Etiket: Kullanıyor

20
Haz
2024

UNC3886 bilgisayar korsanları, VMware ESXi VM’lerinde saklanmak için Linux rootkit’lerini kullanıyor

UNC3886 olarak takip edilen şüpheli bir Çinli tehdit aktörü, VMware ESXi sanal makinelerinde gizli kalmak için ‘Reptile’ ve ‘Medusa’ adlı…

20
Haz
2024

Yeni Rust Tabanlı Fickle Kötü Amaçlı Yazılım, UAC Atlaması ve Veri Sızdırması için PowerShell’i Kullanıyor

20 Haziran 2024Haber odasıTehdit İstihbaratı / Siber Suç Rust tabanlı yeni bir bilgi çalan kötü amaçlı yazılım adı verildi Kararsız…

19
Haz
2024

Bilgisayar Korsanları QR Kodlu Kimlik Avı Saldırılarında Silahlı Belgeler Kullanıyor

Bilgisayar korsanları, hedeflenen kurbanlar tarafından açıldığında yıkıcı kod çalıştırmak için bu Word dosyalarının içindeki kusurları içeren veya bu kusurlardan yararlanan…

19
Haz
2024

Bilgisayar Korsanları Kısıtlamalardan Yararlanmak ve Veri Çalmak İçin VPN Kullanıyor

Bilgisayar korsanları, Afrika ve Asya’daki kullanıcıları hedef alan ve sıfır oranlı trafiği taklit etmek için yapılandırma dosyalarının paylaşılmasını içeren telekom…

19
Haz
2024

Void Arachne, Çinli Kullanıcılara Kötü Amaçlı VPN’ler Sunmak için Deepfakes ve Yapay Zeka Kullanıyor

19 Haziran 2024Haber odasıKötü Amaçlı Yazılım / Siber Saldırı Çince konuşan kullanıcılar, kod adı daha önce görülmemiş bir tehdit faaliyeti…

19
Haz
2024

ShrinkLocker Bilgisayarlara Virüs Bulaştırmak İçin Windows BitLocker Yardımcı Programını Kullanıyor

Bilgisayar korsanları, Windows BitLocker aracından yararlanıyor; çünkü bu yardımcı program, sisteme veya verilere erişimi seçici olarak şifrelemek için çok güçlü…

18
Haz
2024

Linux Kötü Amaçlı Yazılımı Saldırganlarla İletişim Kurmak İçin Discord Emojilerini Kullanıyor

Siber güvenlik araştırmacıları, saldırganlarla komuta ve kontrol (C2) iletişimi için Discord emojilerini kullanan yeni bir Linux kötü amaçlı yazılım saldırısını…

17
Haz
2024

Bilgisayar korsanları, verileri yıllarca gizlice çalmak için F5 BIG-IP kötü amaçlı yazılımını kullanıyor

‘Velvet Ant’ adlı bir grup şüpheli Çinli siber casusluk aktörü, iç ağa kalıcı bir bağlantı sağlamak ve verileri çalmak için…

17
Haz
2024

Bilgisayar Korsanları Docker API’sine Saldırmak İçin Yeni Teknikler Kullanıyor

Spinning YARN’ın arkasındaki saldırganlar, yeni ikili dosyalar chkstart (veri yükü yürütme ile uzaktan erişim), exeremo (SSH üzerinden yanal hareket) ve…

15
Haz
2024

Ukraynalı Denizciler Rusya’ya Petrol Kaçakçılığı Yapmak İçin Kandırılmamak İçin Telegram Kullanıyor

Bu hikaye başlangıçta Hakai Dergisi’nde yer aldı ve İklim Masası işbirliğinin bir parçası. Sosyal medya ağı Telegram’da yeni bir video…

14
Haz
2024

‘Uykulu Turşu’ ML Modellerini Ustaca Kullanıyor

Araştırmacılar, serileştirme sürecine kötü amaçlı kod enjekte ederek makine öğrenimi (ML) modellerini manipüle etmenin yeni bir yolunu buldular. Yöntem odaklanır…

14
Haz
2024

Bondnet C2 Sunucusu İçin Yüksek Performanslı Botlar Kullanıyor

Tehdit aktörleri, büyük ölçekli otomatik saldırıları verimli bir şekilde gerçekleştirmek için yüksek performanslı botları kötüye kullanıyor. Bu botlar hızlı bir…