Siber Güvenlik Haberleri Haftalık Özeti (Güvenlik Açıkları, Siber Saldırılar, Tehditler ve Yeni Hikayeler)


Siber Güvenlik Haberleri Haftalık Özeti

Siber Güvenlik Haberleri Haftalık Özeti’ne hoş geldiniz. Her hafta en son siber tehditleri, güvenlik açıklarını ve siber güvenlik ortamını şekillendiren önemli hikayeleri keşfedeceğiz.

Gelişmiş kötü amaçlı yazılım saldırılarından yenilikçi kimlik avı planlarına kadar, bilgi sahibi olmanız ve korunmanız için ihtiyaç duyduğunuz önemli güncellemeleri ele alıyoruz.

Tehditler

Notepad++ Eklentisi Hackerlar Tarafından Ele Geçirildi

Bilgisayar korsanları, yaygın olarak kullanılan bir Notepad++ eklentisi olan “mimeTools.dll”yi hedef alarak, yürütüldükten sonra kullanıcıların sistemlerini tehlikeye sokan kötü amaçlı kod enjekte etti. AhnLab Güvenlik İstihbarat Merkezi tarafından keşfedilen saldırı, şifrelenmiş kötü amaçlı Kabuk Kodunu yürütmek için DLL Ele Geçirme’den yararlanıyor ve çok yönlülüğü ve eklenti desteği nedeniyle Notepad++’a güvenen programcılar ve yazarlar için önemli bir tehdit oluşturuyor; devamını oku.

Silahlandırılmış PDF Dosyaları Byakugan Kötü Amaçlı Yazılım Sağlıyor

Fortinet’teki siber güvenlik araştırmacıları, çok işlevli Byakugan kötü amaçlı yazılımını yaymak için kullanılan silah haline getirilmiş PDF dosyalarını içeren yeni bir saldırı vektörünü ortaya çıkardı. Bilgisayar korsanları, PDF’lerin güvenini ve popülaritesini istismar ederek, görünüşte zararsız belgelere yerleştirilmiş kötü amaçlı kodlar yoluyla sistemlere sızmayı başardılar ve bu tür dosyalara karşı daha yüksek farkındalık ve koruma ihtiyacını vurguladılar.

Sahte E-Alışveriş Saldırısı Bankacılık Kimlik Bilgilerini Hedefliyor

Gelişmiş bir sahte e-mağaza dolandırıcılığı kampanyası, kimlik avı e-postaları ve kötü amaçlı APK’lar aracılığıyla bankacılık kimlik bilgilerini ele geçirerek Güneydoğu Asya’daki kullanıcıları hedef alıyor. Saldırganlar, kurbanların cihazları üzerinde daha fazla kontrol sahibi olmak için ekran paylaşımından ve erişilebilirlik hizmetlerinden yararlanarak operasyonlarını genişletti. Bu kampanya, siber suçluların hassas bilgileri çalma çabalarında gelişen taktiklerinin altını çiziyor.

Rhadamanthys Stealer Petrol ve Gaz Sektörünü Hedefliyor

Petrol ve gaz sektörü, silah haline getirilmiş PDF dosyaları aracılığıyla iletilen Rhadamanthys Stealer kötü amaçlı yazılımının son hedefi haline geldi. Bu saldırı, kritik altyapı sektörlerine yönelik süregelen tehdidi ve bu tür karmaşık tehditlere karşı koruma sağlamak için güçlü siber güvenlik önlemlerinin önemini vurguluyor.

Fidye Yazılımı Yamasız Güvenlik Açıklarından Yararlanıyor

Yakın tarihli bir rapor, yamalanmamış güvenlik açıklarından yararlanan fidye yazılımı saldırılarının artan eğilimini vurguluyor. Siber suçlular, fidye yazılımı dağıtmak için sistemlerdeki bilinen zayıflıklardan yararlanmaya devam ediyor ve bu tür saldırıları önlemek için zamanında güncelleme ve yamalara duyulan kritik ihtiyacın altını çiziyor.

Android RAT Dark Web’de Mevcut

Siber suçlulara virüslü cihazları uzaktan kontrol etme olanağı sunan bir Android Uzaktan Erişim Truva Atı’nın (RAT) karanlık ağda satışa sunulduğu görüldü. Bu gelişme, Android kullanıcıları için ciddi bir tehdit oluşturuyor ve uygulama indirme işlemlerinin dikkatli yapılmasının ve saygın kaynakların kullanılmasının önemini vurguluyor.

Facebook Sayfaları Ele Geçirildi

Saldırganların, yönetici erişimi elde etmek ve kötü amaçlı içerik yaymak için ele geçirilen hesapları kullandığı, Facebook sayfalarının ele geçirilmesini içeren yeni bir plan gün ışığına çıktı. Bu taktik, sosyal medya platformlarında devam eden güvenlik açıklarını ve gelişmiş güvenlik önlemlerine olan ihtiyacı vurgulamaktadır.

Winnti Group’un Son Kampanyası: Unapimon ve Unhook

Ünlü Winnti Group, dünya çapındaki kuruluşları hedef almak için Unapimon ve Unhook kötü amaçlı yazılımlarını kullanan yeni bir kampanya başlattı. Bu kampanya, grubun siber casusluk faaliyetlerindeki sürekli gelişimini ve gelişmişliğini göstermektedir.

Yapay Zeka Paketi Halüsinasyonu: Yeni Bir Tehdit

Araştırmacılar, saldırganların kötü amaçlı kod oluşturmak için yapay zeka sistemlerini manipüle ettiği “Yapay Zeka Paketi Halüsinasyonu” adı verilen yeni bir tehdit belirlediler. Bu yenilikçi saldırı vektörü, gelişmiş algılama ve azaltma stratejilerini gerektiren, yapay zeka odaklı güvenlik çözümlerine benzersiz bir zorluk teşkil ediyor.

Ajan Tesla Saldırganları Açıklandı

Ayrıntılı bir analiz, Agent Tesla kötü amaçlı yazılımını dağıtan saldırganların kullandığı taktikleri ve teknikleri ortaya çıkardı. Siber suçluların faaliyetlerine ilişkin bu içgörü, bu tür tehditlere karşı savunma için değerli bilgiler sağlar.

Hackerlar YouTube Kanallarını Ele Geçiriyor

Giderek artan sayıda YouTube kanalı siber suçlular tarafından ele geçiriliyor ve siber suçlular bu platformları dolandırıcılık ve kötü amaçlı içerik tanıtmak için kullanıyor. Bu trend, içerik oluşturucular ve izleyiciler arasında daha güçlü güvenlik önlemlerine ve farkındalığa olan ihtiyacın altını çiziyor.

Güvenlik açıkları

Ivanti Connect Güvenli VPN, Çinli Hacking Gruplarının Hedefinde

Çok sayıda Çinli bağlantı noktası casusluk grubu, Ivanti Connect Secure VPN cihazlarındaki kritik güvenlik açıklarından yararlanıyor. Mandiant’ın araştırmaları, CVE-2023-46805 ve CVE-2024-21887’nin istismar edilen güvenlik açıkları olduğunu ve saldırganların Active Directory sistemlerini tehlikeye atmasına ve yanal hareketler gerçekleştirmesine olanak sağladığını belirledi. Saldırılar, özel kötü amaçlı yazılımların ve yeni TTP’lerin konuşlandırılmasıyla UNC5325 ve UNC5337 gruplarının faaliyetleri altında toplandı.

Magento E-ticaret Platformu Arka Kapı Enjeksiyonu

Magento e-ticaret platformunda, saldırganların kalıcı bir arka kapı enjekte etmesine olanak tanıyan karmaşık bir güvenlik açığı olan CVE-2024-20720 keşfedildi. Bu güvenlik açığı, Magento’nun düzen şablonu sisteminin değiştirilmesine ve kötü amaçlı XML kodunun eklenmesine olanak tanır. Sahte Stripe ödeme skimmer’ının müşterilerden ödeme bilgilerini çalmak için tasarlanan yüklerden biri olduğu görüldü.

