Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Kötü Amaçlı Yazılım

Kapsül Haber Ajansı - Kötü Amaçlı Yazılım haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Kötü Amaçlı Yazılım haber sayfasında canlı gelişmelere ulaşabilirsiniz.

WatchGuard Threat Lab, Kötü Amaçlı Yazılımların %40 Artış Gösterdiğini Bildirdi Haber

WatchGuard Threat Lab, Kötü Amaçlı Yazılımların %40 Artış Gösterdiğini Bildirdi

Raporun temel bulguları, gelişmiş kötü amaçlı yazılımların çeyrek bazda %40 artış gösterdiğini ortaya koyuyor. Veriler, şifrelenmiş kanalların, saldırganların Transport Layer Security (TLS) kullanarak tercih ettikleri saldırı yönü olduğunu vurguluyor. TLS, kullanıcıları korumak için hayati önem taşırken, saldırganlar kötü amaçlı yazılımları gizlemek için bunu giderek daha fazla kullanıyor. Genel olarak, kötü amaçlı yazılım tespitleri ikinci çeyrekte %15 artış gösterdi. Bu artışın nedeni, Gateway AntiVirus (GAV) tarafından tespit edilen kötü amaçlı yazılımların %85, IntelligentAV (IAV) tarafından tespit edilenlerin ise %10 artmasıydı. Bu durum, IAV'nin karmaşık tehditleri yakalamadaki rolünün giderek arttığını gösteriyor. Tüm kötü amaçlı yazılımların %70'i artık şifreli bağlantılar üzerinden dağıtıldığından, bulgular saldırganların gizleme ve gizlilik yöntemlerine giderek daha fazla güvendiklerini ve kuruluşların şifreli trafiğin görünürlüğünü artırmaları ve esnek koruma stratejileri benimsemeleri gerektiğini ortaya koyuyor. Threat Lab ayrıca ağ saldırılarında %8,3'lük hafif bir artış gözlemledi. Aynı zamanda, saldırıların çeşitliliği azaldı ve geçen çeyrekte 412 olan benzersiz imza sayısı 380'e düştü. Özellikle, yepyeni bir kötü amaçlı JavaScript algılama olan “WEB-CLIENT JavaScript Obfuscation in Exploit Kits” verilere girdi ve eski kontrolleri atlatmak için gizlemeyi bir kaçınma tekniği olarak kullanan yeni tehditlerin ne kadar hızlı yayılabileceğini vurguladı. Bulgular, yeni istismarların ortaya çıkmasına rağmen, saldırganların tarayıcılarda, web çerçevelerinde ve açık kaynak araçlarda yaygın olarak kullanılan eski güvenlik açıklarına büyük ölçüde güvenmeye devam ettiğini gösteriyor. “Kötü Amaçlı Yazılımlar İkinci Çeyrekte Artış Gösterdi” WatchGuard Technologies'in güvenlik sorumlusu Corey Nachreiner, “Raporun bulguları, saldırganların tespit edilmeyi önlemek ve etkilerini en üst düzeye çıkarmak için yoğun çaba sarf etmeleri nedeniyle, şifreli kanallarda kaçak kötü amaçlı yazılımların ikinci çeyrekte artış gösterdiğini ortaya koyuyor. Kaynakları sınırlı MSP'ler ve küçük BT ekipleri için