Haberler

B2B siber güvenlik hakkında en son haberler >>> PR ajansları: bizi e-posta listenize ekleyin - iletişim bilgilerine bakın! >>> Haberleriniz için özel bir PartnerChannel'a rezervasyon yapın!

Güney Asya hükümetlerine bilgisayar korsanlığı ve casusluk saldırıları
B2B Siber Güvenlik Kısa Haber

ESET araştırmacıları, yty çerçevesinin iki çeşidini analiz etti: Gedit ve DarkMusical. Casusluk saldırıları Güney Asya'daki hükümetleri ve orduları hedef alıyor. yty kötü amaçlı yazılım çerçevesinin ana görevi, verileri toplamak ve dışarı sızdırmaktır. Hacking grubu Donot Team (APT-C-35 veya SectorE02 olarak da bilinir) en az iki yıldır büyükelçilikler, hükümet ve askeri tesisler ve dışişleri bakanlıklarına casusluk saldırıları düzenliyor. ESET araştırmacılarının analizlerine göre, grubun kampanyaları Bangladeş, Sri Lanka, Pakistan ve Nepal'deki hedeflere odaklandı. Avrupa, Orta Doğu ve Amerika'daki diplomatik tesisleri…

Devamını oku

Rus yetkililerin REvil grubunu dağıttığı söyleniyor
B2B Siber Güvenlik Kısa Haber

Tageschau.de tarafından bildirildiği üzere Rus yetkililer, hacker grubu REvil'i takip edip çökerttiklerini belirtiyor. REvil grubundan bilgisayar korsanlarının, Amerikan BT hizmet sağlayıcısı Kaseya ve onun 40.000 ticari müşterisine yönelik saldırılar gibi binlerce fidye yazılımı saldırısının arkasında olduğu söyleniyor. Tageschau.de tarafından bildirildiği üzere ABD, Rus yetkililere REvil hacker grubunun dağıldığına dair raporların doğru olup olmadığını sordu. Kendi açıklamalarına göre Rus müfettişler artık REvil altyapısını feshetti. Yurtiçi gizli servis FSB, üyelerin yasa dışı faaliyetlerinin çökertildiğini açıkladı. 14 konutta yapılan aramalarda para ve malzeme ele geçirildi...

Devamını oku

Bilgisayar korsanları kendilerini giderek daha profesyonel bir şekilde organize ediyor
Bilgisayar korsanları kendilerini giderek daha profesyonel bir şekilde organize ediyor

2021 yılı boyunca bilgisayar korsanları yeraltı ekosistemlerini daha iyi organize etti, bu nedenle 2022 yeni yılında daha da profesyonel saldırı modelleri beklenmelidir. Radware'deki güvenlik uzmanlarına göre, özellikle fidye yazılımı grupları, deneyimli sözleşmeli bilgisayar korsanları arasında giderek daha fazla müttefik arıyor. MSP'lere ve 5G şebeke operatörlerine yönelik saldırıların da olması bekleniyor. Örneğin, Avaddon, SunCrypt, Ragnar Locker ve Hello Kitty fidye yazılımı gruplarının kurbanlarına ek baskı uygulamak için DDoS saldırılarını kullandıkları bilinmektedir. "Bu tür gruplar, yedekleme teknolojisi gibi alanlarda uzmanları işe alan mesajları düzenli olarak yayınlar -...

Devamını oku

Bilgisayar korsanları: Dark Web'de yüksek talep gören veriler
Bilgisayar korsanları: Dark Web'de yüksek talep gören veriler

Dark Web'de yasa dışı veri ticareti gelişiyor ve ilgilenen ve hatta dahil olan anonim kullanıcıların sayısı artıyor. Çalınan veriler geniş bir yelpazeye sahiptir ve hızla yayılır: Veriler karanlık ağa girerse geniş çapta yayılabilir. Sağlanan veri setleri 24 saat içinde 1100 kez çağrıldı. Kimlik avı gibi sosyal mühendislik saldırı taktikleri, yalnızca teknik önlemleri değil, aynı zamanda potansiyel kurbanlar açısından ilgili bir risk farkındalığını da gerektirir. Davranışınız, teknik koruma önlemlerini atlayan bir saldırı olması durumunda daha büyük hasarı önleyebilir. yanlış inanış arttı...

Devamını oku

KRITIS için izole edilmiş hava boşluğu ağları savunmasızdır 
Eset_Haberler

KRITIS için izole edilmiş ağlar bile saldırılara veya veri hırsızlığına karşı güvenli değildir. ESET araştırmacıları, sözde "hava boşluğu" ağlarını hedefleyen belirli kötü amaçlı yazılımları araştırıyorlar. Kritik ve hassas altyapılar bilgisayar korsanlarına karşı özellikle iyi korunmalıdır. Bir olasılık, sözde "hava boşluğu" ağlarının kullanılmasıdır. Bunlar, örneğin boru hatlarını ve elektrik şebekelerini yöneten endüstriyel kontrol sistemlerinde veya diğer şeylerin yanı sıra nükleer santrifüjleri kontrol eden oylama veya SCADA sistemlerinde kullanılır. Bu sistemler doğrudan internete bağlı değildir. Bir cihazın veya sistemin İnternet'ten ve diğer ağlardan bu şekilde tamamen yalıtılmasının amacı…

