“Living-Off-The-Land Saldırılarıyla Mücadele Etmek Önemli”

“Living-Off-The-Land Saldırılarıyla Mücadele Etmek Önemli”

Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard® Technologies, WatchGuard Tehdit Laboratuvarı araştırmacıları tarafından 2023 yılının ilk çeyreğinde analiz edilen en önemli kötü amaçlı yazılım trendleri ile ağ ve uç nokta güvenliği tehditlerini detaylandırdığı en son İnternet Güvenliği Raporu’nun bulgularını açıkladı. Veriler, kimlik hırsızlığının tarayıcı tabanlı sosyal mühendislik stratejilerinden yararlandığını, devlet destekli yeni kötü amaçlı yazılımlarla yüksek miktarda sıfırıncı gün ve living-off-the-land saldırılarının arttığını gösteriyor.

 Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard, 2023 yılının 1. çeyreğinde WatchGuard Threat Lab araştırmacıları tarafından analiz edilen İnternet Güvenliği Raporu’nun sonuçlarını açıkladı. Araştırmanın önemli bulguları arasında ilk on sıralamada yer alan dört yeni kötü amaçlı yazılım tehdidinden üçünün Çin ve Rusya kaynaklı olduğu ve living-off-the-land saldırılarının arttığı yer alıyor. WatchGuard’ın Bütünleşik Güvenlik Platformu® yaklaşımı ve Tehdit Laboratuvarı’nın önceki üç aylık araştırma güncellemeleriyle tutarlı olarak, Q1 2023 raporunda analiz edilen veriler, WatchGuard’ın araştırma çabalarını doğrudan desteklemek için paylaşmayı tercih eden aktif ağ ve uç nokta ürünlerinden elde edilen anonimleştirilmiş tehdit istihbaratına dayanıyor.

“Living-Off-The-Land Saldırılarıyla Mücadele Etmek Önemli”

Kurumların, giderek daha karmaşık hale gelen tehditlere karşı korunmak için işletmelerinin güvendiği mevcut güvenlik çözümlerine ve stratejilerine daha aktif ve sürekli bir dikkat göstermeleri gerektiğini belirten WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “Tehdit Laboratuvarımızın bu rapor için belirlediği en önemli temalar ve bunlara karşılık gelen en iyi uygulamalar, living-off-the-land saldırılarıyla mücadele etmek için katmanlı kötü amaçlı yazılım savunmalarını güçlü bir şekilde vurguluyor. Bu da özel yönetilen hizmet sağlayıcıları tarafından yürütülen bütünleşik güvenlik platformuyla basit ve etkili bir şekilde yapılabilir.” açıklamasında bulundu.

Raporda Kullanılan Yöntemler Güncellendi

Tehdit Laboratuvarı ekibi, 2023 1. Çeyrek analizi kapsamında rapor bulgularını normalleştirmek, analiz etmek ve sunmak için kullanılan yöntemleri güncelledi. Önceki üç aylık araştırma sonuçları küresel toplam hacimler olarak sunulurken, bu çeyrekte ağ güvenliği sonuçları, raporlanan tüm ağ cihazları için “cihaz başına” ortalamalar olarak veriliyor. Raporun tamamı, bu değişim ve güncellenen metodolojinin arkasındaki mantığın yanı sıra 2023 yılının ilk çeyreğindeki ek kötü amaçlı yazılım, ağ ve fidye yazılımı trendleri, önerilen güvenlik stratejileri, her sektördeki işletme için kritik savunma ipuçları ve daha fazlası hakkında ek ayrıntılar içeriyor.

İnternet Güvenliği 1. Çeyrek Raporu’nda yer alan diğer önemli bulgular şunlar:

• Tarayıcı tabanlı yeni sosyal mühendislik trendleri: Web tarayıcıları açılır pencere ihlallerini önleyen daha fazla korumaya sahip olduğundan, saldırganlar benzer türde etkileşimleri zorlamak için tarayıcı bildirim özelliklerini kullanmaya başladılar. Ayrıca bu çeyreğin en kötü amaçlı alan adları listesinde SEO zehirleme faaliyetlerini içeren yeni bir hedef de dikkat çekiyor.

