Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Eset

Kapsül Haber Ajansı - Eset haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Eset haber sayfasında canlı gelişmelere ulaşabilirsiniz.

WhatsApp Ekranınızı Tanımadığınız İnsanlarla Paylaşmayın Haber

WhatsApp Ekranınızı Tanımadığınız İnsanlarla Paylaşmayın

Dolandırıcılar WhatsApp video görüşmesi sırasında insanları telefon ekranlarını paylaşmaya ikna ederek bilgilerini çalıyor ve sonrasında zarara uğratıyorlar. Siber güvenlik alanında dünya lideri olan ESET bu dolandırıcılık yöntemi hakkında bilinmesi gerekenleri paylaştı, kullanıcıların bu dolandırıcılıktan nasıl korunabileceğini açıkladı. Dolandırıcılık tanınmayan bir numaradan gelen WhatsApp video görüşmesi ile başlıyor. Dolandırıcı, banka veya hizmet temsilcisi, WhatsApp veya Meta destek temsilcisi, hatta zor durumda olan bir arkadaşınız veya akrabanız gibi davranıyor. Meşru görünmek için gerçek kimliklerini gizlemek amacıyla video akışını devre dışı bırakabiliyor, karartabiliyor veya bulanıklaştırabiliyorken yerel bir telefon numarasını taklit ediyor. Arayan kişi, kredi kartınızda yetkisiz bir harcama olduğunu, başka bir cihazda kapatılması gereken açık bir oturum olduğunu, onaylamanız gereken bekleyen bir ödül olduğunu veya hesabınızın askıya alınma riski olduğunu iddia ediyor. Amaç, panik hissi yaratmak, düşünmeden harekete geçirmek Dolandırıcı, sözde sorunu çözmek için size uzaktan yardım etmek amacıyla telefonunuzun ekranını paylaşmanızı ister. AnyDesk veya TeamViewer gibi meşru bir uzaktan erişim uygulamasını yüklemeniz istenebilir. Bunu yaptığınızda gelen tüm metin mesajları ve WhatsApp doğrulama kodları saldırganın görebileceği hâle gelir. Bunları ele geçiren saldırgan, WhatsApp hesabınızı hemen ele geçirebilir. Ancak işler bundan sonra daha da kötüye gider. Ekranınız kötü niyetli kişilere gerçek zamanlı olarak görünür olduğundan sözde sorunu çözme bahanesiyle parolalarınızı, 2FA kodlarınızı, tek kullanımlık parolalarınızı (OTP) çalabilir, ekran görüntüsü alabilir veya banka uygulamanızı açmanızı isteyerek sizi banka havalesi yapmaya ikna edebilirler. Ayrıca kurbanlarını, hassas bilgileri daha sonra çalmak için sessizce kaydeden keylogger gibi kötü amaçlı yazılımları yüklemeye ikna edebilirler. Doğrulama kodlarını ve banka verilerini elde ettikten sonra, dolandırıcılar banka hesaplarınızı boşaltabilir, sosyal medya ve diğer çevrimiçi hesaplarınızı ele geçirebilir ve sizi taklit ederek dolandırıcılığa devam edebilir, bu sefer hedefleri akrabalarınız ve arkadaşlarınız olabilir. Kendinizi WhatsApp dolandırıcılarından nasıl koruyabilirsiniz? · Kişisel olarak tanımadığınız biriyle ekranınızı asla paylaşmayın, özellikle de istenmeyen bir arama sırasında. Bilinmeyen bir numaradan, arayan kişinin bir banka, çevrimiçi hizmet sağlayıcı veya başka bir güvenilir kuruluşu temsil ettiğini iddia ettiği bir arama alırsanız telefonu kapatın ve doğrulanmış bir kanal aracılığıyla doğrudan ilgili kuruma başvurun. Parolalarınızı, doğrulama kodlarınızı veya herhangi bir kişisel veya finansal verinizi telefonla asla paylaşmayın. Çevrimiçi hizmetler, bankalar veya diğer meşru şirketler, istenmeyen aramalar veya mesajlar yoluyla parolalarınızı, PIN kodlarınızı veya kart bilgilerinizi asla sormazlar.AnyDesk veya TeamViewer gibi uzaktan erişim araçları, cihazınızın tam kontrolünü onlara verebileceğinden yabancıların isteği üzerine uzaktan erişim uygulamaları yüklemekten kaçının.Alarm verici bilgileri bağımsız olarak doğrulayın. Dolandırıcıların genellikle sizi paniğe sokarak aceleyle harekete geçmenizi sağlayacaklarını unutmayın. Bu dürtüye karşı koyun; derin bir nefes alın ve düşünün.Birisi banka hesabınızda bir sorun olduğunu veya arkadaşınızın veya akrabanızın başının dertte olduğunu iddia ederse herhangi bir işlem yapmadan önce bankanızla veya akrabanızla doğrudan ve başka bir kanal üzerinden iletişime geçin.WhatsApp’ta 2FA’yı (uygulamada iki aşamalı doğrulama olarak adlandırılır) etkinleştirmek için Ayarlar → Hesap → İki aşamalı doğrulama → Aç veya PIN’i ayarla seçeneğine gidin. Bu şekilde, siber suçlular giriş bilgilerinizi ele geçirse bile hesabınıza erişmek için bu ikinci faktöre ihtiyaç duyacaklardır.