bu değişim, asıl zorluğun güçlü önlemlerle hızlı bir şekilde uyum sağlamak olduğu anlamına geliyor. Tutarlı yama uygulamaları, kanıtlanmış savunma sistemleri ve hızlı hareket edebilen gelişmiş algılama ve yanıt teknolojileri, bu tehditleri azaltmak için en etkili önlemler olmaya devam ediyor.” açıklamalarında bulundu. WatchGuard'ın 2025 2. Çeyrek İnternet Güvenliği Raporu'nun önemli bulguları şunlar: 1. Yepyeni, benzersiz kötü amaçlı yazılım tehditleri %26 artış göstererek, kötü amaçlı yazılım kaçakçılığı türlerinden biri olan paket şifrelemenin tehdit aktörleri arasında ne kadar yaygın olduğunu ortaya koydu. Bu polimorfik tehditler, imza tabanlı algılamadan kaçarak WatchGuard'ın APT Blocker (Gelişmiş Kalıcı Tehdit Engelleyici) ve IAV sayıları gibi gelişmiş hizmetlerinin daha yüksek isabet oranlarına yol açıyor. 2. Threat Lab, beklenmedik bir şekilde iki USB tabanlı kötü amaçlı yazılım tehdidi tespit etti: uzaktan erişim arka kapısı PUMPBENCH ve yükleyici HIGHREPS. Her ikisi de Monero (XMR) madenciliği yapan XMRig adlı bir coin madencisi kullanıyor ve kripto sahipleri arasında donanım cüzdan kullanımına bağlı olmaları muhtemel. 3. Fidye yazılımları %47 oranında azaldı. Bu, daha az sayıda ancak daha etkili ve daha büyük sonuçlara yol açan, yüksek profilli hedeflere yönelik saldırılara doğru bir kayma olduğunu gösteriyor. Özellikle, aktif şantaj gruplarının sayısı arttı ve Akira ve Qilin en agresif gruplar arasında yer aldı. 4. Dropper'lar ağ kötü amaçlı yazılımlarını domine etti. En çok tespit edilen on yazılımdan yedisi, Trojan.VBA.Agent.BIZ ve kimlik bilgisi hırsızı PonyStealer dahil olmak üzere, ilk aşamada kullanıcı tarafından etkinleştirilen makroları istismar eden birinci aşama yükleriydi. Kötü şöhretli Mirai botnet de beş yıl aradan sonra yeniden ortaya çıktı ve çoğunlukla APAC bölgesinde yoğunlaştı. Dropper'ların hakimiyeti, saldırganların çok aşamalı enfeksiyonları tercih ettiğini gösteriyor. 5. Sıfırıncı gün kötü amaçlı yazılımlar, tespit edilenlerin %76'sından fazlasını ve şifrelenmiş kötü amaçlı yazılımların neredeyse %90'ını oluşturarak hakimiyetini sürdürüyor. Bu bulgular, özellikle TLS trafiğinde gizlenen tehditler için, imzaların ötesinde gelişmiş tespit yeteneklerine duyulan ihtiyacı vurguluyor. 6. DNS tabanlı tehditler, RAT görevi gören bir yükleyici kötü amaçlı yazılım olan DarkGate uzaktan erişim truva atı (RAT) ile bağlantılı etki alanları da dahil olmak üzere devam etti ve DNS filtrelemesini kritik bir savunma katmanı olarak güçlendirdi. Kaynak: (KAHA) Kapsül Haber Ajansı