• Listedeki ilk 10 yeni tehdidin %75’inin arkasında Çin ve Rusya’dan tehdit aktörleri var: Bu çeyrekte ilk 10 kötü amaçlı yazılım listesine giren 4 yeni tehditten 3’ünün devletlerle güçlü bağları var, ancak bu kötü niyetli aktörlerin gerçekten devlet destekli olduğu anlamına gelmiyor. WatchGuard’ın son raporundaki örneklerden biri, bu çeyrekte ilk 10 zararlı yazılım listesinde ilk kez yer alan Zuzy zararlı yazılım ailesi. Tehdit Laboratuvarı’nın bulduğu bir Zusy örneği, ele geçirilmiş bir tarayıcı yükleyen reklam yazılımıyla Çin’i hedef alıyor. Tarayıcı daha sonra sistemin Windows ayarlarını ele geçirip varsayılan tarayıcı olarak kullanılıyor.

• Office ürünlerine yönelik saldırıların devamlılığı, Kullanım Ömrü Sona Eren (EOL) Microsoft ISA Güvenlik Duvarı: Tehdit Laboratuvarı analistleri bu çeyrekte en yaygın kötü amaçlı yazılım listesinde Office ürünlerini hedef alan belge tabanlı tehditleri görmeye devam ediyor. Ağ tarafında, ekip ayrıca Microsoft’un artık kullanımdan kaldırılan güvenlik duvarı Internet Security and Acceleration (ISA) Server’a yönelik istismarların nispeten yüksek sayıda saldırı aldığını fark etti. Bu ürünün uzun süredir kullanımdan kaldırıldığı ve güncellemelerinin yapılmadığı düşünüldüğünde, saldırganlar tarafından hedef alınması şaşırtıcı.

• Living-off-the-land saldırıları artıyor: 1. Çeyrek DNS analizinde incelenen ViperSoftX kötü amaçlı yazılımı, hedeflerini tamamlamak için işletim sistemleriyle birlikte gelen yerleşik araçlardan yararlanan kötü amaçlı yazılımların en son örneğidir. Microsoft Office ve PowerShell tabanlı kötü amaçlı yazılımların bu raporların her çeyreğinde görülmeye devam etmesi, PowerShell gibi popüler araçların meşru ve kötü amaçlı kullanımını ayırt edebilen uç nokta korumasının önemini vurguluyor.

• Linux tabanlı sistemleri hedef alan kötü amaçlı yazılım tuzakları: Birinci çeyrekte hacim olarak en çok tespit edilen yeni kötü amaçlı yazılımlardan biri Linux tabanlı sistemleri hedef alan bir kötü amaçlı yazılım tuzağıydı. Windows’un kurumsal alanda lider olması, kurumların Linux ve macOS’u görmezden gelebilecekleri anlamına gelmiyor. Kurumunuzu tam olarak korumak için Uç Nokta Tespit ve Müdahale (EDR) uygulamasını başlatırken Windows dışındaki cihazları da dahil ettiğinizden emin olun.

• Sıfırıncı gün kötü amaçlı yazılımları tespitlerin çoğunu oluşturuyor: Bu çeyrekte tespit edilen tehditlerin %70’i, şifrelenmemiş web trafiğinden gelen sıfırıncı gün zararlı yazılımlardan kaynaklandı ve şaşırtıcı bir şekilde, tespit edilen zararlı yazılımların %93’ü şifrelenmiş web trafiğinden geldi. Sıfırıncı gün zararlı yazılımlar, IoT cihazlarına, yanlış yapılandırılmış sunuculara ve WatchGuard EPDR (Endpoint Protection Defense and Response) gibi güçlü bir ana bilgisayar tabanlı savunma kullanmayan diğer cihazlara bulaşabilir.