ESET’ten VPN Odaklı Yeni Nesil Dijital Güvenlik Haber

ESET’ten VPN Odaklı Yeni Nesil Dijital Güvenlik

Güncelleme, Fidye Yazılımı İyileştirme gibi yeni özelliklerin yanı sıra Mikrofon İzleyici ve Web Sitesi Güvenlik Denetçisi gibi mevcut özelliklerin geliştirilmiş işlevlerini de içeriyor. VPN'i kritik bir siber güvenlik aracı olarak da değerlendiren ESET, ESET VPN'i yalnızca ESET HOME Security Ultimate kullanıcılarına değil, ESET HOME Security Premium kullanıcılarına da sunuyor. Dolandırıcılığı, neredeyse herkes için her yerde ve her an zarar verebilecek küresel bir tehdit olarak gören ESET, artık SMS, e-posta, telefon görüşmeleri, URL'ler, QR kodları, kötü amaçlı dosyalar ve daha fazlası dâhil olmak üzere her türlü kaynaktan gelen saldırıları ele alan gelişmiş dolandırıcılık koruması sunuyor. Güncellenen ESET HOME güvenlik yönetimi platformu, basitleştirilmiş güvenlik yönetimi özelliğiyle dijital korumayı karmaşadan arındırıyor. Bu sayede ev yöneticilerinin ailelerini korumalarını, SOHO sahiplerinin kimin ve neyin korunduğunu tam olarak gözlemlemelerini, güvenlik uygulamalarını tutarlı ve basitleştirilmiş bir deneyimle dağıtmalarını kolaylaştırıyor. ESET Tüketici ve IoT Segmenti Başkan Yardımcısı Viktória Ivanová yaptığı açıklamada "İlerici bir dijital yaşam koruma sağlayıcısı olarak ESET, mevcut tehdit ortamını dikkatle izliyor ve buna göre koruma çözümleri geliştiriyor. Gelişmiş dolandırıcılık koruması, eklenen Fidye Yazılımı İyileştirme ve çok sayıda gizlilik koruması iyileştirmesi, ESET'in tüketici ve SOHO ürünlerini, performansa etkisi düşük ve kullanımı kolay, güvenilir güvenlik arayan evler ve küçük ofisler/ev ofisleri için sağlam, hepsi bir arada çözümler hâline getiriyor." dedi. VPN’de ESET farkı ESET’in Avrupa merkezli ve finansal olarak tamamen bağımsız yapısı, kullanıcı gizliliği açısından büyük önem taşıyor. Bu yapı hem ESET’i kullanıcılara karşı sorumlu kılıyor hem de ESET VPN’in sunduğu güvenliğin temelini oluşturuyor. Kullanıcı bilgilerini asla paylaşmayan ESET, RAM disk altyapısıyla hiçbir kimlik bilgisini saklamıyor. ESET VPN, WireGuard®, IKEv2 ve OpenVPN gibi 6 farklı bağlantı protokolü ve çok çeşitli bağlantı noktaları sunarak her kullanıcıya ve coğrafi konuma uygun esnek çözümler sağlıyor. Bölünmüş Tünelleme özelliği sayesinde kullanıcılar, hangi uygulamaların VPN üzerinden bağlanacağını seçebiliyor. ESET VPN ile Güvenliğin Ötesine Geçin 69’dan fazla ülke ve 134’ten fazla şehirde fiziksel sunucularla hizmet veren ESET VPN, sanal sunucu kullanmıyor çünkü internette gizleniyorsanız sizi kimin gizlediğini bilmeniz gerekir. İnternetin olduğu her yerde erişim olanağı sağlayan ESET VPN’in sunduğu avantajlar yalnızca güvenlikle sınırlı değil. ESET VPN ile uçuş ve otel fiyatlarını karşılaştırabilir, ürün fırsatlarını daha kolay bulabilir ve tasarruf edebilirsiniz. Dünyanın her yerinden spor, eğlence ve uygulamalara güvenli bir şekilde erişim sağlayarak maçları, filmleri ya da dizileri rahatlıkla izleyebilirsiniz. ESET HOME Security ve ESET Small Business Security, Windows, macOS, Android ve iOS gibi tüm büyük işletim sistemlerinde kullanılabiliyor ve tüm tipik akıllı ev cihazlarını kapsıyor. Ayrıca ESET Small Business Security, Windows sunucularını da koruyor. ESET HOME Security (Windows için) - iyileştirmeler şunları içeriyor: Fidye Yazılımı İyileştirme — Başlangıçta büyük işletmeler için geliştirilen Fidye Yazılımı İyileştirme, fidye yazılımı saldırılarının etkisini en aza indirir. ESET Ransomware Shield tarafından potansiyel bir fidye yazılımı tehdidi tespit edildiğinde ESET Fidye Yazılımı İyileştirme etkilenen dosyaların yedeklerini hemen oluşturur ve tehdit ortadan kaldırıldıktan sonra dosyaları geri yükleyerek sistemi önceki durumuna etkili bir şekilde geri döndürür. Gelişmiş gizlilik koruması — Yeni Mikrofon İzleyici, Windows cihazlarda mikrofon donanımına yetkisiz erişim girişimlerini algılar ve kullanıcıları uyarır. Gelişmiş tarayıcı güvenliği — Yeni Web Sitesi Güvenlik Denetçisi, kimlik avı, dolandırıcılık ve kötü amaçlı web sitelerine karşı ek bir koruma katmanı ekler. Bu özellik, tarayıcıda görüntülenen HTML'yi tarayarak ağ düzeyinde ve URL kara listesi ile tespit edilemeyen kötü amaçlı içeriği algılar. ESET Cyber Security (macOS için) temel geliştirmeleri – (yeni özellikler ve güncellemeler): macOS 26 Tahoe desteği — Kullanıcılar, ESET Cyber Security'yi en son macOS sürümünde kullanabilir. HTTPS ve HTTP/3 desteği — Çevrimiçi ortamda son kullanıcıların genel korumasını iyileştirir. Cihaz Kontrolü — Bu özellik, Mac'e bağlı harici cihazları izler ve yönetir. Belirli cihaz türlerine veya hatta tek tek cihazlara erişimi kısıtlayarak kötü amaçlı yazılımlara ve yetkisiz veri aktarımlarına karşı koruma sağlar. Tüm bu iyileştirmeler, önlemeye özel önem vererek gelişen tehdit ortamına yanıt vermek üzere tasarlandı. ESET, gerçekten etkili bir siber güvenliğin kurulumu ve yönetimi kolay olması gerektiğinden siber hijyen ve kullanıcı deneyiminin önemine de inanıyor.

