Son analizler, Storm-0249 adlı tehdit aktörünün başlangıç erişiminden daha karmaşık saldırı tekniklerine yöneldiğini ortaya koyuyor. Dosyasız PowerShell yürütme, DLL yan yükleme ve alan adı taklidi gibi yöntemlerle fidye yazılımı saldırılarının etkinliğini artıran grup, özellikle ABD merkezli kullanıcıları hedef alan vergi temalı oltalama kampanyalarıyla dikkat çekiyor.
Etiket: oltalama
Altın Bıçak Grubu QWCrypt Fidye Yazılımıyla Kanada ve ABD’de Hedefte
2018’den beri aktif olan Altın Bıçak (Gold Blade) adlı siber suç grubu, QWCrypt fidye yazılımını kullanarak özellikle Kanada’daki kurumları hedef alan karmaşık saldırılar düzenliyor. İşe alım platformları üzerinden yayılan hedefli oltalama e-postalarıyla başlayan saldırılar, gelişmiş çok aşamalı kötü amaçlı yazılım zincirleri ve özel araçlarla destekleniyor. Bu operasyon, fidye yazılımı ve veri hı
2 Milyon Dolarlık Güvenlik Tespiti Başarısızlığı ve SOC’un Kritik Rolü
Son dönemde yaşanan bir oltalama saldırısı, sekiz farklı e-posta güvenlik aracının başarısız olduğu bir ortamda SOC ekiplerinin müdahalesiyle engellendi. Bu durum, tespit araçları ile SOC’un paralel ama farklı işleyişini ve dengeli yatırımın önemini ortaya koyuyor. Türkiye’deki kurumlar için de kritik öneme sahip bu senaryoda, SOC yatırımlarının artırılması ve yapay zeka destekli platformların kul
Bloody Wolf Grubunun Orta Asya’da Java Tabanlı NetSupport RAT Saldırıları ve Türkiye’ye Yansımaları
Orta Asya’da Kırgızistan ve Özbekistan’da aktif olan Bloody Wolf adlı tehdit aktörü, Java tabanlı NetSupport RAT kullanarak finans, hükümet ve BT sektörlerine yönelik hedefli saldırılar gerçekleştiriyor. Bu saldırılar, sosyal mühendislik ve kötü amaçlı JAR dosyaları aracılığıyla yayılırken, Türkiye’deki kurumlar için de benzer tehditlerin ortaya çıkabileceğine işaret ediyor. Makalede, saldırı tekn
APT24’ün BADAUDIO Kötü Amaçlı Yazılımıyla Yürüttüğü Gelişmiş Tedarik Zinciri ve Oltalama Saldırıları
APT24 adlı Çin bağlantılı tehdit aktörü, Tayvan merkezli kurumları hedef alan karmaşık bir casusluk kampanyasında BADAUDIO adlı yeni nesil kötü amaçlı yazılımı kullanıyor. Tedarik zinciri saldırıları ve hedefli oltalama teknikleriyle 1.000’den fazla alan adı ele geçirildi. Bu operasyon, gelişmiş sosyal mühendislik ve şifreli yük dağıtımıyla uzun süreli gizli erişim sağlıyor.
İranlı UNC1549 Hacker Grubu, Havacılık ve Savunma Sektörlerine DEEPROOT ve TWOSTROKE Zararlılarıyla Sızıyor
Google Mandiant tarafından izlenen İranlı UNC1549 hacker grubu, havacılık ve savunma sektörlerine yönelik sofistike saldırılarında DEEPROOT ve TWOSTROKE gibi gelişmiş zararlılar kullanıyor. Üçüncü taraf tedarikçi ilişkilerini hedef alan grup, uzun süreli kalıcılık ve gizlilik odaklı yöntemlerle kimlik bilgisi hırsızlığı ve ağda yatay hareketlilik gerçekleştiriyor.
Kötü Amaçlı Yazılımlar, Botnetler ve Siber Tehditlerde Yeni Gelişmeler: Yapay Zeka, GDI Hataları ve Seçim Güvenliği
Windows GDI'deki kritik güvenlik açıkları, yapay zekanın kötü amaçlı yazılım analizindeki yükselen rolü ve botnetlerin gelişen altyapıları siber tehdit ortamını şekillendiriyor. Cloudflare'ın Moldova seçimlerindeki DDoS savunması ve FIN7'nin gizli SSH arka kapısı gibi gelişmeler, siber güvenlik profesyonelleri için önemli uyarılar içeriyor.
Siber Suçlular Lojistik ve Nakliye Ağlarına Sızmak İçin Uzaktan İzleme Araçlarını Kullanıyor
Proofpoint tarafından tespit edilen bir tehdit grubu, organize suçlarla iş birliği yaparak lojistik ve nakliye sektöründeki şirketlere uzaktan izleme araçları kullanarak sızıyor. Gıda ve içecek ürünlerinin hedef alındığı bu saldırılarda, ele geçirilen hesaplar üzerinden sahte nakliye ilanları yayınlanıyor ve kötü amaçlı yazılımlar dağıtılıyor. Saldırganlar, meşru RMM araçlarını kullanarak sistemlere erişim sağlıyor ve kimlik bilgilerini çalarak operasyonlarını sürdürüyor.
Yeni HttpTroy Arka Kapısı, Güney Kore’deki Hedefli Siber Saldırıda VPN Faturası Kılığında
Güney Kore'de hedefli bir oltalama saldırısında, Kimsuky adlı tehdit aktörü HttpTroy adlı yeni bir arka kapı kullanarak kurbanın sistemine sızdı. VPN faturası kılığındaki ZIP dosyası aracılığıyla yayılan kötü amaçlı yazılım, dosya transferi, ekran görüntüsü alma ve komut çalıştırma gibi geniş yeteneklere sahip. Ayrıca, Lazarus Grubu'nun Kanada'daki saldırısında Comebacker ve BLINDINGCAN trojanları kullanıldı. Her iki kampanya da gelişmiş gizleme teknikleri ve çok aşamalı enfeksiyon zincirleriyle dikkat çekiyor.
İran Destekli MuddyWater, Phoenix Arka Kapısıyla 100’den Fazla Kritik Kuruluşu Hedefliyor
İran bağlantılı MuddyWater grubu, Phoenix arka kapısını kullanarak Orta Doğu ve Kuzey Afrika'daki 100'den fazla devlet kurumu ve diplomatik misyonu hedef alan kapsamlı bir casusluk kampanyası yürütüyor. Grup, ele geçirilmiş NordVPN destekli e-posta hesapları üzerinden silahlandırılmış Word belgeleri ile saldırılarını gerçekleştiriyor ve gelişmiş RMM araçları ile kimlik bilgisi hırsızlığı teknikler