• Fidye yazılımı izleme verilerine dayanan yeni içgörüler: Tehdit Laboratuvarı, 2023’ün ilk çeyreğinde fidye yazılımı sitelerinde yayınlanan 852 mağduru tespit etti ve 51 yeni fidye yazılımı çeşidi keşfetti. Bu fidye yazılımı grupları endişe verici derecede yüksek bir oranda mağdur yayınlamaya devam ediyor. Bunlardan bazıları Fortune 500’de yer alan tanınmış kuruluşlar ve şirketlerden oluşuyor.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Epic Games bu hafta ücretsiz vereceği oyunu açıkladı – Teknoloji

Epic Games bu hafta ücretsiz vereceği oyunu açıkladı – Teknoloji





Dünyanın popüler oyun satın alma platformlarından biri olan Epic Games bedava oyunlar vermeye devam ediyor. Kullanıcı sayısını arttırmak ve Steam ile olan rekabetini kızıştırmak için platform bu hafta ‘The Dungeon Of Naheulbeuk: The Amulet Of Chaos’ adlı oyunu ücretsiz yaptı.  

OYUN STEAM’DE 57 TL’DEN SATILIYOR 

The Dungeon Of Naheulbeuk: The Amulet Of Chaos adlı oyun Steam’de 57 TL’den satılıyor. Sıra tabanlı strateji odaklı olan oyun, kullanıcıların doğru takımlar ve doğru sırada rakiplerine saldırarak alt etmelerine odaklanıyor. Oyun 6 Tubat saat 19.00 tarihine kadar ücretsiz olarak sunulacak.  

OYUNUN SİSTEM GEREKSİNİMLERİ NELER? 

Önerilen sistem gereksinimleri: 

İşletim Sistemi: Windows 7 

İşlemci: Intel Core i5 2300 veya AMD FX-4350

Bellek: 4 GB RAM 

Ekran Kartı: NVIDIA GeForce GT 460 veya AMD Radeon HD 6870 1 GB 

Depolama: 8 GB 

Minimum sistem gereksinimleri: 

İşletim Sistemi: Windows 10 

İşlemci: Intel Core i5-7600 veya AMD Ryzen 3 2300X

Bellek: 8 GB RAM 

Ekran Kartı: NVIDIA GeForce GTX 1060 6 GB veya AMD Radeon RX 580 4 GB 

Depolama: 8 GB


Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

WhatsApp’ta sohbet yedekleyenlere kritik uyarı! – Teknoloji

WhatsApp’ta sohbet yedekleyenlere kritik uyarı! – Teknoloji





Siber güvenlik şirketi ESET, korsanların yeni hedefinin WhatsApp yedekleme dosyalarını çalan Android GravityRAT casus yazılımının güncellenmiş bir sürümü olduğunu açıkladı.

Dünyanın önde gelen mesajlaşma platformlarından WhatsApp, yeni bir zararlı yazılımla mücadele etmek zorunda. Siber güvenlik uzmanları, WhatsApp’ta sohbet kayıtlarına erişim sağlayan ve bu kayıtları uzaktan silme yeteneğine sahip bir virüs keşfetti.

Siber güvenlik uzmanları, WhatsApp yedekleme dosyalarını çalan ve bu dosyaları silmek için komutlar alabilen Android GravityRAT casus yazılımının güncellenmiş bir sürümünü inceledi. ESET araştırmacıları, GravityRAT casus yazılımının Android tabanlı güncellenmiş bir sürümünün BingeChat ve Chatico mesajlaşma uygulamaları olarak dağıtıldığını tespit etti.

Hindistan’daki kullanıcıları hedef alan saldırılarda kullanılan GravityRAT adlı uzaktan erişim aracı, Windows, Android ve macOS sürümlerine sahip. GravityRAT’in arkasında kimin olduğu henüz bilinmiyor, ancak ESET Research, SpaceCobra adıyla bilinen bir grup tarafından izleniyor.

Büyük olasılıkla Ağustos 2022’den beri aktif olan BingeChat kampanyasının hala devam ettiği düşünülüyor. Yeni keşfedilen kampanyada, GravityRAT WhatsApp yedeklemelerine sızarak dosyaları silmek için komutlar alabiliyor.

Kötü niyetli uygulamalar ayrıca OMEMO Instant Messenger uygulamasında bulunan yasal sohbet işlevselliğini de kullanabiliyor. Siber güvenlik uzmanı Lukáš Štefanko, kötü niyetli yazılımlarla ilgili olarak şunları söyledi:

“Uygulamayı İndir” düğmesine dokunduktan sonra kötü amaçlı uygulama yollayan bir web sitesi bulduk; ancak ziyaretçilerin oturum açmasını gerektiriyor.

