Siber güvenliğin sürekli gelişen manzarasında, geçen hafta küresel olarak kuruluşların karşılaştığı birkaç kritik gelişme ve devam eden zorluğa dikkat çekildi. Giderek daha karmaşık hale gelen ve genellikle devlet destekli siber suçlular, her ölçekteki işletme için önemli tehditler oluşturmaya devam ediyor.
Siber saldırıların en yaygın biçimlerinden biri, saldırganların hassas bilgileri çalmak için saygın kuruluşları taklit ettiği kimlik avı olmaya devam ediyor. Sosyal mühendislik tekniklerinden yararlanan kimlik avı kampanyaları, genellikle kötü amaçlı bağlantıları veya ekleri dağıtmak için e-postaları kullanarak endişe verici derecede etkili ve yürütülmesi kolaydır.
Büyük işletmelere odaklanılmasına rağmen, küçük ve orta ölçekli işletmeler (KOBİ’ler) de risk altındadır. Bu varlıklar genellikle gelişmiş siber güvenlik savunmalarından yoksundur ve bu da onları siber suçlular için çekici hedefler haline getirir. Siber güvenlikteki asimetri (savunucuların tüm giriş noktalarını koruması gerekirken saldırganların yalnızca bir güvenlik açığını kullanması gerekir) savunma stratejilerini daha da karmaşık hale getirir.
Bu zorluklara yanıt olarak, güvenlik ekiplerinin uyanık kalmaları ve savunmalarını sürekli olarak güncellemeleri istenmektedir. ABD hükümetinin StopRansomware web sitesi gibi kaynaklar, günümüz siber ortamında özellikle ciddi bir tehdit olan fidye yazılımı saldırılarını önleme ve bunlara yanıt verme konusunda değerli rehberlik sağlar.
Siber güvenlik topluluğu ilerledikçe tehditlerin giderek karmaşıklaşan yapısına uyum sağlamalı, hem teknolojik hem de insani güvenlik unsurlarının potansiyel ihlallere karşı güçlendirilmesini sağlamalıdır.
Tehditler
1. QWERTY Info Stealer: Gelişmiş Hata Ayıklama Önleyici Kötü Amaçlı Yazılım
Yeni bir kötü amaçlı yazılım türü QWERTY Bilgi Hırsızı Windows sistemlerini hedef alan bu kötü amaçlı yazılım tespit edildi. Bu kötü amaçlı yazılım, tespit edilmekten kaçınmak ve verileri dışarı sızdırmak için karmaşık hata ayıklama önleme teknikleri kullanır. Hata ayıklama ortamlarını kontrol ederek çalışır ve tespit edildiğinde sonlanır, bu da analistlerin davranışını incelemesini zorlaştırır. Etkinleştiğinde, tarayıcı verileri de dahil olmak üzere sistem bilgilerini toplar ve Komuta ve Kontrol (C2) sunucularına dışarı sızdırır.
Devamını oku: QWERTY Hata Ayıklama Önleme Teknikleri
2. Styx Stealer: Tarayıcı ve Messenger Verilerine Yönelik Yeni Bir Tehdit
The Styx Hırsızı Check Point araştırmacıları tarafından keşfedilen kötü amaçlı yazılım, tarayıcılardan ve anlık mesajlaşma programlarından veri çalabiliyor. Şifreleri, çerezleri ve kripto para cüzdanı bilgilerini çıkarmak için Chromium ve Gecko tabanlı tarayıcıları hedef alıyor. Bu kötü amaçlı yazılım ayrıca gerçek zamanlı pano izleme ve kripto kırpma gibi özellikler de içeriyor. “Sty1x” olarak bilinen bir Türk siber suçlu tarafından satılıyor ve Çinli firmaları hedef alan operasyonlarla ilişkilendirildi.