Yapay zekâ ile büyüyen yeni tehdit: Grokking Haber

Yapay zekâ ile büyüyen yeni tehdit: Grokking

Siber güvenlik alanında dünya lideri olan ESET, üretken yapay zekâ (GenAI) teknolojilerinin kötüye kullanımıyla artan tehditlere karşı uyarıda bulundu. “Grokking” olarak adlandırılan bu yeni teknik, sosyal medya platformu X’te yapay zekâ sohbet robotu Grok’un manipüle edilerek kimlik avı bağlantılarını yaymasına neden oluyor. Yapay zekâ, farklı yöntemlerle sosyal mühendislik tehdidi oluşturabiliyor. LLM olarak adlandılan büyük dil modelleri büyük ölçekte, son derece ikna edici kimlik avı kampanyaları tasarlamak ve en şüpheci kullanıcıları bile kandırmak için derin sahte ses ve videolar oluşturmak için kullanılabiliyor. Ancak X'in yakın zamanda keşfettiği gibi, bir başka, muhtemelen daha sinsi bir tehdit daha var: Grokking. Bu saldırı kampanyasında, tehdit aktörleri, tıklama tuzağı videolar içeren video kartı gönderileri yayımlayarak, X'in tanıtılan gönderilerdeki bağlantıları yasaklamasını (kötü amaçlı reklamlarla mücadele etmek için tasarlanmış) atlayabiliyor. Videonun altındaki küçük "kaynak" alanına kötü amaçlı bağlantılarını gömebiliyorlar. Kötü niyetli aktörler daha sonra X'in yerleşik GenAI botu Grok'a videonun nereden geldiğini soruyor. Grok gönderiyi okuyor, küçük bağlantıyı fark ederek ve yanıtında onu büyütüyor. Bu durum, Grok’un güvenilirliği sayesinde dolandırıcılık içeriklerinin daha geniş kitlelere ulaşmasına ve arama motorlarında daha yüksek sıralamalara çıkmasına yol açıyor. Grokking neden tehlikeli? Tehdit aktörlerinin güvenlik mekanizmalarını atlatmanın bir yolunu bulmadaki yaratıcılığını ve kullanıcıların yapay zekânın çıktısına güvenirken aldıkları riskleri görmemiz gerekiyor. Bu hile, Grok'u güvenilir hesabında bir kimlik avı bağlantısını yeniden paylaşmaya yönlendirerek onu etkili bir şekilde kötü niyetli bir aktör hâline getiriyor.Ücretli video gönderileri genellikle milyonlarca kez görüntüleniyor; dolandırıcılık ve kötü amaçlı yazılımları geniş bir alana yayma potansiyeline sahiptir.Grok son derece güvenilir bir kaynak olduğu için bağlantılar SEO ve alan adı itibarında da güçleniyor.Bağlantılar, kimlik bilgilerini çalan formlara ve kötü amaçlı yazılım indirmelerine yönlendiriliyor. Bu da kurbanların hesaplarının ele geçirilmesine, kimlik hırsızlığına ve daha fazlasına yol açabiliyor. Prompt Enjeksiyonu: GenAI'nin Yeni Açığı Grokking, prompt enjeksiyonu adı verilen daha geniş bir saldırı türünün parçası. Bu tür saldırılarda tehdit aktörleri, GenAI botlarına kötü amaçlı komutlar vererek onları manipüle ediyor. Bu komutlar doğrudan sohbet arayüzüne yazılabileceği gibi, içerik meta verilerine gizlenerek dolaylı yollarla da uygulanabiliyor. ESET uzmanları, bu tür saldırıların yalnızca X platformuyla sınırlı olmadığını, teorik olarak her türlü GenAI aracına uygulanabileceğini vurguluyor. Bu durum, yapay zekâ teknolojilerinin güvenlik açıklarını ve kullanıcıların bu araçlara körü körüne güvenmemesi gerektiğini ortaya koyuyor. Kullanıcılar için güvenlik önerileri: Gömülü yapay zekâ araçları, kimlik avına karşı uzun süredir devam eden savaşta yeni bir cephe açtı. Bu yeni dolandırıcılık yöntemine karşı dikkatli olmak için her zaman sorgulayıcı olun. Aldığınız cevapların tamamen doğru olduğunu düşünmeyin. Bir GenAI botu tarafından bir bağlantı sunulursa üzerine gelerek gerçek hedef URL'sini kontrol edin. Şüpheli görünüyorsa tıklamayın. Yapay zekâ çıktısına her zaman şüpheyle yaklaşın, özellikle de cevap/öneri uygunsuz görünüyorsa. Kimlik bilgilerinin çalınma riskini azaltmak için güçlü, benzersiz parolalar (parola yöneticisinde saklanan) ve çok faktörlü kimlik doğrulama (MFA) kullanın. Güvenlik açığı istismar riskini en aza indirmek için tüm cihaz/bilgisayar yazılımlarınızın ve işletim sistemlerinizin güncel olduğundan emin olun. Cihazınızdaki kötü amaçlı yazılım indirmelerini, kimlik avı dolandırıcılıklarını ve diğer şüpheli etkinlikleri engellemek için saygın bir güvenlik yazılımı sağlayıcısından çok katmanlı koruma edinin. Kaynak: (KAHA) Kapsül Haber Ajansı

