Etiket: kullanır

30
Haz
2025

Bilgisayar korsanları, kulaklık ve kulaklıklar aracılığıyla kulak misafiri olmak için Bluetooth kusurlarını kullanır

Büyük bir güvenlik vahiyinde, araştırmacılar milyonlarca Bluetooth kulaklık ve kulaklıklarda kritik güvenlik açıklarını ortaya çıkardılar, bu da bilgisayar korsanlarının konuşmalara,…

28
Haz
2025

Tehdit aktörleri, giriş bilgilerini çalmak için kötü amaçlı elma metinlerini dağıtmak için ClickFix taktiklerini kullanır

Odyssey Stealer olarak adlandırılan gelişmiş bir kötü amaçlı yazılım kampanyası, MacOS kullanıcılarını ClickFix taktikleri olarak bilinen aldatıcı bir yöntemle hedefleyen…

27
Haz
2025

Tehdit aktörleri, giriş bilgilerini çalmak için kötü amaçlı elma metinlerini dağıtmak için ClickFix taktiklerini kullanır

Cyfirma araştırma ekibi tarafından yakın zamanda yapılan bir keşifte, Odyssey Stealer olarak adlandırılan sofistike bir kötü amaçlı yazılım kampanyası ortaya…

27
Haz
2025

Tehdit aktörleri, oturum açma kimlik bilgilerini çalan kötü niyetli elma metnini sunmak için ClickFix taktiklerini kullanır

MacOS kullanıcılarını hedefleyen gelişmiş yeni bir kötü amaçlı yazılım kampanyası ortaya çıktı ve hassas kullanıcı kimlik bilgilerini ve finansal verileri…

26
Haz
2025

Siber suçlular, Microsoft Teams, OneDrive, Outlook ve daha fazlasını ihlal etmek için Team Filtration Pentesting Framework’ü kullanır.

Proofpoint tehdidi araştırmacıları, Microsoft Entra ID kullanıcı hesaplarını hedeflemek için Team Filtration Pentesting çerçevesini kullanan UNK_SNeakyStrike olarak adlandırılan aktif bir…

25
Haz
2025

Bilgisayar korsanları, gizli saldırılar için Microsoft Clickonce ve AWS hizmetlerini kötüye kullanır

Araştırmacıların Oneclik olarak adlandırdığı sofistike bir kötü niyetli kampanya, Microsoft’un Clickonce yazılım dağıtım aracını ve özel Golang arka kapılarını enerji,…

25
Haz
2025

Tehdit aktörleri, kötü niyetli yükler sunmak için arama sonuçlarını manipüle eder, chatgpt ve luma ai popülaritesini kullanır

Tehdit aktörleri, aldatıcı web siteleri aracılığıyla kötü amaçlı yazılım dağıtmak için ChatGPT ve Luma AI gibi AI araçlarının yükselen popülaritesini…

24
Haz
2025

Tehdit oyuncusu, imzalı bir kötü amaçlı yazılım oluşturmak için Connectwise yapılandırmayı kötüye kullanır

Siber suçlu taktiklerde önemli bir evrimi temsil eden, geçerli imzalı kötü amaçlı uygulamalar oluşturmak için meşru bağlantılı uzaktan erişim yazılımından…

24
Haz
2025

APT28, Beardshell kötü amaçlı yazılımları ve antlaşmasını Ukrayna’da dağıtmak için sinyal sohbetini kullanır

24 Haz 2025Ravie LakshmananKötü Yazılım / Tehdit İstihbaratı Ukrayna’nın bilgisayar acil müdahale ekibi (CERT-UA), Rusya’ya bağlı APT28 (AKA UAC-0001) tehdit…

23
Haz
2025

Shadow Vector Malware, Asyncrat ve Remcosrat yükleri sunmak için SVG görüntülerini kullanır

Acronis Tehdit Araştırma Birimi (TRU) şaşırtıcı bir gelişme keşfetti: “Shadow Vector” adlı kötü niyetli bir kampanya, yeni bir saldırı vektörü…

20
Haz
2025

Mocha Manakin, kullanıcıları kötü amaçlı yazılımları indirmek için aldatmak için macun ve koşu tekniğini kullanır

Mocha Manakin olarak izlenen kötü niyetli bir kampanya, şüpheli olmayan kullanıcıları zararlı senaryolar yürütmeye kandırmak için aldatıcı “macun ve koş”…

20
Haz
2025

Yeni siber algılama yöntemi, bilgisayar korsanlarının kendilerine karşı kendi titreşim desenlerini kullanır

Varonis tehdit laboratuvarlarındaki siber güvenlik uzmanları, yüksek vasıflı devlet destekli gruplar ve suç çeteleri tarafından kullanılanlar bile gizli siber saldırıları…