Etiket: Kötüye

01
Ağu
2025

Bilgisayar korsanları, uç nokta korumasını atlamak için EDR ücretsiz denemelerini kötüye kullanır

Siber güvenlik araştırmacıları, tehdit aktörlerinin hedeflenen sistemlerde mevcut güvenlik korumalarını devre dışı bırakmak için son nokta algılama ve yanıt (EDR)…

25
Tem
2025

PAM kullanan kuruluşların yarısı, ayrıcalık kötüye kullanımına bağlı daha az güvenlik olayı raporu

Bugün Kaleci güvenliği En son içgörü raporunu, ayrıcalıklı erişimi güvence altına alan: Modern Enterprise savunmasının anahtarı, her şey ayrıcalıklı erişim…

23
Tem
2025

Bankacılık Trojan Coyote Windows UI otomasyonunu kötüye kullanıyor

UIA çerçevesini kötüye kullanan ve Brezilya’daki bankalara ve kripto borsalarına karşı düzinelerce saldırı sağlayan ilk bilinen kötü amaçlı yazılım örneğidir….

23
Tem
2025

COYOTE kötü amaçlı yazılım, giriş bilgilerini exfiltrate etmek için Wild’daki Microsoft’un UI otomasyonunu kötüye kullanıyor

Araştırmacılar, Microsoft’un aktif saldırılarda kullanıcı arayüzü otomasyonu (UIA) çerçevesini kullanan ilk onaylanmış kötü amaçlı yazılım durumunu belgeledikçe çığır açan bir…

22
Tem
2025

Coyote kötü amaçlı yazılım, veri hırsızlığı için Windows erişilebilirlik çerçevesini kötüye kullanır

Bankacılık Trojan ‘Coyote’in yeni bir varyantı, potansiyel kimlik bilgisi hırsızlığı için cihazda hangi bankacılık ve kripto para değişim sitelerinin erişildiğini…

21
Tem
2025

Poisonseed Hackers Bypass Fido Anahtarları QR kimlik avı ve cihazlar arası oturum açma kötüye kullanımı

21 Tem 2025Ravie LakshmananTehdit İstihbaratı / Kimlik Doğrulaması Siber güvenlik araştırmacıları, tehdit aktörlerinin kullanıcıları kimlik doğrulama isteklerini onaylamaya alarak aldatarak…

18
Tem
2025

Botnet, kötü amaçlı yazılımları yaymak için Github depolarını kötüye kullanır

Uygulama güvenliği, siber suç, sahtekarlık yönetimi ve siber suç Bilgisayar korsanları, sahte Github hesaplarından yükleri düşürmek için madey bot kullanıyor…

18
Tem
2025

Bilgisayar korsanları kötüye kullanma DNS kör noktaları gizlice kötü amaçlı yazılım sunmak için

Siber güvenlik araştırmacıları, tehdit aktörlerinin kötü amaçlı yazılımları gizlice depolamak ve dağıtmak için DNS altyapısını kullandıkları ve internetin alan adı…

16
Tem
2025

Nimdoor MacOS Kötü Yazılım, Anahtarlık Kimlik Bilgilerini Çalmak İçin Zoom SDK güncellemelerini kötüye kullanır

Sentinelone araştırmacıları, Bitcoin endüstrisini hedefleyen siber tehditlerde kayda değer bir artışla Kuzey Kore’ye bağlı saldırganlara, büyük olasılıkla Stardust Chollima çetesine…

15
Tem
2025

Saldırganlar Güneydoğu Asya hükümetlerini hedeflemek için AWS bulutunu kötüye kullanıyor

İstihbarat toplama siber kampanyası, yeni HozyBeacon arka kapısını tanıtıyor ve komuta ve kontrol (C2) ve kötü niyetli faaliyetlerini gizlemek için…

05
Tem
2025

Dağınık örümcek, tespitten kaçınmak ve kalıcılığı korumak için meşru araçları kötüye kullanmak için taktiklerini yükseltti

Dağınık Örümcek olarak bilinen siber suçlu grup, saldırı metodolojilerini önemli ölçüde geliştirdi ve uzlaşmış ağlara kalıcı erişimi sürdürmek için meşru…

04
Tem
2025

Hackerlar Kötü Yazılım Teslim etmek için Meşru Inno Kurulum yükleyicisini kötüye kullanır

Siber suçlular, kötü amaçlı yazılım dağıtmak için Inno Kurulumu gibi meşru yazılım yükleyici çerçevelerini giderek daha fazla silahlandırıyor ve kullanıcı…