Kimlik bilgilerimiz yoktu ve kayıt olamadık. Operatörlerin kayıtları yalnızca bekledikleri belirli bir kurbanın, muhtemelen belirli bir IP adresi, coğrafi konum, özel URL veya belirli bir zaman dilimi içinde ziyaret ettiğinde açıldığını düşünüyoruz. BingeChat uygulamasını web sitesi üzerinden indirememiş olsak da, VirusTotal’da bir dağıtım URL’si bulabildik”

Kötü amaçlı uygulamaya Google Play store üzerinden erişim sağlanamıyor.


—-advertisement—

loading…

Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

Kaspersky, “Operation Triangulation”da kullanılan casus yazılımın ayrıntılarını açıkladı!

Kaspersky, “Operation Triangulation”da kullanılan casus yazılımın ayrıntılarını açıkladı!

Kaspersky uzmanları, iOS cihazlarını hedef alan Operation Triangulation kampanyası hakkındaki raporun ardından, saldırılar sırasında kullanılan casus yazılım implantının ayrıntılarına ışık tuttu. TriangleDB olarak adlandırılan implant, saldırganlara gizlice gözetleme yetenekleri kazandırıyor. Yalnızca bellekte çalışan implant, cihaz yeniden başlatıldığında tüm kanıtların silinmesini sağlıyor.

Kaspersky, kısa süre önce iMessage üzerinden özellikle iOS cihazlarını hedef alan yeni mobil Gelişmiş Kalıcı Tehdit (APT) kampanyası hakkındaki yeni detayları paylaştı. Kaspersky araştırmacıları altı aylık araştırmanın ardından istismar zincirinin derinlemesine analizini yayınladı ve casus yazılımın sistemlere nasıl yerleştiğinin ayrıntılarını ortaya çıkardı. TriangleDB olarak adlandırılan implant, hedeflenen iOS cihazında temel ayrıcalıkları elde etmek için çekirdekteki bir güvenlik açığından yararlanılarak dağıtılıyor.

Tehdit bir kez yerleştirildikten sonra yalnızca cihazın belleğinde çalışıyor, dolayısıyla yeniden başlatıldığında bulaşmanın izleri kayboluyor. Sonuç olarak kurban cihazını yeniden başlatırsa, saldırganın kötü niyetli bir ek içeren başka bir iMessage göndererek yeniden bulaştırması ve tüm istismar sürecini bir kez daha baştan başlatması gerekiyor. Yeniden başlatma gerçekleşmezse, saldırganlar süreyi uzatmadığı sürece implant 30 gün sonra kendini otomatik olarak kaldırıyor. Karmaşık bir casus yazılım tekniğiyle çalışan TriangleDB, son derece çeşitli veri toplama ve izleme yeteneklerine sahip.

İmplant toplamda farklı işlevlere sahip 24 komut içeriyor. Bu komutlar cihazın dosya sistemiyle etkileşimi (dosya oluşturma, değiştirme, dışarı sızma ve kaldırma dahil), süreçleri yönetme (listeleme ve sonlandırma), kurbanın kimlik bilgilerini toplamak için anahtarlık öğelerini çıkarma ve diğerlerinin yanı sıra kurbanın coğrafi konumunu izleme gibi çeşitli amaçlara hizmet ediyor.

Kaspersky uzmanları, TriangleDB’yi analiz ederken CRConfig sınıfı populateWithFieldsMacOSOnly adında kullanılmayan bir yöntem içerdiğini keşfetti. Her ne kadar iOS implantında kullanılmamış olsa da bu metodun varlığı benzer bir implant ile macOS cihazlarının hedeflenebileceğini gösteriyor.

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Güvenlik Uzmanı Georgy Kucherin, şunları söyledi: “Saldırıyı derinlemesine incelediğimizde çok sayıda ilgi çekici tuhaflık sergileyen sofistike bir iOS implantı keşfettik. Kampanyayı analiz etmeye devam ediyoruz. Bu karmaşık saldırıya ilişkin daha fazla bilgi ile herkesi güncel tutacağız. Siber güvenlik topluluğunu, tehditler hakkında daha net bir görünüm elde etmek için birleşmeye, bilgi paylaşmaya ve iş birliği yapmaya çağırıyoruz.”

