Bu hafta tam bir dijital çöp bidonunda yangın yaşandı! Bilgisayar korsanları “Hadi biraz kaos yaratalım!” dediler. tarayıcılarımızdan, yakınlaştırıp döndüren şık kameralara kadar her şeyin peşine düştük. (Biliyorsunuz casus filmlerinde kullandıkları mı? 🕵️♀️)
Şifre çalan botlardan, sizi gözetleyen sinsi uzantılardan ve hatta bulut hackleyen ninjalardan bahsediyoruz! 🥷 Telefonunuzu okyanusa atmak istemeniz için bu yeterli. (Ama bunu yapmayın, bu bülteni okumak için buna ihtiyacınız var!)
İyi haber mi? En son dramayla ilgili içeriden bilgi aldık. Bu bülteni, dijital kıyametten sağ çıkmanızı sağlayacak yardımcı notlarınız olarak düşünün. En büyük tehditleri ayrıntılarıyla anlatacağız ve size bu sinir bozucu bilgisayar korsanlarını alt etmenizi sağlayacak bilgiyi vereceğiz. Hadi gidelim!
⚡ Haftanın Tehdidi
Kuzey Koreli Hackerlar Play Fidye Yazılımını Yayıyor: Ulus devlet grupları ile siber suç aktörleri arasındaki sınırların bulanıklaştığının bir işareti olarak, Kuzey Kore devleti destekli bilgisayar korsanlığı ekibinin kendisini aradığını ortaya çıktı. Andariel Muhtemelen Eylül 2024’te gerçekleşen bir dijital gasp saldırısında Play fidye yazılımı aktörleriyle işbirliği yapmıştır. İlk uzlaşma Mayıs 2024’te gerçekleşti. Olay, Ağustos 2024’te ABD’deki üç farklı kuruluşun bir saldırı planının parçası olarak hedef alınmasını içeren bir izinsiz giriş seti ile örtüşüyor. muhtemelen finansal amaçlı bir saldırı.
CDI 2024’te Siber Güvenlik Becerilerinizi SANS ile Yükseltin + 1.950$ Bonus Kazanın!
13-18 Aralık’ta Washington DC’de düzenlenecek SANS CDI 2024’te üst düzey siber güvenlik eğitiminin kilidini açın. 40’tan fazla uzman liderliğindeki kursla, pratik beceriler kazanacak ve şahsen eğitim aldığınızda genişletilmiş laboratuvar erişimi ve GIAC sertifikasyon girişimi de dahil olmak üzere 1.950 $ bonus kazanacaksınız! Teklif 11 Kasım’da sona eriyor.
Şimdi Becerilerinizi Geliştirin!
🔔 En Önemli Haberler
- Çinli Tehdit Aktörü, Parola Püskürtme için Quad7 Botnet’i Kullanıyor: Microsoft tarafından Storm-0940 olarak takip edilen Çinli bir tehdit aktörü, son derece kaçamak şifre sprey saldırıları düzenlemek için Quad7 (aka CovertNetwork-1658) adlı bir botnet’ten yararlanıyor. Saldırılar, birden fazla Microsoft müşterisinin kimlik bilgilerinin çalınmasına yol açıyor ve bu bilgiler daha sonra ağlara sızmak ve istismar sonrası faaliyetleri yürütmek için kullanılıyor.
- Opera, Hassas Verilerin Açığa Çıkmasına Neden Olabilecek Hatayı Giderdi: Opera web tarayıcısında, hassas verilere yetkisiz erişime izin vermek için özel uygulama programlama arayüzlerini (API’ler) tehlikeye atan CrossBarking adlı yeni bir tarayıcı saldırısı ortaya çıktı. Saldırı, bu özel API’lere erişimi olan siteler bağlamında kötü amaçlı kod çalıştırmak için kötü amaçlı bir tarayıcı uzantısı kullanarak çalışıyor. Bu siteler Opera’nın kendi alt alan adlarının yanı sıra Instagram, VK ve Yandex gibi üçüncü taraf alan adlarını da içerir.
