Kategori: APT

Anasayfa » APT » Sayfa 8
Çinli Yapay Zeka Şirketlerinin 16 Milyon Claude Sorgusuyla Model Kopyalama Girişimi
Yazı

Çinli Yapay Zeka Şirketlerinin 16 Milyon Claude Sorgusuyla Model Kopyalama Girişimi

Son raporlara göre, üç Çin merkezli yapay zeka şirketi, sahte hesaplar ve ticari proxy ağları kullanarak Anthropic'in Claude modeline 16 milyondan fazla sorgu gönderdi. Bu distilasyon saldırıları, yapay zeka modellerinin yeteneklerinin yasa dışı şekilde çıkarılması ve ulusal güvenlik risklerinin artmasına yol açıyor.

APT28’in Webhook Tabanlı Makro Saldırıları: Avrupa’da Yeni Tehdit Dalgası
Yazı

APT28’in Webhook Tabanlı Makro Saldırıları: Avrupa’da Yeni Tehdit Dalgası

APT28, Eylül 2025 - Ocak 2026 arasında Avrupa’da hedef odaklı bir makro kötü amaçlı yazılım kampanyası yürüttü. Webhook.site altyapısını kullanan bu saldırılar, gelişmiş izleme ve veri sızdırma teknikleriyle dikkat çekiyor. Siber güvenlik profesyonelleri için saldırı zinciri ve tespit önlemleri kritik önem taşıyor.

BeyondTrust Güvenlik Açığı: Web Kabukları ve Arka Kapılarla Kritik Saldırılar
Yazı

BeyondTrust Güvenlik Açığı: Web Kabukları ve Arka Kapılarla Kritik Saldırılar

CVE-2026-1731 numaralı kritik güvenlik açığı, finans, hukuk ve sağlık gibi sektörlerde kullanılan BeyondTrust çözümlerinde aktif olarak sömürülüyor. Saldırganlar, bu zafiyeti kullanarak web kabukları yerleştirip arka kapılar açıyor ve hassas verileri sızdırıyor. Siber güvenlik ekipleri için erken tespit ve kapsamlı yama uygulamaları büyük önem taşıyor.

Roundcube Webmail’de Aktif İstismar Edilen 2 Kritik Güvenlik Açığı KEV Kataloğuna Eklendi
Yazı

Roundcube Webmail’de Aktif İstismar Edilen 2 Kritik Güvenlik Açığı KEV Kataloğuna Eklendi

Roundcube webmail yazılımında tespit edilen ve aktif olarak istismar edilen iki kritik güvenlik açığı, CISA tarafından Bilinen İstismar Edilen Güvenlik Açıkları (KEV) listesine dahil edildi. Bu zafiyetler, kimlik doğrulaması yapılmış kullanıcıların uzaktan kod çalıştırmasına ve çapraz site betikleme saldırılarına olanak tanıyor. Siber güvenlik ekiplerinin, ilgili yamaları uygulayarak ve gelişmiş i

ClickFix Kampanyasıyla MIMICRAT RAT Yayılımında Yeni Taktikler
Yazı

ClickFix Kampanyasıyla MIMICRAT RAT Yayılımında Yeni Taktikler

Son analizlere göre ClickFix adlı siber saldırı kampanyası, ele geçirilmiş meşru web sitelerini kullanarak MIMICRAT adlı gelişmiş bir uzaktan erişim trojanını (RAT) yaymaya devam ediyor. Kampanya, çok aşamalı PowerShell zinciri ve Lua tabanlı shellcode yükleyicisiyle antivirüs engellemelerini aşarken, hedefler arasında farklı sektörler ve coğrafyalar yer alıyor. Siber güvenlik ekipleri için bu sal

DNS Tabanlı ClickFix Saldırıları ve Lumma Stealer Kampanyalarındaki Yeni Gelişmeler
Yazı

DNS Tabanlı ClickFix Saldırıları ve Lumma Stealer Kampanyalarındaki Yeni Gelişmeler

Son dönemde DNS sorgularını kötüye kullanan ClickFix saldırı teknikleri, Windows ve macOS sistemlerini hedef alıyor. Bu yöntemler, kullanıcıları sosyal mühendislik yoluyla zararlı komutlar çalıştırmaya ikna ederek ikinci aşama kötü amaçlı yazılımların yüklenmesini sağlıyor. Siber güvenlik ekipleri için saldırı zincirinin detayları ve savunma önerileri kritik önem taşıyor.

Outlook Eklentisi Ele Geçirildi, Kritik 0-Gün Açıkları ve Yapay Zeka Destekli Siber Saldırılar
Yazı

Outlook Eklentisi Ele Geçirildi, Kritik 0-Gün Açıkları ve Yapay Zeka Destekli Siber Saldırılar

Son haftada, Microsoft Outlook eklentisinin ele geçirilmesiyle 4.000’den fazla hesap tehlikeye girdi. Google Chrome ve Apple ürünlerinde aktif olarak istismar edilen kritik 0-gün açıkları yamalandı. Ayrıca, devlet destekli hackerların yapay zeka sohbet botlarıyla saldırı döngüsünü hızlandırdığı tespit edildi. Bu gelişmeler, kurumsal ve bireysel kullanıcılar için artan tehditlere işaret ediyor.

Signal Üzerinden Hedefli Oltalama Saldırıları: 3 Kritik Savunma Adımı
Yazı

Signal Üzerinden Hedefli Oltalama Saldırıları: 3 Kritik Savunma Adımı

Almanya ve Avrupa'da yüksek profilli siyasetçiler, askerler ve gazetecileri hedef alan Signal oltalama saldırıları artış gösteriyor. Saldırganlar, destek botları kılığında PIN kodu talep ederek hesaplara gizlice erişim sağlıyor. Bu tehdit, WhatsApp gibi diğer mesajlaşma platformlarına da yayılma riski taşıyor.

CISO’lar MTTR’yi Personel Artışı Olmadan Nasıl Yarıya İndiriyor? 3 Kritik Yöntem
Yazı

CISO’lar MTTR’yi Personel Artışı Olmadan Nasıl Yarıya İndiriyor? 3 Kritik Yöntem

Siber güvenlik liderleri, ek personel almadan olay müdahale sürelerini (MTTR) önemli ölçüde azaltıyor. Sandbox-öncelikli inceleme, otomatik triage ve kanıta dayalı karar mekanizmaları, SOC ekiplerinin tükenmişliğini azaltırken verimliliği artırıyor. Bu yöntemler, özellikle karmaşık oltalama ve kötü amaçlı yazılım saldırılarında hızlı ve etkili müdahaleyi mümkün kılıyor.