Hacklink panel

Hacklink Panel

Hacklink panel

Hacklink

Hacklink panel

Backlink paketleri

Hacklink Panel

deneme bonusu veren siteler

deneme bonusu

Hacklink

Hacklink

Hacklink

Hacklink panel

Hacklink

betzula

Hacklink

Hacklink

Hacklink

Hacklink panel

Eros Maç Tv

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink satın al

Hacklink satın al

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

deneme bonusu

Hacklink panel

deneme bonusu

deneme bonusu veren siteler

Illuminati

Hacklink

Hacklink Panel

Hacklink

Hacklink Panel

Hacklink panel

Hacklink Panel

Hacklink

interbahis

Masal oku

Hacklink

Hacklink

Hacklink

Hacklink

alobet

Hacklink

Hacklink

Hacklink

anadoluslot

Hacklink panel

Postegro

Masal Oku

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

sezarcasino

Hacklink panel

Hacklink Panel

Hacklink

Hacklink

Hacklink

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Hacklink

Hacklink Panel

Hacklink

Hacklink

Hacklink

Buy Hacklink

Hacklink

Hacklink

Hacklink

Hacklink

Hacklink satın al

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Masal Oku

Hacklink panel

Hacklink

Hacklink

หวยออนไลน์

Hacklink

Hacklink satın al

deneme bonusu

deneme bonusu veren siteler

deneme bonusu

deneme bonusu veren siteler

Hacklink Panel

scam clickbait

cloaking

cloaks content scam

impersonates doeda fake page

Jasminbet

marsbahis giriş

marsbahis giriş telegram

meritking giriş twitter

casibom

Brain Savior Review

betlike

https://letsrelaxspa.today/

Etiket: Eset

  • Avrupalı diplomatlar siber casusların hedefinde

    Avrupalı diplomatlar siber casusların hedefinde

    ESET, Lunar araç setinin en az 2020’den beri kullanıldığına inanıyor. ESET araştırmacıları taktikler, teknikler ve prosedürler ile geçmiş faaliyetler arasındaki benzerlikler göz önüne alındığında bu tehlikeleri kötü şöhretli Rusya’ya bağlı siber casusluk grubu Turla’ya atfediyor. Kampanyanın amacı siber casusluk. 

     

    Tanımlanamayan bir sunucuda konuşlandırılan ve bir dosyanın şifresini çözüp yük yükleyen bir yükleyicinin ESET Research tarafından tespit edilmesiyle süreç başladı. Bu, ESET araştırmacılarını, ESET’in LunarWeb adını verdiği, daha önce bilinmeyen bir arka kapının keşfine götürdü. Daha sonra, diplomatik bir misyonda konuşlandırılmış LunarWeb ile benzer bir zincir tespit edildi. Saldırganın, komuta ve kontrol (C&C) iletişimi için farklı bir yöntem kullanan ve ESET’in LunarMail olarak adlandırdığı ikinci bir arka kapıya da yer vermesi dikkat çekti. Başka bir saldırı sırasında ESET, LunarWeb’li bir zincirin, bir Avrupa ülkesinin Orta Doğu’daki üç diplomatik misyonunda, birbirlerinden birkaç dakika içinde eşzamanlı olarak konuşlandırıldığını gözlemledi. Saldırgan muhtemelen dışişleri bakanlığının etki alanı denetleyicisine önceden erişmiş ve bunu aynı ağdaki ilgili kurumların makinelerine yanal hareket için kullanmıştı.

    Sunucularda konuşlandırılan LunarWeb, C&C iletişimleri için HTTP(S) kullanır ve meşru istekleri taklit ederken iş istasyonlarında konuşlandırılan LunarMail, bir Outlook eklentisi olarak varlığını sürdürür ve C&C iletişimleri için e-posta mesajlarını kullanır. Her iki arka kapı da tespit edilmekten kaçınmak için komutların görüntülere gizlendiği bir teknik olan steganografi kullanmakta. Yükleyicileri, saldırganlar tarafından kullanılan gelişmiş teknikleri gösteren truva atı haline getirilmiş açık kaynaklı yazılımlar da dahil olmak üzere çeşitli biçimlerde bulunabilir.