Devamını oku: Styx Stealer Veri Hırsızlığı
3. BlindEagle APT: Latin Amerika Örgütlerini Hedefliyor
The KörKartal Gelişmiş Kalıcı Tehdit (APT) grubu, hükümet, finans ve enerji gibi sektörleri hedef alarak Latin Amerika’da faaliyet göstermektedir. Silahlandırılmış e-postalar kullanan kimlik avı kampanyalarıyla bilinen BlindEagle, tespit edilmekten kaçınmak için coğrafi konum tabanlı filtreleme kullanır. Grubun taktikleri, finansal hırsızlıktan siber casusluğa kadar uzanan hedeflerine ulaşmak için Visual Basic Komut Dosyaları ve Uzaktan Erişim Truva Atları (RAT’ler) kullanmayı içerir.
Devamını oku: Kör Kartal APT Saldırıları
4. Android ve iOS Kullanıcılarına Yönelik Kimlik Avı Saldırıları
Android ve iOS kullanıcılarını hedef alan yeni bir kimlik avı saldırısı keşfedildi, Progressive Web Uygulamaları (PWA’lar) ve WebAPK’lar kullanılıyor. Bu saldırı öncelikli olarak Çek bankalarının müşterilerini hedef alıyor ancak Macaristan ve Gürcistan’da da bildirildi. Kimlik avı uygulamaları meşru bankacılık uygulamalarını taklit ederek kullanıcıları bankacılık kimlik bilgilerini girmeye kandırıyor ve bu bilgiler daha sonra saldırganların sunucularına gönderiliyor.
Devamını oku: Android ve iOS Kullanıcıları Hedefleniyor
5. Postgres Kötü Amaçlı Yazılımı: Yeni Bir Kripto Madenciliği Tehdidi
PostgreSQL veritabanlarını hedef alan ve bunları kripto madenciliği faaliyetleri için kullanan yeni bir kötü amaçlı yazılım türü tespit edildi. Bu kötü amaçlı yazılım, kripto madencileri dağıtmak için PostgreSQL’deki güvenlik açıklarını istismar ederek veritabanı güvenliği ve performansı için önemli bir tehdit oluşturuyor. PostgreSQL kullanan kuruluşların sistemlerini güncellemeleri ve bu tehdidi azaltmak için gerekli güvenlik yamalarını uygulamaları önerilir.
Devamını oku: Postgres Kötü Amaçlı Yazılım Kripto Madenciliği
Güvenlik Açığı
Linux Çekirdek Güvenlik Açığı
Linux çekirdeğinde, saldırganların ayrıcalıkları artırmasına ve potansiyel olarak keyfi kod yürütmesine izin verebilecek kritik bir güvenlik açığı tespit edildi. Bu güvenlik açığı, Linux çekirdeğinin birden fazla sürümünü etkiliyor ve etkilenen sistemlerin yamalanması için acil müdahale gerektiriyor. Daha fazla ayrıntı için, makalenin tamamını buradan ziyaret edin.
Windows Güvenli Kanal Güvenlik Açığı
Microsoft, Windows Güvenli Kanal (Schannel) güvenlik paketinde bir güvenlik açığını açıkladı. Bu güvenlik açığı, uzak saldırganların özel olarak hazırlanmış paketler göndererek etkilenen sistemlerde keyfi kod yürütmesine olanak tanıyabilir. Bu riski azaltmak için en son güvenlik güncellemelerini uygulamak çok önemlidir. Bu güvenlik açığı hakkında daha fazla bilgiyi burada bulabilirsiniz.
Microsoft Azure Kubernetes Hizmetleri Güvenlik Açığı
Microsoft Azure Kubernetes Services’ta (AKS) saldırganların ayrıcalıkları yükseltmesine ve etkilenen kümelerdeki hassas kimlik bilgilerine erişmesine olanak tanıyan önemli bir güvenlik açığı keşfedildi. Güvenlik açığı Azure CNI ağ yapılandırmasıyla ilgiliydi. Microsoft o zamandan beri bu sorunu düzeltti ve kullanıcıların kümelerini güncellemeleri tavsiye ediliyor. Ayrıntılı bilgi burada bulunabilir.
