Kategori: Tehdit Analizi

Anasayfa » Tehdit Analizi » Sayfa 3
Milesight Yönlendiricilerindeki API Açığıyla Avrupa’da Kimlik Avı SMS Kampanyaları
Yazı

Milesight Yönlendiricilerindeki API Açığıyla Avrupa’da Kimlik Avı SMS Kampanyaları

SEKOIA, Milesight yönlendiricilerindeki API açığını kullanarak Avrupa’daki kullanıcılara kimlik avı SMS’leri gönderen saldırganları tespit etti. Açık, gelen ve giden SMS mesajlarının kontrolüne izin veriyor ve özellikle İsveç, İtalya ile Belçika’da hedefleniyor. Kampanyalar, mobil cihazları hedef alan gelişmiş JavaScript teknikleri ve Telegram botlarıyla destekleniyor.

İlk Kötü Amaçlı MCP Sunucusu Postmark-MCP Paketinde E-posta Hırsızlığına Yol Açtı
Yazı

İlk Kötü Amaçlı MCP Sunucusu Postmark-MCP Paketinde E-posta Hırsızlığına Yol Açtı

Sahte "postmark-mcp" npm paketi, MCP sunucusu üzerinden gönderilen e-postaları gizlice kopyalayarak veri sızıntısına yol açtı. Koi Security'nin tespitiyle ortaya çıkan bu olay, yazılım tedarik zincirindeki yeni tehditlere dikkat çekiyor. Postmark ise paketin resmi olmadığını ve hizmetlerinin güvende olduğunu açıkladı.

EvilAI Zararlısı: Yapay Zeka Araçları Kılığında Küresel Kuruluşlara Sızma Girişimi
Yazı

EvilAI Zararlısı: Yapay Zeka Araçları Kılığında Küresel Kuruluşlara Sızma Girişimi

EvilAI kampanyası, yapay zeka destekli araçlar kılığında küresel çapta çeşitli sektörlere sızmaya çalışıyor. Zararlılar, gerçekçi uygulamalar ve dijital imzalar kullanarak tespit edilmeden hassas verileri çalıyor ve komut-kontrol sunucularıyla şifreli iletişim kuruyor. BaoLoader ve TamperedChef gibi arka kapı bileşenleri, kampanyanın temel bileşenleri olarak öne çıkıyor.

Çinli Siber Suç Grubu UAT-8099, Ele Geçirilmiş IIS Sunucularıyla Küresel SEO Dolandırıcılığı Yapıyor
Yazı

Çinli Siber Suç Grubu UAT-8099, Ele Geçirilmiş IIS Sunucularıyla Küresel SEO Dolandırıcılığı Yapıyor

Çinli UAT-8099 grubu, ele geçirdiği IIS sunucularını kullanarak küresel çapta SEO dolandırıcılığı yapıyor. BadIIS kötü amaçlı yazılımı ile arama motoru sıralamalarını manipüle eden grup, RDP ve çeşitli VPN araçlarıyla kalıcılık sağlıyor. Hedef bölgelerdeki yüksek değerli sunuculara odaklanan bu tehdit, finansal kazanç amacıyla kimlik bilgileri ve yapılandırma dosyalarını da çalıyor.

Kötü Amaçlı PyPI Paketi soopsocks, 2.653 Sistemi Hedefleyerek Gizli Arka Kapı Kurdu
Yazı

Kötü Amaçlı PyPI Paketi soopsocks, 2.653 Sistemi Hedefleyerek Gizli Arka Kapı Kurdu

soopsocks adlı kötü amaçlı PyPI paketi, Windows sistemlerine arka kapı yerleştirerek 2.653 cihazı etkiledi. Paket, yönetici haklarıyla çalışan yürütülebilir dosyalar ve PowerShell betikleri aracılığıyla sistem keşfi yapıyor ve bilgileri Discord webhook'una iletiyor. Bu olay, yazılım tedarik zinciri saldırılarının artışıyla birlikte GitHub ve npm'in token yönetimi politikalarını sıkılaştırmasına paralel gerçekleşti.

