Etiket: Kullanıyor
Şu anda Dark Web’de milyarlarca ele geçirilmiş kimlik bilgisi mevcut ve bu da onu suçluların meşru hesaplardan yararlanmaları için en…
Tehdit aktörleri, sistemlere ve ağlara yetkisiz erişim elde etmek için SSH kimlik bilgilerini kötüye kullanır. Zayıf veya güvenliği ihlal edilmiş…
Büyük ölçekli kötü amaçlı yazılım dağıtım kampanyaları, Astaroth (Guildma olarak da bilinir), Mekotio ve Ousaban dahil olmak üzere bankacılık truva…
Tehdit aktörleri, Google Drive’ın yaygın kullanımı, kolay dosya paylaşımı ve ortak çalışma özellikleri nedeniyle çeşitli kötü amaçlı faaliyetler için kötüye…
Güvenlik araştırmacıları, bilgisayar korsanlarının Google Cloud Run hizmetini kötüye kullanarak Astaroth, Mekotio ve Ousaban gibi büyük miktarda bankacılık truva atı…
Yeni “Migo” kötü amaçlı yazılımı Linux sunucularını hedef alıyor ve Redis’i kripto hırsızlığı için kullanıyor. Kullanıcı modu rootkit’i kullanmak, etkinliğini…
Araştırmacılar, tehdit aktörlerinin C2 altyapısını barındırmak, çalınan verileri depolamak ve ikinci ve üçüncü aşama indiricileri veya rootkit programlarını sunmak gibi…
Akademik araştırmacılardan oluşan bir ekip, ‘VoltSchemer’ adı verilen yeni bir dizi saldırının, kullanıma hazır bir kablosuz şarj cihazının yaydığı manyetik…
Fidye yazılımı, gizlilik ve kaçırma için Windows saldırılarında arazide yaşayan araçları kullanır. PowerShell veya Windows Yönetim Araçları (WMI) gibi meşru,…
Gelişmiş Kalıcı Tehdit (APT) grupları, üretkenliklerini artırmak ve savunucuların kullandığı güvenlik önlemlerinden kaçınmak için Yapay Zekayı (AI) benimsiyor ve kullanıyor….
LabHost grubunun hizmet olarak kimlik avı saldırılarıyla Kanada bankalarını hedef aldığı keşfedildi. Hizmet olarak kimlik avı (PhaaS) grupları, bir dizi…
16 Şubat 2024Haber odasıSiber Tehdit / Bulut Güvenliği Olarak bilinen kötü amaçlı bir Python betiği SNS Göndereni Tehdit aktörlerinin Amazon…