Etiket: aktörleri
CAMO (Ticari Uygulamalar, Kötü Amaçlı İşlemler), saldırganların güvenlik savunmalarını aşmak için meşru BT araçlarına giderek daha fazla güvendiğini ve bu…
07 Eyl 2024Ravie LakshmananSiber Güvenlik / Kötü Amaçlı Yazılım Kuzey Kore bağlantılı tehdit unsurlarının, sahte iş alım operasyonunun bir parçası…
Siber suçlular, kötü amaçlı yükleri dağıtmak için kırmızı takım tatbikatları için tasarlanmış meşru bir çerçeve olan MacroPack’i kullanmış olabilir. Bu…
Proofpoint araştırmacıları, Google E-Tablolar’ı bir komuta ve kontrol (C2) platformu olarak kullanan karmaşık bir siber saldırı kampanyasını ortaya çıkardı. Araştırmacılar…
Linux Algılama Mühendisliği serisinin ayrıntılı devamında, Elastic Security’den Ruben Groenewoud, tehdit aktörlerinin Linux sistemlerinde kullandığı gelişmiş kalıcılık mekanizmalarına ilişkin derinlemesine…
Araştırmacılar, Temmuz 2024’te saldırganların kurbanları kötü amaçlı web sitelerine çekmek için QR kodlarını kullandığı, tespit edilmekten kaçınmak ve güvenlik önlemlerini…
Patchwork adlı siber casusluk grubu, çeşitli takma adlarla da biliniyor ve 2009’dan beri faaliyet gösteriyor ve öncelikli olarak hükümet, askeri…
Çince konuşan bilgisayar korsanları, standart güvenlik kontrollerini atlatmak için Windows Installer (MSI) dosya biçiminden yararlanıyor. Bilgisayar korsanlarının kötü amaçlı yazılımları…
Dijital Adli Bilişim ve Olay Müdahalesi (DFIR) tarafından yakın zamanda hazırlanan bir raporda, tehdit aktörlerinin önemli güvenlik savunmalarını aşmak için…
APT42 (diğer adlarıyla Damselfly, UNC788, CALANQUE, Charming Kitten) İran devlet destekli gelişmiş bir siber casusluk grubudur. Bu Gelişmiş Sürekli Tehdit…
Clearlake, kullanıcıların sistemlerini enfekte olarak algılamasını sağlamak için sahte antivirüs yazılımları dağıtan bir siber tehdit operasyonudur. Bazen kötü amaçlı yazılımlar,…
Windows sistemlerini hedef alan karmaşık bir kimlik avı kampanyası, kötü amaçlı yazılım yükünü dağıtmak için Python gizleme, kabuk kodu oluşturma…