APT24 adlı Çin bağlantılı tehdit aktörü, Tayvan merkezli kurumları hedef alan karmaşık bir casusluk kampanyasında BADAUDIO adlı yeni nesil kötü amaçlı yazılımı kullanıyor. Tedarik zinciri saldırıları ve hedefli oltalama teknikleriyle 1.000’den fazla alan adı ele geçirildi. Bu operasyon, gelişmiş sosyal mühendislik ve şifreli yük dağıtımıyla uzun süreli gizli erişim sağlıyor.
Etiket: oltalama
İranlı UNC1549 Hacker Grubu, Havacılık ve Savunma Sektörlerine DEEPROOT ve TWOSTROKE Zararlılarıyla Sızıyor
Google Mandiant tarafından izlenen İranlı UNC1549 hacker grubu, havacılık ve savunma sektörlerine yönelik sofistike saldırılarında DEEPROOT ve TWOSTROKE gibi gelişmiş zararlılar kullanıyor. Üçüncü taraf tedarikçi ilişkilerini hedef alan grup, uzun süreli kalıcılık ve gizlilik odaklı yöntemlerle kimlik bilgisi hırsızlığı ve ağda yatay hareketlilik gerçekleştiriyor.
Kötü Amaçlı Yazılımlar, Botnetler ve Siber Tehditlerde Yeni Gelişmeler: Yapay Zeka, GDI Hataları ve Seçim Güvenliği
Windows GDI'deki kritik güvenlik açıkları, yapay zekanın kötü amaçlı yazılım analizindeki yükselen rolü ve botnetlerin gelişen altyapıları siber tehdit ortamını şekillendiriyor. Cloudflare'ın Moldova seçimlerindeki DDoS savunması ve FIN7'nin gizli SSH arka kapısı gibi gelişmeler, siber güvenlik profesyonelleri için önemli uyarılar içeriyor.
Siber Suçlular Lojistik ve Nakliye Ağlarına Sızmak İçin Uzaktan İzleme Araçlarını Kullanıyor
Proofpoint tarafından tespit edilen bir tehdit grubu, organize suçlarla iş birliği yaparak lojistik ve nakliye sektöründeki şirketlere uzaktan izleme araçları kullanarak sızıyor. Gıda ve içecek ürünlerinin hedef alındığı bu saldırılarda, ele geçirilen hesaplar üzerinden sahte nakliye ilanları yayınlanıyor ve kötü amaçlı yazılımlar dağıtılıyor. Saldırganlar, meşru RMM araçlarını kullanarak sistemlere erişim sağlıyor ve kimlik bilgilerini çalarak operasyonlarını sürdürüyor.
Yeni HttpTroy Arka Kapısı, Güney Kore’deki Hedefli Siber Saldırıda VPN Faturası Kılığında
Güney Kore'de hedefli bir oltalama saldırısında, Kimsuky adlı tehdit aktörü HttpTroy adlı yeni bir arka kapı kullanarak kurbanın sistemine sızdı. VPN faturası kılığındaki ZIP dosyası aracılığıyla yayılan kötü amaçlı yazılım, dosya transferi, ekran görüntüsü alma ve komut çalıştırma gibi geniş yeteneklere sahip. Ayrıca, Lazarus Grubu'nun Kanada'daki saldırısında Comebacker ve BLINDINGCAN trojanları kullanıldı. Her iki kampanya da gelişmiş gizleme teknikleri ve çok aşamalı enfeksiyon zincirleriyle dikkat çekiyor.
İran Destekli MuddyWater, Phoenix Arka Kapısıyla 100’den Fazla Kritik Kuruluşu Hedefliyor
İran bağlantılı MuddyWater grubu, Phoenix arka kapısını kullanarak Orta Doğu ve Kuzey Afrika'daki 100'den fazla devlet kurumu ve diplomatik misyonu hedef alan kapsamlı bir casusluk kampanyası yürütüyor. Grup, ele geçirilmiş NordVPN destekli e-posta hesapları üzerinden silahlandırılmış Word belgeleri ile saldırılarını gerçekleştiriyor ve gelişmiş RMM araçları ile kimlik bilgisi hırsızlığı teknikler
Silver Fox Grubu, Japonya ve Malezya’da HoldingHands RAT ile Winos 4.0 Saldırılarını Yaymaya Devam Ediyor
Silver Fox adlı Çinli siber suç grubu, Japonya ve Malezya'da HoldingHands RAT ve Winos 4.0 kötü amaçlı yazılımlarını kullanarak çok aşamalı saldırılar düzenliyor. Bu saldırılar, oltalama e-postaları ve SEO zehirlemesiyle başlatılıyor, gelişmiş yetki yükseltme ve kalıcılık teknikleri içeriyor. Operation Silk Lure kampanyası ise Çin fintech sektörünü hedef alıyor.
Yapay Zeka Destekli Siber Saldırılar: Rusya’nın Ukrayna Savaşında Yeni Siber Silahları
Rusya'nın Ukrayna savaşında siber saldırılar yapay zeka destekli zararlı yazılımlar ve gelişmiş oltalama kampanyalarıyla artıyor. SSSCIP verileri, kritik altyapı ve devlet kurumlarına yönelik saldırıların çeşitlendiğini ve meşru platformların kötüye kullanıldığını ortaya koyuyor.
Cavalry Werewolf Grubu Rus Kurumlarına FoalShell ve StallionRAT ile Saldırı Düzenliyor
BI.ZONE tarafından takip edilen Cavalry Werewolf grubu, Rus devlet kurumları ve stratejik sektörlerde faaliyet gösteren şirketlere yönelik FoalShell ve StallionRAT adlı gelişmiş ters erişim araçlarıyla saldırılar düzenliyor. Grup, Kırgız hükümeti çalışanlarını taklit eden oltalama e-postalarıyla ilk erişimi sağlıyor ve saldırılarını sürekli olarak genişletiyor. Siber güvenlik uzmanları, bu tehdit aktörünün kullandığı araçlar hakkında güncel bilgi edinmenin kritik olduğunu vurguluyor.
TA558 Grubu, Brezilya Otellerine Venom RAT Dağıtımında Yapay Zeka Destekli Scriptler Kullanıyor
TA558 grubu, Brezilya ve İspanyolca konuşulan pazarlardaki otellere Venom RAT dağıtmak için yapay zeka destekli JavaScript ve PowerShell scriptleri kullanıyor. Kaspersky’nin RevengeHotels olarak adlandırdığı bu kampanya, gelişmiş anti-kill mekanizmaları ve kalıcılık özellikleriyle dikkat çekiyor. Siber suçlular, LLM ajanlarıyla oluşturulan kodları kullanarak saldırılarını çeşitlendirip yeni bölgelere yaymaya devam ediyor.









