Güvenlik Haberlerinde Bu Hafta: ZDI Hata Avcıları 2019’da 1,5 Milyon Dolar Kazandı. Truva Atı İçeren Kötü Amaçlı Yazılım Saldırısı Online Bankacılık Uygulamalarını Kullananları Hedef Alıyor

Siber güvenlik haberleri ve son birkaç günde meydana gelen gelişmeler hakkında bilmeniz gerekenleri paylaştığımız haftalık özetimize hoş geldiniz. Bu hafta Trend Micro’ya bağlı Zero Day Initiative’in 2019’da kazandığı ödüllerin 1,5 milyon ABD Dolarına ulaştığını ve girişimin 2019’da arkasında bıraktığı kilometre taşlarını okuyacaksınız. Ayrıca kötü amaçlı bir yazılımın, parolalarınızı yeniden girmenizi sağlayarak kredi kartı bilgilerinizle çeşitli kişisel verilerinizi nasıl çalabileceğini öğreneceksiniz.

Bulut Güvenliği Yüzünden Geceleri Neden Gözünüze Uyku Girmiyor? İşte 4 Sebep

Şirketler bulut sistemlerini hızlı, çevik, ölçülebilir ve uygun maliyetli olmaları sebebiyle tercih ediyor. Diğer yandan bulut sistemlerinin aynı şekilde güçlü bir güvenlik yönetimi gerektirdiğinin de farkındalar. Bulut sistemlerine geçen kuruluşların sayısı arttıkça şirketlerin BT güvenlik ekipleri de altyapıyı güvende tutmak için uykusuz geceler geçiriyor. Bulut altyapısını etkileyen güvenlik sorunlarının sayısını düşürebiliriz ancak önce güvenlik açıklarına yönelik olası sebeplerin üstesinden gelmemiz gerekiyor

Trend Micro ve Baker Hughes Hassas Altyapıların Korunmasına Yardımcı Olmak İçin İşbirliği Yapacak

Trend Micro bu hafta yaptığı açıklamada Baker Hughes’un Nexus Controls operasyonel teknolojisinin (OT) güvenlik uzmanlarıyla ortak çalışacağını duyurdu. İşbirliği 2019’un sonlarına doğru imzalanan stratejik çerçeve anlaşması doğrultusunda yapılacak. Omuz omuza çalışacak şirketler, hassas OT ortamlarında çalışan kuruluşları desteklemek amacıyla sektör liderliğine oturacak kapsamlı bir kılavuzluk hizmeti sunmayı hedefliyor.

Google Play’deki Kötü Amaçlı Geliştiriciler ve Yardımcı Android Uygulamaları Cihazlara Kötü Amaçlı Yazılım Kuran ve Mobil Reklam Dolandırıcılığıyla Uğraşan Truva Atlarıyla Temasa Geçmiş

Trend Micro kısa süre önce Google Play’de kötü amaçlı geliştiriciler, hızlandırıcılar ve yardımcı uygulamalar (AndroidOS_BadBooster.HRX şeklinde sınıflandırıldı) tespit etti. Uygulamalar, kötü amaçlar doğrultusunda kullanılabilecek, mobil reklam dolandırıcılığı yapabilecek ve etkilenen cihazlara 3.000’e kadar kötü amaçlı yazılım veya yük indirebilecek uzaktan reklam yapılandırma sunucusuna erişebiliyor.

Zero Day Initiative Hata Avcıları 2019’da 1,5 Milyon USD Kazandı

2019 yılı boyunca hata avcılarına verilen ödüllerden Trend Micro’nun Zero Day Initiative departmanının payına 1,5 milyon ABD Doları düştü. Departman 2019’da 1.035 güvenlik açığı raporu yayınlamıştı. Raporların büyük çoğunluğu (yüzde 88’i) bir satıcıdan gelen yamayla bağlantılı olarak yayınlandı.

ICS ve VUCA İlişkisi: Dünyanın En Büyük ICS Organizasyonu S4’ten Gelişmeler

Bu yılki S4’ün çoğu oturumunda liderliği güçlendirme yöntemleri konuşuldu. ICS topluluğunun etrafını saran ortam dalgalı, belirsiz, karmaşık ve muğlak (Volatility, Uncertainty, Complexity ve Ambiguity – VUCA) olması nedeniyledeğişikliklere öncülük yapmak için liderliğin çok güçlü olması gerekiyor. Bu blog yazısında dünyanın en büyük ICS güvenlik organizasyonu S4’ün bu yılki etkinliğinden çıkan başlıca fikirleri okuyacaksınız.

Kötü Amaçlı Yazılım, Parolanızı Yeniden Girmenizi İsteyerek Parolalarınızı Çalıyor

Online bankacılık hizmetlerinden yararlanan, dünyanın çeşitli yerlerindeki kullanıcıları hedefleyen kötü amaçlı yazılım kredi kartı bilgilerini, hesap dökümlerini ve çeşitli kişisel bilgileri çalıyor. Fortinet araştırmacılarının ayrıntılarıyla açıkladığı Metamorfo adlı bankacılık truva atı, ABD, Kanada, Peru, Şili, İspanya, Brezilya, Ekvator ve Meksika da dahil dünyanın dört bir yanındaki 20’den fazla online bankacılık hizmetinin kullanıcılarını hedef aldı.

SORA ve UNSTABLE: 2 Mirai Varyantı, Güvenlik Kamera Sisteminin Depolama Sistemlerini Hedef Alıyor

Trend Micro araştırmacıları, kötülüğüyle ün salmış ve Nesnelerin İnterneti (IoT) teknolojisini etkileyen Mirai adlı kötü amaçlı yazılımın yeni yayılma yöntemini kullanan iki varyantını tespit etti. SORA (IoT.Linux.MIRAI.DLEU şeklinde sınıflandırılan) ve UNSTABLE (IoT.Linux.MIRAI.DLEV şeklinde sınıflandırılan) adındaki iki varyant CVE-2020-6756 kodlu açığı istismar ederek Rasilient PixelStor5000 güvenlik kamerası görüntü depolama sistemine sızdı.

WhatsApp Masaüstü Uygulamasındaki Güvenlik Açığı Kullanıcıların Dosyalarını Sızdırdı

Facebook, WhatsApp Masaüstü uygulamasındaki bir açığı kapattı. Bu güvenlik açığı saldırganların siteler arası betik (XSS) saldırıları yapmasını ve iPhone ile WhatsApp eşleştirildiğinde kurbanının sistemindeki dosyalara erişmesini sağlıyordu. Güvenlik açığı, PerimeterX güvenlik araştırmacısı Gal Weizman tarafından keşfedildi. Weizman, hedeflenen sistemde kod yürütmek için kötü amaçlı iletileri kullanarak WhatsApp’ın CSP’sini atlatabileceğini tespit ettiğinde açığı ortaya çıkarmış oldu.

Ryuk Fidye Yazılımı ABD’de Devlet Yüklenicilerini Etkiledi

ZDNet geçen hafta, ABD’de kamu kurumlarına hizmet veren Electronic Warfare Associates (EWA) şirketinin iç sistemlerinin Ryuk adlı bir fidye yazılımından etkilendiğini duyurdu. EWA, Savunma Bakanlığı’na (DOD), İç Güvenlik Bakanlığı’na (DHS) ve Adalet Bakanlığı’na (DOJ) elektronik donanım ve hizmet tedariki yapan bir yüklenicidir.

Lemon Duck’ın Yeni Kötü Amaçlı Yazılım Saldırıları IoT’yi ve Büyük Üreticileri Hedef Alıyor

Windows 7 temelli yazıcılar, akıllı televizyonlar ve kılavuzlu otomatik araçlar Lemon Duck adlı kötü amaçlı yazılımın “kendi kendini yayan” varyantını kullanan siber suçluların son kurbanları oldu. Araştırmacılar, TrapX Security tarafından çarşamba günü yayınlanan raporda IoT cihazlarına bağımlı üreticilerin kötü amaçlı varyantı kullanan ve dünya çapına yayılmış yeni saldırı dalgasının hedefinde olduğunu belirtti.

Yeni Şantaj Saldırıları 2015 Ashley Madison Saldırılarının Kurbanlarını Tehdit Ediyor

Vade Secure yayınladığı raporda yeni şantaj saldırısı dalgasının beş yıl önce gerçekleşen Ashley Madison saldırılarının kurbanlarını tehdit ettiğini açıkladı. Ashley Madison’ın bağlı olduğu Avid Life Media şirketi 2015’te Impact Team adındaki bir grup tarafından saldırıya uğramıştı. Bu yeni saldırı dalgasının arkasındaki aktörler de kurbanlarına hesaplarındaki yazışmaları ve diğer “yüz kızartıcı” olayları herkese yayacaklarını söylüyor ve karşılığında Bitcoin talep ediyor. 

Koronavirüs Korkusunu Kullanan Emotet Son Saldırısında Japonya’yı Hedef Aldı

Emotet kötü amaçlı yazılımının arkasındaki saldırganlar, yeni korona virüsü (2019-nCoV) korkusunu istismar ederek Japonya’daki kurbanlarına karşı spam e-posta saldırısı başlattı. IBM X-Force’un yayınladığı rapora göre korona virüsüyle ilgili istenmeyen e-postaları kendilerini engellilere yardım kuruluşu ile halk sağlığı merkezlerince gönderilmiş resmi e-postalar olarak gizliyor. E-posta içeriğinde virüsün hızla yayıldığına dair uyarılar yer alıyor ve e-postayı alan kurbanlardan önleyici sağlık önlemleriyle ilgili bilgiler içerdiği iddia edilen e-posta ekini indirmeleri talep ediliyor.

Araştırmacılar, Ağlara Sızmak Amacıyla Akıllı Ampulleri Kullandı

Araştırmacılar, Philips Hue ampullerindeki bir güvenlik açığını kullanarak ağlara sızmayı başardı. Zigbee iletişim protokolünü içeren CVE-2020-6007 kodlu güvenlik açığı, akıllı ampullere uzaktan kötü amaçlı donanım yazılımı kurmak ve bu yazılımı Nesnelerin İnterneti (IoT) teknolojisi sunan başka cihazlara da yaymak için istismar edilebiliyor.

Bir cevap yazın

This site uses Akismet to reduce spam. Learn how your comment data is processed.