Etiket: Tekniği

04
Tem
2023

Avrupalı ​​Kuruluşlara Saldırmak İçin Kullanılan HTML Kaçakçılık Tekniği

Son aylarda CPR (Check Point Research), Avrupa Dışişleri bakanlıklarına ve büyükelçiliklerine saldıran Çinli bir tehdit aktörünü izledi. Check Point Research,…

28
Haz
2023

EDR’yi Baypas Etmek İçin Yeni Bir Enjeksiyon Tekniği

Security Joes’daki siber güvenlik araştırmacıları kısa süre önce “Alaycı Kuş” olarak adlandırılan yeni bir enjeksiyon tekniği keşfetti. Tehdit aktörleri, EDR…

27
Haz
2023

Alaycı Kuş Proses Enjeksiyon Tekniği ile EDR Aletleri Tarafından Kayıyor

Uç nokta algılama ve yanıt (EDR) sistemleri, çalışan bir işlemin bellek alanına kod eklemek için uygulama programlama arabirimlerinin bir kombinasyonunu…

27
Haz
2023

Yeni Alaycı Kuş İşlem Enjeksiyon Tekniği, Kötü Amaçlı Yazılımların Tespitten Kaçmasına İzin Verebilir

27 Haziran 2023Ravie LakshmananKötü Amaçlı Yazılım / Siber Tehdit Mockingjay olarak adlandırılan yeni bir süreç enjeksiyon tekniği, tehdit aktörleri tarafından…

27
Haz
2023

Yeni Mockingjay süreç enjeksiyon tekniği, EDR tespitinden kaçınıyor

“Alaycı Kuş” adlı yeni bir işlem enjeksiyon tekniği, tehdit aktörlerinin EDR’yi (Uç Nokta Tespiti ve Yanıtı) ve diğer güvenlik ürünlerini…

16
Haz
2023

Bilgisayar Korsanları S3 Kovalarını Ele Geçirmek İçin Yeni Açıklardan Yararlanma Tekniği Kullanıyor

Tehdit aktörlerinin, gerçek modülleri değiştirmeden hileli ikili dosyalara hizmet vermek için süresi dolmuş Amazon S3 klasörlerini devralabileceği keşfedildi. Kötü amaçlı…

08
Haz
2023

Yeni Aldatıcı Kimlik Avı Saldırısında “Resim İçinde Resim” Tekniği Kullanıldı

“Resim içinde resim” olarak bilinen yenilikçi yaklaşım, kullanıcıların tanıdık logolara ve promosyonlara olan güveninden yararlanarak saldırıları daha inandırıcı ve tespit…

24
May
2023

Bilgisayar Korsanları Kötü Amaçlı Yazılım Dağıtmak İçin ‘URL Gizleme’ Tekniği Kullanıyor

Mandiant araştırmacıları kısa bir süre önce “URL Şema Gizlemesini”, çeşitli kötü amaçlı yazılım ailelerinin dağıtımı sırasında URL şemasını manipüle ederek…

20
May
2023

Azure Makinelerine Erişim Elde Etmek İçin SIM Değiştirme Tekniği

Araştırmacılar, Microsoft Azure yönetici hesaplarının kontrolünü ele geçirmek için kimlik avı ve SIM değiştirme tekniklerini kullanan ve ‘UNC3944’ olarak bilinen,…

10
May
2023

Bilgisayar Korsanları Tarafından Kullanılan En İyi 5 Şifre Kırma Tekniği

En büyük güvenlik tehditlerinden biri parola kırmadır. Kuruluşunuzun verilerinin güvenliği konusunda endişe duyan bir BT sistem yöneticisi misiniz? Bu yazıda,…

04
May
2023

Tespitten Kurtulmak İçin Yeni Çift DLL Yandan Yükleme Tekniği

Sophos’taki siber güvenlik güvenlik araştırmacıları kısa bir süre önce, tespit edilmekten kaçınmak için karmaşık DLL yandan yükleme varyasyonları kullanan “Dragon…

04
May
2023

Yeni tespit edilemeyen fidye yazılımı tekniği, verileri şifrelemek ve silmek için WinRar yazılımını kullanır

Ukrayna Hükümeti Bilgisayar Acil Müdahale Ekibi (CERT-UA), Rus bilgisayar korsanlarının saldırıya uğramış VPN hesaplarını kullandıklarını ve saldırılarında fidye yazılımı yerine…