UNC5142 adlı tehdit aktörü, enfekte WordPress siteleri üzerinden blockchain akıllı sözleşmelerini kullanarak Windows ve macOS sistemlerini hedef alan stealer kötü amaçlı yazılımlarını yayıyor. Çok aşamalı JavaScript indiricisi CLEARSHORT ve ClickFix sosyal mühendislik taktiğiyle desteklenen bu saldırılar, blockchain tabanlı mimariler sayesinde yüksek çeviklik ve engellemeye karşı direnç sağlıyor.
Yazar: Cybernews.TR (Cybernews TR)
Penetrasyon Testlerinin Gizli Maliyetleri ve Yönetim Zorlukları
Penetrasyon testleri, sistem güvenliğini doğrulamak için önemli olsa da, yönetimsel ve finansal açıdan gizli maliyetler barındırır. Kapsam belirleme, operasyonel kesintiler ve bütçe yönetimi gibi zorluklar, testlerin etkinliğini etkileyebilir. PTaaS gibi modern çözümler, bu süreçleri daha esnek ve maliyet etkin hale getirmektedir.
Çinli Jewelbug Grubu, Rus BT Altyapısına Aylarca Gizlice Sızdı
Symantec tarafından Jewelbug olarak takip edilen Çinli tehdit grubu, 2025 başından itibaren Rus BT altyapısına sessizce sızdı. Grup, tedarik zinciri saldırıları ve gelişmiş arka kapılar kullanarak hem Windows hem Linux sistemlerini hedef aldı. Microsoft Graph API ve bulut hizmetleri üzerinden yürütülen saldırılar, izlerin gizlenmesini ve uzun süreli kalıcılığı sağlıyor.
AI Destekli SOC Platformları: Mimari, Riskler ve Doğru Seçim Kriterleri
Geleneksel SOC modelleri artan uyarı yükü karşısında yetersiz kalırken, AI destekli SOC platformları operasyonel verimliliği artırıyor. Doğru platform seçimi için mimari modellerin, risklerin ve benimseme stratejilerinin iyi anlaşılması gerekiyor. Şeffaflık, entegrasyon uyumu ve insan denetimi, başarılı AI-SOC uygulamalarının temel taşlarıdır.
npm, PyPI ve RubyGems Paketlerinde Discord Webhooklarıyla Veri Sızıntısı ve Kuzey Koreli Tehdit Aktörlerinin Sahte Paket Operasyonu
Discord webhook'ları, npm, PyPI ve RubyGems paketlerinde geliştirici yapılandırma dosyalarını ve hassas bilgileri sızdırmak için kullanılıyor. Ayrıca, Kuzey Kore destekli tehdit aktörleri Contagious Interview kampanyasıyla yüzlerce sahte npm paketi aracılığıyla Web3 ve teknik sektör geliştiricilerini hedef alıyor. Bu durum, tedarik zinciri saldırılarının ekonomik ve teknik boyutlarını yeniden şekillendiriyor.
TA585 Grubu MonsterV2 Zararlısının Gelişmiş Saldırı Zincirini Analiz Etti
TA585 grubu, MonsterV2 zararlısını kendi altyapısı üzerinden çoklu teslimat teknikleriyle dağıtarak sofistike saldırı zincirleri oluşturuyor. Zararlı, anti-analiz özellikleri, klipper işlevi ve HVNC desteği gibi gelişmiş yeteneklere sahip. TA585'in faaliyetleri, CoreSecThree çerçevesiyle bağlantılı olup, hedefleme ve teslimatta yüksek uzmanlık gösteriyor.
RMPocalypse: Tek 8 Baytlık Yazma İşlemi AMD SEV-SNP Korumasını Tehlikeye Atıyor
RMPocalypse, AMD'nin SEV-SNP teknolojisindeki kritik bir güvenlik açığını ortaya koyuyor. Tek bir 8 baytlık yazma işlemiyle saldırganlar, gizli sanal makinelerin bütünlüğünü ve gizliliğini tamamen ihlal edebiliyor. AMD ve iş ortakları, etkilenen donanımlar için düzeltmeler üzerinde çalışıyor.
SaaS Güvenliğinde Token Tehdidi: Son İhlaller ve Korunma Yöntemleri
SaaS uygulamalarında kullanılan OAuth tokenları ve API anahtarları, siber saldırganlar için kritik erişim noktaları haline geldi. Son yıllarda yaşanan önemli ihlaller, token hırsızlığının MFA gibi güvenlik önlemlerini aşabildiğini gösterdi. Kuruluşların token envanteri tutması, izinleri sınırlandırması ve düzenli izleme yapması, SaaS güvenliğinde temel adımlar olarak öne çıkıyor.
Yapay Zeka ve Web Uygulaması Saldırıları: Keşiften Maruziyete Yeni Bir Bakış
Yapay zeka, web uygulaması saldırılarında keşif ve analiz aşamalarını hızlandırarak saldırganlara daha hedefli ve etkili yöntemler sunuyor. Bu durum, savunucuların maruziyet kavramını genişletmesini ve yapay zeka destekli saldırılara karşı benzer teknolojilerle yanıt vermesini zorunlu kılıyor. Geleneksel güvenlik yaklaşımları artık yeterli değil; ortamı yapay zekanın perspektifinden anlamak kritik önem taşıyor.
ThreatsDay Bülteni: MS Teams Saldırıları, Kuzey Kore Kripto Soygunları ve Apple Siri Soruşturması
ThreatsDay bülteni, Microsoft Teams'in kötüye kullanımı, Kuzey Kore'nin 2 milyar dolarlık kripto hırsızlıkları ve Apple Siri ses kayıtları soruşturması gibi önemli siber güvenlik gelişmelerini ele alıyor. Ayrıca, AB'nin Chat Control düzenlemesine karşı teknoloji şirketlerinin tepkisi ve kritik güvenlik açıkları da raporda yer alıyor.









