Herodotus adlı yeni Android Truva Atı, insan benzeri yazım davranışlarını taklit ederek gelişmiş dolandırıcılık önleme sistemlerini atlatıyor. Erişilebilirlik servislerini kötüye kullanarak finansal uygulamalarda sahte ekranlar gösteren yazılım, SMS 2FA kodlarını çalıyor ve uzaktan APK yükleyebiliyor. Operasyonlarını ABD, Türkiye ve Avrupa'daki finansal kurumlara genişleten Herodotus, Brokewell Tr
Yazar: Cybernews.TR (Cybernews TR)
TEE.Fail Yan Kanal Saldırısı: Intel ve AMD DDR5 Tabanlı Güvenli Alanlardan Kritik Veriler Çalınıyor
TEE.Fail saldırısı, Intel ve AMD'nin DDR5 tabanlı güvenilir yürütme ortamlarından (TEE) kriptografik anahtarların fiziksel yan kanal saldırılarıyla çıkarılmasını sağlıyor. Araştırma, AES-XTS şifrelemenin deterministik yapısının bu saldırılara karşı yetersiz olduğunu ve Nvidia'nın GPU Confidential Computing sistemlerinin de risk altında olduğunu gösteriyor. Yazılım önlemleri önerilse de, donanım ür
Google Workspace Güvenliği: Temelden İleriye Kapsamlı Koruma Yaklaşımları
Google Workspace, işbirliğine odaklı tasarımı nedeniyle varsayılan ayarlarıyla bazı güvenlik açıkları barındırabilir. Çok faktörlü kimlik doğrulama, rol tabanlı erişim ve gelişmiş e-posta koruma mekanizmaları gibi temel önlemler kritik önem taşır. Material Security gibi gelişmiş çözümler ise otomatik tehdit tespiti ve yanıtıyla Workspace güvenliğini önemli ölçüde artırır.
BlueNoroff’un GhostCall ve GhostHire Zararlı Yazılım Zincirleri Detayları ve Teknik Analizi
BlueNoroff alt kümesine ait GhostCall ve GhostHire kampanyaları, macOS ve Windows sistemlerini hedef alan gelişmiş zararlı yazılım zincirleri içeriyor. Sosyal mühendislik ve modüler zararlılarla gerçekleştirilen bu saldırılar, AppleScript, PowerShell ve Go tabanlı bileşenlerle sistemlere derin erişim sağlıyor. Üretken yapay zeka ve birleşik komuta kontrol altyapıları kullanılarak operasyonel etkin
SideWinder, ClickOnce Tabanlı Yeni Enfeksiyon Zinciriyle Güney Asya Diplomatik Hedeflerine Yöneliyor
SideWinder, Güney Asya'daki diplomatik hedeflere yönelik saldırılarında yeni bir PDF ve ClickOnce tabanlı enfeksiyon zinciri kullanmaya başladı. Çok aşamalı saldırı, ModuleInstaller ve StealerBot gibi gelişmiş .NET tabanlı kötü amaçlı yazılımlarla destekleniyor. Grup, meşru uygulamaları yan yükleme için kullanarak tespit edilme riskini azaltıyor ve bölgesel komut kontrol sunucularıyla operasyonlar
Erken Tehdit Tespiti: Uzun Vadeli İş Büyümesinin Kritik Anahtarı
Erken tehdit tespiti, siber saldırıların maliyetlerini önemli ölçüde azaltırken, operasyonel dayanıklılığı artırır ve iş genişletme fırsatlarını destekler. ANY.RUN gibi gelişmiş tehdit istihbaratı çözümleri, SOC ekiplerine anlık bağlam ve önceliklendirme sağlayarak müdahale sürelerini kısaltır ve sürdürülebilir büyümeyi mümkün kılar.
X, Güvenlik Anahtarlarını Yeniden Kaydetme Zorunluluğu ile Hesap Kilitlenmelerini Önlemeyi Hedefliyor
X platformu, güvenlik anahtarlarını kullanan kullanıcılarını 10 Kasım 2025'e kadar anahtarlarını x.com alan adıyla yeniden kaydetmeye çağırıyor. Bu işlem yapılmazsa hesaplar kilitlenebilir. Ayrıca, metin mesajı ile 2FA desteği yalnızca Premium abonelere sunuluyor ve doğrulayıcı uygulamalar bu değişiklikten etkilenmiyor.
SideWinder, Güney Asya Diplomatik Hedeflerine Yönelik Yeni ClickOnce Tabanlı Saldırı Zincirini Benimsedi
SideWinder tehdit aktörü, Eylül 2025'te Güney Asya'daki diplomatik hedeflere yönelik saldırılarında yeni bir ClickOnce tabanlı enfeksiyon zinciri kullanmaya başladı. Bu çok katmanlı saldırı zincirinde, meşru görünen uygulamalar üzerinden kötü amaçlı DLL yan yükleniyor ve ModuleInstaller ile StealerBot gibi gelişmiş kötü amaçlı yazılımlar teslim ediliyor. Saldırılar, dinamik C2 iletişimi ve gelişmiş kaçınma teknikleriyle güvenlik analizini zorlaştırıyor.
Haftalık Siber Güvenlik Özeti: WSUS Kritik Açığı, LockBit 5.0 ve Telegram Arka Kapısı Gelişmeleri
Microsoft WSUS'ta kritik bir uzaktan kod çalıştırma açığı aktif olarak istismar ediliyor. Kuzey Kore ve İran destekli tehdit aktörleri savunma ve devlet kurumlarını hedef alırken, Telegram'ın değiştirilmiş Android uygulaması Baohuo arka kapısı ile binlerce cihaz enfekte oldu. Ayrıca, Meta ve Mozilla gibi büyük teknoloji firmaları kullanıcı güvenliğini artırmak için yeni önlemler devreye aldı.
Qilin Fidye Yazılımı: Hibrit BYOVD Saldırısında Linux Yükü ve Gelişmiş Taktikler
Qilin fidye yazılımı grubu, 2025'te artan saldırı sayılarıyla öne çıktı ve hibrit BYOVD saldırı zinciriyle Linux ve Windows sistemlerini hedef aldı. Saldırganlar, meşru BT araçlarını kötüye kullanarak kimlik bilgisi toplama, tespitten kaçma ve yedekleme altyapılarını hedef alma gibi gelişmiş teknikler uyguluyor. Bu karmaşık operasyon, modern sanallaştırma ortamlarını da kapsayarak kurumsal güvenlik için ciddi riskler barındırıyor.









