Etiket: Kullanıyor

11
Eki
2024

Mamba Toolkit, Gelişmiş Kimlik Avı Saldırısında Çok Faktörlü Kimlik Doğrulamayı Kötüye Kullanıyor

Kimlik avı saldırıları, tehdit aktörlerinin bireyleri hassas bilgileri (“şifreler” veya “finansal ayrıntılar”) ifşa etmeleri için kandırmak amacıyla saygın kuruluşların kimliğine…

10
Eki
2024

Akira ve Fog fidye yazılımı artık kritik Veeam RCE kusurunu kullanıyor

Fidye yazılımı çeteleri artık saldırganların savunmasız Veeam Backup & Replication (VBR) sunucularında uzaktan kod yürütme (RCE) elde etmesine olanak tanıyan…

10
Eki
2024

İran Bağlantılı CyberAv3ngers Grubu Endüstriyel Saldırıları Planlamak İçin ChatGPT Kullanıyor

İran’ın devlet bağlantılı hacker’ları teknolojiden anlayan hızlı mühendislere dönüşüyor. Keşif tatbikatına yardım olarak başlayan şey, hızla çok daha kötü bir…

10
Eki
2024

Bilgisayar Korsanları, Gelişmiş Kötü Amaçlı Yazılım Sunmak İçin YouTube Videolarını Kullanıyor

Bilgisayar korsanları YouTube videolarını öncelikli olarak ‘mali kazanç’ amacıyla ve platformun geniş kitle tabanından yararlanma amacıyla hedef alıyor. Bilgisayar korsanları,…

10
Eki
2024

Siber Suçlular Moğol Skimmer’ını E-Ticaret Platformlarında Gizlemek İçin Unicode Kullanıyor

10 Eki 2024Ravie LakshmananSiber suç / Kötü Amaçlı Yazılım Siber güvenlik araştırmacıları, Mongolian Skimmer adlı bir skimmer’ı gizlemek için Unicode…

09
Eki
2024

Bilgisayar Korsanları Kötü Amaçlı Yazılımla Çalışan Sistemine Saldırmak İçin Telefon Görüşmelerini Kullanıyor

Son zamanlarda geri arama kimlik avını kullanan bilgisayar korsanlarının sayısında bir artış oldu. Telefon odaklı saldırı dağıtımı (TOAD) olarak bilinen…

09
Eki
2024

Kuzey Koreli Hackerlar Geliştiricilere Platformlar Arası Kötü Amaçlı Yazılım Bulaştırmak İçin Sahte Röportajlar Kullanıyor

09 Eki 2024Ravie LakshmananKimlik Avı Saldırısı / Kötü Amaçlı Yazılım Kuzey Kore ile bağlantısı olan tehdit aktörlerinin, BeaverTail ve InvisibleFerret…

09
Eki
2024

GoldenJackal, Hava Boşluklu Sistemlere Saldırmak İçin Özel Araç Setini Kullanıyor

Hava boşluklu sistemler, ‘bilgisayarları’ ve ‘ağları’ dış bağlantılardan (“internet” gibi) izole ederek ‘yetkisiz erişimi’ ve ‘siber tehditleri’ engelleyen güvenlik önlemleridir….

08
Eki
2024

Bilgisayar Korsanları Güvenlik Araçlarından Kaçan MisterioLNK Yükleyiciyi Kullanıyor

Cyble araştırmacıları, güvenlik araçları tarafından büyük ölçüde fark edilmeyen yeni bir yükleyici oluşturucuyu ve gizleme aracını ortaya çıkardı. Cyble Araştırma…

08
Eki
2024

Likho Hackerları Kurban Sistemlerini Uzaktan Yönetmek İçin MeshCentral’ı Kullanıyor

Awaken Likho APT grubu, Rus devlet kurumlarını ve işletmelerini hedef alarak 2024 yılının Haziran ayında yeni bir kampanya başlattı. Grup,…

08
Eki
2024

Storm-1575 Tehdit Aktörü, Kimlik Avı Altyapısı için Yeni Giriş Panelleri Kullanıyor

Storm-1575 grubu, kimlik avı altyapısını sık sık yeniden markalandırmasıyla tanınıyor. Son zamanlarda ANY.RUN analistleri, tehdit aktörünün kullanıcıların Microsoft ve Google…

07
Eki
2024

Qualcomm, saldırılarda istismar edilen yüksek önem dereceli sıfır gün yamalarını kullanıyor

Qualcomm, Dijital Sinyal İşlemcisi (DSP) hizmetinde onlarca yonga setini etkileyen sıfır gün güvenlik açığı için güvenlik yamaları yayınladı. Güvenlik açığı…