01 Mart 2021

Siber Güvenlik Bülteni - Şubat 2021

 

Cisco'da Kritik Zafiyet

 

Cisco'nun siteler arası politika yönetici yazılımında kritik bir güvenlik açığı tespit edildi. Güvenlik açığı uzaktaki bir kullanıcının kimlik doğrulatmayı atlatabilmesine olanak sağlamaktadır. Güvenlik açığı, Cisco ACI Multi-Site Orchestrator (MSO)'da tespit edilmiştir.

Güvenlik açığı (CVE-2021-1388), CVSS güvenlik açığı derecelendirmesinde 10 üzerinden 10 almıştır. Ayrıca zafiyet ACI MSO 3.0 sürümlerini etkilemektedir. Cisco'dan yapılan açıklamada henüz tespit edilen bir istismar kodundan veya kötüye kullanımından haberdar olunmadığı söylendi. Ürün kullanıcılarının zafiyeti engellemek amaçlı Cisco ACI MSO 3.0(3m) sürümüne güncellemeleri gerekmektedir. Ek olarak güvenlik açığı ve öneriler hakkında Cisco güvenlik danışma sayfasını buradan ziyaret edebilirsiniz.

Kargo Firması Oltalama Saldırısı

Her geçen gün oltalama saldırıları farklı bir plan ile hayatımızda yer almaya devam ediyor. Bu seferki saldırıda yaklaşık 10.000 kişi hedeflenmiş ve oltalama saldırı kurgusu DHL Express, FedEx gibi kargo şirketleri taklit edilerek gönderilmiş. Pandemiyi düşününce kargo firmalarını taklit etmeleri gayet zekice bir planlama olduğunu söyleyebiliriz. Saldırının amacı; kullanıcıların kurumsal e postalarını ele geçirmek.

Gönderilen e-posta içerisinde yönlendirme amaçlı linkler bulunmaktadır,​bu linklerin eposta filtrelerine takılmadan ulaşabilmesi için, kimlik avı sayfalarının Quip ve Google Firebase güvenli adresleri üzerinde barındırıldığı tespit edilmiştir. Bu şekilde kötü niyetli sayfaların ve formların, eposta güvenlik servislerini Bypass etmesi sağlanmıştır.

Senaryo şu şekilde planlanmıştır, kullanıcı gelen maile tıkladığında link onu Quip üzerinde bulunan sahte FedEx belgeleri sergileyerek, detaylarının görülmesi için kurbanı detay sayfasına yönlendirmektedir. Kurban buraya tıkladıktan sonra ise Google Firebase üzerinde kurgulanan sahte Microsoft giriş ekranına yönlendirerek kurbanların kullanıcı bilgilerini ele geçirmektedir. Quip ve Google Firebase ücretsiz versiyonları, saldırganların işini kolay ve hızlıca yapmasına olanak sağlamaktadır.

3.2 Milyar Kullanıcı Adı ve Parola

Popüler bir hacking formunda benzersiz ve açık metin olarak derlenmiş 3,2 milyardan fazla kullanıcı adı ve parola ile birlikte giriş bilgisi yayınlandı. Bu bilgilerin daha önceki sızıntılardan elde edilen, Linkedin, Netflix, Bitcoin gibi hesap bilgilerinden derlendiği düşünülüyor.

Bu ihlal dosyasının adı COMB "Compilation of Many Breaches” (Birçok İhlalin Derlenmesi) olarak yayınlanmış ve parola korumalı bir arşiv dosyası olarak paylaşılmıştır. Yapılan incelemelerde uzmanlar, yeni bir ihlal içermediğini ve çoğunluğunun önceki yıllardan gelen ihlallerin bir noktada toplandığını iddia etti. Ayrıca uzmanlar yapılan incelemelerde birçok kullanıcı adı ve parolanın hâlâ geçerli olduğunu ve kullanılabilir olduğunu belirtti. Bunun yanında ihlalin sadece bir liste değil, etkileşimli veri tabanı olması hackerler istediği kullanıcı adı ve parolaya hızlıca ulaşmasına olanak sağlamakta ve riski bir adım ileriye taşımaktadır.

VMware Kritik Zafiyet

Zafiyet (CVE-2021-21972) vCenter, vSphere üzerinde kod çalıştırmaya olanak sağlamaktadır. Vmware sunucularda kritik zafiyet yama yayınlanması akabinde istismar kodu yayınlandı ve birçok saldırgan dünyadaki zafiyetli sistemleri taramaya başladı. Yaklaşık 6,700 VMware sunucusu hali hazırda yamalanmamış ve saldırıya açık durumdadır.

VMware bu zafiyeti 10 üzerinden 9.8 olarak değerlendirdi ve acilen yama yapılmasını önerdi, yamaya buradan ulaşabilirsiniz.

Geçtiğimiz yıllardaki zafiyetlerin fidye saldırılarında kullanıldığına şahit olmuştuk, bu yüzden bu zafiyetinde yeni fidye saldırılarında aktif olarak kullanılacağını öngörmekteyiz, hızlıca yama yapmanızı öneririz.

Saldırından şirket içi veya üretim ortamından herhangi bir kısmın etkilendiğine daire kanıtın olmadığı, ürünlerin kullanımında bir güvenlik problemi olmadığı söylendi.

ThreatNeedle, Saldırılarında Savunma Sanayini Hedef Alıyor

Kuzey Kore devleti tarafından desteklenen bilgisayar korsanların yeni hedefi savunma endüstrisi oldu. Kuzey Kore'de nakit problemi yaşayan rejimi finanse etmek için yapıldığı tahmin ediliyor. Saldırıda ThreatNeedle ismini verdikleri zararlı yazılımın aktör olduğu tespit edildi. Dikkatli hazırlanmış oltalama saldırıları ile başlayıp, kurbanların cihazlarını uzaktan kontrol etmelerini sağlayan bir yaklaşım sergilenmektedir.

Covid temalı mailler kurbanlara gönderilmekte ve ekte bulunan kötücül Microsoft Word ekinin açılmasıyla sisteme erişim sağlanmaktadır. Sonraki adımda içeriye yerleşen zararlı kendisini Windows arka kapısı haline getirerek, sistemde kalıcılığını artırır ve yanal hareketler yaparak ağda keşif ve yayılma işlemlerini gerçekleştirmiş olur.

