2022 38. Hafta Siber Güvenlik Haberleri
SİBER GÜVENLİK GÜNDEMİ
38.Hafta Siber Güvenlik Haberleri
Haftanın Exploitleri
Tarih |
Exploit Başlığı |
Tür |
Platform |
15-09-2022 |
WebApps |
Multiple |
|
20-09-2022 |
Remote |
Windows |
|
20-09-2022 |
Remote |
Linux |
Tüm exploitlere buradan ulaşabilirsiniz.
Haftanın Zafiyetleri
Tarih |
Zafiyet Başlığı |
Tür |
Platform |
16-09-2022 |
DOS |
TensorFlow |
|
19-09-2022 |
Kod enjeksiyonu |
GLPI |
|
21-09-2022 |
Yetkisiz erişim |
HashiCorp Vault |
Eylül ayı içerisinde yayınlanan tüm zafiyetlere buradan ulaşabilirsiniz.
Haftanın Zararlı Yazılımları
Tarih |
Zararlı Yazılım Başlığı |
Tür |
Hedef |
19-09-2022 |
Fidye yazılımı |
Hedefli Ağlar |
Haftanın Veri İhlalleri
Tarih |
Veri İhlali Başlığı |
Tür |
Hedef |
19-09-2022 |
Ağ saldırısı |
Grand Theft Auto VI |
Yerel veri ihlallerine buradan ulaşabilirsiniz.
Haber Yazısı 1
PuTTY İstemci Uygulamasının Sahte Sürümlerine Dikkat!
TARİH: 16 Eylül 2022
PuTTY SSH ve Telnet istemcisinin truva atına dönüştürülmüş sürümlerini kullandırtmayı amaçlayan bir tehdit bulundu. Yeni bir mızraklı oltalama yönteminden yararlanan bu tehdittin Kuzey Kore bağlantılı olduğu söyleniyor.
Google'ın sahip olduğu tehdit istihbarat şirketi Mandiant, yeni kampanyayı UNC4034 adı altında izlediği yeni ortaya çıkan bir tehdit kümesine bağladı.
Mandiant araştırmacıları, "UNC4034 kurbanla WhatsApp üzerinden sahte bir iş teklifiyle ilgili iletişim kurup onları, AIRDRY.V2 arka kapısının PuTTY yardımcı programının trojanlı bir örneği aracılığıyla konuşlandırılmasına yol açan kötü niyetli bir ISO paketi indirmeye ikna eder." dedi .
Saldırının giriş noktası, teknoloji devindeki potansiyel bir iş fırsatının parçası olarak Amazon Değerlendirmesi gibi görünen bir ISO dosyasıdır. Dosya, e-posta üzerinden ilk iletişim kurulduktan sonra WhatApp üzerinden paylaşıldı.
Arşiv, kendi adına bir IP adresi ve oturum açma kimlik bilgileri içeren bir metin dosyası ve PuTTY'nin değiştirilmiş bir sürümünü içerir ve bu da AIRDRY adlı bir arka kapının daha yeni bir varyantını dağıtan DAVESHELL adlı bir damlalık yükler.
Tehdit aktörü, kurbanı bir PuTTY oturumu başlatmaya ve uzak ana bilgisayara bağlanmak için TXT dosyasında sağlanan kimlik bilgilerini kullanmaya ikna ederek enfeksiyonu etkin bir şekilde etkinleştirmiş olur.
Kullanıcıların kaynağından emin olmadığı ISO dosyalarını yüklememeleri önerilir.
[1] Haber ayrıntılarına buradan ulaşabilirsiniz.