     

    Lunar araç setini keşfeden ESET araştırmacısı Filip Jurčacko “Ele geçirmelerde farklı gelişmişlik dereceleri gözlemledik. Örneğin, güvenlik yazılımı tarafından taranmayı önlemek için ele geçirilen sunucuya dikkatli kurulum, kodlama hataları ve arka kapıların farklı kodlama stilleri ile tezat oluşturuyor. Bu durum, bu araçların geliştirilmesi ve çalıştırılmasında muhtemelen birden fazla kişinin yer aldığını gösteriyor.” dedi.

     

    Kurtarılan kurulumla ilgili bileşenler ve saldırgan etkinliği, olası ilk tehlikenin, spearphishing ve yanlış yapılandırılmış ağ ve uygulama izleme yazılımı Zabbix’in kötüye kullanılması yoluyla gerçekleştiğini gösteriyor. Ayrıca saldırgan zaten ağ erişimine sahipti, yanal hareket için çalıntı kimlik bilgilerini kullandı ve şüphe uyandırmadan sunucuyu tehlikeye atmak için dikkatli adımlar attı. Başka bir tehlikede, araştırmacılar, muhtemelen bir spearphishing e-postasından gelen eski bir kötü amaçlı Word belgesi buldular.  LunarWeb, bilgisayar ve işletim sistemi bilgileri, çalışan işlemlerin listesi, hizmetlerin listesi ve yüklü güvenlik ürünlerinin listesi gibi bilgileri toplar ve sistemden dışarı sızdırır.  LunarWeb, dosya ve süreç işlemleri ve kabuk komutlarının çalıştırılması dahil olmak üzere yaygın arka kapı yeteneklerini destekler. İlk çalıştırmada, LunarMail arka kapısı alıcıların gönderilen e-posta mesajlarından (e-posta adresleri) bilgi toplar. Komut yetenekleri açısından LunarMail daha basittir ve LunarWeb’de bulunan komutların bir alt kümesini içerir. Bir dosya yazabilir, yeni bir işlem oluşturabilir, ekran görüntüsü alabilir ve C&C iletişim e-posta adresini değiştirebilir. Her iki arka kapı da Lua komut dosyalarını çalıştırabilme gibi sıra dışı bir yeteneğe sahiptir.

    Snake olarak da bilinen Turla en az 2004’ten beri aktif, hatta muhtemelen 1990’ların sonlarına kadar uzanıyor. Rus FSB’sinin bir parçası olduğuna inanılan Turla, çoğunlukla Avrupa, Orta Asya ve Orta Doğu’daki hükümetler ve diplomatik kuruluşlar gibi yüksek profilli kurumları hedef almakta. Grup, 2008’de ABD Savunma Bakanlığı ve 2014’te İsviçreli savunma şirketi RUAG da dahil olmak üzere büyük kuruluşlara sızmakla ünlü. 

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Tehdit gruplarının hedefi devlet kurumları

    Tehdit gruplarının hedefi devlet kurumları

    Dijital güvenlik şirketi ESET, Ekim 2023’ten Mart 2024 sonuna kadar ESET araştırmacıları tarafından belgelenen seçilmiş gelişmiş kalıcı tehdit (APT) gruplarının dikkate değer faaliyetlerini özetleyen en son APT Faaliyet Raporu’nu yayımladı.  

    Rapora göre, Kuzey Kore’ye bağlı gruplar havacılık ve savunma şirketleri ile kripto para sektörünü hedef almaya devam etti. Rusya’ya bağlı gruplar, faaliyetlerini Avrupa Birliği içinde casusluk ve Ukrayna’ya yönelik saldırılara odakladı.  Öte yandan, Çin’e bağlı bazı tehdit aktörleri, VPN’ler ve güvenlik duvarları gibi kamuya açık cihazlardaki ve Confluence ve Microsoft Exchange Server gibi yazılımlardaki güvenlik açıklarından yararlanarak birden fazla sektördeki hedeflere ilk erişimi sağladı.