ThreatNeedle sisteme bulaştıktan sonra hedef sistemi dosya manipülasyonundan komut yürütülmesine kadar kontrolü tamamiyle ele geçirebilmektedir. İncelenen ThreatNeedle, Lazarus APT grubunun önceki saldırılarda kullandığı zararlı yazılımlar ile benzerliklerini tespit etti. Yapılan saldırılardaki tespit edilen diğer bir riskli durum ise, herhangi bir kurum üzerine yerleşip kurum yönlendiricilerini proxy olarak kullanıp hedef şaşırtmalarıdır.

Bu saldırıdan son belirlemelere göre 12 ye yakın ülkede birçok kuruluş saldırılardan etkilendi. Bu ayın başında hazırlanan raporda kripto para borsalarından ve bankalardan ortalama 1,3 Milyar $ çalındığı belirtiliyor. Son yıllarda finans kurumlarını hedefleyen Kuzey Kore devleti tarafından desteklenen bilgisayar korsanların yeni hedefi savunma endüstrisi oldu. Kuzey Kore'de nakit problemi yaşayan rejimi finanse etmek için yapıldığı tahmin ediliyor. Saldırıda ThreatNeedle ismini verdikleri zararlı yazılımın aktör olduğu tespit edildi. Dikkatli hazırlanmış oltalama saldırıları ile başlayıp, kurbanların cihazlarını uzaktan kontrol etmelerini sağlayan bir yaklaşım sergilenmektedir.

Covid temalı mailler kurbanlara gönderilmekte ve ekte bulunan kötücül Microsoft Word'ün açılmasıyla sisteme erişim sağlanmaktadır. Sonraki adımda içeriye yerleşen zararlı kendisini Windows arka kapı haline getirerek, sistemde kalıcılığını artırır ve yanal hareketler yaparak ağda keşif ve yayılma işlemlerini gerçekleştirmiş olur.

ThreatNeedle sisteme bulaştıktan sonra hedef sistemi dosya manipülasyonundan komut yürütülmesine kadar kontrolü tamamiyle ele geçirebilmektedir. ​İncelemelerde ThreatNeedle'ın, Lazarus APT grubunun önceki saldırılarda kullandığı zararlı yazılımlar ile benzerlikleri tespit edildi. Yapılan saldırılardaki tespit edilen diğer bir riskli durum ise, herhangi bir kurum üzerine yerleşip kurum yönlendiricilerini proxy olarak kullanıp hedef şaşırtmalarıdır.

​Son belirlemelere göre 12'ye yakın ülkede birçok kuruluş bu saldırılardan etkilendi. Bu ayın başında hazırlanan raporda kripto para borsalarından ve bankalardan ortalama 1.3 Milyar $ çalındığı belirtiliyor. Son yıllarda finans kurumlarını hedefleyen Lazarus Grubu da 2020 başlarından itibaren savunma sanayine odaklandı.

Apple M1 "Silver Sparrow" Zararlı Yazılım

Uzun yıllardır saldırı kullanım yoğunluğunun az olmasından dolayı saldırı gerçekleşmeyen Apple, kullanımı arttığı her geçen gün farklı saldırılara maruz kalmaya devam ediyor. Geçtiğimiz aylarda kendi işlemci yapısı olan M1 işlemcileri duyuran Apple, geçtiğimiz hafta siber saldırıya maruz kaldı. Tespit edilen ilk zararlı yazılımdan günler sonra ikinci zararlı yazılım ile alakalı da tespitler gerçekleşti.

Zararlı yazılım "Silver Sparrow" olarak adlandırıldı ve yaklaşık 30,000 Mac cihazında olduğu düşünülüyor. Ayrıca zararlı yazılım hem M1 işlemcili hem de Intel x86_64 cihazlarında çalışıyor. ABD, İngiltere, Fransa, Kanada ve Almanya yoğun olmak üzere 153 ülkede tespit edildi.

Florida Su Şebekesi Siber Saldırı

ABD'nin Florida eyaletinde su şebekelerine siber saldırı gerçekleşti. Sisteme sızan siber korsanlar sudaki soydum hidroksit oranını artırarak halkı zehirlemeyi planladı. Saldırı gerçekleşirken seviyelerin değiştiğini fark eden bir operatör tarafından kimseye zarar gelmeden engellendi.

Yapılan incelemede saldırının su tesisi üzerindeki SCADA sistemlerini incelemek, kontrol etmek ve gerekli düzenlemeleri yapmak için kullanılan TeamViewer üzerinden gerçekleştiği tespit edildi. Ayrıca sistemde Windows 7 32 bit bir sistem üzerine kurulu bir yapının olduğu, hepsinde aynı parolanın kullanıldığı ve herhangi bir güvenlik önlemi kurgulanmadığı ortaya çıktı.

Erişim bilgilerinin ise nasıl bulunduğu hâlâ araştırılıyor fakat 2017 yılında yayınlanan büyük bir ihlal veri tabanı üzerinde kurum ve çalışanlarına ait birçok parola tespit edildi ve bu parolaların hâlâ geçerli olduğu gözlemlendi. Bu yüzden yapılan saldırı, muhtemelen daha önceden ele geçirilmiş parolalar ile rahat bir şekilde gerçekleşti.

03 Şubat 2021

Siber Güvenlik Bülteni - Ocak 2021

Ticketmaster'a Dev Ceza


Dünyanın bir çok ülkesinde faaliyet gösteren bilet satış şirketi Ticketmaster, rakibi olan CrowdSurge firmasının sistemlerine yasadışı olarak eriştiği gerekçesiyle 10 milyon Dolar para cezasına çarptırıldı

Ticketmaster’ın ana şirketi olan Live Nation, 2013 yılında CrowdSurge firmasının eski çalışanlarından birisi olan Stephen Mead’i işe aldıktan sonra eski çalıştığı firmanın sırlarını aktarması için yöneticileri tarafından teşvik edildi. 

Ticketmaster çalışanları 2015 yılına kadar, CrowdSurge’e ait çalıntı şifreleri kullanarak yetkisi olmadan rakibinin sistemlerine defalarca ve yasadışı olarak eriştiler.

2015 yılında CrowdSurge’un Songkick ile birleşmesinden sonra Songkick tarafından Tİcketmaster’a yasa dışı tekel oluşturarak rekabeti engellemek suçlamasıyla dava açtı ve Ticketmaster 2018 yılında 110 milyon Dolar para cezasına çarptırıldı. 

Adalet Bakanlığından yaptığı açıklamada, 10 milyon Dolarlık cezanın dışında Ticketmaster’ın 3 yıl boyunca uyum önlemleriyle ilgili rapor sunacak.


Çinli Saldırganların Gözü Hava Yolu Şirketlerinde


Çinli bilgisayar korsanları, yüksek değerli hedeflerin hareketlerini izlemek için dünyanın dört bir yanındaki havayollarından yolcu ayrıntılarını topluyor.

