Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Yazılım

Kapsül Haber Ajansı - Yazılım haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Yazılım haber sayfasında canlı gelişmelere ulaşabilirsiniz.

Kandilli Rasathanesi Deprem Erken Uyarı Sisteminde Önemli Test Başarısı Haber

Kandilli Rasathanesi Deprem Erken Uyarı Sisteminde Önemli Test Başarısı

Pilot uygulama kapsamında modernize edilen istasyon ağı ve geliştirilen yazılımlar sayesinde sistem, 2 Ekim 2025 tarihinde meydana gelen Mw 5.0 büyüklüğündeki Marmara depreminde ilk uyarıyı 8.4 saniyede üretti. KRDAE’nin yürüttüğü çalışma, depremin en hızlı yayılan ilk dalgalarını tespit ederek saniyeler içinde uyarı üretebilen bir altyapının Türkiye’de hayata geçirilmesi için kritik öneme sahip. Marmara’da Hızlandırılmış Veri Ağı Pilot bölge olarak seçilen Marmara’da, istasyonların veri iletim altyapısı yenilendi ve Kandilli’ye ulaşan sinyallerin gecikme süresi 0.2 saniyeye kadar düşürüldü. Gerçek zamanlı veri, özel erken uyarı yazılımlarına aktarılırken, yazılımlar depremin konumunu ve tahmini büyüklüğünü anlık olarak değerlendirerek uyarı üretiyor. Gerçek Depremle Başarılı Test 2 Ekim 2025’te Marmara Denizi’nde meydana gelen deprem, sistem için önemli bir gerçek zamanlı test niteliği taşıdı. Sismik dalgaların karadaki istasyonlara ulaşması yaklaşık 5 saniye sürerken, yazılımlar hızlı analizle ilk uyarı sinyalini toplam 8.4 saniyede üretti. Mobil Uygulama ile Anında Bildirim Erken uyarı sinyallerinin kullanıcılara ulaştırılması amacıyla KRDAE, bir yazılım firmasıyla ortaklaşa iOS tabanlı bir mobil uygulama geliştirdi. Şu anda yaklaşık 2.500 cihaz test grubunda yer alıyor ve sistemin performansı gerçek depremler üzerinden ölçümleniyor. Türkiye Geneline Yaygınlaştırılacak KRDAE, deprem erken uyarı sisteminin ülke genelinde etkin şekilde kullanılabilmesi için kapsamlı bir geliştirme planı hazırladı. Bu kapsamda: Türkiye’nin dört bir yanında düşük gecikmeli yeni istasyonların kurulması, Android uygulamasının geliştirilmesi, Erken uyarı sinyallerinin aynı anda çok sayıda kullanıcıya ulaşmasını sağlayacak yazılım altyapısının güçlendirilmesi hedefleniyor. Bu çalışmaların tamamlanmasıyla birlikte, Türkiye’nin deprem erken uyarı kapasitesinin önemli ölçüde artması ve sistemin daha geniş bir kullanıcı kitlesine ulaşması planlanıyor. Kaynak: (KAHA) Kapsül Haber Ajansı