Jeopolitik Gerilim Dijitale Yansıyor Haber

Jeopolitik Gerilim Dijitale Yansıyor

Çin ile bağlantılı APT grupları, Pekin'in jeopolitik hedeflerini ilerletmeye devam ederek “ortadaki düşman” tekniğinin kullanımını artırdı ve birkaç Latin Amerika ülkesindeki hükümetleri hedef aldı. Rusya ile bağlantılı APT grupları, Ukrayna ve birkaç Avrupa Birliği üye ülkesine yönelik operasyonlarını yoğunlaştırdı ve operasyonlarını genişletti. Rusya ile bağlantılı bir tehdit aktörü olan InedibleOchotense, ESET'i taklit eden bir spearphishing kampanyası yürüttü. ESET Research, ESET araştırmacıları tarafından Nisan-Eylül 2025 tarihleri arasında belgelenen seçkin APT gruplarının faaliyetlerini vurgulayan en son APT Faaliyet Raporunu yayımladı. İzlenen dönemde, Çin ile bağlantılı APT grupları Pekin'in jeopolitik hedeflerini ilerletmeye devam etti. ESET, FamousSparrow grubunun, Trump yönetiminin Latin Amerika'ya olan stratejik ilgisine bir yanıt olarak ve muhtemelen devam eden ABD-Çin güç mücadelesinin etkisiyle hem ilk erişim hem de yanal hareket için giderek artan bir şekilde "ortadaki düşman" tekniğini kullandığını gözlemledi. FamousSparrow grubu, Latin Amerika'ya bir saldırı başlattı ve bölgedeki birçok devlet kurumunu hedef aldı. Avrupa genelinde, hükümet kurumları, Rusya ile bağlantılı APT gruplarının Ukrayna ve birkaç Avrupa Birliği üye ülkesine yönelik operasyonlarını yoğunlaştırmasıyla siber casusluğun ana odak noktası olmaya devam etti. Özellikle, Rusya ile bağlantılı grupların Ukrayna dışındaki hedefleri bile Ukrayna ile stratejik veya operasyonel bağlantılar sergiledi ve bu da ülkenin Rusya'nın istihbarat çabalarının merkezinde yer almaya devam ettiği fikrini pekiştirdi. RomCom, WinRAR'daki bir sıfır gün güvenlik açığını istismar ederek kötü amaçlı DLL'ler dağıttı ve AB ve Kanada'daki finans, imalat, savunma ve lojistik sektörlerine odaklanan çeşitli arka kapılar sağladı. Sıfır gün istismarları pahalı olduğundan hem Gamaredon hem de Sandworm grupları, çok daha ucuz olan spearphishing tekniğini birincil saldırı yöntemi olarak kullandı. Gamaredon, operasyonlarının yoğunluğu ve sıklığında belirgin bir artışla Ukrayna'yı hedef alan en aktif APT grubu olmaya devam etti. Benzer şekilde, Sandworm da Ukrayna'ya odaklandı — ancak Gamaredon'un siber casusluk faaliyetlerinden farklı olarak yıkım amaçlıydı. Büyük ölçüde hükümet, enerji, lojistik ve tahıl sektörlerine yoğunlaştı. Muhtemel hedefi Ukrayna ekonomisini zayıflatmaktı. Belarus ile bağlantılı FrostyNeighbor grubu, Roundcube'deki bir XSS güvenlik açığını istismar etti. Polonya ve Litvanya şirketleri, Polonya şirketlerini taklit eden spearphishing e-postalarının hedefi oldu. E-postalar, yapay zekâ tarafından oluşturulan içeriği anımsatan bir yapıya sahip, belirgin bir şekilde kullanılan ve birleştirilen madde işaretleri ve emojiler içeriyordu. Bu da kampanyada yapay zekânın kullanılmış olabileceğini düşündürüyor. Teslim edilen yükler arasında bir kimlik bilgisi hırsızı ve bir e-posta mesajı hırsızı bulunuyordu. ESET Tehdit Araştırmaları Direktörü Jean-Ian Boutin, "İlginç bir şekilde, Rusya ile bağlantılı bir tehdit aktörü olan InedibleOchotense, ESET'i taklit eden bir spearphishing kampanyası yürüttü. Bu kampanya, Kalambur arka kapısı ile birlikte meşru bir ESET ürününün indirilmesine yol açan trojanize bir ESET yükleyicisi içeren e-postalar ve Signal mesajlarını içeriyordu. Çin ile bağlantılı gruplar, ESET araştırmacıları tarafından son zamanlarda Asya, Avrupa, Latin Amerika ve ABD'de gözlemlenen kampanyalarla oldukça aktif olmaya devam ediyor. Bu küresel yayılma, Çin ile bağlantılı tehdit aktörlerinin, Pekin'in mevcut jeopolitik önceliklerini desteklemek için harekete geçirilmeye devam ettiğini gösteriyor.” açıklamasını yaptı. Asya'da APT grupları, önceki raporlama döneminde olduğu gibi hükümet kurumlarının yanı sıra teknoloji, mühendislik ve imalat sektörlerini hedef almaya devam etti. Kuzey Kore ile bağlantılı tehdit aktörleri, Güney Kore ve teknoloji sektörüne, özellikle de rejimin önemli bir gelir kaynağı olan kripto para birimine yönelik operasyonlarda oldukça aktif olmaya devam etti. ESET, Haziran ve Eylül ayları arasında FamousSparrow'un Latin Amerika'da çoğunlukla devlet kurumlarına yönelik çeşitli operasyonlar yürüttüğünü de gözlemledi. Bunlar, ESET'in bu dönemde gruba atfettiği faaliyetlerin büyük bir kısmını oluşturuyor ve bu bölgenin son aylarda grubun ana operasyonel odak noktası olduğunu gösteriyor. Bu faaliyetler, Trump yönetiminin Latin Amerika'ya olan ilgisinin yeniden canlanmasıyla bölgede şu anda devam eden ABD-Çin güç mücadelesiyle kısmen bağlantılı olabilir. Genel olarak, FamousSparrow'un "Latin Amerika turu"nda gözlemlenen kurbanlar arasında Arjantin'deki birçok devlet kurumu, Ekvador'daki bir devlet kurumu, Guatemala'daki bir devlet kurumu, Honduras'daki birçok devlet kurumu ve Panama'daki bir devlet kurumu bulunmaktadır. ESET ürünleri, müşterilerinin sistemlerini bu raporda açıklanan kötü amaçlı faaliyetlerden korur. Burada paylaşılan istihbarat, çoğunlukla ESET'in tescilli telemetri verilerine dayanmaktadır. Ayrıca belirli APT gruplarının faaliyetlerini ayrıntılı olarak açıklayan derinlemesine teknik raporlar ve sık faaliyet güncellemeleri hazırlayan ESET araştırmacıları tarafından doğrulanmıştır. ESET APT Raporları olarak bilinen bu tehdit istihbaratı analizleri, vatandaşları, kritik ulusal altyapıyı ve yüksek değerli varlıkları suçluların ve devletlerin yönettiği siber saldırılardan korumakla görevli kuruluşlara yardımcı olmaktadır.