Sahte mesajlaşma uygulamalarıyla veri sızdırıyorlar Haber

Sahte mesajlaşma uygulamalarıyla veri sızdırıyorlar

ESET'in araştırması, daha önce belgelenmemiş iki casus yazılım ailesinin keşfedilmesine yol açtı: Android/Spy.ProSpy, Signal uygulaması ve tartışmalı ve kullanımdan kaldırılan ToTok uygulaması için yükseltme veya eklenti gibi davranırken Android/Spy.ToSpy ise ToTok uygulamasını taklit ediyor. C&C sunucularının hâlâ aktif olması, ToSpy kampanyalarının devam ettiğini gösteriyor. Keşfi yapan ESET araştırmacısı Lukáš Štefanko konu ile ilgili yaptığı açıklamada şunları söyledi: "Casus yazılım içeren hiçbir uygulama resmî uygulama mağazalarında mevcut değildi. Her ikisinin de meşru hizmetler gibi görünen üçüncü taraf web sitelerinden manuel olarak yüklenmesi gerekiyor. Özellikle, ToSpy kötü amaçlı yazılım ailesini dağıtan web sitelerinden biri Samsung Galaxy Store'u taklit ederek kullanıcıları ToTok uygulamasının kötü amaçlı bir sürümünü manuel olarak indirip yüklemeye yönlendirdi. Yükledikten sonra, her iki casus yazılım ailesi de kalıcılıklarını koruyor ve güvenliği ihlal edilmiş Android cihazlardan hassas verileri ve dosyaları sürekli olarak sızdırıyor. BAE'de teyit edilen tespitler ve kimlik avı ve sahte uygulama mağazalarının kullanımı, stratejik dağıtım mekanizmalarına sahip bölgesel odaklı operasyonları akla getiriyor." ESET Research, ProSpy kampanyasını Haziran 2025'te keşfetti ve bu kampanya muhtemelen 2024'ten beri devam ediyor. ProSpy, iletişim platformları Signal ve ToTok'u taklit etmek için tasarlanmış üç aldatıcı web sitesi aracılığıyla dağıtılıyor. Bu siteler, Signal Encryption Plugin ve ToTok Pro kılığına girmiş, iyileştirme gibi görünen kötü amaçlı APK'lar sunuyor. ae.net alt dizesiyle biten bir alan adının kullanılması, kampanyanın Birleşik Arap Emirlikleri'nde ikamet eden kişileri hedeflediğini düşündürüyor çünkü AE, BAE'nin iki harfli ülke kodu. Soruşturma sırasında ESET, aynı casus yazılım kod tabanını kullanan ve ToTok Pro adı altında ToTok mesajlaşma uygulamasının geliştirilmiş bir sürümü gibi görünen beş adet daha kötü amaçlı APK keşfetti. Birleşik Arap Emirlikleri'nde geliştirilen tartışmalı ücretsiz mesajlaşma ve arama uygulaması ToTok, gözetim endişeleri nedeniyle Aralık 2019'da Google Play ve Apple'ın App Store'undan kaldırıldı. Kullanıcı tabanının çoğunlukla BAE'de olduğu göz önüne alındığında ToTok Pro'nun bu bölgedeki kullanıcıları hedef alıyor olması muhtemel çünkü bu kullanıcılar kendi bölgelerindeki resmî olmayan kaynaklardan uygulamayı indirme eğiliminde olabilirler. Çalıştırıldığında her iki kötü amaçlı uygulama da cihaza kaydedilmiş kişilere, SMS mesajlarına ve dosyalara erişim izni istiyor. Bu izinler verilirse ProSpy arka planda veri sızdırmaya başlıyor. Signal Encryption Plugin, cihaz bilgilerini, kaydedilmiş SMS mesajlarını ve kişi listesini çıkarır ve sohbet yedeklemeleri, ses, video ve görüntüler gibi diğer dosyaları sızdırır. Haziran 2025'te, ESET telemetri sistemleri, BAE'de bulunan bir cihazdan kaynaklanan ve aktif olarak yayılan, daha önce belgelenmemiş başka bir Android casus yazılım ailesini tespit etti. ESET, bu kötü amaçlı yazılımı Android/Spy.ToSpy olarak etiketledi. Daha sonra yapılan araştırma, ToTok uygulamasını taklit eden dört aldatıcı dağıtım web sitesini ortaya çıkardı. Uygulamanın bölgesel popülaritesi ve tehdit aktörleri tarafından kullanılan taklit taktikleri göz önüne alındığında bu casus yazılım kampanyasının birincil hedeflerinin BAE veya çevresindeki bölgelerdeki kullanıcılar olduğu tahmin edilebilir. Casus yazılım arka planda şu verileri toplayabilir ve dışarı aktarabilir: Kullanıcı kişileri, sohbet yedeklemeleri, görüntüler, belgeler, ses ve video gibi cihaz bilgi dosyaları. ESET'in bulguları, ToSpy kampanyasının muhtemelen 2022 ortasında başladığını göstermektedir. Lukáš Štefanko, "Kullanıcılar, resmî olmayan kaynaklardan uygulama indirirken ve bilinmeyen kaynaklardan yüklemeyi etkinleştirirken ayrıca resmî uygulama mağazaları dışındaki uygulamaları veya eklentileri, özellikle güvenilir hizmetleri geliştirdiğini iddia edenleri yüklerken dikkatli olmalıdır" tavsiyesinde bulundu. Kaynak: (KAHA) Kapsül Haber Ajansı

