Etiket: APT

Anasayfa » APT » Sayfa 5
Google, Gemini AI Destekli PROMPTFLUX Zararlısını Keşfetti: Saatlik Kod Yenileme ve Gelişmiş Gizlenme Teknikleri
Yazı

Google, Gemini AI Destekli PROMPTFLUX Zararlısını Keşfetti: Saatlik Kod Yenileme ve Gelişmiş Gizlenme Teknikleri

Google, Gemini AI modeli ile saatlik olarak kendi kodunu yenileyen PROMPTFLUX zararlısını keşfetti. Bu zararlı, gelişmiş gizlenme teknikleri ve kalıcılık sağlayan yöntemlerle antivirüs tespitinden kaçınıyor. Ayrıca, devlet destekli aktörlerin Gemini AI'yı keşif, oltalama ve veri sızdırma operasyonlarında yoğun şekilde kullandığı bildirildi.

BlueNoroff’un GhostCall ve GhostHire Zararlı Yazılım Zincirleri Detayları ve Teknik Analizi
Yazı

BlueNoroff’un GhostCall ve GhostHire Zararlı Yazılım Zincirleri Detayları ve Teknik Analizi

BlueNoroff alt kümesine ait GhostCall ve GhostHire kampanyaları, macOS ve Windows sistemlerini hedef alan gelişmiş zararlı yazılım zincirleri içeriyor. Sosyal mühendislik ve modüler zararlılarla gerçekleştirilen bu saldırılar, AppleScript, PowerShell ve Go tabanlı bileşenlerle sistemlere derin erişim sağlıyor. Üretken yapay zeka ve birleşik komuta kontrol altyapıları kullanılarak operasyonel etkin

Chrome Zero-Day Güvenlik Açığı Memento Labs’in LeetAgent Casus Yazılımının Yayılmasında Kullanıldı
Yazı

Chrome Zero-Day Güvenlik Açığı Memento Labs’in LeetAgent Casus Yazılımının Yayılmasında Kullanıldı

Mart 2025'te keşfedilen Chrome zero-day açığı CVE-2025-2783, Rusya'daki hedeflere yönelik Operation ForumTroll kampanyasında Memento Labs'in LeetAgent casus yazılımının dağıtımı için kullanıldı. LeetAgent, gelişmiş komut yürütme ve dosya hırsızlığı yeteneklerine sahip olup, Dante casus yazılımıyla teknik bağlantılar taşıyor. Bu durum, devlet destekli gözetim yazılımlarının kötüye kullanımını ve so

PassiveNeuron APT: Neursite ve NeuralExecutor ile Gelişmiş Sunucu Odaklı Siber Casusluk
Yazı

PassiveNeuron APT: Neursite ve NeuralExecutor ile Gelişmiş Sunucu Odaklı Siber Casusluk

Kaspersky tarafından Kasım 2024'te tespit edilen PassiveNeuron APT, Neursite ve NeuralExecutor zararlı yazılımlarıyla Latin Amerika ve Doğu Asya'daki devlet kurumlarını hedef alıyor. Grup, ele geçirilmiş dahili sunucuları C2 altyapısı olarak kullanarak yatay hareket kabiliyeti ve gelişmiş implantlarla sofistike saldırılar gerçekleştiriyor. NeuralExecutor'un GitHub gibi meşru platformları dead drop

Salt Typhoon Grubu, Snappybee Zararlısı ve Citrix Açığını Kullanarak Avrupa Telekom Ağını İhlal Etti
Yazı

Salt Typhoon Grubu, Snappybee Zararlısı ve Citrix Açığını Kullanarak Avrupa Telekom Ağını İhlal Etti

Salt Typhoon adlı Çin bağlantılı APT grubu, Temmuz 2025'te Avrupa'daki bir telekomünikasyon ağını Citrix NetScaler Gateway açığını kullanarak ihlal etti. Saldırıda Snappybee zararlısı DLL yan yükleme yöntemiyle yayılırken, saldırganlar SoftEther VPN ve gelişmiş otomasyon araçlarıyla kalıcılık sağladı. Darktrace, saldırının erken aşamada tespit edilip engellendiğini bildirdi.

BIETA ve CIII: Çin’in MSS Siber Operasyonlarını Destekleyen Teknoloji Geliştiricileri
Yazı

BIETA ve CIII: Çin’in MSS Siber Operasyonlarını Destekleyen Teknoloji Geliştiricileri

Yeni raporlar, Çin merkezli BIETA ve bağlı kuruluşu CIII'nin, MSS'nin siber operasyonlarını destekleyen gelişmiş iletişim ve güvenlik teknolojileri geliştirdiğini ortaya koyuyor. Steganografi, gizli iletişim ve ağ penetrasyon testleri gibi alanlarda uzmanlaşan bu kuruluşlar, Pekin'in istihbarat faaliyetlerine teknolojik altyapı sağlıyor. Ayrıca, ticari hizmetlerin APT vekil altyapısına karışma riski de gündemde.

Haftalık Siber Güvenlik Özeti: Bootkit Tehditleri, Yapay Zeka Destekli Saldırılar ve Kritik Güvenlik Açıkları
Yazı

Haftalık Siber Güvenlik Özeti: Bootkit Tehditleri, Yapay Zeka Destekli Saldırılar ve Kritik Güvenlik Açıkları

Bu hafta siber güvenlikte bootkit tehditleri, yapay zeka destekli saldırılar ve kritik güvenlik açıkları öne çıktı. HybridPetya gibi gelişmiş zararlılar UEFI Secure Boot'u aşarken, Samsung ve diğer büyük platformlarda önemli CVE'ler yamalandı. Ayrıca, çok aşamalı APT saldırıları ve mobil zararlılar, güvenlik profesyonellerinin dikkatini çekiyor.

Çinli APT, Filipinler Askeri Sistemlerine EggStreme Dosyasız Zararlısıyla Sızıyor
Yazı

Çinli APT, Filipinler Askeri Sistemlerine EggStreme Dosyasız Zararlısıyla Sızıyor

Çinli bir APT grubu, Filipinler askeri sistemlerine EggStreme adlı dosyasız ve çok aşamalı zararlı yazılımı kullanarak sızıyor. Bu tehdit, bellek içi kod enjeksiyonu ve DLL yan yükleme teknikleriyle düşük profilli kalıcılık ve kapsamlı casusluk faaliyetleri gerçekleştiriyor. Güney Çin Denizi'ndeki jeopolitik gerilimler bağlamında hedeflenen operasyon, gelişmiş teknik yapısıyla modern savunma sistemlerini aşmayı amaçlıyor.