5G’deki 5 Kritik Güvenlik Riski ve Korunma Yöntemleri Haber

5G’deki 5 Kritik Güvenlik Riski ve Korunma Yöntemleri

Ancak bu yeni nesil bağlantı hızı, siber saldırganlar için de benzeri görülmemiş fırsatlar yaratıyor. 5G'nin getirdiği mimari değişikliklerin, siber güvenlikte ezberleri bozduğunu belirten Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, kullanıcıları ve kurumları yeni tehdit dalgasına karşı uyarıyor. 5G’ye geçiş herkesi heyecanlandırıyor olsa da 5G’nin getirdiği mimari değişiklikler siber güvenlikte yeni tehditlere yol açıyor. Bu yeni tehdit algısının temelinde, 5G'nin 4G'den mimari olarak tamamen farklılaşması yatıyor. 4G ağları, tüm trafiğin denetlendiği merkezi bir "çekirdek" yapıya dayanırken, 5G "yazılım tanımlı ağ" (SDN) ve "uç bilişim" (edge computing) gibi dağınık teknolojiler üzerine kurulu. Bu yeni mimari, verinin merkezi bir sunucuya gitmek yerine kullanıcıya daha yakın noktalarda işlenmesine olanak tanıyarak gecikmeyi (latency) rekor seviyelere düşürüyor. Ancak bu esneklik, güvenlik sorunlarını da beraberinde getiriyor. Merkezi bir kale duvarı yerine, saldırganların hedef alabileceği binlerce küçük ve potansiyel olarak güvensiz "uç" nokta yaratılmış oluyor. 5G'nin asıl amacı olan ve milyarlarca cihazı (mIoT) ağa bağlama kapasitesi de bu riski katlıyor, çünkü bu cihazların çoğu, güvenlik öncelikli olarak tasarlanmadı, kolayca ele geçirilebilirler ve güncellenmeleri neredeyse imkânsız. Bu durum, siber suçlulara, düşük güvenlikli bir akıllı sensör üzerinden sızıp aynı ağı paylaşan kritik kurumsal sistemlere veya kişisel verilere ulaşmak için daha önce hiç sahip olmadıkları bir saldırı alanı sunuyor. 5G Hızlı İnternetin Ötesinde 5G'nin sadece 4G'nin daha hızlı bir versiyonu olmadığını, temelden farklı bir teknoloji olduğunu vurgulayan Bitdefender Türkiye distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, "5G, daha hızlı internetin ötesinde, milyarlarca cihazı birbirine bağlayacak bir devrim. Ancak bu devrim, saldırı yüzeyini de katlanarak büyütüyor. 4G'nin merkezi güvenlik duvarlarının aksine, 5G'nin yazılım tabanlı ve merkezi olmayan yapısı, bilgisayar korsanlarına sızmak için çok daha fazla kapı açıyor. Kullanıcıların ve şirketlerin 'hız' heyecanına kapılıp 'güvenlik' faktörünü göz ardı etme lüksü yok." ifadelerinde bulunuyor. 5G Ekosistemindeki 5 Kritik Risk ve Korunma Yöntemleri Alev Akkoyunlu, 5G teknolojisinin getirdiği en kritik 5 siber güvenlik riskini ve bunlara karşı alınması gereken eyleme geçirilebilir önlemleri şöyle sıralıyor: 1. Milyarlarca Güvensiz IoT Cihazı: 5G, güvenlik standardı zayıf olan milyarlarca akıllı cihazı (kamera, sensör vb.) ağa bağlayarak saldırı yüzeyini ciddi ölçüde artıracak. Bu riski azaltmak için, bu cihazların varsayılan yönetici şifreleri mutlaka değiştirilmeli ve ana ağdan ayrılmaları için bir "Misafir Ağı" (Guest Network) kullanılmalıdır. 2. "Ağ Dilimleme" (Network Slicing) Risk: Saldırganlar, 5G'nin sanal ağ "dilimlerinden" en güvensiz olanını (örn. sensör ağı) kullanarak daha kritik dilimlere (örn. kurumsal veriler) sızabilir. Buna karşı korunmak için, kurumlar "Sıfır Güven" (Zero Trust) mimarisini benimsemeli ve Bitdefender Mobile Security gibi, şüpheli aktiviteleri ve kötü amaçlı kodları tespit edebilen ödüllü bir mobil güvenlik çözümü kullanmalıdır. 3. Azalan Görünürlük (Gölge 5G): Çalışanların 5G'yi ofis Wi-Fi'ı yerine kullanması, bu trafiği kurumsal denetimin (VPN, Firewall) dışına çıkarır ve "gölge" bir risk alanı yaratır. Bu görünmez tehdide karşı, şirketler uç nokta (endpoint) korumasını güçlendirmeli, bireysel kullanıcılar ise 5G'de hassas işlemler yaparken mutlaka VPN kullanmalıdır. 4. Daha Hızlı Siber Saldırılar: 5G'nin hızı, saldırganların da en büyük silahıdır. Bu hızla çok daha büyük hacimli DDoS saldırıları düzenlenebilir ve botnet'ler rekor sürede yayılabilir. Bu hızdaki saldırılara ayak uydurabilmek için, yapay zeka ve davranışsal analiz kullanan, proaktif tehdit avı yapan gelişmiş güvenlik çözümleri şarttır. 5. Yazılım Bağımlılığı ve Tedarik Zinciri Açıkları: Donanımdan çok yazılıma (SDN) dayalı olan 5G, tedarik zinciri saldırılarına ve yazılım açıklarına karşı daha savunmasızdır. Tek bir altyapı açığı milyonlarca kullanıcıyı etkileyebilir. Bu zafiyete karşı, tüm 5G destekli cihazların (telefon, modem vb.) daima en güncel yazılım yamalarını alması ve güncellemelerin asla ertelenmemesi gerekir. Kaynak: (KAHA) Kapsül Haber Ajansı