900 milyon kimlik avı girişimi tespit etti Haber

900 milyon kimlik avı girişimi tespit etti

KAHA - 2024 yılında Kaspersky, dünya genelinde bir önceki yıla kıyasla %26 oranında daha fazla kimlik avı girişimini engelledi. Siber suçlular, kimlik bilgilerini çalmak veya kötü amaçlı yazılım yüklemek için Booking, Airbnb, TikTok ve Telegram gibi tanınmış markaları kullanmaya devam etti. Ayrıca, kullanıcılar kötü niyetli e-posta eklerini içeren 125 milyondan fazla saldırıyla karşılaştı.  Kurumsal posta kutularına gelen e-postaların yarısı spam içerikliydi. Kaspersky güvenlik çözümleri, 2024 yılında 893 milyondan fazla kimlik avı girişimini engelledi, bu 2023'teki yaklaşık 710 milyonluk toplam sayıya kıyasla %89'luk bir artış anlamına geliyor. Mayıs-Temmuz ayları arasındaki artış (aşağıdaki grafikte gösterildiği gibi) geleneksel olarak tatil sezonuyla bağlantılı olup, dolandırıcılar bu dönemde sahte hava yolu ve otel rezervasyonları, aldatıcı tur paketleri ve gerçek olamayacak kadar iyi görünen fırsatlarla gezginleri kandırmaya çalışıyor. Kimlik avı bağlantılarına tıklama girişimleri, Kaspersky güvenlik çözümleri, 2024 Uzmanlar, veri ve para çalmayı ve kötü amaçlı yazılım yüklemeyi amaçlayan çeşitli kimlik avı ve dolandırıcılık yöntemleri tespit etti. 2024 yılında siber suçlular, Booking, Airbnb, TikTok, Telegram gibi tanınmış markaların web sitelerini taklit etmeye sıkça başvurdu. Örneğin, devam eden bir kampanya TikTok Shop kullanıcılarını hedef aldı; siber suçlular, satıcıların kimlik bilgilerini çalmak için sahte giriş sayfaları oluşturdu. Ayrıca dolandırıcılar, gündemdeki konuları fırsata çevirerek Hamster Kombat kripto para oyunu ve TON cüzdanları gibi popüler konular üzerinden sahtekârlık girişimlerinde bulundu. TikTok mağaza kimlik avı örneği Dolandırıcılık girişimleri, 2024 yılında sahte ünlü görsellerini de kullanarak hayranlara değerli ödüller vaadiyle düzenlenen sahte çekilişleri öne çıkardı. Ancak bu ödüller asla teslim edilmedi. Bu trend, 2025 yılında da devam ediyor. Sahte ünlülerin sosyal medya paylaşımlarından örnekler Kaspersky güvenlik uzmanı Olga Svistunova “Kimi kimlik avı ve dolandırıcılık yöntemlerinin temel mekanikleri değişmese de saldırganlar sürekli olarak taktiklerini geliştiriyor. Güncel haberleri, popüler konuları fırsata çeviriyor ve hatta tek bir kimlik avı sayfasında birden fazla markayı birleştirerek saldırılarının etkisini artırıyorlar. Yapay zeka destekli araçlar, son derece