Şüpheli bir Çinli bilgisayar grubu, ilgilenilen kişilerin hareketini izlemek için yolcu verilerini elde etmek amacıyla son birkaç yıldır havayolu endüstrisine saldırıyor.

Belirlenen ilk bulgularda Tayvan’a bir dizi saldırılar yapıldığı, yolcu kayıtları ve PNR numaralarının hedeflendiği belirtildi. Erişilen veriler ise OneDrive, Dropbox ve Google Drive kullanılarak dışarı taşındı. Saldırganların özellikle bu trafiği kullandıkları açıklandı. 

Saldırıların Ekim 2019-Nisan 2020 tarihleri arasında gözlemlendiği belirtildi


ZyXEL'de Kritik Arka Kapı

Tayvan merkezli ünlü ağ cihazları üreticisi ZyXEL’in güvenlik duvarında siber saldırganlara tam yetki sağlayan bir arka kapı keşfedildi.

Saldırganlar, erişim noktası denetleyicisi ve VPN ağ geçidinde bulunan zafiyet ile yönetici düzeyinde yetkiye sahip olabiliyor.

100 binden fazla cihazı etkileyen güvenlik açığından  ATP, USG, USG FLEX, VPN, NXC,ZyWALL serileri etkileniyor. Araştırmacılar, zafiyetin ciddi bir sorun olduğunu ve cihaz sahiplerinin sistemlerini bir an önce güncellemeleri gerektiğini belirtti. Etkilenen sürümler için güncelleme yayınlandı ancak NXC serisi için güncelleme Nisan ayında gelecek. 

Amerika'da Saldırılar Son Bulmuyor



Amerika merkezli siber güvenlik firmalarına yönelik gerçekleştirilen siber saldırılara FireEye, Microsoft, CrowStrike ve SolarWinds’in ardından Malwarebytes’da eklendi. 

Şirket CEO’sunun yaptığı açıklamada saldırıyı gerçekleştiren kişiler ile SolarWinds saldırısının arkasında olan kişilerin aynı hacker grubu olduğunu, saldırının Office 365 ile ilişkili üçüncü taraf bir uygulamadan kaynaklandığını ve saldırganların bazı e-posta iletişimini ele geçirdiği  belirtti. 

Saldırından şirket içi veya üretim ortamından herhangi bir kısmın etkilendiğine daire kanıtın olmadığı, ürünlerin kullanımında bir güvenlik problemi olmadığı söylendi.


Joker’s Stash Kepenk Kapatıyor



Siber güvenlik hizmetleri veren Gemini Advisory, çalınan kredi kartları için uzun süredir darknette pazar hizmeti veren Joker’s Stash’in Şubat ayı itibari ile yayın hayatına son vereceğini açıkladı. 

Çalıntı kredi kartları ile Bitcoin toplayan sitenin, kurulduğu 2014 yılından bugüne kadar 1 milyar Dolar değerinde Bitcoin elde ettiği belirtildi.

Sitenin neden kapatıldığı ile ilgili net bir bilgi bilinmezken, FBI operasyonları ve Covid-19 sebep olarak gösterildi. Pandemi nedeniyle kurucunun hastanede yattığı iddaaları da konuşuluyor. 

Analistlerin yaptığı değerlendirmelerde ise Joker’s Stash’ten doğacak boşluğu doldurmak isteyen başka kredi kartı pazarları arasında rekabetin doğabileceği belirtildi. Markette sadece 2020 yılında 40 milyondan fazla çalıntı kredi kartı bilgisi yer aldı. 


Sağlık Sektörü 2021'de Hedef Olacak



Sağlık kuruluşlarını hedef alan saldırılar, aşıların dağıtılmaya başlanmasıyla beraber Kasım 2020'den bu zamana kadar %45 artış gösterdi.

Özellikle XSS ve SQL injection saldırılarında büyük artış gözükürken uzaktan kod yürütme ve DDoS saldırı sayısı da geçtiğimiz aylara oranla büyük yükseliş gösterdi.

Uzmanların yaptığı açıklamaya göre sağlık sektöründeki haftalık ortalama saldırı sayısı Kasım ayında 430'ken Ocak ayında bu sayı 600'ü geçti. 

Fidye yazılımı vakaları, koronavirüs pandemisinden faydalanarak özellikle sağlık sektörünü hedef aldı. Bunun en büyük sebebi ise, hastanelerin sistemleri hızlı bir şekilde kurtarmak istemesi ve hasta bakımlarını sağlamak zorunda kalmaları.

Uzmanlar, sağlık sektörün ile ilgili ayrıca üçüncü taraf uygulamalar konusunda da uyardı. Bu  uygulamalardaki hataların kuruluşlar tarafından tespit edilmesinin zor olduğu, buralardan gelebilecek veya tetiklenebilecek saldırılara karşı dikkatli olunması gerektiğini belirtti. 

ElectroRAT'a Dikkat- Paranız Çalınmasın



Araştırmacılar, kripto para cüzdanlarını hedef alan Windows, Linux , macOS kullanıcılarını etkileyen ve kripto para cüzdanlarını boşaltmak için kullanılan yeni bir uzaktan erişim aracı (RAT) keşfetti. 

Saldırganlar kripto para birimi ticaret yönetimi araçları ( Jamm,eTrade) ve poker birimi uygulaması (DaoPoker) gibi gözüken bu sahte uygulamalara ElectroRAT zararlı yazılımı enjekte ettiler. 

Ocak 2020'den beri binlerce kullanıcı tarafından indirilen uygulamada arka planda gömülü ElectroRAT yazılımı çalışırken klavye hareketleri, ekran görüntüsü, rastgele dosya indirmek gibi işlemler gerçekleştirildiği tespit edildi.

Araitırmacılar, antivirüs uygulamalarının bu zararlıyı tespit edemediği, Jamm,eTrade ve DaoPoker uygulamalarının cihazlardan kaldırılarak tamamen sistemden temizlenmesini ayrıca kripto paraların en kısa sürede yeni ve farklı bir cüzdana taşınarak parolaların değiştirilmesi gerektiğini belirtti.



2020 yılında Türkiye'ye yönelik gerçekleştirilen siber saldırılarda en çok saldırı Mayıs ayında gerçekleşti.

2020 yılında KVKK'ya 27 veri ihlali bildirildi, bu ihlallerden 100 binden fazla kişi etkilendi.

