırılar, kötü amaçlı VBA makroları içeren Word dosyalarıyla gerçekleştirildi ve özellikle Avrupa ile Afrika'daki diplomatik kurumlar yoğun şekilde hedef alındı. Operasyon, jeopolitik gerilimlerin gölgesinde gelişen karmaşık bir casusluk faaliyeti olarak değerlendiriliyor.

Google, Android Geliştirici Doğrulamasını 4 Ülkede Zorunlu Hale Getiriyor

Google, Android Geliştirici Doğrulamasını 4 Ülkede Zorunlu Hale Getiriyor

Google, Brezilya, Endonezya, Singapur ve Tayland'da Android geliştirici doğrulamasını zorunlu hale getirerek kötü amaçlı uygulamaların yayılmasını engellemeyi amaçlıyor. Yeni sistem, Play Store dışı yan yükleme risklerini azaltırken, geliştirici hesaplarının sahteciliğini önlemek için ek güvenlik katmanları sunuyor.

Velociraptor Kötüye Kullanılarak Visual Studio Code ile Komut ve Kontrol Tünellemesi Gerçekleştirildi

Velociraptor Kötüye Kullanılarak Visual Studio Code ile Komut ve Kontrol Tünellemesi Gerçekleştirildi

Velociraptor adli bilişim aracının kötüye kullanımıyla Visual Studio Code üzerinden komut ve kontrol tünellemesi gerçekleştirildiği tespit edildi. Saldırganlar, Cloudflare Workers üzerinden MSI yükleyicileri indirip msiexec aracıyla çalıştırarak uzaktan erişim sağlıyor. Bu yöntem, fidye yazılımı öncesi uyarı olarak değerlendirilirken, Microsoft Teams gibi kurumsal platformların da kötü amaçlı yazılım dağıtımı için kullanıldığı raporlandı.

LinkPro Rootkit: eBPF ile Gizlenip Sihirli TCP Paketleriyle Aktifleşiyor

LinkPro Rootkit: eBPF ile Gizlenip Sihirli TCP Paketleriyle Aktifleşiyor

LinkPro Linux rootkit, eBPF modülleri kullanarak sistemde gizleniyor ve belirli bir sihirli TCP paketi alındığında aktif hale geliyor. Jenkins zafiyeti üzerinden yayılan kötü amaçlı yazılım, Kubernetes ortamlarında çeşitli bileşenlerle birlikte çalışarak C2 iletişimini karmaşıklaştırıyor ve çok protokollü komut kontrolü sağlıyor.

Triofox Güvenlik Açığı Üzerinden Antivirüs Mekanizması Kötüye Kullanılarak Uzaktan Erişim Araçları Yükleniyor

Triofox Güvenlik Açığı Üzerinden Antivirüs Mekanizması Kötüye Kullanılarak Uzaktan Erişim Araçları Yükleniyor

Gladinet'in Triofox platformundaki kritik CVE-2025-12480 açığı, kimlik doğrulamasız erişimle yapılandırma sayfalarına ulaşılmasına ve antivirüs özelliği üzerinden kötü amaçlı kod çalıştırılmasına imkan tanıyor. Saldırganlar, Zoho Assist ve AnyDesk gibi uzaktan erişim araçlarını yükleyerek sistemde kalıcı erişim sağlıyor. Kullanıcıların en güncel sürüme geçmeleri ve yönetici hesaplarını dikkatle de

Europol ve Eurojust, 600 Milyon Euro Değerindeki Gelişmiş Kripto Dolandırıcılık Ağına Yönelik Uluslararası Operasyon Düzenledi

Europol ve Eurojust, 600 Milyon Euro Değerindeki Gelişmiş Kripto Dolandırıcılık Ağına Yönelik Uluslararası Operasyon Düzenledi

Europol ve Eurojust, Kıbrıs, İspanya, Almanya, Fransa ve Belçika'da düzenlenen operasyonla 600 milyon Euro değerinde kripto dolandırıcılığı yapan sofistike bir ağa darbe vurdu. Operasyonda, blockchain tabanlı para aklama yöntemleri ve sahte yatırım platformları kullanıldı. Gelişmiş izleme teknolojileri ve uluslararası iş birliği sayesinde suçlular tespit edilip önemli miktarda varlık ele geçirildi

Dassault ve XWiki Kritik Güvenlik Açıkları Aktif Sömürülüyor: CISA Uyarısı ve Saldırı Detayları

Dassault ve XWiki Kritik Güvenlik Açıkları Aktif Sömürülüyor: CISA Uyarısı ve Saldırı Detayları

CISA, Dassault Systèmes DELMIA Apriso ve XWiki'deki kritik güvenlik açıklarının aktif olarak sömürüldüğünü açıkladı. Özellikle kod enjeksiyonu ve yetkilendirme eksikliği içeren bu zafiyetler, kripto para madencisi dağıtımı gibi karmaşık saldırı zincirlerinde kullanılıyor. Kullanıcıların ve kurumların ilgili yamaları acilen uygulaması gerekiyor.

Haftalık Siber Güvenlik Özeti: Bootkit Tehditleri, Yapay Zeka Destekli Saldırılar ve Kritik Güvenlik Açıkları

Haftalık Siber Güvenlik Özeti: Bootkit Tehditleri, Yapay Zeka Destekli Saldırılar ve Kritik Güvenlik Açıkları

Bu hafta siber güvenlikte bootkit tehditleri, yapay zeka destekli saldırılar ve kritik güvenlik açıkları öne çıktı. HybridPetya gibi gelişmiş zararlılar UEFI Secure Boot'u aşarken, Samsung ve diğer büyük platformlarda önemli CVE'ler yamalandı. Ayrıca, çok aşamalı APT saldırıları ve mobil zararlılar, güvenlik profesyonellerinin dikkatini çekiyor.

RatOn Android Zararlısı: NFC Röle ve ATS Özellikleriyle Bankacılık Dolandırıcılığına Yeni Boyut

RatOn Android Zararlısı: NFC Röle ve ATS Özellikleriyle Bankacılık Dolandırıcılığına Yeni Boyut

RatOn, Android platformunda gelişmiş NFC röle ve otomatik para transferi özellikleriyle donatılmış yeni nesil bir bankacılık zararlısıdır. Kripto para cüzdanları ve yerel banka uygulamalarını hedef alarak hesap ele geçirme ve fidye yazılımı benzeri saldırılar düzenleyebilmektedir. Tehdit aktörleri, özellikle Çekya ve Slovakya pazarlarına odaklanmaktadır.

Bültenimize Abone Olun!

İstenmeyen posta göndermiyoruz! Gizlilik politikamızda daha fazlasını okuyun