Etiket: Yazılımını
Siber suçlular, Lumma bilgi çalma kötü amaçlı yazılımını yaymak için GitHub gibi platformları kullanıyor. Bu karmaşık tehdit, saldırganların kötü amaçlı…
Araştırmacılar, Peach Sandstorm olarak bilinen İran devlet destekli tehdit aktörü tarafından gerçekleştirilen yeni bir faaliyet dalgasını ortaya çıkardı. Nisan ve…
Microsoft tehdit araştırmacıları, ABD ve Birleşik Arap Emirlikleri’ndeki uydu, iletişim, petrol ve gaz ve kamu sektörlerindeki hedeflere karşı kullanılan Tickler…
Razr fidye yazılımı, dosyaları AES-256 ile dağıtmak ve şifrelemek için PythonAnywhere’i kullanıyor. ANY.RUN’ın analizi, davranışını, C2 iletişimini ve Tor üzerinden…
Cisco Talos, Kuzey Koreli bir Nexus kümesi tarafından aktif olarak geliştirilmekte olan ve “UAT-5394” adlı XenoRAT tabanlı kötü amaçlı yazılım…
Son saldırılar, kötü amaçlı betik yürütmeyi tetiklemek için karartılmış LDAP istekleri göndererek Log4j (Log4Shell) güvenlik açığından yararlanıyor; bu da kalıcılık…
Mevcut flash depolama, veri tahsis yönteminin dönen disk sabit disklerinin ve sabit blok desenlerinin uzak geçmişine dayanması nedeniyle güç açlığı…
16 Ağu 2024Ravie LakshmananKötü Amaçlı Yazılım / Veri Hırsızlığı Siber güvenlik araştırmacıları, DanaBot ve StealC gibi kötü amaçlı yazılımları dağıtmak…
Ünlü hacker grubu APT28, aldatıcı araba satış reklamları aracılığıyla HeadLace kötü amaçlı yazılımını dağıtmak için karmaşık bir kampanya başlattı. Mart…
LevelBlue Labs araştırmacıları, tehdit aktörlerinin kötü amaçlı amaçlar için meşru anti-virüs yazılımlarını ele geçirmek amacıyla kullandıkları yeni bir taktiği ortaya…
Fighting Ursa olarak bilinen üretken bir Rus tehdit aktörü, kullanılmış araba satışına yönelik bir kimlik avı planı aracılığıyla diplomatları hedef…
Araştırmacılar HERHANGİ BİR KOŞU DeerStealer adı verilen ve meşru Google Authenticator indirme sayfaları gibi görünen aldatıcı web sitelerinden yararlanan bir…