2025’in zirvesindeki tehdit: SnakeStealer Haber

2025’in zirvesindeki tehdit: SnakeStealer

Bilgi hırsızları, dijital dünyanın en kalıcı tehditlerden biri olmaya devam ediyor Oturum açma bilgileri, finansal veriler ve kripto para cüzdanları gibi hassas bilgileri hedef alan bu yazılımlar, sistemlere sessizce sızarak verileri dışarıya aktarıyor. Siber güvenlik şirketi ESET, son zamanlarda bilgi hırsızının nihai yük olduğu çok sayıda kampanyayı izledi. Agent Tesla, Lumma Stealer, FormBook ve HoudRAT büyük sayılarda dolaşmaya devam ediyor ancak ESET Tehdit Raporu H1 2025'e göre, bu yılın ilk yarısında biri diğerlerinin önüne geçti: SnakeStealer. SnakeStealer'ın yükselişi, siber suç pazarının ne kadar hızlı adapte olduğunu gösteriyor ve günümüzün tehdit ortamına ilişkin daha büyük bir gerçeği yansıtıyor: Siber suç endüstrileşti. Bu profesyonelleşme, herkesin büyük ölçekte veri çalmasını her zamankinden daha kolay hâle getiriyor. Bir bilgi hırsızı ortadan kaybolduğunda büyük ölçüde aynı denenmiş ve test edilmiş taktiklerle donanmış başka bir hırsız bu boşluğu dolduruyor. ESET ürünleri tarafından çoğunlukla MSIL/Spy.Agent.AES olarak tespit edilen SnakeStealer, ilk olarak 2019 yılında ortaya çıktı. İlk raporlar bu tehdidin, mevcut adıyla yeniden markalanmadan önce yeraltı forumlarında 404 Keylogger veya 404 Crypter olarak pazarlanan bir tehdit olduğunu ortaya çıkardı. İlk varyantlarında SnakeStealer, Discord'u yüklerini barındırmak için kullanıyordu ve kurbanlar, kötü amaçlı bir e-posta ekini açtıktan sonra farkında olmadan bu yükleri indiriyordu. Meşru bulut platformlarında kötü amaçlı yazılım barındırmak yeni bir şey olmasa da Discord'un yaygın olarak kötüye kullanılması kısa sürede bir taktik hâline geldi. SnakeStealer, 2020 ve 2021'de ilk büyük faaliyet dalgasına ulaştı ve belirli bir bölgeye odaklanmadan küresel olarak yayıldı. Bu arada, dağıtım yöntemleri de çeşitlilik gösterdi. Kimlik avı ekleri hâlâ birincil vektör olmaya devam ediyor ancak yükün kendisi şifre korumalı ZIP dosyaları, silah hâline getirilmiş RTF, ISO ve PDF dosyaları gibi çeşitli biçimlerde gizlenebilir veya hatta diğer kötü amaçlı yazılımlarla birlikte paketlenebilir. Bazen SnakeStealer, korsan yazılımların veya sahte uygulamaların içine gizlenir, bu da her saldırının kötü amaçlı bir e-posta ile başlamadığını gösterir. Hizmet olarak kötü amaçlı yazılım: Kârlı bir "iş modeli" Diğer birçok modern tehdit gibi, SnakeStealer da hizmet olarak kötü amaçlı yazılım (MaaS) modelini izler. Operatörleri, teknik destek ve güncellemelerle birlikte kötü amaçlı yazılıma erişimi kiralar veya satar, bu da düşük beceriye sahip saldırganların bile kendi kampanyalarını başlatmasını kolaylaştırır. SnakeStealer'ın son zamanlarda yeniden ortaya çıkması tesadüf değildir. Agent Tesla'nın düşüşe geçmesi ve geliştirici desteğini kaybetmeye başlamasının ardından, yeraltı Telegram kanalları SnakeStealer'ı onun halefi olarak önermeye başladı. Bu destek, MaaS kurulumunun kolaylığı ve hazır altyapısı ile birleşince SnakeStealer'ı tespit listelerinin en üstüne çıkardı, öyle ki SnakeStealer, ESET telemetrisinin izlediği küresel bilgi hırsızlığı tespitlerinin neredeyse beşte birinden sorumlu hâle geldi. Bilgi hırsızlarına karşı kendinizi nasıl koruyabilirsiniz? İster bireysel kullanıcı ister işletme olun, bu adımlar SnakeStealer gibi bilgi hırsızlarına karşı riski azaltmanıza yardımcı olabilir: İstenmeyen mesajlara şüpheyle yaklaşın. Özellikle bilinmeyen gönderenlerden gelen ekleri ve bağlantıları, meşru görünseler bile potansiyel tehditler olarak değerlendirin. Diğer kanallar aracılığıyla gönderenle doğrulayın. Sistem ve uygulamalarınızı güncel tutun. Bilinen güvenlik açıklarını zamanında yamalamak, yazılım açıklarından kaynaklanan güvenlik riskini azaltır.Mümkün olduğunda çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin. Parolanız çalınsa bile MFA yetkisiz oturum açma girişimlerini engelleyebilir. Güvenliğinizin ihlal edildiğinden şüpheleniyorsanız: Temiz bir cihazdan tüm parolalarınızı değiştirin, açık oturumları iptal edin ve hesaplarınızda şüpheli etkinlik olup olmadığını izleyin.Tüm cihazlarda, masaüstü ve mobil cihazlarda saygın güvenlik yazılımları kullanın. Kaynak: (KAHA) Kapsül Haber Ajansı

 Kuzey Kore Bağlantılı Lazarus, Avrupa’da İHA ve Drone Üreticilerini Hedef Alıyor Haber