TriangleDB casus yazılımı hakkında daha fazla bilgi edinmek için Securelist.com adresini ziyaret edin.

Kaspersky araştırmacıları, kötü amaçlı yazılımların bulaşmasını otomatik olarak arayan özel bir ‘triangle check’ yardımcı programı yayınladı. Cihazınızı nasıl kontrol edeceğinize dair ayrıntılı bir kılavuz için blog yazısını okuyabilirsiniz.

Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırılarının kurbanı olmamak için aşağıdaki önlemleri almanızı öneriyor:

Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Unified Monitoring and Analysis Platform (KUMA) gibi işletmeler için güvenilir bir güvenlik çözümü kullanın. 
Microsoft Windows işletim sistemini ve diğer üçüncü taraf yazılımları mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın. 
SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Threat Intelligence, şirketin tehdit istihbaratına erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın süredir toplanan siber saldırı verilerini ve içgörüleri sağlar. 
GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik ekibinizin yeteneklerini en son hedefli tehditlerle mücadele edecek şekilde geliştirin. 
Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, güvenlik farkındalığı eğitimi verin ve ekibinize pratik beceriler öğretin. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Steam’de en çok satan oyunlar listesi belli oldu – Teknoloji

Steam’de en çok satan oyunlar listesi belli oldu – Teknoloji





Steam’in haftalık en çok satanlar listesi yenilendi ve hangi oyunların öne çıktığı ve oyuncular üzerinde nasıl bir etki yarattığı konusunda bilgi sahibi olmak mümkün. İşte güncel listede en çok satan oyunlar:

SteamDB tarafından paylaşılan verilere göre, uzun bir süre zirvede yer alan Valve’ın el konsolu Steam Deck, Call of Duty: Modern Warfare 2 ve Hogwarts Legacy gibi oyunların çıkışıyla birlikte gerilemiş ve liderliği geri alamamıştır. Yeni liste incelendiğinde, ilk sırayı ücretsiz olarak oynanabilen CS: GO’nun aldığı görülmektedir.

İkinci sırada Capcom’un yakın zamanda oyuncularla buluşturduğu Street Fighter 6 bulunuyor. Üçüncü sırada Valve’ın oyun konsolu Steam Deck yer alıyor. Dördüncü sırada NARAKA: BLADEPOINT ve beşinci sırada ise PUBG: BATTLEGROUNDS bulunmaktadır.

Steam geçtiğimiz haftanın en çok satan oyunlar listesi:

Counter-Strike: Global Offensive

Street Fighter 6

Steam Deck

Call of Duty®: Modern Warfare® II

Apex Legends

PUBG: BATTLEGROUNDS

Red Dead Redemption 2

Yu-Gi-Oh! Master Duel

Grand Theft Auto V

Destiny 2

Street Fighter 6’nın sistem gereksinimleri ise şu şekilde;

Minimum:

64-bit işlemci ve işletim sistemi gerektirir

İşletim Sistemi: Windows 10 (64 bit required)

İşlemci: Intel Core i5-7500 / AMD Ryzen 3 1200

Bellek: 8 GB RAM

Ekran Kartı: GTX1060 (VRAM 6GB) / Radeon RX 580 (VRAM 4GB)

DirectX: Sürüm 12

Depolama: 60 GB kullanılabilir alan

Önerilen:

64-bit işlemci ve işletim sistemi gerektirir

İşletim Sistemi: Windows 10 (64 bit)/Windows 11 (64 bit)

İşlemci: Intel Core i7 8700 / AMD Ryzen 5 3600

Bellek: 16 GB RAM

Ekran Kartı: RTX2070 / Radeon RX 5700XT

DirectX: Sürüm 12

Depolama: 60 GB kullanılabilir alan


Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

WhatsApp’a yeni özellik geldi: Canlı Müşteri Hizmetleri – Teknoloji

WhatsApp’a yeni özellik geldi: Canlı Müşteri Hizmetleri – Teknoloji





Meta’nın sahip olduğu mesajlaşma uygulaması WhatsApp yeni özellikler getirmeye devam ediyor. WhatsApp’ın bu sefer getirdiği özellik ‘Canlı Müşteri Hizmetleri.’ Artık platform Windows uygulamasında kullanıcılara canlı müşteri hizmetleri desteği verecek.

