2024 4. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
4. Hafta Siber Güvenlik Haberleri
Haftanın Siber Güvenlik Terimi
Terim |
Açıklama |
Pharming |
Pharming, kimlik bilgilerini ve verilerini çalmak amacıyla kurbanları sahte web sitelerine yönlendirmek için kötü amaçlı kod kullanılmasını içeren çevrimiçi dolandırıcılıktır. |
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
19-01-2024 |
Baypas, Ayrıcalık kazanma, Bilgi sızıntısı |
Vitejs Vite |
|
22-01-2024 |
Baypas, Ayrıcalık kazanma |
Splunk Cloud |
|
23-01-2024 |
Baypas |
Sofastack Sofarpc |
|
23-01-2024 |
Siteler arası komut dosyası çalıştırma (XSS) |
Networktocode Nautobot |
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
18-01-2024 |
Yeni Docker Kötü Amaçlı Yazılımı Kripto için CPU Çalıyor ve Sahte Web Sitesi Trafiğini Artırıyor |
Hırsızlık, sahtecilik |
Docker hizmetleri |
18-01-2024 |
Rus COLDRIVER Bilgisayar Korsanları Özel Kötü Amaçlı Yazılımlarla Kimlik Avının Ötesine Geçiyor |
Kimlik avı |
Akademi, savunma, STK gibi birçok sektör |
Haftanın Teknolojik Yenilikleri
Tarih |
Teknolojik Yenilik Başlığı |
Açıklama |
Platform |
17-01-2024 |
Wing Security, binlerce yapay zeka ve yapay zeka destekli SaaS uygulaması üzerinde otomatik kontrol için ücretsiz keşif ve ücretli bir katman sunduğunu duyurdu. |
AI-SaaS, AI |
Haftanın Veri İhlalleri
Tarih |
Veri İhlali Başlığı |
Tür |
Platform |
18-01-2024 |
Bilgi Hırsızlığı |
Dirk Rossmann Mağazacılık Ltd.Şti. |
Haber Yazısı 1
Microsoft'un Üst Düzey Yöneticilerinin E-postaları Rusya Bağlantılı Gelişmiş APT Saldırısında İhlal Edildi
Tarih: 20 Ocak 2024
Microsof, kurumsal sistemlerine yönelik bir ulus devlet saldırısının hedefi olduğunu ve bunun sonucunda üst düzey yöneticilerin ve şirketin siber güvenlik ve hukuk departmanlarındaki diğer kişilerin e-postalarının ve eklerinin çalındığını açıkladı.
Windows üreticisi, saldırıyı Midnight Blizzard (eski adıyla Nobelium) olarak takip ettiği ve aynı zamanda APT29, BlueBravo, Cloaked Ursa, Cozy Bear ve The Dukes olarak da bilinen bir Rus gelişmiş kalıcı tehdit (APT) grubuna bağladı.
Ayrıca, 12 Ocak 2024'te tespit edilmesi üzerine kötü niyetli faaliyeti derhal soruşturmak, engellemek ve azaltmak için adımlar atıldığını söyledi. Saldırı çalışmalarının Kasım 2023'ün sonlarında başladığı tahmin ediliyor.
Microsoft, "Tehdit aktörü, eski bir üretim dışı test kiracısı hesabını ele geçirmek ve bir yer edinmek için parola püskürtme saldırısı kullandı ve ardından hesabın izinlerini, üst düzey liderlik ekibimizin üyeleri ve Microsoft kurumsal e-posta hesaplarının çok küçük bir yüzdesine erişmek için kullandı. Siber güvenlik, hukuk ve diğer fonksiyonlarımızdaki çalışanların bazı e-postalarını ve ekteki belgelerini sızdırdı” şeklinde açıklama yaptı.
Redmond, hedeflemenin niteliğinin, tehdit aktörlerinin kendileriyle ilgili bilgilere erişmeye çalıştıklarını gösterdiğini söyledi. Ayrıca saldırının ürünlerindeki herhangi bir güvenlik açığından kaynaklanmadığını ve saldırganın müşteri ortamlarına, üretim sistemlerine, kaynak koduna veya yapay zeka sistemlerine eriştiğine dair hiçbir kanıt bulunmadığını da vurguladı.
Bilgisayar devi, kaç e-posta hesabına sızıldığını ve hangi bilgilere erişildiğini açıklamadı ancak olaydan etkilenen çalışanları bilgilendirme sürecinde olduğunu söyledi.
Daha önce yüksek profilli SolarWinds tedarik zinciri ihlalinden sorumlu olan bilgisayar korsanlığı ekibi, Microsoft'u iki kez seçti; bir kez Aralık 2020'de Azure, Intune ve Exchange bileşenleriyle ilgili kaynak kodunu ele geçirdi ve ikinci kez de Haziran 2021'de müşterilere şifre püskürtme ve kaba kuvvet saldırıları yoluyla Microsoft'un üç ilkesini ihlal etti.
Microsoft Güvenlik Yanıt Merkezi (MSRC), "Bu saldırı, Midnight Blizzard gibi iyi kaynaklara sahip ulus devlet tehdit aktörlerinin tüm kuruluşlar için oluşturduğu devam eden riskin altını çiziyor" dedi.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.
Kaynakça