Outlook Zero-Click RCE Teknik Ayrıntıları
Microsoft Outlook’ta sıfır tıklamalı uzaktan kod yürütme (RCE) güvenlik açığı tespit edildi. Bu güvenlik açığı, saldırganların herhangi bir kullanıcı etkileşimi olmadan kurbanın makinesinde kod yürütmesine olanak tanır. Microsoft bu güvenlik açığını gidermek için yamalar yayınladı ve kullanıcılar sistemlerinin güncel olduğundan emin olmalıdır. Teknik ayrıntılar için burayı ziyaret edin.
Atlassian Bamboo Veri Merkezi ve Sunucu Kusuru
Atlassian’ın Bamboo Veri Merkezi ve Sunucusunda, saldırganlar tarafından yetkisiz erişim elde etmek ve potansiyel olarak sistemi tehlikeye atmak için kullanılabilecek bir güvenlik açığı bildirildi. Kullanıcıların Atlassian tarafından sağlanan en son güvenlik yamalarını uygulamaları önerilir. Daha fazla bilgi burada mevcuttur.
Chrome Sıfır Gün Güvenlik Açığı
Google Chrome’un vahşi doğada aktif olarak istismar edilen bir sıfır günlük güvenlik açığına sahip olduğu bulundu. Bu güvenlik açığı tarayıcının V8 JavaScript motorunu etkiliyor ve saldırganların keyfi kod yürütmesine izin verebilir. Google bu sorunu gidermek için bir güvenlik güncellemesi yayınladı ve kullanıcılar tarayıcılarını hemen güncellemelidir. Daha fazla bilgi için buradaki makalenin tamamını inceleyin.
Siber Saldırı
Büyük AWS Siber Saldırısı 230 Milyon Ortamı Hedefliyor
Amazon Web Services’a (AWS) yönelik büyük ölçekli bir siber saldırı ortaya çıkarıldı ve 230 milyondan fazla benzersiz bulut ortamı etkilendi. Unit 42’deki araştırmacılar, saldırganların erişim kodları gibi hassas veriler içeren açık ortam değişkeni (.env) dosyalarını istismar ettiğini keşfetti. Bu, yetkisiz erişime izin verdi ve saldırganın kontrolündeki S3 kovalarına veri sızdırılmasına yol açtı. Saldırı, yetkisiz erişimi ve veri sızıntılarını önlemek için sağlam IAM politikalarına ve bulut etkinliklerinin dikkatli bir şekilde izlenmesine olan ihtiyacı vurguluyor. Daha fazlasını okuyun.
Bilgisayar Korsanları E-posta URL Yeniden Yazma İşlemini Sahtekarlık Bağlantıları Eklemek İçin Kullanıyor
Bilgisayar korsanları, başlangıçta kullanıcıları kimlik avı tehditlerinden korumak için tasarlanmış e-posta URL yeniden yazma özelliklerini manipüle etmenin bir yolunu buldu. Saldırganlar, bu özellikleri kullanarak meşru görünen kimlik avı bağlantıları ekleyebiliyor ve kullanıcıların bilinen güvenlik markalarına duyduğu güveni artırabiliyor. Bu taktik, güvenlik uzmanları arasında alarma neden oldu ve bu karmaşık kimlik avı saldırılarıyla mücadele etmek için Dinamik URL Analizi gibi gelişmiş tespit yöntemlerine olan ihtiyacın altını çiziyor. Daha fazlasını okuyun.
Çinli Hackerlar Sıfır Gün Güvenlik Açıklarını Kullanıyor
Çinli hacker gruplarının, siber casusluk yapmak için popüler yazılımlardaki sıfır günlük güvenlik açıklarını istismar ettiği tespit edildi. Yazılım satıcısı tarafından bilinmeyen bu güvenlik açıkları, saldırganların tespit edilmeden sistemlere sızmasına olanak sağlıyor. Saldırılar, zamanında yazılım güncellemelerinin ve bu tür güvenlik açıklarına karşı korunmak için gelişmiş tehdit algılama sistemlerinin uygulanmasının önemini vurguluyor. Daha fazlasını okuyun.
Kötü Amaçlı Slack Reklamlarına Dikkat Edin
Güvenlik araştırmacıları, Slack’te kötü amaçlı reklamları içeren yeni bir tehdit tespit etti. Meşru görünen bu reklamlar, kullanıcıları kimlik bilgilerini çalmak için tasarlanmış kimlik avı sitelerine yönlendiriyor. Saldırı, Slack’in kurumsal ortamlarda yaygın kullanımından yararlanıyor ve bu da onu kurumsal güvenlik için önemli bir tehdit haline getiriyor. Kullanıcılara beklenmedik reklamlara karşı dikkatli olmaları ve tıklamadan önce bağlantıların meşruiyetini doğrulamaları tavsiye ediliyor. Daha fazlasını okuyun.
Copybara: Android Uzaktan Kontrol Kötü Amaçlı Yazılımı
Copybara adlı yeni bir Android kötü amaçlı yazılımı keşfedildi ve saldırganların enfekte cihazları uzaktan kontrol etmesine olanak sağlıyor. Kötü amaçlı yazılım kendini meşru bir uygulama gibi gizler ve hassas verilere erişmek ve cihazda eylemler gerçekleştirmek için kapsamlı izinler elde eder. Bu, kullanıcıların yalnızca güvenilir kaynaklardan uygulama indirmeleri ve bu tür tehditlere karşı korunmak için cihazlarını düzenli olarak güncellemeleri gerektiğini vurgular. Daha fazlasını okuyun.
Veri İhlali
Haftalık Siber Güvenlik Bülteni
Toyota Veri İhlali: 240 GB Veri Açığa Çıktı
Toyota’nın ABD şubesi önemli bir veri ihlali yaşadı ve hacker’ların 240 GB hassas bilgiyi çevrimiçi olarak sızdırdığı bildirildi. Hacker grubu ZeroSevenGroup’a atfedilen ihlal, kişisel ve profesyonel iletişim bilgilerini, finansal kayıtları, müşteri profillerini ve daha fazlasını ifşa etti. Bu ihlal, potansiyel kimlik hırsızlığı ve finansal dolandırıcılık dahil olmak üzere ciddi güvenlik riskleri oluşturuyor. Toyota henüz resmi bir açıklama yapmadı, ancak siber güvenlik uzmanları ihlalin etkisini azaltmak ve gelecekteki olayları önlemek için derhal harekete geçilmesi gerektiğini vurguluyor. Daha fazlasını okuyun.
Çip Üreticisi Microchip’e Siber Saldırı
Çip üreticisi Microchip, operasyonlarını aksatan ve potansiyel olarak tedarik zincirini etkileyen bir siber saldırıya kurban gitti. Saldırı, yarı iletken endüstrisinin küresel teknoloji tedarik zincirleri için geniş kapsamlı sonuçları olabilecek siber tehditlere karşı artan savunmasızlığını vurguluyor. Saldırının doğası ve etkisi hakkında ayrıntılar hala ortaya çıkıyor. Daha fazlasını okuyun.
Halliburton Siber Güvenlik Tehdidiyle Karşı Karşıya
Petrol ve gaz sektöründe önemli bir oyuncu olan Halliburton’un bir siber saldırıya hedef olduğu bildirildi. Saldırı, kritik altyapı sektörlerine yönelik artan tehdidi ve sağlam siber güvenlik önlemlerine duyulan ihtiyacı vurguluyor. Soruşturmalar devam ederken, olay, hayati önem taşıyan endüstrileri kötü niyetli aktörlerden korumada siber güvenliğin önemini hatırlatıyor. Daha fazlasını okuyun.