Dolandırıcılar sağlık bakanlığından gönderilmiş gibi gözüken sahte aşı mesajları ile insanları kandırıyor. Mesajlardaki linklere sahte uygulama linkleri ve zararlı bağlantılar ekleyerek kimlik bilgilerini çalmaya çalışıyor.

WhatsApp'ın kullanıcı sözleşmesindeki değişikliğinin ardından 6-10 Ocak arasında Telegram uygulamasına 9.2 milyon, Signal'e ise 7.5 milyon yeni kullanıcı kaydı gerçekleşti.


08 Ocak 2021

Siber Güvenlik Bülteni - Aralık 2020

Amerika'da Sular Kaynıyor


Yılın en büyük saldırı haberlerinden birisi, 2020’nin bitmesine sayılı günler kala Amerika Birleşik Devletleri’nden geldi. 

Dünyanın en büyük siber güvenlik şirketlerinden olan FireEye, yaptığı açıklamada kimlikleri tespit edilememiş devlet destekli saldırganların şirkete ait “Red Team Tools” olarak isimlendirilen operasyonel siber araçları çaldıklarını belirtti.

FireEye saldırısının etkileri geçmeden saldırganlar SolarWinds’e de saldırı düzenleyerek ABD hükümeti, Intel, Nvidia, Cisco dahil SolarWinds’in Orion yazılımını kullanan bir çok organizasyon saldırıdan etkiledi.

Saldırıların ardından NSA, Pentagon, FBI gibi bir çok üst düzey kurumda da alarm verildi. 50 kuruluş ve şirketin ciddi boyutta etkinlendiği, 18 bin kuruluşun ağında korsanlar tarafından ele geçirilmiş sürümün kullanıldığı ve kötü amaçlı kodun bulunduğu belirtildi.


BEC Ve Kimlik Avı Saldırıları 2021’de Artacak

Bağımsız kuruluşlar 2020 yılı raporlarını ve 2021 beklentilerini açıkladıkları ortak olarak değindikleri en önemli nokta, kimlik avı ve ransomware saldırıları oldu. Şirketler, bu iki saldırıya karşı önlem almazsa dijital dünyada mega ihlaller olabileceği yönünde uyarılarda bulundu. 

Uzmanlar ayrıca kimlik avı ve BEC saldırılarında hackerların başarılı olabilmeleri için zayıf kullanıcı davranışlarına ve fazla çaba gerektirmeyen otomatize saldırılara odaklandığından dolayı başarıya ulaşma şanslarının daha yüksek olduğunu belirtti. 

Pandemiyi fırsat bilen saldırı grupları, becerikli sosyal mühendislik becerileri ile evden çalışmak durumunda kalan dikkati dağılmış milyonlarca insanı tuzağa düşürmek için mükemmel bir bahaneye sahip oldu.

Bağımsız bir kuruluşun yaptığı araştırmaya göre, Kimlik avı ve BEC saldırıları Mart ortasından Haziran başına kadar, geçen seneye oranla %3000 oranında arttı. 

Uzmanlar, 2021 için şirketlere uyarıda bulunarak dijital dünyada oluşabilecek tehlikelere karşı çalışanları daha fazla bilinçlendirmesi için düzenli hatırlatmaların ve eğitimlerin verilmesi gerektiğini söyledi.

Ransomware Teknikleri 2021'de Değişiyor

2020 yılında hackerların pandemiyi arkalarına alarak şekli değiştirilmiş saldırılarda bulunması, özellikle ransomware üzerinde hızlı bir yükselişe sebep oldu. Birçok analist, 2021 yılında artacak olan fidye virüsü saldırılarının corona virüsün küresel ekonomide yarattığı yıkımı daha da arttıracağından endişe ettiğini belirtti. 

2020’deki raporlara ve olaylara baktığımızda sızma vektörleri ve saldırılarda kullanılan mekanizmanın hızla çeşitlendiği, kimlik avı saldırılarının hedef makinaya kötü amaçlı yazılım yüklemenin birinci yolu oldu. Ayrıca, uzaktan çalışmanın artması, aynı zamanda Uzak Masaüstü Protokolü üzerinden gelen saldırıların da artmasına sebep oldu.

Fidye yazılımına maruz kalan cihaz türlerinin de çeşitlendiği, özellikle IoT altyapısındaki cihaz sayısının artması ve büyük bir büyüme görülmesi ağ güvenliği için yeni zorluklar ortaya çıkarıyor. 2020’de en endişe verici tehditlerinden birisi sağlık sektörüne yönelik yapılan hedefli fidye yazılımı saldırıları oldu. Amerika’da 750’den fazla sağlık hizmeti sağlayıcısı, 4 milyar Dolar’a yakın iyileşme maliyetlerinden etkilendi.

Tehdit aktörlerinin bir yeni silahı ise şifreledikleri dosyaları aynı zamanda sızdırmakla tehdit etmek. Dosyaları açmak dışında sızdırmamak için de fidye talep eden saldırganlar zarar verdikleri işletmeyi iki noktadan da sıkıştırabiliyor.

Ransomware saldırılarının bir diğer şekli ise, devlet destekli yaşanan bir dizi siber saldırılar oldu. 2020 yılında devletlerin sonuçlarından korkmadan birbirlerinin ekonomik altyapısını hedefleyen gelecekte daha fazlası yaşanabilecek olan bir siber savaşı görmüş olabiliriz.

Akıllı şehirlerde yaşanabilecek ve sivil altyapıyı tamamen etkileyebilecek sofistike saldırıların 2021 yılında artabileceği belirtildi.

Hackerlar Yeni Tekniklerle Geliyorlar

Siber saldırganlar çevrimiçi mağazalarda ödeme formlarına girilen kredi kartı bilgilerini çalmak için yeni bir yöntem geliştirdikleri ortaya çıktı.

Web skimmer veya Megacart script olarak bilinen kötü amaçlı yazılım, Haziran ve Eylül ayları arasında çevrimiçi mağazalarda sosyal medya paylaşım butonları içinde gizlenmiş şekilde keşfedildi. 

Steganografi tekniği ile oluşturulan senaryoda bilgiler farklı bir formatta gizlenmeyi ifade eder. Geçtiğimiz yıllarda steganografi saldırılarının en yaygın biçimi PNG ve JPEG formatlarındaki dosyaların içine saklanan kötü amaçlı yazılımlar oluyordu, ancak yeni keşfedilen bulgular tehdit aktörlerinin çok fazla kişiyi tuzağa düşürebileceklerini gösterdi.

