Etiket: yararlanır

08
Eki
2025

Hassas verileri çalmak için Crimson Collection AWS hizmetlerinden yararlanır

Crimson Collective adlı yeni tanımlanmış bir tehdit grubu, Amazon Web Hizmetleri (AWS) kullanan kuruluşlar için önemli bir güvenlik kaygısı olarak…

07
Eki
2025

Fidye yazılımı çeteleri kalıcılık kazanmak ve savunmalardan kaçmak için uzaktan erişim araçlarından yararlanır

Fidye yazılımı operatörleri, fırsatçı kötü amaçlı yazılım dağılımından, gizli ve kalıcılık için meşru yazılımlardan yararlanan yüksek hedefli kampanyalara geçti. 2025’in…

06
Eki
2025

Fidye yazılımı çeteleri gizli kalmak ve kontrolü korumak için uzaktan erişim araçlarından yararlanır

Modern fidye yazılımı operasyonları, organizasyonel savunmaları sistematik olarak sökerken gizli ve kalıcılığı korumak için meşru uzaktan erişim araçlarından (sıçanlar) yararlanan…

01
Eki
2025

AI ile çalışan Funklocker fidye yazılımı, savunmaları devre dışı bırakmak için Windows yardımcı programlarından yararlanır

Yeni bir fidye yazılımı suşu, dublaj Eğlenceli Saatlergüvenlik savunmalarını devre dışı bırakmak ve sistemleri engellemek için meşru pencereler kamu hizmetlerinin…

29
Eyl
2025

Yeni DepredChef kötü amaçlı yazılım, erişim elde etmek ve hassas verileri genişletmek için üretkenlik araçlarından yararlanır

Sistemlere sızmak ve hassas bilgileri çalmak için meşru üretkenlik araçlarını silahlandıran sofistike bir kötü amaçlı yazılım kampanyası ortaya çıktı. KurcperedChef…

29
Eyl
2025

Yeni Depredchef kötü amaçlı yazılım, hassas verilere erişmek ve bunları sunmak için üretkenlik araçlarından yararlanır

“KurcperedChef” olarak adlandırılan gelişmiş bir kötü amaçlı yazılım kampanyası, güvenlik kontrollerini atlamak, kalıcılığı oluşturmak ve hedeflenen sistemlerden duyarlı bilgileri sifonlamak…

23
Eyl
2025

Bilgisayar korsanları, bir bulut ortamına ilk erişim elde etmek için IMDS hizmetinden yararlanır

Tehdit aktörleri, bulut altyapılarına sızmak ve gezinmek için hesaplama örneklerine geçici kimlik bilgileri ile güvenli bir şekilde sağlamak için tasarlanmış…

22
Eyl
2025

Tehdit Oyuncuları Kurumsal Ortamlara Erişmek İçin Oracle Veritabanı Zamanlayıcısından yararlanır

Son haftalarda, güvenlik araştırmacıları, kurumsal ortamlarda bir dayanak kazanmak için Oracle Database Scheduler’ın harici işler özelliğinden yararlanan saldırılarda bir artış…

22
Eyl
2025

Siber suçlular, komut dosyaları ve kimlik avı saldırıları yoluyla ICS bilgisayarlarından yararlanır

Tehdit aktörleri, kritik altyapıyı hedeflemek için sofistike kötü niyetli senaryolar ve kimlik avı kampanyaları kullandıkça endüstriyel kontrol sistemleri (ICS) artan…

15
Eyl
2025

Tehdit aktörleri, uzaktan erişimi korumak için kimlik avı saldırısında birkaç RMM araçından yararlanır

Siber suçlular, sofistike kimlik avı kampanyaları aracılığıyla tehlikeye atılan sistemlere kalıcı erişim sağlamak için meşru uzaktan izleme ve yönetim (RMM)…

15
Eyl
2025

Kimlik avı kampanyaları, uzaktan erişimi sürdürmek için RMM araçlarından yararlanır

Saldırganların, uzlaşmış sistemlere kalıcı uzaktan erişim elde etmek için saldırganların uzak izleme ve yönetim (RMM) araçlarını (eski adıyla Comodo), PDQ…

13
Eyl
2025

Yeni kötü niyetli kampanya, kötü amaçlı yazılım sunmak için GitHub deposundan yararlanır

Sahte GitHub masaüstü istemcileri aracılığıyla kötü amaçlı yazılım dağıtmak için sarkan taahhütler aracılığıyla GitHub depolarından yararlanan gelişmiş bir kötüverizasyon kampanyası…