- Evasive Panda, Bulut Verilerini Sızdırmak için Yeni Araç Kullanıyor: Kaçınma Panda olarak bilinen Çin bağlantılı tehdit aktörü, Tayvan’daki bir devlet kuruluşuna ve dini bir kuruluşa, Google Drive, Gmail ve Outlook’tan veri çalmaya olanak tanıyan CloudScout kod adlı yeni bir uzlaşma sonrası araç seti bulaştırdı. Etkinlik Mayıs 2022 ile Şubat 2023 arasında tespit edildi.
- Magnus Operasyonu RedLine ve MetaStealer’ı Engelliyor: Hollanda Ulusal Polisi tarafından yürütülen koordineli bir yasa uygulama operasyonu, RedLine ve MetaStealer kötü amaçlı yazılımlarıyla ilişkili altyapının bozulmasına yol açtı. Bu çaba, Hollanda’daki üç sunucunun kapatılmasına ve iki alan adına el konulmasına yol açtı. Buna paralel olarak adı açıklanmayan bir kişi tutuklandı ve Maxim Rudometov adlı bir Rus, RedLine Stealer’ın geliştiricilerinden ve yöneticilerinden biri olarak hareket etmekle suçlandı.
- Windows Sürüm Düşürme Çekirdek Düzeyinde Kod Yürütülmesine İzin Verir: Yeni araştırmalar, güncel bir Windows yazılımını daha eski bir sürüme geri döndürmek için kullanılabilecek bir aracın, Sürücü İmza Uygulaması (DSE) bypass’ı için bir yamayı geri döndürmek ve imzasız çekirdek sürücülerini yüklemek için de silah olarak kullanılabileceğini buldu. ayrıcalıklı bir düzeyde rastgele kod yürütme. Microsoft, bu tehdidi azaltmak için bir güvenlik güncellemesi geliştirdiğini söyledi.
️🔥 Trend Olan CVE’ler
CVE-2024-50550, CVE-2024-7474, CVE-2024-7475, CVE-2024-5982, CVE-2024-10386, CVE-2023-6943, CVE-2023-2060, CVE-2024-45274, CVE-2024-45275, CVE-2024-51774
📰 Siber Dünya’da
- PTZ Kameralardaki Güvenlik Kusurları: Tehdit aktörleri endüstriyel, sağlık hizmetleri, iş konferansları, hükümet, dini yerler ve mahkeme salonu ortamlarında kullanılan pan-tilt-zoom (PTZ) canlı yayın kameralarındaki iki sıfır gün güvenlik açığından yararlanmaya çalışıyor. Etkilenen kameraların VHD PTZ kamera donanım yazılımını kullandığı belirtildi. “Cihazlar potansiyel olarak bir botnet’e dahil edilebilir ve hizmet reddi saldırıları için kullanılabilir.” PTZOptics bu kusurları gideren ürün yazılımı güncellemeleri yayınladı.
- OpenText NetIQ iManager’da Çoklu Güvenlik Açıkları: Bir düzineye yakın kusur ortaya çıktı açıklandı Kurumsal bir dizin yönetimi aracı olan OpenText NetIQ iManager’da, bunlardan bazıları bir saldırgan tarafından kimlik doğrulama öncesi uzaktan kod yürütülmesini sağlamak için birbirine zincirlenebilir veya geçerli kimlik bilgilerine sahip bir saldırganın platform içindeki ayrıcalıklarını yükseltmesine ve sonuçta kimlik doğrulama sonrası elde etmesine izin verebilir. kod yürütme. Nisan 2024’te yayınlanan 3.2.6.0300 sürümünde eksiklikler giderildi.