Apache HTTP Sunucusu Güvenlik Açıkları

Apache, Apache HTTP sunucusundaki saldırganların HTTP/2 DoS saldırıları başlatmasına ve kötü amaçlı başlıklar eklemesine olanak verebilecek güvenlik açıklarını gidermek için güncellemeler yayınladı. CVE-2024-24795 ve CVE-2023-43622 dahil olmak üzere güvenlik açıkları sunucunun çökmesine veya ciddi performans düşüşlerine neden olabilir. Bu sorunları azaltmak için kullanıcıların 2.4.59 sürümüne yükseltmeleri önerilir.

Google Pixel Telefonun Sıfır Günleri İstismara Uğradı

Google, Google Pixel telefonlarına karşı yaygın olarak kullanılan sıfır gün güvenlik açıkları için yamalar yayınladı. Potansiyel tehlikelere karşı korunmak için kullanıcıların cihazlarını derhal güncellemeleri isteniyor.

YubiKey Yönetici Ayrıcalığının Yükseltilmesi

YubiKey Manager’da, saldırganların ana makinede yükseltilmiş ayrıcalıklar elde etmesine olanak verebilecek bir ayrıcalık yükseltme güvenlik açığı bulundu. Kullanıcıların yazılımın en son sürümüne güncellemeleri önerilir.

Progress Flowmon Güvenlik Açığı

Progress Flowmon’daki bir güvenlik açığı, saldırganların etkilenen kurulumlarda rastgele kod çalıştırmasına izin verebilir. Yamalar yayınlandı ve kullanıcıların bunları gecikmeden uygulaması gerekiyor.

Federaller, Telefon Ağlarındaki Yıllar Öncesi SS7 Güvenlik Açığı Konusunda Ele Aldı

Federal kurumlar nihayet telefon ağlarını etkileyen çok eski SS7 güvenlik açığını kapatmaya çalışıyor. Bu güvenlik açığının, saldırganların aramaları ve mesajları ele geçirmesine olanak tanıdığı biliniyor.

VMware SD-WAN Güvenlik Açıkları

VMware, SD-WAN cihazlarında, saldırganların hizmeti kesintiye uğratmasına veya komutları yürütmesine olanak verebilecek güvenlik açıklarını yamaladı. Müşterilerin VMware tarafından sağlanan güncellemeleri uygulamaları teşvik edilir.

Chrome Zero-Day Exploit Yaması Yayınlandı

Chrome tarayıcısını etkileyen sıfır gün istismarına Google tarafından yama uygulandı. Güvenlik açığı uzaktan kod yürütülmesine izin verebilir ve kullanıcıların tarayıcılarını derhal güncellemeleri gerekir.

HTTP/2 Devam Saldırısı

CONTINUATION Flood adı verilen yeni bir saldırı yöntemi, HTTP/2 protokol uygulamalarını hedef alarak hizmet reddine neden oluyor. Apache bu sorunu en son güncellemesinde ele aldı.

WordPress Eklentisi SQL Enjeksiyonu

Popüler bir WordPress eklentisinde bir SQL enjeksiyon güvenlik açığı bulundu. Bu kusur, saldırganların hassas veritabanı bilgilerine erişmesine olanak tanıyabilir. Kullanıcılar eklentilerinin en son sürümlere güncellendiğinden emin olmalıdır.

Dikkatli olun ve tüm sistemlerinizin en son yamalar ve güvenlik önlemleriyle güncel olduğundan emin olun. Gelecek haftaya kadar verilerinizi ve ağlarınızı güvende tutun!

Veri Sızıntısı

XpressBees Veri İhlali: 95 Bin Kullanıcı Etkilendi

Bilgisayar korsanları, lojistik ve tedarik zinciri şirketi XpressBees’te yaklaşık 95.000 kullanıcının kişisel bilgilerinin potansiyel olarak açığa çıktığı önemli bir veri sızıntısı olduğunu iddia etti. İhlal, XpressBees veritabanını herkese açık olarak indiren “IntelBroker” adlı bir kullanıcı tarafından bir bilgisayar korsanlığı forumunda duyuruldu. Sızan veriler isimler, adresler, e-posta adresleri, telefon numaraları ve muhtemelen mali ayrıntıları içerebilir; bu da kimlik hırsızlığı ve mali dolandırıcılık konusunda endişeleri artırıyor. XpressBees henüz ihlalle ilgili resmi bir açıklama yapmadı.

