Etiket: Tekniklerini

21
Ara
2024

Dolandırıcılar Tespiti Atlatmak İçin Siber Güvenlik Tekniklerini Nasıl Benimsiyor?

Şirketler her yıl yıllık gelirlerinin yaklaşık %5’ini dolandırıcılık nedeniyle kaybediyor; dolandırıcılıkların çoğu tespit edilemediği için bu, ihtiyatlı bir tahmin. Sonuç…

14
Ara
2024

Yokai Arka Kapı Kampanyasında Taylandlı Yetkililer DLL Yan Yükleme Tekniklerini Kullanarak Hedeflendi

14 Aralık 2024Ravie LakshmananKötü Amaçlı Yazılım / Siber Tehdit Tayland hükümet yetkilileri, daha önce belgelenmemiş bir arka kapı sunmak için…

13
Ara
2024

Yeni Linux Rootkit PUMAKIT, Tespitlerden Kurtulmak İçin Gelişmiş Gizlilik Tekniklerini Kullanıyor

13 Aralık 2024Ravie LakshmananLinux / Tehdit Analizi Siber güvenlik araştırmacıları yeni bir Linux rootkit’i ortaya çıkardılar. ÜZGÜNÜM Bu, ayrıcalıkları artırma,…

28
Kas
2024

Araştırmacılar Fidye Yazılımı Gruplarının Kullandığı Yeni Süzme Tekniklerini Detaylandırdı

Fidye yazılımı grupları ve devlet destekli aktörler, finansal, kişisel ve gizli bilgiler de dahil olmak üzere hassas verileri çalmak için…

25
Kas
2024

ANY.RUN TI Arama Aracıyla MITRE ATT&CK Tekniklerini Keşfedin

ANY.RUN, siber güvenlik profesyonellerinin tehditlerle başa çıkma yöntemlerinde devrim yaratmayı amaçlayan büyük bir güncellemeyle yeniden tasarlanmış sürümünü açıkladı. Tehdit İstihbaratı…

14
Kas
2024

İranlı Tehdit Aktörleri Kuzey Kore’nin İş Dolandırıcılığı Tekniklerini Taklit Ediyor

Siber Savaş / Ulus-Devlet Saldırıları, Dolandırıcılık Yönetimi ve Siber Suçlar, Sosyal Mühendislik Tahran, Havacılık ve Uzay Sektörünü Sahte İş Teklifleriyle…

29
Eki
2024

Latrodectus Yeni Hata Ayıklamayı Önleme ve Korumalı Alandan Kaçınma Tekniklerini Kullanıyor

Yeni bir kötü amaçlı yazılım yükleyicisi olan Latrodectus, keşfinden bu yana hızla gelişti ve potansiyel olarak IcedID’nin yerini aldı. IcedID’yi…

01
Eki
2024

Veeam Recon Scanner düşman taktiklerini, tekniklerini ve prosedürlerini tanımlar

Veeam Software, Veeam Data Platform’a yeni Veeam Recon Scanner teknolojisinin eklendiğini duyurdu. Coveware by Veeam tarafından geliştirilen bu teknoloji, siber…

24
Eyl
2024

Necro Trojan, 11 Milyon Android Cihazı Hacklemek İçin Steganografi Tekniklerini Kullanıyor

Steganografi, tehdit aktörlerinin tespit edilmekten kaçınmak için gizli bilgileri sıradan, gizli olmayan dosyalar veya mesajlar içerisinde gizlemelerine olanak tanır. Yaygın…

04
Eyl
2024

Araştırmacılar ViperSoftX Kötü Amaçlı Yazılımının Kaçınma Taktiklerini ve Tekniklerini Açıkladı

2020’deki ViperSoftX kötü amaçlı yazılımının arkasındakiler gibi gelişmiş tehdit aktörleri, zamandan ve kaynaklardan tasarruf etmek için genellikle mevcut araçları kullanırlar….

28
Ağu
2024

CISA ve FBI, Kötü Amaçlı Bilgisayar Korsanlarının Kullandığı Kimlik Avı Tekniklerini Detaylandırıyor

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) ve Federal Soruşturma Bürosu (FBI), kötü niyetli bilgisayar korsanlarının en son kimlik avı…

05
Tem
2024

GootLoader Kötü Amaçlı Yazılımı Zaman Tabanlı Geciktirme Tekniklerini Kullanır

Karmaşık bir JavaScript tabanlı kötü amaçlı yazılım olan GootLoader, benzersiz kaçınma teknikleriyle siber güvenlik uzmanlarına meydan okumaya devam ediyor. Ancak…