Qilin fidye yazılımı grubu, 2025'te artan saldırı sayılarıyla öne çıktı ve hibrit BYOVD saldırı zinciriyle Linux ve Windows sistemlerini hedef aldı. Saldırganlar, meşru BT araçlarını kötüye kullanarak kimlik bilgisi toplama, tespitten kaçma ve yedekleme altyapılarını hedef alma gibi gelişmiş teknikler uyguluyor. Bu karmaşık operasyon, modern sanallaştırma ortamlarını da kapsayarak kurumsal güvenlik için ciddi riskler barındırıyor.
Kategori: Tehdit Analizi
3.000’den Fazla YouTube Videosu Kötü Amaçlı Yazılım Dağıtımı İçin Hayalet Ağ Operasyonunda Kullanıldı
2021'den beri aktif olan YouTube Hayalet Ağı operasyonu, 3.000'den fazla kötü amaçlı yazılım içeren video yayınladı ve yıl başından itibaren bu içeriklerin sayısı üç katına çıktı. Operasyon, ele geçirilmiş hesapları modüler ve rol tabanlı yapıyla kullanarak kullanıcıları çeşitli stealer ve yükleyicilerle enfekte ediyor. Siber güvenlik uzmanları, bu tür karmaşık ve sürekli evrilen tehditlere karşı
APT36’nın Golang Tabanlı DeskRAT Zararlısıyla Hindistan Hükümetini Hedefleyen Gelişmiş Operasyonu
APT36 (Transparent Tribe) tarafından Ağustos-Eylül 2025 döneminde gerçekleştirilen saldırılar, Golang tabanlı DeskRAT zararlısını kullanarak Hindistan hükümetini hedef aldı. Zararlı, BOSS Linux sistemlerine yönelik olup gelişmiş kalıcılık ve C2 iletişim teknikleri içeriyor. Bölgedeki diğer tehdit aktörleriyle paralel ilerleyen bu operasyon, sofistike araçlar ve çok platformlu tehditlerle dikkat çe
GlassWorm: VS Code Eklentilerini Hedefleyen Gelişmiş Tedarik Zinciri Saldırısı
GlassWorm, Solana blok zinciri ve Google Takvim tabanlı komut ve kontrol altyapısıyla, VS Code eklentilerini hedef alan gelişmiş bir tedarik zinciri saldırısıdır. Unicode varyasyon seçicileriyle gizlenen zararlı kod, kimlik bilgileri ve kripto cüzdan verilerini çalarken, geliştirici makinelerini proxy ve uzaktan erişim sunucularına dönüştürerek otonom yayılım sağlıyor.
194.000’den Fazla Kötü Amaçlı Alan Adıyla Bağlantılı Smishing Operasyonu: Küresel Bir Tehdit Profili
Çin bağlantılı Smishing Üçlüsü, 194.000’den fazla kötü amaçlı alan adı kullanarak küresel çapta kapsamlı bir phishing operasyonu yürütüyor. Operasyon, ABD bulut altyapılarında barındırılan ve hızla değişen alan adlarıyla tespitten kaçınıyor. Bankalar, devlet kurumları ve e-ticaret platformları başta olmak üzere birçok sektörü hedef alan bu tehdit, gelişmiş teknik altyapı ve otomasyon araçlarıyla d
GlassWorm: VS Code Eklentilerini Hedefleyen Gelişmiş Tedarik Zinciri Saldırısı
GlassWorm, VS Code eklentilerini hedef alan gelişmiş bir tedarik zinciri saldırısıdır ve Solana blok zinciri ile Google Takvim üzerinden dayanıklı bir komut kontrol altyapısı kullanır. Unicode varyasyon seçicileriyle görünmez zararlı kod yayar, kimlik bilgileri ve kripto cüzdanlarını çalar, ayrıca JavaScript tabanlı Zombi modülüyle tam kontrol sağlar. Bu saldırı, otomatik güncellemeler sayesinde k
ThreatsDay: 176 Milyon Dolarlık Kripto Para Cezası, Formula 1 Veri Sızıntısı ve Yapay Zeka Güvenlik Açıkları
ThreatsDay bülteni, Lumma Stealer'ın zayıflaması, sahte yatırım dolandırıcılıkları, kötü amaçlı npm paketleri ve Kanada'da Cryptomus'a verilen rekor cezayı içeriyor. Ayrıca, Formula 1 sürücü verilerindeki kritik güvenlik açığı, yapay zeka tabanlı tehdit analiz platformları ve OAuth kötüye kullanımı gibi önemli siber güvenlik gelişmeleri detaylandırılıyor.
PassiveNeuron APT: Neursite ve NeuralExecutor ile Gelişmiş Sunucu Odaklı Siber Casusluk
Kaspersky tarafından Kasım 2024'te tespit edilen PassiveNeuron APT, Neursite ve NeuralExecutor zararlı yazılımlarıyla Latin Amerika ve Doğu Asya'daki devlet kurumlarını hedef alıyor. Grup, ele geçirilmiş dahili sunucuları C2 altyapısı olarak kullanarak yatay hareket kabiliyeti ve gelişmiş implantlarla sofistike saldırılar gerçekleştiriyor. NeuralExecutor'un GitHub gibi meşru platformları dead drop
Salt Typhoon Grubu, Snappybee Zararlısı ve Citrix Açığını Kullanarak Avrupa Telekom Ağını İhlal Etti
Salt Typhoon adlı Çin bağlantılı APT grubu, Temmuz 2025'te Avrupa'daki bir telekomünikasyon ağını Citrix NetScaler Gateway açığını kullanarak ihlal etti. Saldırıda Snappybee zararlısı DLL yan yükleme yöntemiyle yayılırken, saldırganlar SoftEther VPN ve gelişmiş otomasyon araçlarıyla kalıcılık sağladı. Darktrace, saldırının erken aşamada tespit edilip engellendiğini bildirdi.
PolarEdge Botnet Kampanyası: Cisco, ASUS, QNAP ve Synology Yönlendiricilerini Hedefliyor
PolarEdge, Cisco, ASUS, QNAP ve Synology yönlendiricilerini hedef alan gelişmiş bir botnet kampanyasıdır. TLS tabanlı ELF implantı ve özel ikili protokoller kullanarak komut kontrolü sağlar. GhostSocks MaaS entegrasyonu ve kapsamlı anti-analiz teknikleriyle operasyonel süreklilik ve gizlilik hedeflenmektedir.









