ThreatsDay Bülteni: MS Teams Saldırıları, Kuzey Kore Kripto Hırsızlığı ve Apple Siri Soruşturması

Anasayfa » ThreatsDay Bülteni: MS Teams Saldırıları, Kuzey Kore Kripto Hırsızlığı ve Apple Siri Soruşturması
ThreatsDay Bülteni: MS Teams Saldırıları, Kuzey Kore Kripto Hırsızlığı ve Apple Siri Soruşturması

Bu ThreatsDay bülteni, gelişen tehdit ortamında güvenliği artırmak için kritik riskleri ve alınabilecek önlemleri detaylandırıyor.

Microsoft Teams’in Saldırı Zincirindeki Rolü

Microsoft, saldırganların Teams platformunu şantaj, sosyal mühendislik ve finansal hırsızlık için nasıl kullandığını açıkladı. Octo Tempest adlı tehdit aktörü, MFA ele geçirme sonrası Teams üzerinden hassas bilgileri hedefleyerek finansal operasyonlarını destekliyor. Kimlik korumasının güçlendirilmesi ve uç nokta güvenliği kritik önlemler arasında yer alıyor.

LNK Dosyalarıyla Yeni Kötü Amaçlı Yazılım Kampanyası

ZIP arşivlerinde dağıtılan kötü amaçlı .LNK dosyaları, PowerShell dropper ile sistemlere DLL yerleştirici bırakıyor. Bu yöntem, antivirüs tespitinden kaçınmak için bayt dizisi oluşturma ve konsol temizleme gibi teknikler kullanıyor. Yerleştirici, kullanıcı bağlamında çalışarak uzaktan komut alma ve sistem keşfi yapabiliyor.

İsrail Destekli Yapay Zeka Tabanlı Dezenformasyon

Citizen Lab, İsrail bağlantılı yaklaşık 50 sosyal medya hesabının İran’a yönelik yapay zeka üretimli derin sahte videolarla dezenformasyon kampanyası yürüttüğünü belirtti. PRISONBREAK kod adlı operasyon, halk arasında isyan çıkarmayı ve rejim değişikliğini amaçlıyor.

AB Sohbet Kontrolü Düzenlemesine Karşı Teknoloji Dünyası

Signal Vakfı ve 40’tan fazla AB teknoloji şirketi, uçtan uca şifrelemeyi zayıflatacak Sohbet Kontrolü teklifine karşı çıktı. Teklif, mesajların kitlesel taranmasını zorunlu kılarak özel iletişimde kitlesel gözetim riskini artırıyor. Almanya da teklife karşı oy kullanacağını açıkladı.

Autodesk Revit’te Kritik Uzaktan Kod Yürütme Açığı

Trend Micro araştırmacıları, CVE-2025-5037 numaralı Revit dosya ayrıştırma hatasının Windows x64 platformunda güvenilir RCE’ye dönüştürülebileceğini ortaya koydu. Bu açık, Axis bulut yapılandırma hatası nedeniyle otomatik sömürü riski taşıyor.

Apple Siri Hakkında Fransa’da Soruşturma

Paris savcılığı, Apple’ın Siri ses kayıtlarını toplamasıyla ilgili soruşturma başlattı. Apple, verilerin pazarlama veya reklam amaçlı kullanılmadığını belirtse de taşeronların kullanıcıların mahrem anlarını içeren kayıtlar topladığı iddia ediliyor.

Kuzey Koreli Hackerlar 2 Milyar Dolarlık Kripto Varlık Çaldı

2025 yılında Kuzey Kore bağlantılı hackerlar, Bybit saldırısı başta olmak üzere çeşitli operasyonlarla yaklaşık 2 milyar dolar değerinde kripto para çaldı. Hedefler arasında yüksek net değerli bireyler de bulunuyor. Maaşlar stabilcoin ile ödeniyor ve karmaşık kara para aklama yöntemleri kullanılıyor.

