Salesloft, OAuth tokenlarının çalınması sonrası Drift sohbet botunu geçici olarak devre dışı bıraktı. Google ve Mandiant’ın tespit ettiği saldırı, UNC6395 adlı tehdit grubunun Salesforce müşteri örneklerine erişim sağlamasıyla gerçekleşti. Olay, yüzlerce büyük kuruluşu etkiledi ve gelecekte hedefli saldırı riskini artırdı.
Yazar: Cybernews.TR (Cybernews TR)
Salesloft OAuth İhlali: Drift AI Sohbet Ajanı Üzerinden Salesforce Verileri Tehdit Altında
Salesloft platformunda Drift AI sohbet ajanıyla bağlantılı OAuth tokenlarının çalınması sonucu Salesforce müşteri verileri risk altına girdi. UNC6395 kod adlı tehdit aktörü, birçok Salesforce örneğinden hassas verileri dışa aktardı ve operasyonel güvenlik önlemleri aldı. Salesloft ve Salesforce, tokenları iptal edip bağlantıları sonlandırarak duruma müdahale etti ve müşterilere entegrasyonlarını yeniden doğrulamaları önerildi.
APT28’in NotDoor Outlook Arka Kapısı NATO Ülkelerinde Şirketleri Hedefliyor
APT28, NATO ülkelerindeki şirketlere yönelik NotDoor adlı yeni bir Outlook arka kapısı kullanıyor. Microsoft OneDrive üzerinden DLL yan yükleme tekniğiyle dağıtılan bu kötü amaçlı yazılım, VBA makrosu aracılığıyla veri sızdırma ve komut çalıştırma işlemleri yapıyor. Saldırganlar, Microsoft Dev Tunnels ve sahte Cloudflare Workers alan adları gibi altyapıları kötüye kullanarak gizliliklerini koruyor.
Yapay Zeka Veri Güvenliğinde Yeni Yaklaşımlar: Alıcılar İçin Kapsamlı Rehber
Yapay zeka veri güvenliği, eski güvenlik modellerinin yetersiz kaldığı karmaşık bir alan haline geldi. Bu rehber, alıcıların keşiften mimari uyuma kadar dört aşamada yapay zeka risklerini doğru şekilde değerlendirmesini sağlıyor ve güvenlik ile üretkenlik arasında denge kurmanın önemini vurguluyor.
MystRodX Arka Kapısı: DNS ve ICMP Tetikleyicileriyle Gizli Kontrol Mekanizması
MystRodX, DNS ve ICMP tetikleyicileri kullanarak gizli kontrol sağlayan gelişmiş bir arka kapıdır. Çok katmanlı şifreleme ve esnek yapılandırma seçenekleriyle dikkat çeken zararlı, pasif ve aktif modlarda çalışabilmektedir. Çin bağlantılı Liminal Panda grubuyla ilişkilendirilen bu tehdit, sofistike gizlilik ve kontrol mekanizmaları sunar.
Sitecore Açığı Zinciri: Cache Zehirlenmesi ve Uzaktan Kod Çalıştırma Birleşiyor
Sitecore Experience Platform'da keşfedilen yeni açık zinciri, HTML önbellek zehirlenmesi ile uzaktan kod çalıştırma zafiyetlerini birleştirerek platformun tam kontrolünün ele geçirilmesine imkan tanıyor. watchTowr Labs araştırmacıları, bu kritik açıkların yamalarla kapatıldığını ancak başarılı sömürülmesi halinde ciddi güvenlik riskleri oluşturduğunu belirtiyor.
VS Code Uzantılarında Silinen İsimlerin Yeniden Kullanılmasına İzin Veren Kritik Güvenlik Açığı
ReversingLabs, Visual Studio Code uzantılarında silinen isimlerin kötü amaçlı aktörler tarafından yeniden kullanılmasına izin veren kritik bir güvenlik açığını ortaya çıkardı. Bu zafiyet, fidye yazılım saldırılarının artmasına ve açık kaynak ekosistemlerinin hedef alınmasına yol açıyor. Uzmanlar, yazılım tedarik zinciri güvenliği için sıkı tarama ve izleme mekanizmalarının önemine dikkat çekiyor.
RatOn Android Zararlısı: NFC Röle ve ATS Özellikleriyle Bankacılık Dolandırıcılığına Yeni Boyut
RatOn, Android platformunda gelişmiş NFC röle ve otomatik para transferi özellikleriyle donatılmış yeni nesil bir bankacılık zararlısıdır. Kripto para cüzdanları ve yerel banka uygulamalarını hedef alarak hesap ele geçirme ve fidye yazılımı benzeri saldırılar düzenleyebilmektedir. Tehdit aktörleri, özellikle Çekya ve Slovakya pazarlarına odaklanmaktadır.
Microsoft ve Cloudflare, RaccoonO365 Kimlik Avı Altyapısını Çökertti: 338 Alan Adı Kapatıldı
Microsoft ve Cloudflare, finansal amaçlı RaccoonO365 kimlik avı hizmetinin altyapısını yıkmak için 338 alan adını kapattı. Hizmet, abonelik modeliyle büyük ölçekli kimlik avı saldırıları düzenlemeye olanak sağlıyor ve gelişmiş tekniklerle çok faktörlü doğrulamayı aşabiliyor. Nijerya merkezli suç örgütü lideri tespit edilip hakkında uluslararası suç duyurusu yapıldı.
Commvault Ön Yetkilendirme Açıkları Uzaktan Kod Çalıştırma Zincirlerine Kapı Aralıyor
Commvault 11.36.60 öncesi sürümlerde bulunan dört güvenlik açığı, ön yetkilendirme istismar zincirleri aracılığıyla uzaktan kod çalıştırma riskini beraberinde getiriyor. Araştırmacılar, bu açıkların kritik olduğunu ve bazı durumlarda yönetici parolasının değiştirilmemiş olmasının saldırganlara avantaj sağladığını belirtiyor. Commvault SaaS çözümleri ise etkilenmiyor.