2025 Siber Güvenlik Raporu: İhlallerin Gizlenmesi, Genişleyen Saldırı Yüzeyleri ve Yapay Zeka Tehditlerinin Gerçekleri
Yazı

2025 Siber Güvenlik Raporu: İhlallerin Gizlenmesi, Genişleyen Saldırı Yüzeyleri ve Yapay Zeka Tehditlerinin Gerçekleri

2025 siber güvenlik raporu, ihlallerin gizlenmesindeki artış, Living Off the Land saldırılarının yaygınlaşması ve yapay zeka tehditlerine dair algı ile gerçek arasındaki farkları ortaya koyuyor. Yönetim ve operasyon ekipleri arasındaki uyumsuzluklar, siber savunmayı zorlaştırırken, saldırı yüzeyinin azaltılması ve önleyici stratejiler kritik önem taşıyor.

Scattered Spider ve Tarayıcı Güvenliğinde Yeni Yaklaşımlar
Yazı

Scattered Spider ve Tarayıcı Güvenliğinde Yeni Yaklaşımlar

Scattered Spider grubu, kimlik bilgilerini ve tarayıcı ortamlarını hedef alan gelişmiş saldırı teknikleri kullanıyor. Bu tehditlere karşı CISO'ların çok katmanlı tarayıcı güvenlik stratejileri uygulaması, çalışma zamanı script koruması, oturum güvenliği ve uzantı yönetimi gibi önlemler alması gerekiyor. Tarayıcı telemetrisinin güvenlik istihbaratına entegrasyonu da saldırı tespit ve müdahalesini hızlandırıyor.

SIEM Kuralları Neden Başarısız Oluyor? 160 Milyon Saldırı Simülasyonundan Elde Edilen Kritik Bulgular
Yazı

SIEM Kuralları Neden Başarısız Oluyor? 160 Milyon Saldırı Simülasyonundan Elde Edilen Kritik Bulgular

Picus Blue Raporu 2025, SIEM sistemlerinin 160 milyon saldırı simülasyonunda yalnızca 7 saldırıdan 1'ini tespit edebildiğini ortaya koyuyor. Günlük toplama sorunları, yanlış yapılandırılmış kurallar ve performans darboğazları, tespit başarısızlıklarının başlıca nedenleri arasında. Sürekli doğrulama ve düzenli testlerle SIEM kurallarının güncel tutulması, gelişen tehditlere karşı kritik öneme sahip.

İşe Alım Yoluyla Sızma: Kimlik Avından Daha Tehlikeli Bir Tehdit
Yazı

İşe Alım Yoluyla Sızma: Kimlik Avından Daha Tehlikeli Bir Tehdit

İşe alım süreçleri üzerinden yapılan sızmalar, klasik kimlik avı saldırılarından daha karmaşık ve tehlikelidir. Uzaktan işe alımın yaygınlaşması ve yapay zeka destekli sahte profiller, kurumların iç güvenliğini tehdit ediyor. Sıfır sürekli ayrıcalık (ZSP) modeli, minimum erişim prensibiyle hem güvenliği artırıyor hem de üretkenliği koruyor.

Haftalık Siber Güvenlik Özeti: Parola Yöneticisi Zafiyetleri ve Apple 0-Gün Açığı Dahil Kritik Gelişmeler
Yazı

Haftalık Siber Güvenlik Özeti: Parola Yöneticisi Zafiyetleri ve Apple 0-Gün Açığı Dahil Kritik Gelişmeler

Bu hafta parola yöneticilerindeki clickjacking açıkları, Apple'ın kritik 0-gün yaması ve Rus hackerların eski Cisco açığını hedeflemesi gibi önemli gelişmeler yaşandı. Ayrıca, Murky Panda'nın bulut ortamlarında güvenilen ilişkileri kötüye kullanması ve INTERPOL'ün Afrika'daki büyük siber suç operasyonu dikkat çekti. Siber güvenlikte uçtan uca şifreleme kullanımı ve yapay zekanın operasyonlardaki rolü de öne çıkan konular arasında yer aldı.