ikna edici sahte web siteleri oluşturmalarına yardımcı olarak dolandırıcılık girişimlerini tespit etmeyi zorlaştırıyor. Bu gelişen taktikler, yalnızca finansal güvenliği değil, aynı zamanda kişisel kimlik korumasını da tehdit eden büyüyen bir risk oluşturuyor. Bu nedenle dikkatli olmak ve güçlü siber güvenlik çözümlerinden yararlanmak her zamankinden daha önemli,” diyor  Spam ve kötü niyetli e-posta kampanyaları  Kaspersky verilerine göre, bireysel ve kurumsal kullanıcılar 2024 yılında 125 milyondan fazla kez kötü amaçlı e-posta ekleriyle karşılaştı.  Uzmanların gözlemlediği üzere, siber suçlular işletmeleri hedef alan e-posta kampanyalarında çeşitli taktikler kullandı. Bunlar arasında, kötü amaçlı içerik barındıran parola korumalı arşivler ve masum görünen SVG formatındaki kötü amaçlı görseller yer aldı. Saldırganlar, sahte mahkeme çağrıları, aldatıcı fırsatlar, sahte resmi bildirimler ve benzeri yöntemlerle kurbanları kötü amaçlı içeriklere tıklamaya yönlendirdi. Kurumsal e-posta kutularındaki neredeyse her iki e-postadan biri – küresel trafiğin %47’si – spam olarak kaydedildi. Bu oran, önceki yıla kıyasla 1,27 puanlık bir artışı temsil ediyor. Spam e-postalar, yukarıda belirtilenler de dahil olmak üzere çeşitli tehditler içerebilse de her zaman kötü amaçlı olmayıp, çoğunlukla istenmeyen reklam içeriklerinden oluşuyor. Uzmanlar, son bir yılda kurumsal spam trendlerinde yapay zeka çözümlerine yönelik reklamlar, ilgili webinar davetleri, çevrimiçi tanıtım hizmetleri ve takipçi artırma planlarının öne çıktığını belirtiyor. Kimlik avı, dolandırıcılık ve kötü amaçlı mesajların kurbanı olmamak için Kaspersky uzmanları şu önerilerde bulunuyor: ● Sadece göndereni güvenilir olduğundan emin olduğunuz e-postaları açın ve bağlantılara tıklayın. ● Gönderenin meşru olduğu durumlarda, ancak mesajın içeriği garip görünüyorsa, gönderenle alternatif bir iletişim aracıyla doğrulama yapmanız faydalı olacaktır. ● Bir kimlik avı sayfası ile karşı karşıya olduğunuzu şüphe ediyorsanız, bir web sitesinin URL'sinin yazımını kontrol edin. Eğer öyleyse, URL'de ilk bakışta fark edilmesi zor, örneğin I yerine 1 veya O yerine 0 gibi hatalar olabilir.  ● İnternette gezinirken Kaspersky Premium gibi kanıtlanmış bir güvenlik çözümü kullanın. Uluslararası tehdit istihbarat kaynaklarına erişim sayesinde, bu çözümler spam ve kimlik avı kampanyalarını tespit edebilir ve engelleyebilir.

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.