Google, Facebook, Twitter, Instagram, YouTube ve Pinterest gibi  sosyal medya paylaşım simgelerinde gizlenen kötü amaçlı kod, virüs bulaşmış mağazalarda kullanıcılar ödeme sayfasına eriştikten sonra aktif olur ve ödeme formuna girilen kart bilgilerini kaydederek dışarı iletir. 

Son kullanıcının bu tarzdaki bir saldırıyı farketmesi son derece zor, alışveriş yaptıkları sistenin gerçekte ne kadar güvenli olduğunu bilmesinin de hiçbir yolu yok ancak bu tarzdaki saldırılardan  korunmak için sanal kart seçeneğini kullanmak her zaman daha güvenli alışveriş yapmanızı sağlayacaktır.

Sigorta Şirketleri Yeni Trend Olabilir

Saldırganlar gözünden 2020 yılının en gözde sektörlerinden birisi de sigorta şirketleri oldu. BugBounter platformundaki yüzlerce güvenlik araştırmacısı sigorta şirketlerinin sistemlerini test ederek milyon dolar seviyesine varabilecek maddi zarar ve itibar kayıplarının önüne geçse de bu çalışmalar sigorta şirketlerini korumaya yetmiyor.

Sigorta şirketlerinin pazar payının giderek büyümesi, sahip oldukları kişisel veriler, sıcak para akışı, göz önüne alındığında 2021 yılında siber tehdit vakalarında isimlerinin daha çok geçmesi tahmin ediliyor.

Uzmanlar ise dijital dönüşümden geçen sigorta şirketlerinin denetimlerinin sıklaştırılması gerektiğini ve yılda bir defa yapılan sızma testinin yeterli olmadığını, yaşanabilecek maddi ve itibar kayıplarının 2021’de sert dalgalar halinde oluşabileceğini belirttti.



Kaspersky raporuna göre 2020'de tespit edilen kötü amaçlı dosya sayısı 2019'a oranla %5.2 arttı.

Siber sigorta pazarının 2021 yılında % 21 büyüyerek 9.5 milyar dolara ulaşacağı tahmin ediliyor.

Check Point ve IBM'in araştırmasına göre 2020'de gerçekleştirilen fidye yazılımı saldırılarının başını Sodinokibi, Maze ve Ryuk çekti. Birinci çeyrekte gerçekleştirilen saldırıların  % 26,7'sinde Sodinokibi kullanıldı.

Kaspersky'ye göre yıl boyunca, dünya çapındaki bilgisayar kullanıcılarının % 10,18'i en az bir kötü amaçlı yazılım sınıfı saldırısıyla karşılaştı.

Siber suçlardan kaynaklanan küresel kayıplar 2020'de 1 trilyon Dolar'a fırladı

2020'de yaşanan siber saldırılarda şirket sistemleri ortalama 18 saat devre dışı kaldı.

07 Aralık 2020

Siber Güvenlik Bülteni - Kasım 2020

Satılık "C" Seviye E-Postalar!


Bir siber korsan, dünya çapındaki şirketlerden elde ettiği "C level" düzeyindeki yöneticilerin e-posta adreslerini ve parolalarını satışa çıkardı.

Rusça konuşulan bir formdan elde edilen bilgiye göre CEO, CFO, CTO, CMO, COO, yönetici asistanı, genel müdür yardımcısı, finans müdürü gibi seviyelerde bulunan çalışanlara ait bilgileri şirketin büyüklüğüne ve kullanıcının rolüne göre 100-1500 Dolar arasında satıldığı tespit edildi. 

Araştırmacılar, ABD orta ölçekli bir yazılım şirketinin CEO'su ile Avrupa merkezli bir perakende merkezinin CFO’suna ait bilgileri satın alarak doğruluğunu teyit ettiler. 

Araştırmacılar ayrıca, güvenliği ihlal edilmiş kurumsal e-posta kimlik bilgileri ile gerçekleştirilebilecek suçlara dikkat çekiyor. Saldırganların  büyük meblağlarda para aktarmak için manipüle edebileceği, hassas bilgilere erişebilmek, bilgi çalmak ya da toplamak için kullanılabileceği belirtildi.

Uzmanlar bu maillerin BEC saldırılarında kullanılabileceğini belirtti. FBI’ın bu yıl çıkarttığı rapora göre BEC saldırıları 2019’da en popüler suç türlerinden birisiydi. Uzmanlar, iki adımlı (2SV) veya iki faktörlü (2FA) kimlik doğrulamanın kullanılması noktasında uyardı.


Spotify Saldırısı Tehlikeyi Kanıtlıyor


Hacking, teknoloji dünyası için yeni bir tehdit değil, son zamanlarda Twitter, Facebook gibi büyük isimler dahi bilgisayar korsanlığı sorunlarıyla uğraşmak zorunda kaldı. Ancak İsveç merkezli çevrimiçi müzik platformu Spotify’ın karşılaştığı problem daha yaygın bir soruna ışık tutuyor.

Geçtiğimiz haftalarda 300 binden fazla Spotify kullanıcısının bulunduğu ve 380 milyondan fazla kaydın bulunduğu bir veritabanı ortaya çıktı. Ancak açığa çıkan bu veritabanı Spotify kaynaklı değil, Spotify oturum açma kimlik bilgilerini saklamak için kullanılan üçüncü taraf uygulamalar tarafından ele geçirildi.

Hackerların “Credential Stuffing” yani kimlik bilgisi doldurma saldırılarının devam eden başarısı, büyük ölçüde zayıf parola ve aynı parolayı farklı platformlarda kullanma takıntısına devam eden kullanıcılardan dolayı başarıya ulaşıyor. Saldırganlar, aynı kişileri yine hedef tahtalarına koyarak tekrar hackliyorlar. 

Bu ve parola kaynaklı saldırılardan etkilenmemek için en iyi yöntem öncelikle uzun ve tahmin edilmesi zor parolalar belirlemek, hesap bilgilerini 3. kişilerle paylaşmamak, bağlantılı hesapların parolalarını değiştirmek ve parola yöneticisi kullanarak hesapları güvence altında tutmak. 


Managed Fidye Yazılımı Saldırısına Uğradı



Yönetilen web barındırma sağlayıcılarının en büyüklerinden olan Managed.com, REvil fidye yazılımı saldırısı kurbanı oldu ve saldırı ile başa çıkmak için tüm sunucularını devre dışı bırakmak zorunda kaldı. 

16 Kasım günü gerçekleşen saldırıdan, halka açık web barındırma sistemlerinin bir kısmı da etkilenerek müşteri sitelerinin verileri şifrelendi ve şirket tüm sunucularını kapattı. 