- Phish ‘n’ Ships, Kredi Kartı Bilgilerini Çalmak İçin Sahte Mağazaları Kullanıyor: Phish ‘n’ Ships adlı “yaygın” bir dolandırıcılık planının, sahte ürün listeleri oluşturmaktan ve bu sayfaları arama motoru sonuçlarında sunmaktan sorumlu olan kötü amaçlı bir yük ile meşru web sitelerine bulaşarak trafiği sahte web mağazaları ağına yönlendirdiği tespit edildi. Bu sahte ürün bağlantılarına tıklayan kullanıcılar, saldırganın kontrolündeki hileli bir web sitesine yönlendiriliyor ve burada satın alma işlemini tamamlamak için kredi kartı bilgilerini girmeleri isteniyor. 2019’dan bu yana devam eden faaliyetin, tüketicileri kandırmak amacıyla 1.000’den fazla web sitesine bulaştığı ve 121 sahte web mağazası kurduğu söyleniyor. HUMAN, “Tehdit aktörleri, çok çeşitli web sitelerine virüs bulaştırmak ve arama sonuçlarında üst sıralara çıkan sahte ürün listelemeleri düzenlemek için çok sayıda iyi bilinen güvenlik açığını kullandı.” söz konusu. “Ödeme işlemi daha sonra, ödemeyi tamamlamak için dört ödeme işlemcisinden biriyle entegre olan farklı bir web mağazasından geçiyor. Tüketicinin parası tehdit aktörüne geçse de ürün asla ulaşmayacak.” Phish ‘n’ Ships’in bazı ortak yönleri vardır: Sahte Çarşıbu yılın başlarında ortaya çıkan bir başka suç e-ticaret ağı.
- Dolandırıcılık Kampanyalarının ve Kumar Sitelerinin Arkasındaki Eğlence: Polyfill’i satın alan Çinli şirket Funnull[.]Bu yılın başlarında io JavaScript kütüphanesi, yatırım dolandırıcılığı, sahte ticaret uygulamaları ve şüpheli kumar ağlarıyla ilişkilendirildi. Kötü amaçlı altyapı kümesinin kod adı Triad Nexus’tur. Temmuz ayında şirket, polyfill.js’ye kullanıcıları kumar web sitelerine yönlendiren kötü amaçlı yazılım yerleştirirken yakalandı. “Çoklu doldurmadan önce[.]io tedarik zinciri kampanyasında, Funnull’un CDN’sinin sahibi olan ana şirket olan ACB Group’un ‘acb’ adresinde halka açık bir web sayfası vardı.[.]bet’ şu anda çevrimdışı,” Silent Push söz konusu. “ACB Grubu Funnull’un sahibi olduğunu iddia ediyor[.]io ve diğer birçok spor ve bahis markası.”
- AC şarj kontrol cihazlarında düzeltilen Güvenlik Kusurları: Siber güvenlik araştırmacıları keşfedildi Phoenix Contact CHARX SEC-3100 AC şarj kontrol cihazlarının donanım yazılımında, kimliği doğrulanmamış uzak bir saldırganın kullanıcı uygulaması hesabının şifresini varsayılan değere sıfırlamasına, rastgele komut dosyası dosyaları yüklemesine, ayrıcalıkları yükseltmesine ve kök bağlamı.
🔥 Kaynaklar, Kılavuzlar ve Bilgiler
🎥 Uzman Web Semineri
LUCR-3’ün Kimlik Sömürü Taktiklerini ve Bunların Nasıl Durdurulacağını Öğrenin — LUCR-3’ün bulut ve SaaS ortamlarını hedef alan gelişmiş kimlik tabanlı saldırı taktiklerini ortaya çıkarmak için Ian Ahl ile özel web seminerimize katılın.
İhlalleri tespit edip önlemeye ve kuruluşunuzu bu karmaşık tehditlere karşı korumaya yönelik pratik stratejiler öğrenin. Fırsatı kaçırmayın; hemen kaydolun ve savunmanızı güçlendirin.
