EN
EN

2022 4. Hafta Siber Güvenlik Haberleri

28 Ocak 2022


SİBER GÜVENLİK GÜNDEMİ

4.Hafta Siber Güvenlik Haberleri

Haftanın Exploitleri

Tarih

Exploit Başlığı

Tür

Platform

19-01-2022

Rocket LMS 1.1- Persistent Cross Site Scripting (XSS)

WebApps

PHP

24-01-2022

Landa Driving School Management System 2.0.1- Arbitrary File Upload

WebApps

PHP

25-01-2022

PHPIPAM 1.4.4 - SQLi (Authenticated)

WebApps

PHP

Güncel tüm exploitlere buradan ulaşabilirsiniz.

Haftanın Zafiyetleri

Tarih

Zafiyet Başlığı

Tür/Platform

19-01-2022

CVE-2021-35247

Giriş doğrulama/ SolarWinds Serv-U

19-01-2022

! CVE-2022-20649

Rastgele kod yürütme/ Cisco StarOS RCM

20-01-2022

CVE-2021-34423,-24

Zoom

21-01-2022

CVE-2021-45467

Dosya yükleme/Control Web Panel

21-01-2022

CVE-2022-0218

WordPress WP HTML

23-01-2022

CVE-2022-21658

Rust

Ocak ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.

Haftanın Zararlı Yazılımları

Tarih

Zararlı Yazılım Başlığı

Tür/Platform

19-01-2022

White Rabbit

Fidye yazılım saldırısı

19-01-2022

BHUNT

Kripto para hırsızlığı

21-01-2022

MoonBounce

Rootkit

 

Haber Yazısı 1

Siber Saldırganlar Yeni Casusluk Saldırıları için Bulut Altyapısını Kullanıyor

TARİH: 22 Ocak 2022

Aktif bir casusluk kampanyası, kötü amaçlı yazılım yüklerini barındırmak ve Orta Doğu'daki hedeflerden komuta/kontrol sağlamak ve veri sızdırmak için Google Drive ve Dropbox gibi meşru bulut hizmetlerini kötüye kullanıyor.

Bulut tabanlı bilgi güvenliği şirketi Zscaler'e göre, siber saldırının en az Temmuz 2021'den beri devam ettiğine inanılıyor ve hedef hostlar üzerinde keşif yapmak ve hassas bilgileri yağmalamak için önceki saldırı çabaları sürdürülüyor.

Zscaler tarafından detaylandırılan en son kampanya, virüslü sistemlerde bir .NET arka kapısı sağlamak için İsrail ve Filistin arasında sürmekte olan çatışmalarla ilgili tuzak temaları kullanılmış ve  başkasıyla iletişim kurmak için Dropbox API'sinden yararlanılmıştır.

Güvenliği ihlal edilmiş makineye komuta etmek için belirli komut kodlarını kullanan implant, anlık görüntü alma, ilgili dizinlerdeki dosyaları listeleme ve karşıya yükleme ve isteğe bağlı komutlar çalıştırma özelliklerini destekler. Saldırı altyapısını inceleyen araştırmacılar, bu amaçla kullanılan en az beş Dropbox hesabı bulduklarını söylediler.

Zscaler ThreatLabz araştırmacıları, "Bu kampanyadaki hedefler tehdit aktörü tarafından özellikle seçildi. Hedefler Filistin'deki bankacılık sektörünün kritik üyelerini, Filistin siyasi partileriyle ilgili kişileri ve ayrıca Türkiye'deki insan hakları aktivistlerini ve gazetecileri içeriyordu." dedi.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 2

Emotet Kötücül Yazılımı Yakalanmamak İçin Alışılmadık IP Adresi Biçimleri Kullanıyor

TARİH: 23 Ocak 2022

Emotet kötü amaçlı yazılım botnet'inin dağıtımını içeren sosyal mühendislik kampanyaları, güvenlik çözümlerinin tespitinden kaçınmak amacıyla ilk kez "alışılmamış (unconventional) " IP adresi biçimlerinin kullanıldığı gözlemlendi.

Trend Micro'nun Tehdit Analisti Ian Kenefick, bu temel işletim sistemleri tarafından işlendiğinde, uzak sunuculardan isteği başlatmak için otomatik olarak noktalı ondalık dörtlü gösterime dönüştürülen IP adresinin onaltılı ve sekizli temsillerinin kullanımını içerdiğini cuma günü bir raporda söyledi.

Bulaşma zincirleri önceki Emotet ile ilgili saldırılarda olduğu gibi, kullanıcıları kandırarak belge makrolarını etkinleştirmeyi ve kötü amaçlı yazılım yürütmeyi otomatikleştirmeyi amaçlıyor. Belge, kötü niyetli kişiler tarafından kötü amaçlı yazılım dağıtmak için defalarca kötüye kullanılan bir özellik olan Excel 4.0 Makrolarını kullanıyor.

Etkinleştirildiğinde, makro, uzak ana bilgisayardan bir HTML uygulaması (HTA) kodunu yürütmek için ana bilgisayar IP adresinin (h^tt^p^:/^/0xc12a24f5/cc.html) onaltılı gösterimini içeren, şapka işaretleri ile karıştırılmış bir URL'yi çağırır.

Kimlik avı saldırısının ikinci bir türü de aynı çalışma biçimini izler; tek fark, IP adresinin artık sekizli biçiminde kodlanmış olmasıdır. (h^tt^p^:/^/0056.0151.0121.0114/c.html).

Bulgular ayrıca, Microsoft'un müşterileri güvenlik tehditlerine karşı korumak için Excel 4.0 (XLM) Makrolarını varsayılan olarak devre dışı bırakma planlarını açıklamasıyla da geldi. Şirket geçen hafta yaptığı açıklamada , "Bu ayar artık varsayılan olarak Excel 4.0 (XLM) makrolarının Excel'de devre dışı bırakılmasına (Derleme 16.0.14427.10000) ayarlandı ." şeklinde açıklandı.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Kaynakça

  1. Dropbox
  2. Emotet
  3. Zararlı Yazılımlar
  4. Zafiyetler
  5. Exploitler

 

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog