Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Winrar

Kapsül Haber Ajansı - Winrar haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Winrar haber sayfasında canlı gelişmelere ulaşabilirsiniz.

Jeopolitik Gerilim Dijitale Yansıyor Haber

Jeopolitik Gerilim Dijitale Yansıyor

Çin ile bağlantılı APT grupları, Pekin'in jeopolitik hedeflerini ilerletmeye devam ederek “ortadaki düşman” tekniğinin kullanımını artırdı ve birkaç Latin Amerika ülkesindeki hükümetleri hedef aldı. Rusya ile bağlantılı APT grupları, Ukrayna ve birkaç Avrupa Birliği üye ülkesine yönelik operasyonlarını yoğunlaştırdı ve operasyonlarını genişletti. Rusya ile bağlantılı bir tehdit aktörü olan InedibleOchotense, ESET'i taklit eden bir spearphishing kampanyası yürüttü. ESET Research, ESET araştırmacıları tarafından Nisan-Eylül 2025 tarihleri arasında belgelenen seçkin APT gruplarının faaliyetlerini vurgulayan en son APT Faaliyet Raporunu yayımladı. İzlenen dönemde, Çin ile bağlantılı APT grupları Pekin'in jeopolitik hedeflerini ilerletmeye devam etti. ESET, FamousSparrow grubunun, Trump yönetiminin Latin Amerika'ya olan stratejik ilgisine bir yanıt olarak ve muhtemelen devam eden ABD-Çin güç mücadelesinin etkisiyle hem ilk erişim hem de yanal hareket için giderek artan bir şekilde "ortadaki düşman" tekniğini kullandığını gözlemledi. FamousSparrow grubu, Latin Amerika'ya bir saldırı başlattı ve bölgedeki birçok devlet kurumunu hedef aldı. Avrupa genelinde, hükümet kurumları, Rusya ile bağlantılı APT gruplarının Ukrayna ve birkaç Avrupa Birliği üye ülkesine yönelik operasyonlarını yoğunlaştırmasıyla siber casusluğun ana odak noktası olmaya devam etti. Özellikle, Rusya ile bağlantılı grupların Ukrayna dışındaki hedefleri bile Ukrayna ile stratejik veya operasyonel bağlantılar sergiledi ve bu da ülkenin Rusya'nın istihbarat çabalarının merkezinde yer almaya devam ettiği fikrini pekiştirdi. RomCom, WinRAR'daki bir sıfır gün güvenlik açığını istismar ederek kötü amaçlı DLL'ler dağıttı ve AB ve Kanada'daki finans, imalat, savunma ve lojistik sektörlerine odaklanan çeşitli arka kapılar sağladı. Sıfır gün istismarları pahalı olduğundan hem Gamaredon hem de Sandworm grupları, çok daha ucuz olan spearphishing tekniğini birincil saldırı yöntemi olarak kullandı. Gamaredon, operasyonlarının yoğunluğu ve sıklığında belirgin bir artışla Ukrayna'yı hedef alan en aktif APT grubu olmaya devam etti. Benzer şekilde, Sandworm da Ukrayna'ya odaklandı — ancak Gamaredon'un siber casusluk faaliyetlerinden farklı olarak yıkım amaçlıydı. Büyük ölçüde hükümet, enerji, lojistik ve tahıl sektörlerine yoğunlaştı. Muhtemel hedefi Ukrayna ekonomisini zayıflatmaktı. Belarus ile bağlantılı FrostyNeighbor grubu, Roundcube'deki bir XSS güvenlik açığını istismar etti. Polonya ve Litvanya şirketleri, Polonya şirketlerini taklit eden spearphishing e-postalarının hedefi oldu. E-postalar, yapay zekâ tarafından oluşturulan içeriği anımsatan bir yapıya sahip, belirgin bir şekilde kullanılan ve birleştirilen madde işaretleri ve emojiler içeriyordu. Bu da kampanyada yapay zekânın kullanılmış olabileceğini düşündürüyor. Teslim edilen yükler arasında bir kimlik bilgisi hırsızı ve bir e-posta mesajı hırsızı bulunuyordu. ESET Tehdit Araştırmaları Direktörü Jean-Ian Boutin, "İlginç bir şekilde, Rusya ile bağlantılı bir tehdit aktörü olan InedibleOchotense, ESET'i taklit eden bir spearphishing kampanyası yürüttü. Bu kampanya, Kalambur arka kapısı ile birlikte meşru bir ESET ürününün indirilmesine yol açan trojanize bir ESET yükleyicisi içeren e-postalar ve Signal mesajlarını içeriyordu. Çin ile bağlantılı gruplar, ESET araştırmacıları tarafından son zamanlarda Asya, Avrupa, Latin Amerika ve ABD'de gözlemlenen kampanyalarla oldukça aktif olmaya devam ediyor. Bu küresel yayılma, Çin ile bağlantılı tehdit aktörlerinin, Pekin'in mevcut jeopolitik önceliklerini desteklemek için harekete geçirilmeye devam ettiğini gösteriyor.” açıklamasını yaptı. Asya'da APT grupları, önceki raporlama döneminde olduğu gibi hükümet kurumlarının yanı sıra teknoloji, mühendislik ve imalat sektörlerini hedef almaya devam etti. Kuzey Kore ile bağlantılı tehdit aktörleri, Güney Kore ve teknoloji sektörüne, özellikle de rejimin önemli bir gelir kaynağı olan kripto para birimine yönelik operasyonlarda oldukça aktif olmaya devam etti. ESET, Haziran ve Eylül ayları arasında FamousSparrow'un Latin Amerika'da çoğunlukla devlet kurumlarına yönelik çeşitli operasyonlar yürüttüğünü de gözlemledi. Bunlar, ESET'in bu dönemde gruba atfettiği faaliyetlerin büyük bir kısmını oluşturuyor ve bu bölgenin son aylarda grubun ana operasyonel odak noktası olduğunu gösteriyor. Bu faaliyetler, Trump yönetiminin Latin Amerika'ya olan ilgisinin yeniden canlanmasıyla bölgede şu anda devam eden ABD-Çin güç mücadelesiyle kısmen bağlantılı olabilir. Genel olarak, FamousSparrow'un "Latin Amerika turu"nda gözlemlenen kurbanlar arasında Arjantin'deki birçok devlet kurumu, Ekvador'daki bir devlet kurumu, Guatemala'daki bir devlet kurumu, Honduras'daki birçok devlet kurumu ve Panama'daki bir devlet kurumu bulunmaktadır. ESET ürünleri, müşterilerinin sistemlerini bu raporda açıklanan kötü amaçlı faaliyetlerden korur. Burada paylaşılan istihbarat, çoğunlukla ESET'in tescilli telemetri verilerine dayanmaktadır. Ayrıca belirli APT gruplarının faaliyetlerini ayrıntılı olarak açıklayan derinlemesine teknik raporlar ve sık faaliyet güncellemeleri hazırlayan ESET araştırmacıları tarafından doğrulanmıştır. ESET APT Raporları olarak bilinen bu tehdit istihbaratı analizleri, vatandaşları, kritik ulusal altyapıyı ve yüksek değerli varlıkları suçluların ve devletlerin yönettiği siber saldırılardan korumakla görevli kuruluşlara yardımcı olmaktadır.