Devamını oku

Log4j Uyarısı: Çin ve İran hükümet aktörleri saldırıyor

Yıllardır keşfedilen en kritik güvenlik açığıdır. Dünya çapında sayısız şirket savunmasız durumda ve durum hızla gelişiyor. Mandiant, Çin ve İran hükümet aktörlerinin zaten log4j'deki güvenlik açığından yararlandığını tespit etti. Mandiant'ın İstihbarat Analizinden Sorumlu Başkan Yardımcısı John Hultquist, son bulgular hakkında şunları söyledi: "Çin ve İran hükümet aktörlerinin bu güvenlik açığından yararlandığını biliyoruz ve diğer hükümet aktörlerinin de aynı şeyi yaptığından veya yapmaya hazırlandığından şüpheleniyoruz. Bu oyuncuların gıpta ile bakılan ağlarda yer edinmek için hızlı hareket edeceklerine inanıyoruz. İle…

Devamını oku

Bilgisayar korsanları kimlik avı ağlarını nasıl başlatır?

Keşif saldırıları olarak da bilinen sahte saldırılar, genellikle çok kısa veya boş içeriğe sahip e-postalardır. Amaç, kurbanların e-posta hesaplarını kontrol etmektir. Kendinizi Barracuda Networks'ün tuzak saldırılarından korumaya yönelik ipuçları. Siber suçluların giderek profesyonelleşmesi göz önüne alındığında, şirketler her türlü saldırıyı savuşturabilmelidir. Bununla birlikte, son derece ayrıntılı saldırılarda, bilgisayar korsanlarının ağa sızma ve fark edilmeden hareket etme riski vardır. Karşı tarafı aydınlatmak için böyle bir acil durumu kullanmak için, artık bilinenler var…

Devamını oku

Trend Micro, Void Balaur Siber Paralı Asker Grubunu Ortaya Çıkardı
Trend Micro Haberleri

Casusluk ve finansal çıkarlarla motive olan sözleşme korsanları, 2015'ten bu yana 3.500'den fazla şirket ve kişiyi hedef aldı. Trend Micro şimdi siber paralı asker grubu "Void Balaur"u ifşa etti. Dünyanın önde gelen siber güvenlik çözümleri sağlayıcılarından biri olan Trend Micro, en az 3.500 kişiye ve işletmeye saldıran bir sözleşmeli bilgisayar korsanı grubunun işleyiş biçimini ayrıntılarıyla açıklayan yeni bir araştırma yayınladı. Kurbanlar arasında insan hakları aktivistleri, gazeteciler, politikacılar ve telekomünikasyon şirketlerinin teknik yöneticileri yer alıyor. Trend Micro Kıdemli Tehdit Araştırmacısı Feike Hacquebord, siber paralı asker grubu Void Balaur "Siber paralı askerler günümüz siber suçlarının talihsiz bir tezahürüdür" dedi. "Yoğun talep göz önüne alındığında...

Devamını oku

Mandiant, fidye yazılımı grubunu FIN12 olarak sınıflandırıyor
B2B Siber Güvenlik Kısa Haber

Geçen yıl, hacker grubu UNC1878 fidye yazılımıyla sağlık tesislerine kasten ve agresif bir şekilde saldırdıktan sonra manşetlere çıktı. Mandiant, UNC1878'i "sınıflandırılmamış grup"tan FIN hacker kategorisine yükseltti. Rapor. Mandiant UNC1878, "sınıflandırılmamış grup"tan FIN korsanı (mali amaçlı grup) kategorisine yükseltildi ve FIN12 adı verildi. FIN12, Mandiant'ın geçen yıl yanıt verdiği tüm fidye yazılımı saldırılarının yaklaşık yüzde 20'sinden sorumluydu. Fidye talebinin ortalama süresi 2,5 gün civarındadır. Bu, FIN12'yi yaklaşık iki kat daha hızlı yapar…

Devamını oku

Hacker grubu otellerde hükümetler ve kuruluşlar hakkında casusluk yapıyor
Eset_Haberler

"FamousSparrow", Mart 2021'den itibaren Microsoft Exchange güvenlik açıklarından yararlanır. Hacker grubu, otellerde hükümetler ve kuruluşlar hakkında casusluk yapar. Daha önce göze çarpmayan bir siber casusluk grubu, bilinen bir güvenlik açığından ne kadar çabuk yararlanılabileceğini etkileyici bir şekilde gösterdi. "FamousSparrow", casusluk saldırılarına Microsoft Exchange güvenlik açıklarının yayınlanmasından tam bir gün sonra başladı (Mart 2021). Bu sözde Gelişmiş Kalıcı Tehdit (APT), öncelikle dünya çapındaki otellere saldırır. Ancak artık hükümetler, uluslararası kuruluşlar, mühendislik ofisleri ve hukuk firmaları gibi diğer alanlardaki hedefler de gündemde. ESET araştırmacıları, hacker grubunun eylemlerini araştırdı ve...

Devamını oku