 Kuzey Kore Bağlantılı Lazarus, Avrupa’da İHA ve Drone Üreticilerini Hedef Alıyor

ESET araştırmacılarının bulgularına göre gerçek hayatta gerçekleşen saldırılar, Orta ve Güneydoğu Avrupa'da savunma sektöründe faaliyet gösteren üç şirketi arka arkaya hedef aldı. İlk erişim neredeyse kesin olarak sosyal mühendislik yoluyla sağlandı. Hedeflere yerleştirilen ana yük, saldırganlara ele geçirilen makine üzerinde tam kontrol sağlayan bir uzaktan erişim truva atı (RAT) olan ScoringMathTea idi. Saldırganların başlıca hedefinin, özel bilgiler ve üretim know-how'ının dışarıya sızdırılması olduğu düşünülüyor. Operation DreamJob'da, sosyal mühendisliğin ana teması, kârlı ama sahte bir iş teklifi ve buna eşlik eden bir kötü amaçlı yazılım. Kurban, genellikle iş tanımı içeren bir yem belge ve bunu açmak için trojanize edilmiş bir PDF okuyucu alır. ESET Research, bu faaliyeti Operasyon DreamJob ile ilgili kampanyaları ve Avrupa'da bulunan hedef sektörlerin önceki Operasyon DreamJob örneklerindeki hedeflerle (havacılık, savunma, mühendislik) uyumlu olması nedeniyle Lazarus'a atfediyor. Hedef alınan üç kuruluş, farklı türde askeri teçhizat (veya bunların parçaları) üretiyor ve bunların çoğu, Avrupa ülkelerinin askeri yardımı sonucunda şu anda Ukrayna'da kullanılıyor. Operation DreamJob'un gözlemlenen faaliyetleri sırasında, Kuzey Koreli askerler Moskova'nın Kursk bölgesinde Ukrayna'nın saldırısını püskürtmesine yardım etmek için Rusya'ya konuşlandırılmıştı. Bu nedenle, Operation DreamJob'un şu anda Rusya-Ukrayna savaşında kullanılan bazı batı yapımı silah sistemleri hakkında hassas bilgiler toplamakla ilgilendiği mümkündür. Daha genel olarak, bu kuruluşlar Kuzey Kore'nin de yurt içinde ürettiği ve kendi tasarım ve süreçlerini mükemmelleştirmeyi umduğu türden malzemelerin üretiminde yer almaktadır. İHA ile ilgili bilgi birikimine olan ilgi dikkat çekici, zira bu, Pyongyang'ın yerli drone üretim kapasitelerine büyük yatırım yaptığına işaret eden son medya haberlerini yansıtıyor. Kuzey Kore, yerli İHA kapasitelerini geliştirmek için büyük ölçüde tersine mühendislik ve fikri mülkiyet hırsızlığına güvenmiştir. Son Lazarus saldırılarını keşfeden ve analiz eden ESET araştırmacısı Peter Kálnai ve Alexis Rapin şu açıklamayı yaptılar: "Operasyon DreamJob'un, en azından kısmen, İHA'larla ilgili özel bilgileri ve üretim know-how'ını çalmak amacıyla gerçekleştirildiğini düşünüyoruz. Dropper'lardan birinde gözlemlenen drone ifadesi, bu hipotezi önemli ölçüde desteklemektedir. Hedef alınan kuruluşlardan birinin, şu anda Ukrayna'da kullanılan ve Kuzey Kore'nin cephe hattında karşılaşmış olabileceği en az iki İHA modelinin üretiminde yer aldığına dair kanıtlar bulduk. Bu kuruluş, Pyongyang'ın aktif olarak geliştirmekte olduğu bir uçak türü olan gelişmiş tek motorlu insansız hava araçlarının tedarik zincirinde de yer almaktadır.“ Genel olarak, Lazarus saldırganları oldukça aktiftir ve arka kapılarını birden fazla hedefe karşı kullanırlar. Bu sık kullanım, bu araçları ortaya çıkarır ve tespit edilmesini sağlar. Buna karşı önlem olarak, grubun araçlarının yürütme zincirinde bir dizi dropper, yükleyici ve basit indirici yer alır. Saldırganlar, kötü amaçlı yükleme rutinlerini GitHub'da bulunan açık kaynaklı projelere dâhil etmeye karar verdiler. Ana yük olan ScoringMathTea, yaklaşık 40 komutu destekleyen karmaşık bir RAT'tır. İlk ortaya çıkışı, Ekim 2022'de Portekiz ve Almanya'dan VirusTotal'a gönderilen başvurularla izlenebilir; burada dropper, Airbus temalı bir iş teklifi gibi görünerek kurbanları tuzağa düşürmüştür. Uygulanan işlevsellik, Lazarus'un genellikle gerektirdiği işlevselliklerle aynıdır: Dosya ve işlemlerin manipülasyonu, yapılandırmanın değiştirilmesi, kurbanın sistem bilgilerinin toplanması, TCP bağlantısının açılması ve yerel komutların veya C&C sunucusundan indirilen yeni yüklerin yürütülmesi. ESET telemetrisine göre, ScoringMathTea, Ocak 2023'te bir Hint teknoloji şirketine, Mart 2023'te bir Polonya savunma şirketine, Ekim 2023'te bir İngiliz endüstriyel otomasyon şirketine ve Eylül 2025'te bir İtalyan havacılık şirketine yönelik saldırılarda görülmüştür. Operation DreamJob kampanyalarının amiral gemisi yüklerinden biri olduğu görülmektedir. Grubun en önemli gelişimi, DLL proxy'leri için tasarlanmış yeni kütüphanelerin tanıtılması ve daha iyi kaçınma için trojanize edilecek yeni açık kaynaklı projelerin seçilmesidir. Kálnai, "Yaklaşık üç yıldır Lazarus, tercih ettiği ana yükü olan ScoringMathTea'yi kullanarak ve açık kaynaklı uygulamaları trojanize etmek için benzer yöntemler uygulayarak tutarlı bir çalışma tarzını sürdürmüştür. Bu öngörülebilir ancak etkili strateji, grubun kimliğini gizlemek ve atıf sürecini belirsizleştirmek için yetersiz olsa da güvenlik tespitinden kaçmak için yeterli polimorfizm sağlar" diye aktardı. HIDDEN COBRA olarak da bilinen Lazarus grubu en az 2009 yılından beri aktif olan ve Kuzey Kore ile bağlantılı bir APT grubudur. Yüksek profilli olaylardan sorumludur. Lazarus kampanyalarının çeşitliliği, sayısı ve uygulamadaki tuhaflığı bu grubu tanımlamaktadır. Ayrıca siber suç faaliyetlerinin üç temel unsurunu da yerine getirmektedir: Siber casusluk, siber sabotaj ve mali kazanç peşinde koşma. Operasyon DreamJob, esas olarak sosyal mühendisliğe dayanan Lazarus kampanyalarının kod adıdır ve özellikle prestijli veya yüksek profilli pozisyonlar için sahte iş teklifleri kullanır ("hayalindeki iş" tuzağı). Hedefler ağırlıklı olarak havacılık ve savunma sektörlerindedir, ardından mühendislik ve teknoloji şirketleri ile medya ve eğlence sektörü gelir. Kaynak: (KAHA) Kapsül Haber Ajansı