ESET İş Ortakları Buluşmasında Yeniliklerini Paylaştı Haber

ESET İş Ortakları Buluşmasında Yeniliklerini Paylaştı

ESET Türkiye, 03-06 Ekim tarihleri arasında Kuzey Kıbrıs Türkiye Cumhuriyeti‘nde The Arkın İskele Hotel’de iş ortaklarıyla bir araya geldi. 450 katılımcıyla gerçekleşen ESET İş Ortakları Toplantısı, sektörel gelişmelerin gözden geçirildiği, yeni iş fırsatlarının değerlendirildiği bir platform olma özelliğini de taşıyor. Yeni ürünler tanıtıldı, güncel siber riskler paylaşıldı ESET Türkiye yönetim kadrosunun yanı sıra ESET İstanbul, Ankara, İzmir ve Trabzon bölge yöneticileri de etkinlikte hazır bulundu. Etkinlik kapsamında düzenlenen toplantıda iş ortakları yeni gelişmeler ve ürünlerle ilgili bilgilendirildi. Gelişen ve değişen siber saldırı yöntemleri ve bunlara karşı alınabilecek önlemler değerlendirildi. ESET Türkiye CEO’su Alain Soria, COO Erkan Tuğral, Satış Müdürü Asım Akbal’ın da hazır bulunduğu toplantıda İş Geliştirme Müdürü Hakan Ünlü, Ürün Yöneticisi Orhan Üngör ve Sıla Gürbüz sunumlarıyla siber güvenlik alanındaki gelişmeleri aktardılar. Saldırıları engelleyebilecek, kurumların ihtiyaçlarına çözüm olabilecek uygulamalar ve çözümler hakkında bilgi paylaşımında bulundular. Yeni teknolojiler, yeni iş fırsatları ESET Türkiye CEO’su Alain Soria konuşmasında şu konulara değindi: “Rekabetin hem Türkiye’de hem de dünyada yoğun yaşandığı bir kategoride bulunuyoruz. ESET Türkiye olarak bir yılı daha büyüme ile bitiriyoruz, önümüzdeki döneme güvenle bakıyoruz. Hepimizin işlerinin iyi olması, aksamaması için çalışıyoruz. En güçlü kaslarımızdan biri pazarı ve ihtiyaçları ekip olarak iyi bilmemiz, sektörel deneyimimiz. Yeni çözümler ile yelpazemizi geliştiriyoruz, siber güvenlik alanındaki gücümüzü daha da artırmaya çalışıyoruz. Müşterilerimiz nezdinde güven duyulan bir kurumuz. Bu özelliğimizi pekiştirerek liderliğimizi sürdürmek için çalışmaya devam edeceğiz.“ ESET bir dünya markası ESET Türkiye COO’su Erkan Tuğral, toplantı kapsamında yaptığı açıklamada şunları söyledi: “Türkiye’de sektörümüzde lideriz. Sadece Türkiye’de değil küresel olarak da en çok tercih edilen siber güvenlik markasıyız. Stratus Bilişim olarak Türkiye, Kuzey Kıbrıs Türkiye Cumhuriyeti ve Azerbaycan’da tek yetkili distribütör olarak hizmet veriyoruz. Hem kurumsal kategoride kamu ve özel sektördeki şirketlere hem de bireysel müşterilerimize, geniş satış ağımız ve teknik kadromuz ile en iyi hizmeti sunuyoruz. Ürünlerimizin kalitesi kadar hizmet kalitemiz ile de ön plandayız. Yapay zekâ teknolojisi bize yeni fırsatlar sunuyor. KOBİ’ler ve büyük kurumsal yapılar için geliştirilen, tüm dünyada kullanılan çözümlerimizle çok güçlü koruma kalkanları oluşturuyoruz.” Kaynak: (KAHA) Kapsül Haber Ajansı