WinRAR Kullanıcıları Dikkat! Haber

WinRAR Kullanıcıları Dikkat!

ESET araştırmacıları, WinRAR'da daha önce bilinmeyen bir güvenlik açığı keşfetti. Bu güvenlik açığı, Rusya bağlantılı RomCom grubu tarafından gerçek ortamda istismar edildi. ESET telemetri verilerine göre, 18-21 Temmuz 2025 tarihleri arasında Avrupa ve Kanada'daki finans, üretim, savunma ve lojistik şirketlerini hedef alan spearphishing (hedef odaklı kimlik avı) kampanyalarında kötü amaçlı arşivler kullanıldı. Siber casusluk amacıyla gerçekleştirilen saldırılar, RomCom’un önemli bir sıfırıncı gün güvenlik açığını istismar ettiği üçüncü yakalanışı. ESET araştırmacıları Peter Strýček ve Anton Cherepanov, "18 Temmuz'da, dikkatimizi çeken olağan dışı yollar içeren bir RAR arşivinde msedge.dll adlı kötü amaçlı bir DLL dosyası gözlemledik. Ayrıntılı analizler sonucunda, saldırganların WinRAR'ı etkileyen ve o tarihteki 7.12 sürümünü de içeren, daha önce bilinmeyen bir güvenlik açığını kullandığını tespit ettik. 24 Temmuz'da WinRAR'ın geliştiricisiyle iletişime geçtik; aynı gün güvenlik açığı beta sürümünde düzeltildi ve birkaç gün sonra tam sürüm yayımlandı. WinRAR kullanıcılarının riski azaltmak için en son sürümü mümkün olan en kısa sürede yüklemelerini tavsiye ediyoruz. WinRAR'da daha önce bilinmeyen bir sıfır gün güvenlik açığını istismar ederek RomCom grubu, siber operasyonlarına ciddi çaba ve kaynak yatırımı yapmaya istekli olduğunu göstermiştir. Keşfedilen kampanya, Rusya yanlısı APT gruplarının tipik ilgi alanlarıyla örtüşen sektörleri hedef almıştır, bu da operasyonun arkasında jeopolitik bir motivasyon olduğunu düşündürmektedir" açıklamasını yaptılar. CVE-2025-8088 adlı güvenlik açığı, alternatif veri akışlarının kullanılmasıyla mümkün olan bir yol geçiş güvenlik açığı. Uygulama belgesi gibi görünen silahlandırılmış arşivler, hedeflerini ele geçirmek için yol geçiş akışını istismar etti. Saldırganlar spearphishing e-postasında, meraklı bir hedefin açacağını umarak bir CV gönderdi. ESET telemetrisine göre, hedeflerin hiçbiri ele geçirilmedi. Ancak saldırganlar önceden keşif yapmış ve e-postalar son derece hedef odaklıydı. Başarılı istismar girişimleri, RomCom grubu tarafından kullanılan çeşitli arka kapılar sağladı – özellikle bir SnipBot varyantı, RustyClaw ve Mythic ajanı. ESET Research, hedef alınan bölge, taktikler, teknikler ve prosedürler (TTP'ler) ile kullanılan kötü amaçlı yazılımlara dayanarak gözlemlenen faaliyetlerin RomCom'a ait olduğunu tespit etti. RomCom (Storm-0978, Tropical Scorpius veya UNC2596 olarak da bilinir), seçilmiş iş sektörlerine karşı fırsatçı kampanyalar ve hedefli casusluk operasyonları yürüten Rusya bağlantılı bir grup. Grubun odak noktası, daha geleneksel siber suç operasyonlarının yanı sıra istihbarat toplayan casusluk operasyonlarını da içerecek şekilde değişmiş durumda. Grup tarafından kullanılan arka kapı, komutları yürütme ve kurbanın makinesine ek modüller indirme yeteneğine sahip. RomCom'un kurbanlarını ele geçirmek için istismarları kullanması ilk kez olmuyor. Haziran 2023’te grup, Ukrayna Dünya Kongresi ile ilgili yemler kullanarak Avrupa'daki savunma ve hükümet kurumlarını hedef alan bir spearphishing kampanyası gerçekleştirdi.

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.