Etiket: Teknikleri

30
Ağu
2024

Kötü Amaçlı Yazılım Bulandırma Teknikleri – Eksiksiz Bir Kılavuz

Siber güvenliğin sürekli gelişen manzarasında, kötü amaçlı yazılım gizleme teknikleri hızla ilerlemektedir. Güvenlik önlemleri iyileştikçe, kötü niyetli aktörlerin bunları atlatma…

26
Ağu
2024

Bilgisayar Korsanları Asyalı Askerleri ve Hükümet Örgütlerini Yıkmak İçin Nadir Gizlenme Teknikleri Kullanıyor

Devam eden bir kampanya, Güneydoğu Asya’daki üst düzey örgütleri enfekte etmek için büyük ölçüde duyurulmayan iki gizli teknik kullanıyor. Birincisi,…

26
Ağu
2024

Yeni Kötü Amaçlı Yazılım, Anti-Virüs Algılamasından Kaçmak İçin Çılgın Karartma Teknikleri Kullanıyor

Güvenlik araştırmacıları, antivirüs yazılımları tarafından tespit edilmekten kaçınmak için gelişmiş gizleme teknikleri kullanan yeni bir kötü amaçlı yazılım türü tespit…

19
Ağu
2024

QWERTY Bilgi Hırsızı Verileri Sızdırmak İçin Hata Ayıklama Önleme Teknikleri

“QWERTY Info Stealer” olarak bilinen yeni bir kötü amaçlı yazılım türü ortaya çıktı. Gelişmiş hata ayıklama önleme teknikleri ve veri…

02
Ağu
2024

HitconCTF Elemeleri 2024’ten Yığın Sömürü Teknikleri

Yığın istismarı alanı, karmaşıklığı ve yüksek etkili güvenlik açıkları potansiyeli nedeniyle her zaman güvenlik araştırmacılarının ilgisini çekmiştir. HitconCTF Elemeleri 2024,…

29
Tem
2024

UNC4393, QAKBOT’un Devrilmesinden Sonra Teknikleri Uyarlıyor

BASTA fidye yazılımını dağıtmasıyla bilinen tehdit aktörü grubu UNC4393, 2022 ortasından bu yana taktiklerinde sürekli değişikliklere uğradı. Araştırmacılar, grubun operasyonlarını…

18
Nis
2024

Yeni Android Banker’ın Benzersiz Teknikleri

Yakın zamanda yeni bir bankacı olan SoumniBot belirlendi. Koreli kullanıcıları hedef alıyor ve araştırma ve tespitten kaçınmak için olağandışı bir…

10
Nis
2024

Yeni gizli SharePoint veri sızdırma teknikleri ortaya çıktı

Varonis Threat Labs araştırmacıları, saldırganların şirketlerin SharePoint sunucusundan gizli veri ve dosya sızdırma amacıyla kullanabileceği iki tekniği ortaya çıkardı. “Bu…

10
Nis
2024

En İyi MITRE ATT&CK Teknikleri ve Bunlara Karşı Nasıl Savunma Yapılır?

Belgelenen yüzlerce MITRE ATT&CK tekniğinden ikisi alana hakimdir: komut ve komut dosyası yorumlayıcıları (T1059) ve kimlik avı (T1566). İçinde 10…

20
Mar
2024

En yaygın kötü amaçlı yazılım davranışları ve teknikleri

100.000'den fazla Windows kötü amaçlı yazılım örneğinin analizi, kötü amaçlı yazılım geliştiricileri tarafından savunmalardan başarılı bir şekilde kaçınmak, ayrıcalıkları artırmak,…

15
Mar
2024

Siber saldırganların kullandığı temel MITRE ATT&CK teknikleri

Red Canary raporuna göre tehdit ortamı değişmeye ve gelişmeye devam ederken, saldırganların motivasyonları değişmiyor. Rakiplerin kullandığı klasik araçlar ve teknikler,…

26
Şub
2024

Dağınık Örümcek Gelişmiş Teknikleri: Yüksek Profilli Saldırılar

Scattered Spider, Mayıs 2022’den bu yana sosyal mühendislik, fidye yazılımı, gasp, SIM Değiştirme ve diğer birçok taktik gibi teknikleri kullanarak…