Şirket, saldırıdan saatler sonra ise WordPress ve DonNetNuke tarafından yönetilen barındırma çözümleri, e-posta sunucuları, DNS sunucuları, RDP erişim noktaları ve FTP sunucuları gibi tüm altyapısını devre dışı bırakmak zorunda kaldı. 

Basına sızan haberlerde ise, saldırganların 500 bin Dolar değerinde Monero talep ettiği belirtiliyor. 

Bu olay, fidye yazılımı saldırılarının bir şirket ve müşterileri üzerinde yaratabileceği yıkıcı etkiye dikkat çekiyor. Fidye yazılımı tehditi büyümeye devam ettikçe, işletmeler kendilerini ve müşterilerini korumak veya marka itibarına zarar verme riskini azaltmak için adımlar atmalıdır. Bu yalnızca kendi markalarını düşünmekle kalmayıp, hizmetlerine güvenen müşteriler için de önemli bir kıstastır.

Tesla Aracı 90 Saniyede Hacklendi



Belçika’lı bir güvenlik araştırmacısı, Tesla Model X anahtarlıklarında bulduğu bir güvenlik açığı ile Tesla aracını 90 saniyede ele geçirmeyi sağlayan bir yöntem keşfetti. 

Tesla’nın kapılarını açmak için akıllı telefondaki uygulamaya ya da uzaktan kumandalı anahtarı Key Fob’a ihtiyaç duyuluyor.

Güvenlik araştırmacısı yaptığı çalışmada, Key Fob’da bulduğu bir açıktan yararlanarak tersine mühendislik yöntemi ile araçları ele geçirebildiğini kanıtladı. 

Anahtara 5 metre yaklaşarak dışardan satın aldığı elektronik kontrol ünitesi (ECU) ile anahtarın etkileşime girmesini sağlayan araştırmacı, ECU üzerinden anahtara kötü amaçlı yazılım güncellemesi aktararak, anahtar üzerindeki kilit açma kodunu kendine iletip kapının uzaktan açılması için gerekli koda sahip oluyor. Daha sonra elindeki ECU’yu araca bağlayan kişi Tesla aracını çalıştırarak götürebiliyor.

Araştırmacının bu hırsızlık için satın aldığı ürünlerin toplam bedeli ise 350 Dolar.


RansomEXX Linux İle Geliyor


Kaspersky yayınladığı bir raporda RansomEXX fidye yazılımının Linux sürümünü keşfettiğini açıkladı. Bu keşif, hedeflenen izinsiz girişlere yardımcı olmak için ilk kez büyük bir Windows fidye yazılımı türünün Linux’e taşınmasını işaret ediyor.

RansomEXX saldırılarında gördüklerimiz, yakın zamanda diğer büyük fidye yazılımı gruplarının da Linux sürümlerini piyasaya sürmesiyle birlikte endüstriyi belirleyen bir trend haline gelebilir. 

İlk kez Haziran ayında görülen fidye yazılımı Teksas Ulaştırma Bakanlığı, Tyler Technologies, Montreal toplu taşıma sistemi ve son olarak Brezilya’nın mahkeme sistemlerine yönelik saldırılarda kullanıldı.

RansomExx, Linux sürümlerini oluşturan ilk fidye yazılımı değil, geçmişte, Pysa (Menispoza), Snatch ve PureLocker da Linux türevlerini dağıttı.


Mitsubishi Electric Yine Hacklendi


Mitsubishi Electric, iş ortaklarıyla ilgili bilgilerin sızdırılmasına neden olabilecek büyük bir siber saldırıya maruz kaldı.

Şirket yetkilileri, 8.653 iş ortağının banka hesap bilgilerinin sızdırıldığını açıkladı. Sızan veriler arasında hesap sahiplerinin isimleri, adresleri ve telefon numaraları bulunuyor. 

Mitsubishi Electric'in geçen yıl Çin’li bir bilgisayar korsanlığı grubu tarafından düzenlenen bir siber saldırı tarafından hedef alınmasının ardından geliştirilmiş bir siber güvenlik sisteminin kurulması gerekiyordu. Ancak Mitsubishi Electric, şirket yetkililerinin saldırıdan haberdar olduktan sonra yaklaşık altı ay boyunca kamu ve özel sektör ile ticari işlemlerle ilgili bilgilerin sızmasına neden olan siber saldırıyı açıklamamıştı.

Geçen yılki saldırının ardından Mitsubishi Electric, bilgisayar ağına erişim kısıtlamalarını güçlendirdi ve yeni siber güvenlik önlemlerini uygulamak için doğrudan şirket başkanına rapor veren yeni bir departman oluşturdu ancak görünüşe göre alınan tedbirler yeterli olmadı.

Yerel medyaya göre, Mitsubishi Electric'in Japonya'nın ulusal güvenliğini ve altyapısını desteklemedeki büyük rolü nedeniyle  APT gruplarının hedefinden çıkmıyor.


Covid Çalışmalarına Siber Saldırı

Microsoft, Covid-19 aşı çalışması gerçekleştiren 7 şirkete, 3 devlet destekli APT grubu tarafından siber saldırı gerçekleştirildiğini açıkladı.

Rusya’nın Strontium, Kuzey Kore’nin ise Lazarus ve Seryum grupları ile saldırı düzenlediğini açıklayan Microsoft, Rus grubun oturum açma kimlik bilgilerini çalmak ve kurban heasplarına girmek için Brute Force ve parola püskürtme yöntemlerini kullandığını, Kuzey Koreli grupların ise hedefli kimlik avı saldırıları düzenlediklerini belirtildi. 

Microsoft'a göre şirketler Kanada, Fransa, Hindistan, Güney Kore ve Amerika Birleşik Devletleri'nde bulunuyor.

Brezilya'da Covid Hastalarının Bilgileri Çalındı

Brezilya’da bir hastane çalışanı, GitHub hesabına devlet sistemlerine erişmek için gerekli kullanıcı adı, parola ve erişim anahtarlarını içeren elektronik bir tablo yükleyerek 16 milyondan fazla Covid-19 hastasının kişisel ve sağlık bilgilerinin sızdırılmasına sebep oldu.

Aralarında ülke başkanı Jair Bolsonaro, cumhurbaşkanının ailesi, 7 bakan, 17 vali ve 27 eyaletteki hastaların bilgilerinin de yer aldığı  veri tabanı internete sızdırıldı. 

Elektronik tablo GitHub'dan kaldırılırken, hükümet yetkilileri sistemlerini yeniden güvence altına almak için şifreleri değiştirdi ve erişim anahtarlarını iptal etti.


