Google’ın Reklam Engelleyici Baskısı Büyüyor


Google, bu API’ye kısıtlamalar getirilmesini önerdi ancak Manifest V3’ün yeni sürümünde bunları bir miktar gevşetti. Başlangıçta tarayıcı uzantılarının 5.000 içerik filtreleme “kuralları” oluşturmasına izin verilmesi planlanmıştı ancak şimdi bu sayı 30.000 kurala çıkarıldı. Bir reklam engelleyici olan AdGuard, revize edilen değişikliklerin bazılarını geçici olarak memnuniyetle karşıladı. Başka yerlerde, yaklaşık 300.000 filtreleme kuralı kullanan uBlock Origin, Manifest V3’e yanıt olarak uzantısının “lite” bir versiyonunu oluşturdu. uBlock Origin’in arkasındaki geliştirici, lite sürümünün tam sürüm kadar “yetenekli” değil. Bu arada, tarayıcı yapımcıları Cesur ve Firefox, reklam engelleyicilerin değişikliklerden etkilenmesini engellemek için geçici çözümler sunduklarını söylüyor.

Kötü amaçlı yazılımın bir şirketin meşru yazılımına yerleştirildiği ve firmanın müşterilerine yayıldığı tedarik zinciri saldırılarının tespit edilmesi inanılmaz derecede zor olabilir ve başarılı olmaları durumunda milyarlarca dolarlık hasara neden olabilir. Kuzey Kore hackerları giderek daha karmaşık saldırı yöntemini benimsiyor.

Bu hafta Microsoft, münzevi krallığın bilgisayar korsanlarının fotoğraf ve video düzenleme yazılımı CyberLink için bir yükleme dosyasına kötü amaçlı kod yerleştirdiğini keşfettiğini açıkladı. Yükleyici dosyası, CyberLink’in yasal kodunu kullanıyordu ve şirketin sunucularında barındırılıyordu, bu da içerdiği kötü amaçlı dosyayı gizlemişti. Microsoft, kötü amaçlı dosyanın yüklendikten sonra ikinci bir yük dağıtacağını söyledi. Microsoft, saldırıdan 100’den fazla cihazın etkilendiğini söylüyor ve saldırıyı Kuzey Kore merkezli Diamond Sleet hack grubuna bağladı.

Saldırının ayrıntılarının ortaya çıkmasının ardından Birleşik Krallık Ulusal Siber Güvenlik Merkezi ve Kore Cumhuriyeti Ulusal İstihbarat Servisi, Kuzey Kore’nin tedarik zinciri saldırılarının “karmaşıklık ve hacim açısından arttığını” belirten bir uyarı yayınladı. İki kurum, taktiklerin Kuzey Kore’nin kötü durumdaki ekonomisini ve nükleer programlarını finanse etmek için para çalmak, casusluk yapmak ve teknik sırları çalmak gibi daha geniş önceliklerini desteklediğini söylüyor.

Bazı uçuşlar elektronik savaş nedeniyle rota değiştirmek zorunda kaldı veya havada uydu sinyallerini kaybetti. New York Times bu hafta bildirildi. Ukrayna ve Gazze’de devam eden çatışmalar, GPS karıştırma ve yanıltma teknolojilerinin bu bölgelerdeki ve çevresindeki uçuşların günlük işleyişine müdahale ettiğini gördü. Şu ana kadar yaşanan olaylar tehlikeli değil. Ancak iletişim ve altyapı için kullanılan teknolojileri kesintiye uğratmayı veya bozmayı amaçlayan elektronik savaş yeteneklerindeki artışı ve bunları başlatmak için gereken teknolojinin nasıl ucuzladığını vurguluyorlar. Rusya’nın Şubat 2022’de Ukrayna’yı tam kapsamlı işgal etmesinden bu yana, gözetleme ve keşif için kullanılan dronların sinyalleri kesintiye uğradığından ve roketler rotadan saptığından, elektronik savaş taktikleri her iki tarafta da giderek daha yaygın hale geldi.

Gamaredon, Rusya’nın en küstah hack gruplarından biri; hackerlar sürekli olarak Ukrayna sistemlerine saldırıyor. Artık kötü amaçlı yazılımın bir parçası, USB bellek aracılığıyla yayılan ve LitterDrifter olarak adlandırılan bir solucan, uluslararası alanda yayıldı. Güvenlik firması Check Point’teki araştırmacılara göre solucan ABD, Hong Kong, Almanya, Polonya ve Vietnam’da tespit edildi. Şirketin araştırmacıları solucanın iki öğe içerdiğini söylüyor: bir yayılma modülü ve Gamaredon’un sunucularıyla da iletişim kuran ikinci bir modül. Check Point araştırmacıları “LitterDrifter’ın büyük ölçekli bir toplama operasyonunu desteklemek için tasarlandığı açık” diye yazıyor ve solucanın muhtemelen “amaçlanan hedeflerin ötesine yayıldığını” ekliyor.





Source link