DOF Robotics Türkiye’nin En Hızlı Büyüyen 100 Şirketi Listesinde Haber

DOF Robotics Türkiye’nin En Hızlı Büyüyen 100 Şirketi Listesinde

Yüksek teknolojiye sahip hareket simülasyon sistemleriyle ulusal ve uluslararası projelerde öncü rol üstlenen DOF Robotik Sanayi A.Ş. (DOF Robotics), “Türkiye’nin En Hızlı Büyüyen 100 Şirketi (TOBB Türkiye 100)” listesine girdi. Türkiye Odalar ve Borsalar Birliği (TOBB) öncülüğünde, Türkiye Ekonomi Politikaları Araştırma Vakfı (TEPAV) ve TOBB Ekonomi ve Teknoloji Üniversitesi (ETÜ) işbirliğinde gerçekleştirilen yarışmada, Türkiye’nin en hızlı büyüyen 100 şirketi, şirketlerin 2021-2023 arasındaki satış geliri artış hızı dikkate alınarak belirlendi. DOF Robotics, listede 35’inci sırada yer aldı. TOBB Başkanı M. Rifat Hisarcıklıoğlu’nun ev sahipliğinde gerçekleştirilen ödül töreninde, DOF Robotics’in ödülünü DOF Robotics Tedarik Zinciri ve Operasyon Direktörü Nazlıcan Arslan Cumhurbaşkanı Yardımcısı Cevdet Yılmaz’dan aldı. Üretiminin yüzde 90’ını 60 ülkeye ihraç ediyor DOF Robotik A.Ş. Yönetim Kurulu Başkanı Mustafa Mertcan, kısa süre önce gerçekleştirdikleri başarılı halka arzın ardından TOBB Türkiye 100 listesine girmiş olmanın gururunu yaşadıklarını söyledi. Bu başarının arkasında DOF Robotics’in güçlü Ar-Ge kabiliyeti ve uzun yıllardır ihracat ağırlıklı iş modelinin bulunduğunu ifade eden Mertcan, “Sanal gerçeklik ve artırılmış gerçeklik atraksiyonları, hareket simülatörleri ve interaktif sanal gerçeklik oyunları üretiyor, bunların yüzde 90’ına yakınını 60’dan fazla ülkeye ihraç ediyoruz. Ülkemizin bu sektördeki ihracatının neredeyse tamamını biz gerçekleştiriyoruz” dedi. “Ar-Ge kabiliyetimizle uluslararası pazarda öne çıkıyoruz” DOF Robotics olarak teknolojiyi hayal gücüyle harmanladıklarını kaydeden Mertcan, “Esnek ve özelleştirilebilir üretim kabiliyetlerimizle bunu uluslararası çapta hayata geçiriyoruz. Bunu yaparken güçlü Ar-Ge altyapımız ve kabiliyetimiz, bizi uluslararası arenada bir adım öne çıkarıyor” diye konuştu. DOF Robotics’in İstanbul Teknoloji İhtisas Serbest Bölgesi’nde (İSBİ) yer alan en büyük teknoloji yatırımcılarından biri olduğuna da dikkat çeken Mertcan, şöyle devam etti: Kapasitesini arttıracak “2018 yılının Kasım ayından beri Ar-Ge merkezi statüsüne sahibiz. 28 kişilik Ar-Ge ekibimizle makine, elektrik, elektronik, bilgisayar, yazılım, mekatronik ve endüstri mühendisliği gibi çeşitli disiplinlerde çalışıyoruz. Ayrıca, oyun geliştirme, endüstriyel tasarım, grafik ve kullanıcı arayüzü tasarımı gibi alanlarda da faaliyetler yürütüyoruz. Universal Studios, Marvel gibi devlerle çalışan, Angry Birds, Transformers, Monster Jam, Smurfs gibi dünya markalarıyla iş birliği yapan bir yapıya sahibiz. 2026’da devreye almayı planladığımız yeni üretim tesisimizle birlikte kapasitemizi arttırmayı amaçlıyoruz. Satış hasılatımıza güçlü bir şekilde yansıyacak bu hamlelerimiz ile istikrarlı büyümeyi hedefliyoruz.” Kaynak: (KAHA) Kapsül Haber Ajansı

