Etiket: istismar

19
Şub
2025

Hackerlar, Xloader kötü amaçlı yazılımını dağıtmak için Jarsigner Aracı’ndan istismar

Ahnlab Güvenlik İstihbarat Merkezi’ndeki (ASEC) güvenlik araştırmacıları, meşru kavanoz imzalama aracından yararlanan yeni bir kampanya ortaya çıkardılar, jarsigner.exeXloader kötü amaçlı…

19
Şub
2025

CISA, istismar ve güvenlik açıklarını ele alan iki yeni ICS danışmanı

ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), siber güvenlik uyarılarını 18 Şubat 2025’te artırdı ve Delta Electronics’in CNCSoft-G2 ve…

18
Şub
2025

Çinli bilgisayar korsanları, hedeflenen siber saldırılarda tespitten kaçınmak için mavinject.exe’den istismar

18 Şub 2025Ravie LakshmananSiber Casusluk / Kötü Yazılım Mustang Panda olarak bilinen Çin devlet destekli tehdit aktörü, enfekte olmuş sistemler…

18
Şub
2025

Chatgpt operatör istemi enjeksiyon istismar sızıntıları özel veriler

Web tabanlı görevleri otomatikleştirmek için tasarlanmış deneysel bir ajan olan Openai’nin chatgpt operatörü olan siber güvenlik araştırmacısı Johann Rehberger’in son…

18
Şub
2025

Windows’u kontrol etmek için Earth Preta Apt Microsoft Utility Aracı İstismar Aracı

Trend Micro’nun tehdit av ekibinden araştırmacılar, Mustang Panda olarak da bilinen Gelişmiş Kalıcı Tehdit (APT) Grubu Earth Preta tarafından sofistike…

18
Şub
2025

Chatgpt operatör istemi enjeksiyon istismar sızdıran özel veriler

CHATGPT Pro kullanıcıları için tasarlanmış en yeni araştırma önizleme aracı olan Openai’nin ChatGPT operatörü, son zamanlarda hızlı enjeksiyon istismarları yoluyla…

17
Şub
2025

Tehdit Aktörleri Kayıt Defteri Girişlerini Gizlemek için Değiştirilmiş Sharpide Aracı İstismar

Tehdit aktörleri, gizli kayıt defteri girişleri oluşturmak için Sharphide aracının değiştirilmiş bir versiyonunu kullanıyor ve tespit ve kaldırma çabalarını önemli…

16
Şub
2025

Yeni GO tabanlı kötü amaçlı yazılım telgraftan istismar ve C2 kanalı olarak kullanın

Araştırmacılar, Telegram’ı komut ve kontrol (C2) kanalı olarak kullanan Go programlama dilinde yazılmış yeni bir arka kapı kötü amaçlı yazılım…

14
Şub
2025

Sonicwall güvenlik duvarı böceği, POC istismar sürümünden sonra saldırılardan yararlandı

Saldırganlar artık Konsept Kanıtı (POC) istismar kodunun yayınlanmasından kısa bir süre sonra Sonicwall güvenlik duvarlarını etkileyen bir kimlik doğrulama bypass…

14
Şub
2025

Salt Typhoon Telco Altyapısında Cisco Cihazlarını İstismar

Salt Typhoon olarak bilinen Çin Gelişmiş Kalıcı Tehdit (APT), telekomünikasyon şirketlerinin, İnternet Servis Sağlayıcıları (ISS) ve üniversitelerin altyapılarında bulunan binden…

14
Şub
2025

Aygıt Kodu Kimlik Avı Saldırısı, Hijack Jetons’a Kimlik Doğrulama Akışını İstismar

Cihaz kodu kimlik doğrulama akışından yararlanan sofistike bir kimlik avı kampanyası, Microsoft Tehdit İstihbaratı tarafından belirlendi ve hükümet, STK’lar, BT…

13
Şub
2025

Palo Alto Networks Yamalar Kimlik Doğrulama Bypass Pan-OS yazılımında istismar

13 Şub 2025Ravie LakshmananAğ Güvenliği / Güvenlik Açığı Palo Alto Networks, PAN-OS yazılımında bir kimlik doğrulama baypasıyla sonuçlanabilecek yüksek şiddetli…