Etiket: Tekniği
Tehdit aktörlerinin, gerçek modülleri değiştirmeden hileli ikili dosyalara hizmet vermek için süresi dolmuş Amazon S3 klasörlerini devralabileceği keşfedildi. Kötü amaçlı…
“Resim içinde resim” olarak bilinen yenilikçi yaklaşım, kullanıcıların tanıdık logolara ve promosyonlara olan güveninden yararlanarak saldırıları daha inandırıcı ve tespit…
Mandiant araştırmacıları kısa bir süre önce “URL Şema Gizlemesini”, çeşitli kötü amaçlı yazılım ailelerinin dağıtımı sırasında URL şemasını manipüle ederek…
Araştırmacılar, Microsoft Azure yönetici hesaplarının kontrolünü ele geçirmek için kimlik avı ve SIM değiştirme tekniklerini kullanan ve ‘UNC3944’ olarak bilinen,…
En büyük güvenlik tehditlerinden biri parola kırmadır. Kuruluşunuzun verilerinin güvenliği konusunda endişe duyan bir BT sistem yöneticisi misiniz? Bu yazıda,…
Sophos’taki siber güvenlik güvenlik araştırmacıları kısa bir süre önce, tespit edilmekten kaçınmak için karmaşık DLL yandan yükleme varyasyonları kullanan “Dragon…
Ukrayna Hükümeti Bilgisayar Acil Müdahale Ekibi (CERT-UA), Rus bilgisayar korsanlarının saldırıya uğramış VPN hesaplarını kullandıklarını ve saldırılarında fidye yazılımı yerine…
Bulut Güvenliği , Konteynerleştirme ve Korumalı Alan Oluşturma , Uç Nokta Güvenliği Saldırganlar Kurbanların Kaynaklarını Çalmak İçin DaemonSet Kullandı Prajeet…
Astrix’teki Güvenlik Araştırma Grubu, Google’ın Bulut Platformunda (GCP) sıfırıncı gün güvenlik açığı keşfetti, bu da tüm Google müşterilerinin risk altında…
Siber casusluk faaliyetleriyle tanınan bir tehdit grubu olan RedEyes Hacking Group (aka APT37), son zamanlarda hedeflenen kişilerden istihbarat toplama çabalarında…
UNC2565 olarak bilinen Windows Gootloader kötü amaçlı yazılımının arkasındaki grup, kodu daha müdahaleci ve tespit edilmesini zorlaştıracak şekilde etkili bir…
Kötü şöhretli Lazarus Group’un alt kümelerinden biri olan BlueNoroff’un, Kaspersky araştırmacıları tarafından, hedeflerine ulaşmak için Windows MotW tarafından devreye alınan…