ESET, Yapay Zekâ Destekli İlk Fidye Yazılımı Promptlock'u Keşfetti Haber

ESET, Yapay Zekâ Destekli İlk Fidye Yazılımı Promptlock'u Keşfetti

ESET araştırmacıları tarafından keşfedilen ve yeni bir tür fidye yazılımı olan PromptLock adlı kötü amaçlı yazılım, yerel olarak erişilebilir bir yapay zekâ dil modelini çalıştırarak gerçek zamanlı olarak kötü amaçlı komut dosyaları oluşturuyor. Enfeksiyon sırasında yapay zekâ, hangi dosyaları arayacağını, kopyalayacağını veya şifreleyeceğini özerk bir şekilde belirler ve bu, siber suçluların çalışma şekillerinde potansiyel bir dönüm noktası. ESET'in Kıdemli Kötü Amaçlı Yazılım Araştırmacısı Anton Cherepanov, meslektaşı Peter Strýček ile birlikte kötü amaçlı yazılımı analiz etti ve "PromptLock gibi araçların ortaya çıkışı, siber tehdit ortamında önemli bir değişimi vurguluyor" dedi. PromptLock, Windows, Linux ve macOS dâhil olmak üzere tüm platformlarla uyumlu Lua komut dosyaları oluşturur. Yerel dosyaları tarar, içeriklerini analiz eder ve önceden tanımlanmış metin istemlerine göre verilerin sızdırılacağını mı yoksa şifreleneceğini mi belirler. Kodda yıkıcı bir işlev zaten gömülü olsa da şimdilik etkin değil. Fidye yazılımı, SPECK 128 bit şifreleme algoritmasını kullanır ve Golang ile yazılmıştır. Erken varyantları, kötü amaçlı yazılım analiz platformu VirusTotal'de zaten ortaya çıkmıştır. ESET, PromptLock'u bir kavram kanıtı olarak görse de temsil ettiği tehdit çok gerçektir. Cherepanov yaptığı açıklamada; "Yapay zekânın yardımıyla sofistike saldırılar başlatmak çok daha kolay hâle geldi ve yetenekli geliştiricilerden oluşan ekiplere olan ihtiyaç ortadan kalktı. Artık, iyi yapılandırılmış bir yapay zekâ modeli, karmaşık, kendi kendine uyum sağlayan kötü amaçlı yazılımlar oluşturmak için yeterli. Düzgün bir şekilde uygulandığında bu tür tehditler tespit işlemini ciddi şekilde zorlaştırabilir ve siber güvenlik savunucularının işini çok daha zor hâle getirebilir." PromptLock, bir API aracılığıyla erişilebilen ücretsiz bir dil modeli kullanır, yani oluşturulan kötü amaçlı komut dosyaları doğrudan virüs bulaşmış cihaza gönderilir. Özellikle, komut isteminde Bitcoin'in yaratıcısı Satoshi Nakamoto ile bağlantılı olduğu bildirilen bir Bitcoin adresi yer almaktadır. ESET, siber güvenlik topluluğunda farkındalığı artırmak için teknik ayrıntıları yayımladı. Kötü amaçlı yazılım, Filecoder.PromptLock.A olarak sınıflandırıldı.