Yapay zekâ ile büyüyen yeni tehdit: Grokking Haber

Yapay zekâ ile büyüyen yeni tehdit: Grokking

Siber güvenlik alanında dünya lideri olan ESET, üretken yapay zekâ (GenAI) teknolojilerinin kötüye kullanımıyla artan tehditlere karşı uyarıda bulundu. “Grokking” olarak adlandırılan bu yeni teknik, sosyal medya platformu X’te yapay zekâ sohbet robotu Grok’un manipüle edilerek kimlik avı bağlantılarını yaymasına neden oluyor. Yapay zekâ, farklı yöntemlerle sosyal mühendislik tehdidi oluşturabiliyor. LLM olarak adlandılan büyük dil modelleri büyük ölçekte, son derece ikna edici kimlik avı kampanyaları tasarlamak ve en şüpheci kullanıcıları bile kandırmak için derin sahte ses ve videolar oluşturmak için kullanılabiliyor. Ancak X'in yakın zamanda keşfettiği gibi, bir başka, muhtemelen daha sinsi bir tehdit daha var: Grokking. Bu saldırı kampanyasında, tehdit aktörleri, tıklama tuzağı videolar içeren video kartı gönderileri yayımlayarak, X'in tanıtılan gönderilerdeki bağlantıları yasaklamasını (kötü amaçlı reklamlarla mücadele etmek için tasarlanmış) atlayabiliyor. Videonun altındaki küçük "kaynak" alanına kötü amaçlı bağlantılarını gömebiliyorlar. Kötü niyetli aktörler daha sonra X'in yerleşik GenAI botu Grok'a videonun nereden geldiğini soruyor. Grok gönderiyi okuyor, küçük bağlantıyı fark ederek ve yanıtında onu büyütüyor. Bu durum, Grok’un güvenilirliği sayesinde dolandırıcılık içeriklerinin daha geniş kitlelere ulaşmasına ve arama motorlarında daha yüksek sıralamalara çıkmasına yol açıyor. Grokking neden tehlikeli? Tehdit aktörlerinin güvenlik mekanizmalarını atlatmanın bir yolunu bulmadaki yaratıcılığını ve kullanıcıların yapay zekânın çıktısına güvenirken aldıkları riskleri görmemiz gerekiyor. Bu hile, Grok'u güvenilir hesabında bir kimlik avı bağlantısını yeniden paylaşmaya yönlendirerek onu etkili bir şekilde kötü niyetli bir aktör hâline getiriyor.Ücretli video gönderileri genellikle milyonlarca kez görüntüleniyor; dolandırıcılık ve kötü amaçlı yazılımları geniş bir alana yayma potansiyeline sahiptir.Grok son derece güvenilir bir kaynak olduğu için bağlantılar SEO ve alan adı itibarında da güçleniyor.Bağlantılar, kimlik bilgilerini çalan formlara ve kötü amaçlı yazılım indirmelerine yönlendiriliyor. Bu da kurbanların hesaplarının ele geçirilmesine, kimlik hırsızlığına ve daha fazlasına yol açabiliyor. Prompt Enjeksiyonu: GenAI'nin Yeni Açığı Grokking, prompt enjeksiyonu adı verilen daha geniş bir saldırı türünün parçası. Bu tür saldırılarda tehdit aktörleri, GenAI botlarına kötü amaçlı komutlar vererek onları manipüle ediyor. Bu komutlar doğrudan sohbet arayüzüne yazılabileceği gibi, içerik meta verilerine gizlenerek dolaylı yollarla da uygulanabiliyor. ESET uzmanları, bu tür saldırıların yalnızca X platformuyla sınırlı olmadığını, teorik olarak her türlü GenAI aracına uygulanabileceğini vurguluyor. Bu durum, yapay zekâ teknolojilerinin güvenlik açıklarını ve kullanıcıların bu araçlara körü körüne güvenmemesi gerektiğini ortaya koyuyor. Kullanıcılar için güvenlik önerileri: Gömülü yapay zekâ araçları, kimlik avına karşı uzun süredir devam eden savaşta yeni bir cephe açtı. Bu yeni dolandırıcılık yöntemine karşı dikkatli olmak için her zaman sorgulayıcı olun. Aldığınız cevapların tamamen doğru olduğunu düşünmeyin. Bir GenAI botu tarafından bir bağlantı sunulursa üzerine gelerek gerçek hedef URL'sini kontrol edin. Şüpheli görünüyorsa tıklamayın. Yapay zekâ çıktısına her zaman şüpheyle yaklaşın, özellikle de cevap/öneri uygunsuz görünüyorsa. Kimlik bilgilerinin çalınma riskini azaltmak için güçlü, benzersiz parolalar (parola yöneticisinde saklanan) ve çok faktörlü kimlik doğrulama (MFA) kullanın. Güvenlik açığı istismar riskini en aza indirmek için tüm cihaz/bilgisayar yazılımlarınızın ve işletim sistemlerinizin güncel olduğundan emin olun. Cihazınızdaki kötü amaçlı yazılım indirmelerini, kimlik avı dolandırıcılıklarını ve diğer şüpheli etkinlikleri engellemek için saygın bir güvenlik yazılımı sağlayıcısından çok katmanlı koruma edinin. Kaynak: (KAHA) Kapsül Haber Ajansı