WhatsApp’ta canlı müşteri hizmetleri özelliğini kullanmak için ilk olarak kullanıcıların Windows işletim sistemine sahip cihazlarının olması gerekiyor.

Kullanıcılar uygulamanın sol alt köşesinde yer alan ‘Ayarlar’ simgesine tıklayarak açılan pencerede ilk önce ‘Yardım’ daha sonra da ‘Bize Ulaşın’ seçeneğini seçerek müşteri hizmetlerine ulaşabiliyor.


Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

iOS cihazlarını hedef alan tehditlere karşı yeni bir önlem!

iOS cihazlarını hedef alan tehditlere karşı yeni bir önlem!

Kaspersky, iOS’taki Operation Triangulation zararlı yazılımının tespiti için yardımcı program yayınladı:

Kaspersky araştırmacıları, iOS cihazlarını hedef alan Operation Triangulation kampanyasıyla ilgili raporun ardından, bu zararlı yazılıma dair bulaşmayı otomatik olarak algılayan özel bir ‘triangle_check’ yardımcı programı yayınladı. Araç GitHub’da herkese açık olarak paylaşılıyor ve macOS, Windows ve Linux işletim sistemlerinde kullanılabiliyor.

Kaspersky, 2023 Haziran ayının başında iOS cihazlarını hedef alan yeni bir mobil APT (inatçı tehdit) hakkında rapor yayınladı. Söz konusu kampanya zararlı yazılımı cihaza yüklemek, cihaz ve kullanıcı verileri üzerinde kapsamlı kontrol elde etmek ve nihayet kullanıcıları gizlice gözetlemek için hazırlanmış, iMessage aracılığıyla gönderilen sıfır tıklama açıklarını kullanıyor. Kaspersky’nin çalışanlarına da bulaşan virüsün kapsamı Kaspersky araştırmacılarına göre, kurumun çok daha ötesine uzanıyor. Konu üzerindeki çalışmalarını sürdüren Kaspersky araştırmacıları, casus yazılımın dünya genelinde yaygınlaşmasına dair daha fazla bilgi paylaşmayı ve daha fazla ayrıntı sunmayı amaçlıyor.

Özel bir yardımcı program: ‘triangle_check’

İlk açıklanan rapor, tehditle birlikte MVT aracını kullanımına dair ayrıntılı açıklama içeriyordu. Kaspersky, raporun ardından söz konusu saldırının tespiti için GitHub’da ‘triangle_check’ adlı özel bir yardımcı program yayınladı. macOS, Windows ve Linux’ta Python için mevcut olan bu yardımcı program, kullanıcıların kötü amaçlı yazılımın bulaşmasına dair izleri otomatik olarak aramasına ve cihaza virüs bulaşıp bulaşmadığını kontrol etmesine olanak tanıyor.

Yardımcı programı kurmadan önce, kullanıcının ilk olarak cihazın yedeğini alması gerekiyor. Yedek kopyası oluşturulduktan sonra, kullanıcı aracı yükleyebiliyor ve çalıştırabiliyor. Tehlikeye dair iz tespit edilirse, araç cihaza virüs bulaştığını doğrulayan bir “DETECTED” bildirimi görüntülüyor. ‘SUSPICION’ mesajı, olası bir bulaşmaya işaret eden ancak kesin olmayan göstergelerin tespit edildiğini gösteriyor. Hiçbir iz tespit edilmediyse ” No traces of compromise were identified ” mesajı görüntüleniyor.

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) EEMEA Birimi Başkanı Igor Kuznetsov, şunları söyledi: “Kullanıcıların yeni ortaya çıkan sofistike tehditten etkilenip etkilenmediklerini kontrol etmelerini sağlayan ücretsiz aracı kamuoyuyla paylaşmaktan gurur duyuyoruz. Çapraz platform özelliklerine sahip ‘triangle_check’, kullanıcıların cihazlarını otomatik olarak taramasına olanak tanıyor. Siber güvenlik topluluğunu, daha güvenli bir dijital dünya inşa etmek için yeni APT’nin araştırılmasında güç birliği yapmaya çağırıyoruz.”