Orhangazi’de Üniversite Öğrencisinden Kütüphaneye Yazılım Hediyesi Haber

Orhangazi’de Üniversite Öğrencisinden Kütüphaneye Yazılım Hediyesi

Uludağ Üniversitesi Orhangazi Yeniköy Asil Çelik Meslek Yüksekokulu Bilgisayar Programcılığı öğrencisi olan Kocabey, geliştirdiği yazılım ile kütüphane hizmetlerinde büyük bir kolaylık sağlayacak. Orhangazi Belediye Başkanı Bekir Aydın’la bir araya gelen Hülya Kocabey, yazılım projesi hakkında bilgi verdi. Orhangazi‘nin Evladından Orhangazi’ye Geri Dönüş Konuyla ilgili konuşan Başkan Aydın, “Orhangazimizin evladı olan Hülya Kocabey kardeşimiz gerçekten çok güzel bir çalışma ortaya koymuş. Daha da anlamlı olan, bu programı kendi ilçesine hediye etmesi oldu. Her zaman söylediğim gibi, biz bize yeteriz Orhangazi. Hülya kardeşimize, emeği geçen öğretmen ve arkadaşlarına çok teşekkür ediyorum. Bu program sayesinde öğrencilerimiz ve vatandaşlarımız kütüphaneden çok daha kolay yararlanacak” ifadelerini kullandı. “Bu Benim İlk Yazılım Projemdi; Ama Son Olmayacak” Programda bir konuşma yapan Hülya Kocabey, uzun yıllar eğitimden uzak kaldıktan sonra yeniden üniversite hayaline sarıldığını belirtti. Açık lise ve KPSS süreciyle başlayan yolculuğunu, Uludağ Üniversitesi’ne yerleşerek taçlandırdığını anlatan Kocabey, ileri seviye yazılım derslerinde geliştirdiği bu projeyi gerçek bir ihtiyaca çözüm sunmak amacıyla tasarladığını söyledi. Orhangazi Halk Kütüphanesi’nde kayıtların Excel ile tutulduğunu öğrenince, bu süreci dijitalleştirmek için yazılım geliştirdiğini belirten Kocabey, projesini Java diliyle ve MySQL veritabanı desteğiyle hayata geçirdi. Yazılım, kitap kayıtlarının daha güvenli, erişilebilir ve sistematik şekilde yönetilmesini sağlıyor. Projeyi tamamladıktan sonra yazılımı memleketine armağan etmenin kendisi için büyük bir gurur olduğunu dile getiren Kocabey, bu sürece destek olan başta hocaları ve Belediye Başkanı Aydın olmak üzere tüm paydaşlara teşekkür etti. “Bu ilk yazılım projemdi; ama son olmayacak” diyen Kocabey, memleketine katkı sunmaya devam edeceğini ifade etti.

