Etiket: kullanır

22
Tem
2025

Bilgisayar korsanları, anahtarları çalmak için 7 Temmuz’dan bu yana SharePoint Sıfır Gününden Serbest Günden Serbest Erişim sürdürmek için kullanır

Check Point Research’ten elde edilen bulgulara göre, yakın zamanda açıklanan kritik Microsoft SharePoint güvenlik açığı 7 Temmuz 2025’te sömürü altında….

21
Tem
2025

Siber suçlular, gizlenmiş Purerat kötü amaçlı yazılımları yaymak için Zoho Workdrive klasörlerini kullanır

Esentire Tehdit Müdahale Birimi (TRU) Pozitifler raporunda açıklanan bir araştırmaya göre, ABD merkezli sertifikalı bir kamu muhasebe firmasına karşı hedefli…

21
Tem
2025

Snake Keylogger, tespit edilmemiş giriş verilerini çalmak için planlanan görevler aracılığıyla kalıcılığı kullanır

Araştırmacılar, özellikle savunma ve havacılık endüstrilerine odaklanarak Türk işletmelerini sıfırlayan sofistike bir kimlik avı kampanyası ortaya çıkardılar. Tehdit aktörleri, meşru…

18
Tem
2025

Botnet, kötü amaçlı yazılımları yaymak için Github depolarını kötüye kullanır

Uygulama güvenliği, siber suç, sahtekarlık yönetimi ve siber suç Bilgisayar korsanları, sahte Github hesaplarından yükleri düşürmek için madey bot kullanıyor…

18
Tem
2025

Yeni Veeam temalı kimlik avı saldırısı, kullanıcıları hedeflemek için silahlandırılmış wav dosyasını kullanır

Siber suçlular artık kötü amaçlı yazılım dağıtmak için görünüşte zararsız sesli mesaj bildirimlerinden yararlanıyor ve yeni bir kampanya, kullanıcıların kurumsal…

18
Tem
2025

Snake Keylogger, Windows Defender’ı atlar ve kimlik bilgilerini çalmak için planlanan görevleri kullanır

Tehdit aktörleri, Türk ve uzay sektörlerinde, özellikle savunma ve havacılık sektörlerindeki işlere saldırmak için Türk Havacılık ve Uzay Endüstrileri’ni (Tusaş)…

17
Tem
2025

Bilgisayar korsanları, Filtreleri Bypasping, Amadey kötü amaçlı yazılım ve veri stealer’larını barındırmak için GitHub depolarını kullanır

17 Tem, 2025Ravie LakshmananKötü amaçlı yazılım / sosyal mühendislik Tehdit aktörleri, kötü niyetli yüklere ev sahipliği yapmak ve Nisan 2025’te…

17
Tem
2025

Lamehug kötü amaçlı yazılım, Windows veri-hırsızlığı komutlarını gerçek zamanlı olarak yapmak için AI LLM kullanır

Lamehug adlı yeni bir kötü amaçlı yazılım ailesi, tehlikeye atılan Windows sistemlerinde yürütülecek komutlar oluşturmak için büyük bir dil modeli…

17
Tem
2025

Bilgisayar korsanları, geleneksel savunmaları atlayarak C2 operasyonları ve veri açığa çıkması için DNS sorgularını kullanır

Siber suçlular, geleneksel ağ güvenlik önlemlerini atlayan gizli iletişim kanalları oluşturmak için DNS (Alan Adı Sistemi) tünelini giderek daha fazla…

17
Tem
2025

Bilgisayar korsanları, savunmalardan kaçınmak ve verileri dışarı atmak için DNS sorgularını kullanır

Siber güvenlik uzmanlarının yeni araştırmasına göre, siber suçlular kurumsal güvenlik önlemlerini atlamak ve hassas verileri çalmak için alan adı sisteminden…

16
Tem
2025

Nimdoor MacOS Kötü Yazılım, Anahtarlık Kimlik Bilgilerini Çalmak İçin Zoom SDK güncellemelerini kötüye kullanır

Sentinelone araştırmacıları, Bitcoin endüstrisini hedefleyen siber tehditlerde kayda değer bir artışla Kuzey Kore’ye bağlı saldırganlara, büyük olasılıkla Stardust Chollima çetesine…

15
Tem
2025

Google Play’de Konfety Android Kötü Yazılım, meşru uygulamaları taklit etmek için Zip Manipülasyonu kullanır

Sofistike Android kötü amaçlı yazılım varyantı, mobil kullanıcıları küresel olarak hedefleyen reklam sahtekarlık işlemleri yürütürken tespit etmek için zip seviyesi…