Sahte mesajlaşma uygulamalarıyla veri sızdırıyorlar Haber

Sahte mesajlaşma uygulamalarıyla veri sızdırıyorlar

ESET'in araştırması, daha önce belgelenmemiş iki casus yazılım ailesinin keşfedilmesine yol açtı: Android/Spy.ProSpy, Signal uygulaması ve tartışmalı ve kullanımdan kaldırılan ToTok uygulaması için yükseltme veya eklenti gibi davranırken Android/Spy.ToSpy ise ToTok uygulamasını taklit ediyor. C&C sunucularının hâlâ aktif olması, ToSpy kampanyalarının devam ettiğini gösteriyor. Keşfi yapan ESET araştırmacısı Lukáš Štefanko konu ile ilgili yaptığı açıklamada şunları söyledi: "Casus yazılım içeren hiçbir uygulama resmî uygulama mağazalarında mevcut değildi. Her ikisinin de meşru hizmetler gibi görünen üçüncü taraf web sitelerinden manuel olarak yüklenmesi gerekiyor. Özellikle, ToSpy kötü amaçlı yazılım ailesini dağıtan web sitelerinden biri Samsung Galaxy Store'u taklit ederek kullanıcıları ToTok uygulamasının kötü amaçlı bir sürümünü manuel olarak indirip yüklemeye yönlendirdi. Yükledikten sonra, her iki casus yazılım ailesi de kalıcılıklarını koruyor ve güvenliği ihlal edilmiş Android cihazlardan hassas verileri ve dosyaları sürekli olarak sızdırıyor. BAE'de teyit edilen tespitler ve kimlik avı ve sahte uygulama mağazalarının kullanımı, stratejik dağıtım mekanizmalarına sahip bölgesel odaklı operasyonları akla getiriyor." ESET Research, ProSpy kampanyasını Haziran 2025'te keşfetti ve bu kampanya muhtemelen 2024'ten beri devam ediyor. ProSpy, iletişim platformları Signal ve ToTok'u taklit etmek için tasarlanmış üç aldatıcı web sitesi aracılığıyla dağıtılıyor. Bu siteler, Signal Encryption Plugin ve ToTok Pro kılığına girmiş, iyileştirme gibi görünen kötü amaçlı APK'lar sunuyor. ae.net alt dizesiyle biten bir alan adının kullanılması, kampanyanın Birleşik Arap Emirlikleri'nde ikamet eden kişileri hedeflediğini düşündürüyor çünkü AE, BAE'nin iki harfli ülke kodu. Soruşturma sırasında ESET, aynı casus yazılım kod tabanını kullanan ve ToTok Pro adı altında ToTok mesajlaşma uygulamasının geliştirilmiş bir sürümü gibi görünen beş adet daha kötü amaçlı APK keşfetti. Birleşik Arap Emirlikleri'nde geliştirilen tartışmalı ücretsiz mesajlaşma ve arama uygulaması ToTok, gözetim endişeleri nedeniyle Aralık 2019'da Google Play ve Apple'ın App Store'undan kaldırıldı. Kullanıcı tabanının çoğunlukla BAE'de olduğu göz önüne alındığında ToTok Pro'nun bu bölgedeki kullanıcıları hedef alıyor olması muhtemel çünkü bu kullanıcılar kendi bölgelerindeki resmî olmayan kaynaklardan uygulamayı indirme eğiliminde olabilirler. Çalıştırıldığında her iki kötü amaçlı uygulama da cihaza kaydedilmiş kişilere, SMS mesajlarına ve dosyalara erişim izni istiyor. Bu izinler verilirse ProSpy arka planda veri sızdırmaya başlıyor. Signal Encryption Plugin, cihaz bilgilerini, kaydedilmiş SMS mesajlarını ve kişi listesini çıkarır ve sohbet yedeklemeleri, ses, video ve görüntüler gibi diğer dosyaları sızdırır. Haziran 2025'te, ESET telemetri sistemleri, BAE'de bulunan bir cihazdan kaynaklanan ve aktif olarak yayılan, daha önce belgelenmemiş başka bir Android casus yazılım ailesini tespit etti. ESET, bu kötü amaçlı yazılımı Android/Spy.ToSpy olarak etiketledi. Daha sonra yapılan araştırma, ToTok uygulamasını taklit eden dört aldatıcı dağıtım web sitesini ortaya çıkardı. Uygulamanın bölgesel popülaritesi ve tehdit aktörleri tarafından kullanılan taklit taktikleri göz önüne alındığında bu casus yazılım kampanyasının birincil hedeflerinin BAE veya çevresindeki bölgelerdeki kullanıcılar olduğu tahmin edilebilir. Casus yazılım arka planda şu verileri toplayabilir ve dışarı aktarabilir: Kullanıcı kişileri, sohbet yedeklemeleri, görüntüler, belgeler, ses ve video gibi cihaz bilgi dosyaları. ESET'in bulguları, ToSpy kampanyasının muhtemelen 2022 ortasında başladığını göstermektedir. Lukáš Štefanko, "Kullanıcılar, resmî olmayan kaynaklardan uygulama indirirken ve bilinmeyen kaynaklardan yüklemeyi etkinleştirirken ayrıca resmî uygulama mağazaları dışındaki uygulamaları veya eklentileri, özellikle güvenilir hizmetleri geliştirdiğini iddia edenleri yüklerken dikkatli olmalıdır" tavsiyesinde bulundu. Kaynak: (KAHA) Kapsül Haber Ajansı

