Kötü amaçlı npm paketleri, Flashbots MEV altyapısını taklit ederek Ethereum cüzdanlarının özel anahtarlarını ve mnemonic tohumlarını Telegram botlarına sızdırıyor. Bu paketler, yazılım tedarik zinciri saldırıları kapsamında zararsız kodlar arasında gizlenmiş kötü amaçlı işlevsellikler barındırıyor ve kripto cüzdanların tamamen ele geçirilmesine yol açabiliyor.
Kategori: Haberler
Ethereum Akıllı Sözleşmeleri Kötü Amaçlı npm Paketlerinde Yeni Bir Saldırı Yöntemi Olarak Kullanıldı
Temmuz 2025'te npm'de yayımlanan iki kötü amaçlı paket, Ethereum akıllı sözleşmelerini kullanarak zararlı komutları gizledi ve kripto geliştiricilerini hedef aldı. Bu paketler, GitHub üzerindeki sahte hesap ağı aracılığıyla popülerleştirildi ve saldırganların tespitten kaçmasını sağladı. Uzmanlar, geliştiricilerin paketleri projelerine dahil etmeden önce kapsamlı değerlendirme yapmasının kritik olduğunu vurguluyor.
Lazarus Grubu, PondRAT, ThemeForestRAT ve RemotePE ile Zararlı Yazılım Portföyünü Genişletiyor
2024'te tespit edilen Lazarus Grubu saldırısı, DeFi sektöründeki bir organizasyona yönelik karmaşık RAT kullanımıyla dikkat çekiyor. PondRAT başlangıç aşamasında kullanılırken, ThemeForestRAT ve RemotePE gibi gelişmiş RAT'lar daha sofistike işlemler için devreye giriyor. Bu zararlılar, kimlik bilgisi hırsızlığı, proxy kurma ve shellcode enjeksiyonu gibi çok sayıda yetenekle donatılmış durumda.
Go Modülü Tabanlı SSH Brute-Force Aracı, Kimlik Bilgilerini Telegram Botuyla Sızdırıyor
Kötü amaçlı Go modülü, rastgele IPv4 adreslerinde SSH servislerini tarayarak gömülü kullanıcı adı ve şifrelerle brute-force saldırısı yapıyor. Başarılı kimlik bilgileri, tehdit aktörünün kontrolündeki Telegram botuna iletiliyor. Modül, anahtar doğrulamasını devre dışı bırakıp yüksek eşzamanlılıkla çalışarak tespit edilmesini zorlaştırıyor.
Linux Zararlıları Kötü Amaçlı RAR Dosya İsimleriyle Antivirüs Tespitinden Kaçıyor
Linux ortamlarında kötü amaçlı RAR dosya adları kullanılarak gerçekleştirilen yeni bir saldırı zinciri, kabuk komut enjeksiyonu ve Base64 kodlu Bash yükleriyle antivirüs tespitinden kaçıyor. Trellix'in VShell kötü amaçlı yazılımı ve Picus Security'nin io_uring tabanlı RingReaper aracı, Linux sistemlerinde gelişmiş tespit kaçış teknikleriyle öne çıkıyor.
Lazarus Grubu, PondRAT, ThemeForestRAT ve RemotePE ile Zararlı Yazılım Portföyünü Genişletiyor
2024'te tespit edilen Lazarus Grubu saldırısı, DeFi sektöründeki bir organizasyona yönelik karmaşık RAT kullanımıyla dikkat çekiyor. PondRAT başlangıç aşamasında kullanılırken, ThemeForestRAT ve RemotePE gibi gelişmiş RAT'lar daha sofistike işlemler için devreye giriyor. Bu zararlılar, kimlik bilgisi hırsızlığı, proxy kurma ve shellcode enjeksiyonu gibi çok sayıda yetenekle donatılmış durumda.
İranlı Hackerlar, 100’den Fazla Diplomatik E-posta Hesabını Hedef Alan Küresel Oltalama Operasyonu Yürüttü
İsrailli Dream şirketi, İran destekli hackerların dünya genelinde 100'den fazla diplomatik e-posta hesabını hedef aldığı geniş çaplı bir oltalama kampanyasını ortaya çıkardı. Saldırılar, kötü amaçlı VBA makroları içeren Word dosyalarıyla gerçekleştirildi ve özellikle Avrupa ile Afrika'daki diplomatik kurumlar yoğun şekilde hedef alındı. Operasyon, jeopolitik gerilimlerin gölgesinde gelişen karmaşık bir casusluk faaliyeti olarak değerlendiriliyor.
INTERPOL, 18 Afrika Ülkesinde 1.209 Siber Suçluyu Yakalayarak Küresel Operasyonunu Genişletti
INTERPOL'ün Operation Serengeti kapsamında 18 Afrika ülkesinde 1.209 siber suçlu tutuklandı. Operasyon, fidye yazılımı, çevrimiçi dolandırıcılık ve iş e-postası ihlali gibi suçlarla mücadelede uluslararası iş birliğinin önemini gösterdi. Singapur merkezli Group-IB ve TRM Labs gibi istihbarat kuruluşları da operasyonun başarısına katkı sağladı.
13 Yıllık Redis Use-After-Free Açığı: CVSS 10.0 Skoruyla Uzaktan Kod Çalıştırma Riski
Redis'te 13 yıldır var olan ve Lua betik motorundaki use-after-free hatasından kaynaklanan kritik bir güvenlik açığı ortaya çıktı. CVE-2025-49844 kodlu bu zafiyet, kimlik doğrulaması sonrası uzaktan kod çalıştırmaya izin veriyor ve CVSS 10.0 skoru ile yüksek risk taşıyor. Güncel sürümlerle giderilen açığın istismarı için güçlü kimlik doğrulama ve erişim kontrolleri şart.
HiddenGh0st, Winos ve kkRAT: Çinli Zararlı Yazılım Saldırıları SEO ve GitHub Üzerinden Yayılıyor
Fortinet ve Zscaler araştırmacıları, Çinli siber suç gruplarının HiddenGh0st, Winos ve kkRAT zararlı yazılımlarını SEO manipülasyonu ve GitHub sayfaları üzerinden yaydığını tespit etti. Çok aşamalı yükleyiciler, antivirüsleri atlatmak için gelişmiş teknikler kullanıyor ve kripto para cüzdanlarını hedef alan fonksiyonlar barındırıyor. Bu saldırılar, meşru platformların güvenini kötüye kullanarak kullanıcıları sahte sayfalara yönlendiriyor.