🔧 Siber Güvenlik Araçları
- SAIF Risk Değerlendirmesi — Google şunları sunar: SAIF Risk DeğerlendirmesiSiber güvenlik profesyonellerinin yapay zeka güvenlik uygulamalarını geliştirmeleri için önemli bir araç. Veri Zehirlenmesi ve Hızlı Enjeksiyon gibi risklere yönelik özel kontrol listeleriyle bu araç, karmaşık çerçeveleri eyleme dönüştürülebilir içgörülere dönüştürür ve yapay zeka sistemlerinizdeki güvenlik açıkları hakkında anında raporlar oluşturarak Model Kaynağını Kurcalama gibi sorunları çözmenize yardımcı olur.
- CVEMap — Yaygın Güvenlik Açıkları ve Etkilenmelerin (CVE) karmaşık dünyasında gezinmek için yeni, kullanıcı dostu bir araç. Bu komut satırı arayüzü (CLI) aracı, çeşitli güvenlik açığı veritabanlarını keşfetme sürecini basitleştirerek güvenlik açıkları hakkındaki bilgilere kolayca erişmenize ve bunları yönetmenize olanak tanır.
🔒 Haftanın İpucu
İhtiyacınız Olan Temel Mobil Güvenlik Uygulamaları — Güçlü mobil güvenlik sağlamak için, gizli tehditleri azaltmak amacıyla siber güvenlik uzmanları tarafından incelenen açık kaynaklı uygulamaları kullanmaya öncelik verin. gibi ağ izleme araçlarını kullanın. NetGuard veya AF Duvarı+ hangi uygulamaların internete erişebileceğini kısıtlayan ve yalnızca güvenilir olanların bağlanmasını sağlayan özel güvenlik duvarı kuralları oluşturmak. Hem arka plan hem de ön plan erişim düzeylerini ortaya çıkaran gelişmiş izin yöneticisi araçlarıyla uygulama izinlerini denetleyin. Gibi bir DNS çözümleyici kurun SonrakiDNS veya Dörtlü9 Kötü amaçlı siteleri ve kimlik avı girişimlerini cihazınıza ulaşmadan engellemek için. Güvenli tarama için aşağıdaki gibi gizlilik odaklı tarayıcıları kullanın: Firefox’a Odaklanma veya Cesurİzleyicileri ve reklamları varsayılan olarak engelleyen. Cihaz etkinliği günlüklerini aşağıdaki gibi araçlarla izleyin: Sistem Günlüğü Görüntüleyicisi Yetkisiz süreçleri veya potansiyel veri sızıntısını tanımlamak için. Aşağıdakiler gibi güvenli uygulama sanal alanlarını kullanın: Ada veya Barınakriskli izinler gerektiren uygulamaları izole etmek için. Bağımsız güvenlik denetimlerinden geçmiş uygulamaları tercih edin ve aşağıdakilerle yapılandırılmış VPN’leri kullanın: Tel Koruma düşük gecikmeli, şifreli ağ bağlantıları için. Güvenlik açıklarını düzeltmek için ürün yazılımınızı düzenli olarak güncelleyin ve güvenliği güçlendiren özelliklere sahip bir mobil işletim sistemi kullanmayı düşünün. GrafenOS veya LineageOSsaldırı yüzeyinizi sınırlamak ve yaygın saldırılara karşı koruma sağlamak için.
Çözüm
Bu haftanın siber maceralarının özeti bu! Çılgın, değil mi? Ancak akıllara durgunluk veren bir gerçek var: Her 39 saniyede bir dünyanın herhangi bir yerinde yeni bir siber saldırı gerçekleştiğini biliyor muydunuz? Orada dikkatli olun! Ve gerçek bir siber ninja olmak istiyorsanız en son hacker haberleri için web sitemize göz atın. Gelecek hafta görüşürüz! 👋