Serbest Yazılımcılar için Sahte İş Teklifleri Tuzağı Haber

Serbest Yazılımcılar için Sahte İş Teklifleri Tuzağı

Siber güvenlik şirketi ESET, Kuzey Kore bağlantılı DeceptiveDevelopment'ın bilgi hırsızları ve serbest çalışan geliştiricileri hedef aldığını keşfetti. DeceptiveDevelopment, iş bulma ve serbest çalışma sitelerinde  bir sosyal mühendislik saldırı türü olan spearphishing yoluyla serbest çalışan yazılım geliştiricileri hedef alıyor ve tarayıcılardan ve parola yöneticilerinden kripto para cüzdanlarını ve giriş bilgilerini çalmayı amaçlıyor. DeceptiveDevelopment'ın farklı ülkelerde tuzağa düşürdüğü kurbanlarının bulunduğu ülkeler arasında Türkiye’de yer alıyor.  ESET , 2024'ten bu yana Kuzey Kore bağlantılı bir dizi kötü niyetli faaliyet gözlemledi. Bu faaliyetlerde yazılım geliştirme alanında çalışan kişiler gibi davranan operatörler, kurbanları sahte iş teklifleriyle kandırıyor. Daha sonra, bilgi hırsızlığı yapan kötü amaçlı yazılımları gizleyen yazılım projeleriyle hedeflerine hizmet etmeye çalışıyorlar. ESET Research bu faaliyeti DeceptiveDevelopment kümesi olarak adlandırıyor. Kuzey Kore bağlantılı bu faaliyet şu anda ESET tarafından bilinen herhangi bir tehdit aktörüne atfedilmiyor. İş bulma ve serbest çalışma sitelerinde hedef şaşırtma yoluyla serbest çalışan yazılım geliştiricileri hedef alıyor. Kripto para cüzdanlarını,  tarayıcılardan ve parola yöneticilerinden giriş bilgilerini çalmayı amaçlıyor. DeceptiveDevelopment'ı keşfeden ve analiz eden ESET araştırmacısı Matěj Havránek  şu açıklamayı yaptı: "Sahte iş görüşmesi sürecinin bir parçası olarak, DeceptiveDevelopment operatörleri hedeflerinden mevcut bir projeye bir özellik eklemek gibi bir kodlama testi yapmalarını istiyor ve görev için gerekli dosyalar genellikle GitHub veya diğer benzer platformlardaki özel depolarda barındırılıyor. Ne yazık ki hevesli iş adayı için bu dosyalar truva atına dönüştürülmüştür: Projeyi indirip çalıştırdıklarında kurbanın bilgisayarı tehlikeye giriyor. DeceptiveDevelopment kümesi, Kuzey Kore'ye bağlı aktörler tarafından halihazırda kullanılan geniş bir para kazanma planları koleksiyonuna bir ektir ve odağı geleneksel paradan kripto para birimlerine kaydırma eğilimine uymaktadır." DeceptiveDevelopment'ın taktikleri, teknikleri ve prosedürleri Kuzey Kore'ye bağlı olduğu bilinen diğer bazı operasyonlarla benzerlik gösteriyor. DeceptiveDevelopment'ın arkasındaki operatörler Windows, Linux ve macOS üzerindeki yazılım geliştiricilerini hedef alıyor. Kripto para birimini öncelikle finansal kazanç için çalıyorlar, olası bir ikincil amaçları da siber casusluk. Bu operatörler hedeflerine yaklaşmak için sosyal medyada sahte işe alım profilleri kullanıyor. Saldırganlar coğrafi konuma göre ayrım yapmazlar, bunun yerine başarılı bir şekilde fon ve bilgi elde etme olasılığını artırmak için mümkün olduğunca çok sayıda kurbanı tehlikeye atmayı amaçlarlar. DeceptiveDevelopment, faaliyetlerinin bir parçası olarak öncelikle iki aşamada sunulan iki kötü amaçlı yazılım ailesi kullanır. İlk aşamada, BeaverTail (bilgi hırsızı, indirici) basit bir oturum açma hırsızı olarak hareket eder, kayıtlı oturum açma bilgilerini içeren tarayıcı veri tabanlarını çıkarır. İkinci aşama için bir indirici olarak, casus yazılım ve arka kapı bileşenleri içeren InvisibleFerret (bilgi hırsızı, RAT) ve ayrıca uzlaşma sonrası faaliyetler için yasal AnyDesk uzaktan yönetim ve izleme yazılımını indirebilir.  Saldırganlar, işe alım görevlisi gibi davranmak için mevcut kişilerin profillerini kopyalamakta ve hatta yeni kişilikler oluşturmaktadır. Daha sonra potansiyel kurbanlarına iş arama ve serbest çalışma platformlarında doğrudan yaklaşıyor ya da buralarda sahte iş ilanları yayımlıyorlar. Bu profillerden bazıları saldırganların kendileri tarafından oluşturulurken diğerleri de platformdaki gerçek kişilerin saldırganlar tarafından değiştirilmiş potansiyel olarak tehlikeye atılmış profilleridir. Bu etkileşimlerin gerçekleştiği platformlardan bazıları genel iş arama platformları iken diğerleri öncelikle kripto para birimi ve blok zinciri projelerine odaklanıyor ve bu nedenle saldırganların hedeflerine daha uygun. Bu platformlar arasında LinkedIn, Upwork, Freelancer.com, We Work Remotely, Moonlight ve Crypto Jobs List yer alıyor. Mağdurlar proje dosyalarını ya doğrudan sitedeki dosya aktarımı yoluyla ya da GitHub, GitLab veya Bitbucket gibi bir depoya bağlantı yoluyla alırlar. Dosyaları indirmeleri, özellikler eklemeleri veya hataları düzeltmeleri ve işe alan kişiye geri bildirimde bulunmaları istenir. Ek olarak, test etmek için projeyi oluşturmaları ve yürütmeleri talimatı verilir, bu da ilk tehlikenin gerçekleştiği yerdir. Saldırganlar genellikle kötü amaçlı kodlarını gizlemek için akıllıca bir numara kullanırlar: Kodu, genellikle geliştiriciye verilen görevle ilgisi olmayan arka uç kodu içinde, projenin başka türlü zararsız bir bileşenine yerleştirir ve uzun bir yorumun arkasına tek bir satır olarak eklerler. Bu şekilde, ekranın dışına taşınır ve çoğunlukla gizli kalır.

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.