Kategori: APT

Anasayfa » APT » Sayfa 5
2026’nın İlk Çeyreğinde Öne Çıkan 5 Kritik Siber Tehdit ve Güvenlik Açıkları
Yazı

2026’nın İlk Çeyreğinde Öne Çıkan 5 Kritik Siber Tehdit ve Güvenlik Açıkları

2026'nın başında n8n otomasyon platformundaki kritik bir uzak kod yürütme açığı, 2 milyon Android cihazı hedef alan Kimwolf botneti ve Çin bağlantılı gelişmiş tehdit aktörlerinin VMware ile telekom altyapılarına yönelik saldırıları öne çıktı. Ayrıca, zararlı Chrome uzantıları prompt hırsızlığı yaparken, yeni fidye yazılım kampanyaları ve kimlik avı operasyonları da artış gösterdi. Bu gelişmeler, k

2025’te Siber Saldırılarda Yapay Zeka ve Temel Tehdit Vektörleri
Yazı

2025’te Siber Saldırılarda Yapay Zeka ve Temel Tehdit Vektörleri

Yapay zeka destekli siber saldırılar, karmaşık operasyonları küçük ekiplerin veya bireylerin yapabileceği seviyeye indirdi. 2025’te saldırganlar, tedarik zinciri saldırıları, phishing ve kötü amaçlı uzantılar gibi temel yöntemleri optimize ederek etkili olmaya devam ediyor. Bu durum, güvenlik ekiplerinin temel savunma mekanizmalarını güçlendirmesini zorunlu kılıyor.

Eski D-Link DSL Modellerinde CVE-2026-0625 RCE Açığı ve Aktif Sömürüler
Yazı

Eski D-Link DSL Modellerinde CVE-2026-0625 RCE Açığı ve Aktif Sömürüler

D-Link'in eski DSL yönlendiricilerinde kritik bir uzaktan kod yürütme (RCE) açığı tespit edildi. CVE-2026-0625 zafiyeti, kimlik doğrulaması gerektirmeden DNS yapılandırma parametrelerine komut enjeksiyonu imkanı veriyor. Bu durum, özellikle desteklenmeyen cihazlarda aktif sömürü kampanyalarına yol açarak ağ güvenliğini ciddi şekilde tehdit ediyor.

Sahte Booking E-postalarıyla Avrupa Otellerine DCRat Saldırısı: Çok Aşamalı Phishing Operasyonu
Yazı

Sahte Booking E-postalarıyla Avrupa Otellerine DCRat Saldırısı: Çok Aşamalı Phishing Operasyonu

Avrupa konaklama sektörünü hedef alan yeni bir phishing kampanyasında, sahte Booking.com e-postaları kullanılarak otel personeli sahte mavi ekran (BSoD) tuzaklarına yönlendiriliyor. Bu yöntemle DCRat adlı gelişmiş bir uzak erişim truva atı (RAT) dağıtılıyor. Siber güvenlik uzmanları, saldırının çok aşamalı yapısı ve living-off-the-land teknikleriyle derinlemesine gizlendiğine dikkat çekiyor.

GhostAd Reklam Yazılımı, macOS GlassWorm Kampanyası ve Yeni Proxy Botnet Tehditleri
Yazı

GhostAd Reklam Yazılımı, macOS GlassWorm Kampanyası ve Yeni Proxy Botnet Tehditleri

2025 sonu ve 2026 başında ortaya çıkan çeşitli siber tehditler, özellikle mobil cihazlar, macOS sistemleri ve bulut altyapılarını hedef alıyor. GhostAd adlı Android reklam yazılımı pil ve veri kaynaklarını tüketirken, GlassWorm macOS kullanıcılarını hedefleyen tedarik zinciri saldırılarını sürdürüyor. Ayrıca IPCola proxy ağı gibi yeni botnetler, geniş çapta cihazları kapsayan tehditler oluşturuyor

2025’in Son Çeyreğinde Artan Yükleyiciler, Yapay Zeka Açıkları ve Kritik Siber Tehditler
Yazı

2025’in Son Çeyreğinde Artan Yükleyiciler, Yapay Zeka Açıkları ve Kritik Siber Tehditler

Son dönemde, özellikle üretim ve devlet kurumlarını hedef alan gelişmiş yükleyici kampanyaları, yapay zeka destekli sohbet botu ve blok zinciri açıkları ile birlikte ciddi tehditler oluşturuyor. Güney Kore’den Kuzey Kore’ye, Avrupa’dan Orta Doğu’ya uzanan saldırılar, hem kurumsal hem de tüketici teknolojilerinde yeni riskler doğuruyor. Siber güvenlik ekiplerinin bu karmaşık tehditlere karşı farkın

WhatsApp Hesap Ele Geçirmeleri ve React2Shell Açığıyla Genişleyen Siber Tehditler
Yazı

WhatsApp Hesap Ele Geçirmeleri ve React2Shell Açığıyla Genişleyen Siber Tehditler

Son haftalarda WhatsApp hesaplarını hedef alan GhostPairing sosyal mühendislik saldırıları ve React2Shell (CVE-2025-55182) açığını kullanan fidye yazılımı operasyonları öne çıktı. Ayrıca, MCP sunucularındaki yetkisiz erişimler ve yeni modüler bilgi hırsızı SantaStealer gibi gelişmeler, kurumsal ve bireysel kullanıcılar için kritik riskler oluşturuyor.

Apple 0-Gün Açıkları, WinRAR ve React2Shell Sömürüsüyle Kritik Güvenlik Uyarıları
Yazı

Apple 0-Gün Açıkları, WinRAR ve React2Shell Sömürüsüyle Kritik Güvenlik Uyarıları

Apple ve Google, ticari casus yazılımlar tarafından aktif olarak sömürülen kritik 0-gün açıkları için güncellemeler yayınladı. WinRAR ve React2Shell gibi yaygın kullanılan yazılımlardaki zafiyetler, çeşitli tehdit aktörleri tarafından istismar ediliyor. Ayrıca, .NET SOAPwn açığı ve yeni AitM oltalama kampanyaları gibi gelişmeler, kurumsal ve bireysel kullanıcılar için önemli riskler oluşturuyor.

Yazı

GRU’nun 5 Yıllık Kritik Altyapı Saldırı Kampanyasında Yeni Taktikler ve Hedefler

2021-2025 yılları arasında Rusya'nın GRU istihbarat birimine bağlı APT44 varyantı, Batı ülkelerindeki enerji, bulut ve kritik altyapı sektörlerine yönelik kapsamlı siber saldırılar gerçekleştirdi. Yanlış yapılandırılmış ağ uç cihazları ve bilinen CVE güvenlik açıkları üzerinden yürütülen bu kampanya, kimlik bilgisi hırsızlığı ve yatay hareket kabiliyetiyle dikkat çekiyor. Siber güvenlik profesyone

APT28’in UKR-net Kullanıcılarına Yönelik Kimlik Avı Kampanyasında Yeni Yöntemler
Yazı

APT28’in UKR-net Kullanıcılarına Yönelik Kimlik Avı Kampanyasında Yeni Yöntemler

APT28 grubunun Ukrayna merkezli UKR-net webmail kullanıcılarını hedef alan kimlik bilgisi avı kampanyası, 2024'ün ikinci yarısından itibaren gelişmiş yönlendirme teknikleri ve proxy tünelleme servisleri kullanılarak devam ediyor. Bu saldırılar, özellikle iki faktörlü kimlik doğrulama kodlarını da hedef alarak, siber güvenlik profesyonelleri için önemli bir tehdit oluşturuyor.