‘triangle_check’in nasıl kullanılacağı hakkında daha fazla bilgi edinmek için blog yazısını okuyabilirsiniz.

“Operation Triangulation” hakkında daha fazla bilgi edinmek için Securelist adresini ziyaret edebilirsiniz.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Kaspersky, iOS cihazlarını hedef alan yeni mobil APT kampanyasını ortaya çıkardı

Kaspersky, iOS cihazlarını hedef alan yeni mobil APT kampanyasını ortaya çıkardı

Kaspersky araştırmacıları, daha önce bilinmeyen zararlı yazılımlarla iOS cihazlarını hedef alan ve halihazırda devam eden bir mobil Gelişmiş Kalıcı Tehdit (APT) kampanyasını ortaya çıkardı.

‘Operation Triangulation’ olarak adlandırılan kampanya, iMessage aracılığıyla sıfır tıklama açıklarını dağıtarak cihaz ve kullanıcı verileri üzerinde tam kontrol elde eden kötü amaçlı yazılımları çalıştırıyor. Yazılımın nihai amacı kullanıcıları gizlice gözetlemek.

Kaspersky uzmanları, Kaspersky Birleşik İzleme ve Analiz Platformu’nu (Kaspersky Unified Monitoring and Analysis Platform – KUMA) kullanarak kurumsal Wi-Fi ağ trafiğini izlerken yeni bir mobil APT kampanyasını ortaya çıkardı. Kaspersky araştırmacıları, analizlerini derinleştirdiklerinde tehdit aktörünün düzinelerce şirket çalışanının iOS cihazlarını hedef aldığını keşfetti.

Saldırı tekniğine dair araştırılmalar halen devam etse de Kaspersky araştırmacıları şu ana kadar genel bulaşma sırasını belirlemeyi başardı. Kurbanlar, iMessage aracılığıyla tıklama gerektirmeyen (sıfır tıklamalı) bir açık içeren ekin bulunduğu bir mesaj alıyor. Mesaj başka herhangi bir etkileşim olmadan, ayrıcalık yükseltme için kod yürütülmesine yol açan ve virüslü cihaz üzerinde tam kontrol sağlayan bir güvenlik açığını tetikliyor. Saldırgan cihazdaki varlığını sağladıktan sonra mesaj otomatik olarak siliniyor.

Söz konusu casus yazılım, mikrofon kayıtları, anlık mesajlaşma programlarından gelen fotoğraflar, coğrafi konum ve virüslü cihazın sahibinin diğer faaliyeti hakkındaki veriler de dahil olmak üzere özel bilgileri sessizce uzaktaki sunuculara iletiyor.

Analiz sırasında tehdidin Kaspersky ürünleri, teknolojileri ve hizmetleri üzerinde herhangi bir etkisi olmadığı ve Kaspersky müşterilerinin kullanıcı verilerinin veya kritik şirket süreçlerinin etkilenmediği doğrulandı. Saldırganlar yalnızca virüs bulaşmış cihazlarda depolanan verilere erişebiliyor. Kesin olmamakla birlikte saldırının özellikle Kaspersky’yi hedef almadığına inanılıyor. Kaspersky sadece bunu ilk keşfeden oldu. İlerleyen günlerde söz konusu siber saldırının küresel çapta yayılma durumunun daha da netleşmesi bekleniyor.

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) EEMEA Başkanı Igor Kuznetsov, şunları söyledi: “Siber güvenlik söz konusu olduğunda en güvenli işletim sistemleri bile tehlike altında kalabilir. APT aktörleri sürekli olarak taktiklerini geliştirdiklerinden ve istismar edecek yeni zafiyetler aradıklarından, işletmeler sistemlerinin güvenliğine öncelik vermelidir. Bu, çalışanların eğitimine ve farkındalığına öncelik vermeyi, onlara potansiyel tehditleri etkili bir şekilde tanımaları ve bunlara karşı savunma yapmaları için en son tehdit istihbaratını ve araçlarını sağlamayı da içerir. Triangulation operasyonuyla ilgili araştırmamız devam ediyor. Bu casusluk operasyonunun Kaspersky dışında da hedefleri olabileceğinden, yakında daha fazla ayrıntı paylaşılmasını bekliyoruz.”