YoLink Akıllı Hub’da Kritik Güvenlik Açıkları

YoLink Smart Hub cihazında yetkilendirme atlatma ve Wi-Fi kimlik bilgisi sızıntısı gibi ciddi açıklar tespit edildi. Saldırganlar, cihazları uzaktan kontrol edebilir ve ev otomasyon sistemlerine müdahale edebilir.

Tesla TCU’da Fiziksel Erişimle Kök Kod Yürütme Açığı

NCC Group, Tesla telematik kontrol ünitesinde ADB kilitlenmesini atlatan ve fiziksel erişimle kök yetkilerle kod yürütmeye izin veren bir güvenlik açığını raporladı. Bu, USB portu üzerinden rastgele dosya yazma ve çekirdek seviyede komut çalıştırma imkanı sağlıyor.

Sahte Alan Adlarıyla Android ve Windows Truva Atları

DomainTools, finansal amaçlı tehdit aktörlerinin 80’den fazla sahte alan adı ve tuzak site kullanarak Android ve Windows truva atları dağıttığını bildirdi. Meta izleme pikselleri, kampanyanın Facebook reklamlarıyla desteklendiğini gösteriyor.

NoName057(16) Grubu Faaliyetlerini Artırdı

Operation Eastwood operasyonu sonrası toparlanan NoName057(16), Almanya ve diğer Avrupa ülkelerinde kamu kurumlarına yönelik saldırılarını yoğunlaştırdı. Grubun altyapısı ve liderliği Rusya’da bulunuyor ve Rus yetkililerin müdahalesi sınırlı.

Latin Amerika Bankalarına Yönelik BlackStink Kötü Amaçlı Yazılımı

BlackStink adlı kötü amaçlı yazılım, Google Chrome uzantısı üzerinden banka oturumlarını kontrol edip gerçek zamanlı sahte transferler yapıyor. IBM X-Force, gelişmiş WebInject teknikleriyle tespit mekanizmalarını aşan bu kampanyayı raporladı.

Oracle E-Business Suite’te Kritik Güvenlik Açığı

Censys, 2.043 Oracle E-Business Suite örneğinin internete açık olduğunu ve CVE-2025-61882 numaralı kritik açığın Cl0p tarafından sıfır gün olarak kullanıldığını bildirdi. Kullanıcıların acilen yama uygulaması gerekiyor.

Asgard Protector Crypter ile Veri Hırsızlığı

Asgard Protector crypter servisi, Lumma Stealer gibi kötü amaçlı yazılımları gizlemek ve antivirüslerden kaçmak için kullanılıyor. Bellekte şifre çözme ve AutoIt betikleriyle yüklerin çalıştırılması teknikleri içeriyor.

WARMCOOKIE Kötü Amaçlı Yazılımı Gelişiyor

WARMCOOKIE (BadSpace) kötü amaçlı yazılımı, CastleBot yayılım aracıyla aktif olarak dağıtılıyor. DLL/EXE çalıştırma işlevselliği ve PowerShell betik kullanımı dikkat çekiyor.

Mic-E-Mouse Tekniğiyle Hava Aralıklı Ağlardan Veri Sızdırma

UC Irvine araştırmacıları, optik fare sensörlerini mikrofon gibi kullanarak hava aralıklı ağlardan gizlice veri sızdıran Mic-E-Mouse yöntemini geliştirdi. Yöntem, yüksek performanslı optik sensörlerin ses titreşimlerini algılamasına dayanıyor.

Crimson Collective AWS Ortamlarını Hedefliyor

Crimson Collective, Red Hat ihlaliyle bağlantılı yeni bir tehdit grubu olarak AWS bulut ortamlarında hassas verileri çalıyor. TruffleHog aracıyla sızdırılmış kimlik bilgileri kullanılarak ayrıcalık yükseltme ve yeni kullanıcı oluşturma gerçekleştiriliyor. Grup, LAPSUS$ ve Scattered Spider kolektifleriyle iş birliği yapıyor.

Güncel tehditlere karşı savunma, teknolojik araçların ötesinde farkındalık ve iş birliği gerektiriyor. Siber güvenlik alanında sürekli gelişim ve adaptasyon, bağlı dünyada güvenin temelini oluşturuyor.