GoldFactory adlı organize siber suç grubu, Güneydoğu Asya’da özellikle Endonezya, Tayland ve Vietnam’da değiştirilmiş bankacılık uygulamaları aracılığıyla 11.000’den fazla Android cihaz enfeksiyonuna yol açtı. Hedeflerine, hükümet kurumları ve yerel markaları taklit eden phishing kampanyalarıyla ulaşan grup, gelişmiş kötü amaçlı yazılım modülleri ve uzaktan erişim trojanları kullanıyor.
Kategori: APT
React Server Components’ta Kritik React2Shell Uzak Kod Yürütme Açığı KEV Kataloğuna Eklendi
React Server Components (RSC) paketlerinde bulunan ve kimlik doğrulaması gerektirmeden uzaktan kod yürütmeye olanak tanıyan kritik bir güvenlik açığı, CISA tarafından Bilinen Sömürülmüş Zafiyetler (KEV) kataloğuna dahil edildi. Bu zafiyet, özellikle React tabanlı altyapılar ve Next.js gibi popüler frameworkler üzerinde ciddi riskler oluşturuyor. Siber güvenlik ekiplerinin hızlıca güncelleme yapmas
Çinli Hackerlar BRICKSTORM ile ABD Kurumlarında Gizli ve Uzun Süreli Erişim Sağlıyor
Çin kaynaklı tehdit aktörleri, BRICKSTORM adlı gelişmiş bir arka kapı aracı kullanarak ABD’deki hukuk, teknoloji ve üretim sektörlerindeki VMware vCenter ortamlarına sızıyor. Saldırılar, Ivanti Connect Secure ve VMware vCenter’daki kritik sıfır gün açıkları üzerinden gerçekleştiriliyor ve kalıcı, gizli erişim sağlanıyor.
Çinli Hackerlar React2Shell Açığını Hedef Alarak Kritik Sistemlerde İstismar Kampanyası Başlattı
Son dönemde ortaya çıkan React2Shell (CVE-2025-55182) açığı, kimlik doğrulaması gerektirmeden uzaktan kod çalıştırmaya imkan tanıması nedeniyle Çin bağlantılı tehdit aktörlerinin hedefinde. Earth Lamia ve Jackpot Panda gruplarının finans, lojistik ve çevrimiçi kumar sektörlerinde yürüttüğü saldırılar, yamalanmamış sistemlerde ciddi risk oluşturuyor.
Tomiris APT Grubu, Kamu Hizmetleri Üzerinden Gizli Komuta-Kontrol Yöntemlerini Geliştiriyor
Tomiris adlı tehdit aktörü, Orta Asya ve Rusya bölgesindeki hükümet ve diplomatik hedeflere yönelik saldırılarında Telegram, Discord gibi kamu hizmetlerini komuta-kontrol sunucusu olarak kullanarak tespit edilmeden uzun süreli erişim sağlamayı amaçlıyor. Bu gelişme, saldırganların operasyonel esnekliğini artırırken, güvenlik ekipleri için yeni tespit ve müdahale zorlukları yaratıyor.
Lazarus Grubu’nun Uzaktan Çalışan Sızma Taktikleri İlk Kez Canlı İzlenebildi
Kuzey Kore kaynaklı Lazarus APT grubunun, uzaktan çalışan sahte BT ağı üzerinden yürüttüğü sızma operasyonları, tehdit istihbarat ve sandbox teknolojileriyle ilk kez gerçek zamanlı olarak gözlemlendi. Bu yöntem, finans, kripto ve sağlık sektörlerindeki Batılı şirketlerde çalışanları hedef alarak kimlik hırsızlığı ve uzaktan erişim sağlama amacı taşıyor.
İran Kaynaklı MuddyWater Grubu, İsrail ve Bölgedeki Kritik Sektörlere Yeni MuddyViper Arka Kapısıyla Saldırıyor
Son dönemde İran bağlantılı MuddyWater hacker grubu, İsrail başta olmak üzere Orta Doğu'daki kamu ve özel sektör kuruluşlarına yönelik gelişmiş saldırılar düzenliyor. Yeni MuddyViper arka kapısı ve Fooder yükleyicisiyle yürütülen kampanyalar, oltalama ve VPN zafiyetleri üzerinden sistemlere sızmayı hedefliyor. Siber güvenlik ekipleri için saldırı zinciri ve savunma önerileri kritik önem taşıyor.
2024-2025 Döneminde Kritik Siber Tehditler: npm Solucanı, M365 Token Hırsızlığı ve Firefox RCE Açığı
Son haftalarda npm tedarik zinciri saldırıları, Microsoft 365 erişim tokenlarının çalınması ve Firefox WebAssembly motorundaki kritik RCE açığı gibi önemli siber güvenlik olayları yaşandı. Bu tehditler, özellikle kurumsal kullanıcılar ve bulut hizmetleri altyapılarını hedef alıyor. Güvenlik ekiplerinin güncel yamaları uygulaması ve kapsamlı izleme yapması kritik önem taşıyor.