Eski Microsoft çalışanı Volodymyr Kvashuk isimli kişi, çalıştığı iki yıl boyunca 10 milyon Dolar değerinde dijital parayı kendi hesabına aktarmak suçundan 9 yıl hapis cezasına çarptırıldı. Yaşanan bu olay Amerika'da vergi alanındaki ilk Bitcoin davası olacak.

Sigorta yazılımları yapan Vertafore şirketi, kendilerinden kaynaklı bir problem yüzünden Şubat 2019 yılından önce ehliyet almış olan 27,7 milyon Teksas'lı sürücünün tüm kişisel bilgilerinin sızdırıldığını açıkladı.

Kasım ayında yayınlanan, 705 sağlayıcı kuruluştan 2.464 güvenlik uzmanının katıldığı bir ankete göre sağlık sektörüne yönelik siber tehditler 2021 yılında %300 artacak. Aynı ankete göre, deneyimli siber güvenlik profesyonellerinin sağlık sektöründe kariyer yapma olasılığının düşük olduğu belirtildi. 

Symantec'in yeni araştırmasına göre, Çin devletinin kontrolündeki saldırganlar, Zerologon güvenlik açığından yararlanarak 17 ülkede yer alan Japon firmalarına saldırı düzenliyor.  

Siber güvenlik şirketi Clario tarafından yapılan araştırmaya göre kimlik avı ve sosyal medya / e-posta saldırıları, 2020 yılında Amerika ve İngiltere'de en sık bildirilen siber suçlar listesinde ilk sırada yer aldı.

04 Kasım 2020

Siber Güvenlik Bülteni - Ekim 2020

Küresel Çapta Yeni Bir Botnet Keşfedildi




 Güvenlik araştırmacıları, kripto para madenciliği, spam gönderme ve zarar verme amaçlı her gün milyonlarca saldırı gerçekleştiren son derece sofistike bir küresel botnet operasyonunu keşfetti.

Kasım 2019 civarında başladığı tahmin edilen KashmirBlack" saldırı kampanyası, WordPress, Joomla, PrestaShop, Magneto, Drupal, Vbulletin, OsCommerence, OpenCart ve Yeager gibi popüler İçerik Yönetim Sistemi (CMS) platformlarını hedefliyor.

KashmirBlack'in birincil amacı, Monero kripto para birimi madenciliği için ele geçirilmiş sistemlerin kaynaklarını kötüye kullanmak ve bir web sitesinin yasal trafiğini spam sayfalarına yönlendirmek.

KashmirBlack, internet üzerinde tarama yaparak eski sürümleri kullanan siteleri tespit edip bilinen güvenlik açıkları ile sunuculara bulaşarak yayılmaya ve devam ediyor.

Eski yazılımları kullanan siteler için interneti tarayarak  siteye ve onun temelindeki sunucusuna bulaşmak için bilinen güvenlik açıklarına yönelik açıklardan yararlanıyor.

Botnet’in Kasım 2019’dan bu yana kötüye kullandığı 16 güvenlik açığı şu şekilde. 

  • PHPUnit Uzaktan Kod Yürütme - CVE-2017-9841
  • jQuery Dosya Yükleme Güvenlik Açığı - CVE-2018-9206
  • ELFinder Komut Enjeksiyonu - CVE-2019-9194
  • Joomla! Uzaktan Dosya Yükleme Güvenlik Açığı
  • Magento Yerel Dosya Ekleme - CVE-2015-2067
  • Magento Web Formları Yükleme Güvenlik Açığı
  • CMS Plupload Rasgele Dosya Yükleme
  • Yeager CMS Güvenlik Açığı - CVE-2015-7571
  • WordPress TimThumb RFI Güvenlik Açığı - CVE-2011-4106
  • RCE güvenlik açığını yükleyin
  • vBulletin Widget RCE - CVE-2019-16759
  • WordPress install.php RCE
  • WordPress xmlrpc.php Giriş Brute-Force attack
  • WordPress çoklu Eklentileri RCE
  • WordPress çoklu Temalar RCE 
  • Webdav Dosya Yükleme Güvenlik Açığı

Araştırmacıların son tespiti ise C2 alt yapısı için Dropbox kullanılmış olması. Uzmanlar bu durumun çok büyük tehlike yaratabileceği konusunda uyardı ve saldırının arkasındaki kişilerin tespitinin zorlaştığını belirtti.


Fidye Saldırıları Amerika'da Hastaneleri Durdurdu


COVID-19 salgını ile savaşan Amerikan sağlık sistemi, dijital dünyada da sektörünü hedefleyen fidye yazılımı saldırısı sebebi ile yüksek alarm durumuna geçti. 

Aynı gün içinde 6 hastaneyi vuran siber vakalar zincirinin ardından CISA, FBI ve Sağlık Bakanlığı tarafından ortak bir duyuru yapılarak Trickbot isimli kötü amaçlı yazılımın; fidye saldırılarına, veri hırsızlığına ve sağlık hizmetlerinin kesintiye uğramasına sebep olduğu belirtildi

2016 yılında bir bankacılık truva atı olarak ortaya çıkan Trickbot, daha sonra siber korsanlar tarafından kimlik bilgileri, e-posta ve satış noktası verilerini çalan Ryuk gibi dosya şifreleyen fidye yazılımlarını dağıtmak için kullanıldı.

Trickbot geliştiricileri, geleneksel ağ güvenliği ürünlerini atlatmak ve iletişimleri şirket DNS trafiği ile uygun olarak yapmak için DNS tünelleme yoluyla kendilerine Anchor_DNS’i yaratarak kurban makinalardan veri göndermek ve almak için kullandılar.

Geçtiğimiz haftalarda, Amerika genelinde 400 hastanesi bulunan özel bir sağlık kuruluşu Ryuk fidye saldırısının kurbanı oldu ve BT operasyonu tamamı ile kesintiye uğradığından hasta kayıt ve sonuç bilgileri için kağıt işlemlere geçildi. Uzmanlar yaptıkları açıklamada bu saldırıda da Trickbot kullanıldığını tespit ettiklerini belirtti. 

CISA ayrıca benzer kuruluşları hedef almaya teşvik edebileceğinden dolayı fidye ödememeyi önerdi.


Fortigate VPN Kullananlar Dikkat


Pandemi döneminde uzaktan çalışan sayısı arttıkça VPN’e olan talep de her geçen gün yükseliyor. Kullanıcıların kurum ile güvenli iletişim sağlaması beklenirken, oluşturulan VPN’lerden kaynaklı güvenlik açıkları uzaktan çalışma altyapısındaki zayıflıklardan yararlanmak ve kötü amaçlı saldırılar gerçekleştirmek için hackerların iştahını kabartıyor.

