Mirai Variantı OMG, IoT Aygıtlarını Proxy Sunucularına Dönüştürüyor

OMG (Trend Micro tarafından ELF_MIRAI.AUSX olarak algılanıyor) olarak adlandırılan yeni bir Mirai varyantı, İnternet of Things (IoT) cihazlarını hedef alıp proxy sunucular haline getiriyor. Bir araştırma ekibi, Mirai’nin orijinal (DDoS) saldırı özelliklerini koruyan, ancak orijinal koddaki yapılandırmaların bir kısmını kaldırıp yenilerini ekleyen Mirai varyantını keşfetti. Okumaya devam et

Trend Micro, Gartner Magic Quadrant Uç Nokta Koruma Platformları’nda Liderliğini Korudu

Trend Micro, Gartner tarafından 2002 yılından bu yana açıklanan “Magic Quadrant Endpoint Protection Platforms” kategorisinde liderliğini korudu. Şirket bu başarısını, hızlı değişen pazar koşullarına karşı “görüntüleme bütünlüğü” ve “uygulanabilirlik” alanlarında sergilediği güçlü ve dengeli duruşa borçlu. Okumaya devam et

Siber Saldırganlar 2018’de Hedefe Kilitleniyor

Trend Micro’nun yeni siber güvenlik raporuna göre, 2017 yılına hedefli, stratejik ve kazanç odaklı saldırılar damgasını vurdu.

Trend Micro açıkladığı 2017 Güvenlik Raporu ile siber saldırganların kazançlarını artırabilmek için fidye yazılım, kripto para madenciliği ve BEC saldırılarını artırdığını duyurdu. 2018 yılında da benzer bir tablonun oluşması beklenirken, saldırıların daha çok yeni Avrupa Birliği Gizlilik Kanunu çerçevesinde şekilleneceği öngörülüyor. Okumaya devam et

Black Ruby Ransomware İran’da Olmayan Kullanıcıları Hedef Alıyor

MalwareHunterTeam bilgisayardaki dosyaları şifreleyen, isimlerini karıştıran ve BlackRuby uzantısı ekleyen Black Ruby adlı yeni bir fidye yazılımı keşfetti. Black Ruby, yalnızca bir fidye yazılımı olmakla kalmıyor aynı zamanda bilgisayardaki CPU kaynaklarının çoğunu kullanan bir Monero cryptominer da yüklüyor. Bu yazı yazılırken Black Ruby’nin şifresi henüz çözülebilmiş değildi. Okumaya devam et

Trend Micro, Veri Merkezi IPS Grup Testinde NSS Labs’tan “Tavsiye Edilen” Derecesi Aldı

Müşterilerimiz için en önemli kullanım örneklerinden biri, veri merkezi ortamlarının korunmasıdır; bu da veri merkezine taşınma veya veri merkezinin kuruluşun geri kalanından ayrılmasını gerektirebilir. Bir veri merkezi güvenlik çözümünün, yüksek trafik talebi için yalnızca yüksek denetim kapasitesi ve düşük gecikme süresi sağlamakla kalmayıp hatalı pozitif tetikleme yapmaması, herhangi bir ağ trafiğinde darboğaz oluşturmadan doğru ve etkili bir güvenlik sağlaması da zorunludur. Okumaya devam et