“Operation Triangulation” hakkında daha fazla bilgiyi Securelist’da bulabilirsiniz. iOS cihazınıza virüs bulaşıp bulaşmadığını kontrol etmek için web sitesindeki talimatları izleyebilirsiniz.

Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırısının kurbanı olmamak için aşağıdaki önlemlerin alınmasını öneriyor:

Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Unified Monitoring and Analysis Platform (KUMA) gibi işletmeler için güvenilir bir güvenlik çözümü kullanın. 
Microsoft Windows işletim sistemini ve diğer üçüncü taraf yazılımlarınızı mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın.
SOC ekibinize en yeni tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Threat Intelligence, şirketin tehdit istihbaratına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın süredir toplanan siber saldırı verilerini ve içgörüleri sağlar.
GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek şekilde geliştirin. 
Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, ekibinize güvenlik farkındalığı eğitimi verin ve pratik beceriler kazandırın. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz. 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Bu uygulamayla mobil oyunlar artık bilgisayardan oynanabilecek – Teknoloji

Bu uygulamayla mobil oyunlar artık bilgisayardan oynanabilecek – Teknoloji





Teknoloji devi Google, dünyanın en popüler işletim sistemlerinden biri olan Android’e yeni bir uygulama eklediğini duyurdu.

Bu yeni uygulama, Android oyunlarının Windows platformunda oynanabilmesine olanak tanıyor. Google Play Games PC adı verilen bu uygulama, Türkiye dahil olmak üzere 56 ülkede kullanıcılara sunuldu.

Google Play Games PC, oyun deneyimini geliştirmek için klavye ve fare optimizasyonlarıyla birlikte geliyor. Bu sayede kullanıcılar, Android oyunlarını Windows bilgisayarlarında daha rahat bir şekilde oynayabilecekler. Klavye ve fare kontrolleri, oyunculara daha hassas ve doğru hareket imkanı sağlayarak oyun deneyimini iyileştirecek.

Bu yeni uygulama, Android oyunlarını PC platformunda oynamak isteyen oyuncular için büyük bir avantaj sunuyor. Mobil oyunların popülerliği göz önüne alındığında, Google’ın bu hamlesi, oyuncuların farklı platformlarda oyun deneyimlerini sürdürme isteklerini karşılamayı hedefliyor.

Google Play Games PC’de bulunan oyunların bazıları şöyle:

Asphalt 9

Mobile Legends

Summoners War

State of Survival

Three Kingdoms Tactics

1945 Air Force

Blade Idle

Cookie Run: Kingdom

Evony: The King’s Return

Google Play Games PC’nin açıklanan sistem gereksinimleri ise şöyle:

İşletim Sistemi: Windows 10 (v2004) veya 11

Depolama: 10 GB kullanılabilir depolama alanına sahip SSD

Ekran kartı: Intel UHD Graphics 630 GPU veya eş değeri

İşlemci: 4 çekirdekli 8.Nesil ve üzeri Intel veya AMD işlemci

Bellek: 8 GB RAM


—-advertisement—

loading…

Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

Oyun severler dikkat: Epic Games 200 TL’lik oyunu bedava veriyor! – Teknoloji

Oyun severler dikkat: Epic Games 200 TL’lik oyunu bedava veriyor! – Teknoloji

Epic Games, Steam’in en büyük rakibi olarak haftalık olarak ücretsiz oyunlar sunmaya devam ediyor. Bu hafta Epic Games, Fallout: New Vegas – Ultimate Edition adlı oyunu ücretsiz olarak kullanıcılarına sunuyor.

Normalde 200 TL fiyatıyla satılan bu oyun, 1 Haziran saat 18.00’a kadar ücretsiz olarak indirilebilir.

RPG türündeki bu oyunun minimum sistem gereksinimleri şu şekilde:

İşletim Sistemi: Windows 7/Vista/XP
İşlemci: Dual Core 2,0 GHz
Bellek: 2 GB
Ekran Kartı: NVIDIA GeForce 6 serisi, ATI 1300XT serisi
Depolama: 10 GB

—-advertisement—

loading…

Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com