Araştırmacı güvenlik firmasının yaptığı açıklama Fortigate VPN çözümünü varsayılan ayarlar ile kullanan 200.000’den fazla işletme ortadaki adam (MitM) saldırılarına karşı savunmasız halde bekliyor. Sebebi ise varsayılan ayarlar kullanıldığında SSL sertifikasının sunucu adı olarak yönlendiricinin seri numarasını kullanıyor olması. Fortinet, sunucu adlarının eşleşip eşleşmediğini kontrol etmek için yönlendiricinin seri numarasını kullanabilirken, istemcinin sunucu adını hiç doğrulamadığı görülüyor ve bu da sahte kimlik doğrulamasına sebep oluyor.

Fortinet, konu ile ilgili herhangi bir planının olmadığını belirtti ve kullanıcıların sertifikayı manuel olarak değiştirebileceğini böylece Ortadaki Adam saldırılarına karşı güvenli ortam oluşturulabileceğini öne sürdü.

Konu ile ilgili olarak Fortinet’in çözümü için aşağıdaki linke tıklayabilirsiniz.

https://kb.fortinet.com/kb/documentLink.do?externalID=FD49965


SonicWall Yama Yayınladı


Uzaktan çalışan sayısı göz önüne alındığında VPN zafiyetleri saldırganlar için çok daha açık bir hedef haline geldi. Güvenlik araştırmacıları SonicWall’un SonicOS yazılımında yığın tabanlı arabellek taşıması güvenlik açığı keşfettiler ve Shodan araştırmasına göre bu açık tetiklendiğinde büyük bir hasara sebep olabileceği belirtildi.

Hatayı keşfeden güvenlik araştırmacısına göre sorun, ürün yönetimi ve SSL VPN uzaktan erişimi için kullanılan HTTP / HTTPS hizmetinde. Zafiyet, özel bir protokol işleyicisini içeren kimliği doğrulanmamış bir HTTP isteği tarafından tetiklenebilir.

Etkilenen sürümler şu şekilde: 

Etkilenen sürümler şunlardır: SonicOS 6.5.4.7-79n ve öncesi, SonicOS 6.5.1.11-4n ve öncesi, SonicOS 6.0.5.3-93o ve önceki sürümler, SonicOSv 6.5.4.4-44v-21-794 ve önceki sürümler ve SonicOS 7.0.0.0- 1.

SonicWall, zafiyetlerle ilgili yama yayınladığını ve şu ana kadar herhangi bir müşterinin etkilendiğini gösteren bir haber almadıklarını açıkladı.


Kahve Makinesinden Hacker Çıktı

Son yılların yükselen değerlerinden birisi de IoT teknolojisi oldu ancak teknolojiyi geliştirirken dikkat edilmeyen güvenlik noktaları kötü niyetli kişilerin kahve makinanızın içine kadar girebilmesine sebep olabiliyor.

Bir güvenlik araştırmacısı kahve makinasının ağ üzerinde güvensiz şekilde açık olduğunu, akıllı telefon ile kahve makinası arasındaki bağlantının şifrelenmediği için farklı bir cihaz ile de kontrolü ele alabileceğini tespit etti. 

Kahve makinasının en önemli problem kaynağı, güncellemelerin telefon üzerinden ve şifreleme olmadan yapılması. Güvenlik araştırmacısı, gönderdiği zararlı kodlarla makina üzerinde kahve çekirdeklerini yakma, su püskürtme, durmadan uyarı sesi çıkartma gibi işlemler gerçekleştirebildi. Araştırmacı ayrıca kripto madenciliği de yapabildiğini ancak CPU hızı düşünüldüğünde oldukça anlamsız olduğunu belirtti. 

350 Milyon Kayıt Sızdırıldı


ABD merkezli bir VoIP sağlayıcısı, yanlış yapılandırılmış bir veritabanından dolayı 350 milyondan fazla müşteri kaydının sızdırılmasına sebep oldu.

Sızdırılan veri tabanından; tam arayan adı, kimlik numarası, telefon numarası, eyalet, şehir ve arama transkriptleri yer alıyor.

Sızdırılan arama transkriptlerinin bazıları tıbbi kliniklerde ve finansal hizmet firmalarına bırakılan sesli mesajlar gibi hassas ayrıntıları içeriyor.

Uzmanlar bu tarzda saldırılardan oluşabilecek kimlik avı saldırılarına karşı uyarıda bulunarak etkilenen kişilerin daha dikkatli olması gerektiğini belirtti.


50 Bin Kamera Hacklendi



Bir hacker grubunun çoğunluğu Singapur, Tayland, Güney Kore ve Kanada’da olmak üzere dünyanın bir çok noktasından 50.000 ev kamerasını hacklediği, elde ettikleri bazı görüntüleri internette sattıkları ve yetişkin sitelerine yükledikleri iddia ediliyor.

Satılan videoların arasında çocuklara ait bir çok görüntünün de olduğu belirtildi. Saldırganların, Discord üzerinden reklam yaparak videoları sattıkları, 4000’den fazla klip ve resim dahil olmak üzere 700 MB boyutunda demoyu ücretsiz olarak sunduğu belirtildi.

Uzmanlar, evlerinde bu tarz IP kamera sahibi olanların güvenlik politikalarını değiştirmelerii konusunda uyardı.


Waze navigasyon uygulamasında, diğer kullanıcıların konumlarının gerçek zamanlı olarak izlenmesine izin verebilecek ciddi bir güvenlik açığı keşfedildi, Google açığı kapattı.

Clop isimli fidye çetesi tarafından saldırıya uğrayan Alman teknoloji firması Software AG hacklendi. Siber çete firmadan 20 milyon Dolar talep ediliyor.

Apple şirket ağında yaptığı araştırmalar sonucu 11'i kritik toplam 55 güvenlik açığı keşfeden 20 yaşındaki Sam Curry Apple'dan 288.500 Dolar ödül alacak.

Microsoft  Ekim 2020 Salı Yaması'nda, Windows TCP / IP yığını ve Microsoft Outlook'taki iki kritik uzaktan kod yürütme (RCE) kusuru dahil, 87 yeni keşfedilen güvenlik açığı için düzeltme yayınladı.

Google, kritik derecedeki güvenlik açıklarını ve bilgisayarları ele geçirmek için saldırganlar tarafından istismar edilen ZeroDay açıklarını kapatan, Chrome 86.0.4240.111 sürümünü yayınladı.

Popüler Yayınlar