HOYA CORPORATION Siber Saldırı Operasyonları Engelliyor

Dünyanın en büyük ikinci lens üreticisi HOYA CORPORATION, BT sistemlerini ve operasyonlarını aksatan bir siber saldırıya uğradı. Tokyo merkezli şirket, denizaşırı ofislerinden birinde yetkisiz erişim tespit etti ve ele geçirilen sunucuları izole etmek için derhal harekete geçti. Saldırı birçok üretim tesisini ve ürün sipariş sistemini etkiledi ve HOYA, normal operasyonlara devam etmek ve müşterilerin yaşadığı rahatsızlığı en aza indirmek için özenle çalışıyor.

Flört Uygulaması “Hornet” Kullanıcı Konumlarını Ortaya Çıkarıyor

Check Point Research (CPR), 10 milyondan fazla indirilen popüler eşcinsel flört uygulaması “Hornet”teki güvenlik açıklarını tespit etti. Mesafelerin görüntülenmesini devre dışı bırakma çabalarına rağmen uygulamanın güvenlik kusurları, kullanıcılarının tam konumlarını ortaya çıkarabilir. CPR’nin yöntemi, 10 metre içinde konum doğruluğu elde ederek önemli bir gizlilik riski oluşturdu. Hornet o zamandan beri konum doğruluğunu 50 metreye düşürdü, ancak kesin konum belirleme potansiyeli endişe kaynağı olmaya devam ediyor.

Yeni Hikayeler

Chrome’un Cihaza Bağlı Oturum Kimlik Bilgileri

Yakın zamanda yapılan bir güncellemede Google Chrome, güvenliği artırmak için cihaza bağlı oturum kimlik bilgilerini kullanıma sundu. Bu yeni özellik, oturum çerezlerinin kullanıcının cihazına bağlanmasını sağlayarak, saldırganların çalınan çerezlerden yararlanmalarını zorlaştırarak oturumun ele geçirilmesini önlemeyi amaçlamaktadır. Bu gelişme, Google’ın tarayıcısının güvenliğini artırma ve kullanıcı verilerini korumaya yönelik devam eden çabalarının bir parçasıdır.

Azure AI ile AI Araçları

Microsoft, Azure AI ile yapay zeka alanında atılımlar gerçekleştiriyor. Şirket, işletmeleri ve geliştiricileri akıllı uygulamalar oluşturma konusunda güçlendirmek için tasarlanmış bir dizi yapay zeka aracını tanıttı. Bu araçlar, doğal dil işleme, bilgisayarla görme ve tahmine dayalı analitik gibi gelişmiş yetenekler sağlamak için makine öğreniminin ve yapay zekanın gücünden yararlanır.

Microsoft, Copilot’u Tanıttı

Bir diğer heyecan verici gelişme ise Microsoft’un, kullanıcılara çeşitli görevlerde yardımcı olan, yapay zeka destekli yeni bir araç olan Copilot’u tanıtması oldu. Copilot, Microsoft’un ürün paketine entegre edilmiştir ve kullanıcılara yazma, veri analizi ve daha pek çok konuda yardımcı olmak için yapay zekayı kullanır. Bu yenilikçi araç, Microsoft’un yapay zekayı günlük iş süreçlerine dahil ederek üretkenliği ve verimliliği artırmaya yönelik daha geniş girişiminin bir parçasıdır.

Haberdar olun ve güvende kalın. Gelecek haftaya kadar verilerinizi koruyun ve sistemlerinizi güvende tutun. Siber güvenlik haberleri, teknik incelemeler ve infografikler hakkında daha fazla güncelleme için bizi Siber Güvenlik Haberleri’nden takip edin.



Source link