ESET İş Ortakları Buluşmasında Yeniliklerini Paylaştı Haber

ESET İş Ortakları Buluşmasında Yeniliklerini Paylaştı

ESET Türkiye, 03-06 Ekim tarihleri arasında Kuzey Kıbrıs Türkiye Cumhuriyeti‘nde The Arkın İskele Hotel’de iş ortaklarıyla bir araya geldi. 450 katılımcıyla gerçekleşen ESET İş Ortakları Toplantısı, sektörel gelişmelerin gözden geçirildiği, yeni iş fırsatlarının değerlendirildiği bir platform olma özelliğini de taşıyor. Yeni ürünler tanıtıldı, güncel siber riskler paylaşıldı ESET Türkiye yönetim kadrosunun yanı sıra ESET İstanbul, Ankara, İzmir ve Trabzon bölge yöneticileri de etkinlikte hazır bulundu. Etkinlik kapsamında düzenlenen toplantıda iş ortakları yeni gelişmeler ve ürünlerle ilgili bilgilendirildi. Gelişen ve değişen siber saldırı yöntemleri ve bunlara karşı alınabilecek önlemler değerlendirildi. ESET Türkiye CEO’su Alain Soria, COO Erkan Tuğral, Satış Müdürü Asım Akbal’ın da hazır bulunduğu toplantıda İş Geliştirme Müdürü Hakan Ünlü, Ürün Yöneticisi Orhan Üngör ve Sıla Gürbüz sunumlarıyla siber güvenlik alanındaki gelişmeleri aktardılar. Saldırıları engelleyebilecek, kurumların ihtiyaçlarına çözüm olabilecek uygulamalar ve çözümler hakkında bilgi paylaşımında bulundular. Yeni teknolojiler, yeni iş fırsatları ESET Türkiye CEO’su Alain Soria konuşmasında şu konulara değindi: “Rekabetin hem Türkiye’de hem de dünyada yoğun yaşandığı bir kategoride bulunuyoruz. ESET Türkiye olarak bir yılı daha büyüme ile bitiriyoruz, önümüzdeki döneme güvenle bakıyoruz. Hepimizin işlerinin iyi olması, aksamaması için çalışıyoruz. En güçlü kaslarımızdan biri pazarı ve ihtiyaçları ekip olarak iyi bilmemiz, sektörel deneyimimiz. Yeni çözümler ile yelpazemizi geliştiriyoruz, siber güvenlik alanındaki gücümüzü daha da artırmaya çalışıyoruz. Müşterilerimiz nezdinde güven duyulan bir kurumuz. Bu özelliğimizi pekiştirerek liderliğimizi sürdürmek için çalışmaya devam edeceğiz.“ ESET bir dünya markası ESET Türkiye COO’su Erkan Tuğral, toplantı kapsamında yaptığı açıklamada şunları söyledi: “Türkiye’de sektörümüzde lideriz. Sadece Türkiye’de değil küresel olarak da en çok tercih edilen siber güvenlik markasıyız. Stratus Bilişim olarak Türkiye, Kuzey Kıbrıs Türkiye Cumhuriyeti ve Azerbaycan’da tek yetkili distribütör olarak hizmet veriyoruz. Hem kurumsal kategoride kamu ve özel sektördeki şirketlere hem de bireysel müşterilerimize, geniş satış ağımız ve teknik kadromuz ile en iyi hizmeti sunuyoruz. Ürünlerimizin kalitesi kadar hizmet kalitemiz ile de ön plandayız. Yapay zekâ teknolojisi bize yeni fırsatlar sunuyor. KOBİ’ler ve büyük kurumsal yapılar için geliştirilen, tüm dünyada kullanılan çözümlerimizle çok güçlü koruma kalkanları oluşturuyoruz.” Kaynak: (KAHA) Kapsül Haber Ajansı

Savunma Endüstrisine Siber Güvenlik Desteği Haber

Savunma Endüstrisine Siber Güvenlik Desteği

ESET'in katılımı, şirketlerin ve kurumların, savunma ve güvenlik sektöründe dijital dayanıklılığı güçlendirmek için birlikte çalıştığı NIDV Bilgi Sağlama Platformu (NIVP) kapsamına giriyor. Burada siber güvenlik ikincil bir konu değil; kara, hava, uzay, deniz ve BT gibi tüm alanların temelini oluşturuyor. Küresel bir oyuncu olarak ESET, hava boşluğu olan ortamları bile güvence altına almak için özel olarak tasarlanmış otonom ve yerinde güvenlik çözümleri ile benzersiz bir uzmanlık sunuyor. Bu üst düzey sistemler Avrupa'da üretiliyor; savunma sektörünün egemen ve güvenilir teknoloji ihtiyacını sorunsuz bir şekilde karşılıyor. Dijital cephede Avrupa'nın bilgi birikimi ve deneyimi Doğu Avrupa'da büyük bir pazar payına sahip olan ESET, dijital cephedeki siber tehditler hakkında derinlemesine bilgiye sahip. ESET’in keşfettikleri: Rusya'nın Ukrayna'yı işgali sırasında çok sayıda wiper saldırısı,Elektrik santralleri ve kritik altyapıya yönelik hedefli saldırılar,Hibrit operasyonların bir parçası olan yeni kötü amaçlı yazılım varyantları. Bu operasyonel deneyim ESET'i sadece bir teknoloji sağlayıcı değil, aynı zamanda stratejik içgörü ve istihbarat sağlayan bir bilgi ortağı hâline getiriyor. Hollanda ve Avrupa'nın karşı karşıya olduğu tehditler artık sadece fiziksel değil. Hibrit operasyonlar, siber casusluk ve dijital sabotaj, ulusal güvenliği doğrudan etkiliyor. Bu nedenle hükümet, endüstri ve bilgi kurumları arasındaki iş birliği çok önemli. ESET'in üyeliği ile Hollanda savunma endüstrisi, Avrupa siber güvenlik bilgisi ve teknolojisine doğrudan erişim kazanarak inovasyon ve korumanın el ele gitmesini sağlayacak. ESET Hollanda Kurumsal Çözümler Başkanı Patrick Jonker, "Dijital tehditler hızla gelişiyor ancak bu tür iş birlikleri sayesinde kolektif savunmamız da güçleniyor. Teknoloji, bilgi ve insanları bir araya getirerek Dijital Avrupa'yı daha güvenli hâle getirebiliriz" Siber artık destekleyici bir alan değil, modern savunmanın etrafında döndüğü bir çekirdek. Avrupa kökenlerimiz, çok katmanlı güvenlik teknolojimiz ve büyük ölçekli saldırıları tespit etmedeki kanıtlanmış geçmişimizle NIDV'ye ve tüm Hollanda savunma endüstrisine benzersiz bir değer katıyoruz. NIDV içinde bu sorumluluğu üstlenmeye kararlıyız." açıklamasını yaptı. ESET'in kamu-özel sektör iş birliğindeki rolü ESET, Joint Cyber Defense Collaborative (JCDC), Europol Cyber Intelligence Extension Program (CIEP) ve Locked Shields gibi büyük ölçekli NATO tatbikatları gibi uluslararası girişimlere aktif olarak katılıyor. Şirket şimdi bu deneyimini Hollanda savunma ve güvenlik sektörüne taşıyor. Kaynak: (KAHA) Kapsül Haber Ajansı

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.