    ESET Tehdit Araştırmaları Direktörü Jean-Ian Boutin “Kampanyaların çoğunun hedefi devlet kurumları ve belirli dikey sektörler: Örneğin, Ukrayna altyapısına yönelik sürekli ve aralıksız saldırılarda hedef alınanlar. Avrupa, çeşitli tehdit aktörlerinden gelen daha çeşitli saldırılara maruz kaldı. Rusya’ya bağlı gruplar, Çin’e bağlı tehdit aktörlerinin de istikrarlı bir varlık gösterdiği Avrupa Birliği’nde casusluğa odaklanmayı güçlendirdi ve bu da hem Rusya’ya hem de Çin’e bağlı grupların Avrupa meselelerine olan ilgisinin devam ettiğini gösteriyor.” dedi.

    ESET Research, Çinli güvenlik hizmetleri şirketi I-SOON’dan (Anxun) gelen veri sızıntısına dayanarak, bu Çinli şirketin gerçekten de siber casusluk yaptığını doğrulayabilir. ESET, şirketin faaliyetlerinin bir bölümünü FishMonger grubu altında izliyor. Bu son raporda ESET, benzersiz özellikleriyle öne çıkan ancak dijital ayak izi açısından Mustang Panda grubuyla bağlantılı olması muhtemel CeranaKeeper adlı yeni bir Çin bağlantılı APT grubunu da tanıtıyor.

    İran’a bağlı tehdit grupları söz konusu olduğunda, MuddyWater ve Agrius daha önce odaklandıkları siber casusluk ve fidye yazılımlarından sırasıyla erişim aracılığı ve etkili saldırıları içeren daha agresif stratejilere geçiş yaptı. Bu arada, OilRig ve Ballistic Bobcat faaliyetlerinde bir gerileme görüldü ve bu da İsrail’i hedef alan daha dikkat çekici, “daha yüksek sesli” operasyonlara doğru stratejik bir kayma olduğunu gösteriyor. 

    Rusya’ya bağlı faaliyetlerle ilgili olarak, ESET araştırmacıları tarafından ortaya çıkarılan bir dezenformasyon ve psikolojik operasyon (PSYOP) olan Texonto Operasyonu kampanyası, Rusya seçimleriyle ilgili protestolar ve Ukrayna’nın doğusunda bulunan Kharkiv metropolündeki durum hakkında yanlış bilgiler yayarak yurt içinde ve yurt dışında Ukraynalılar arasında belirsizliği artırıyor. 

    Raporda ayrıca ESET’in Belarus’un çıkarlarıyla uyumlu olduğunu düşündüğü Winter Vivern adlı bir grup tarafından Roundcube’deki sıfır gün açığının istismar edilmesi de anlatılıyor. ESET ayrıca, ESET araştırmacılarının Kazakistan’ın lehine olduğuna inandığı SturgeonPhisher grubu tarafından Orta Doğu’da yürütülen bir kampanyaya da dikkat çekiyor. 

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Yaşayan ama görünmeyen botnet tehlike saçmaya devam ediyor

    Yaşayan ama görünmeyen botnet tehlike saçmaya devam ediyor

    Kötü şöhretli Ebury grubunun ve botnetinin yıllar boyunca gerçekleştirdiği faaliyetler arasında spam yayma, web trafiğini yeniden yönlendirme ve kimlik bilgisi çalma yer alıyor.  Son yıllarda kredi kartı ve kripto para hırsızlığına da yöneldi. Ebury, yaklaşık 400 bin Linux, FreeBSD ve OpenBSD sunucusunu tehlikeye atmak için bir arka kapı olarak kullanıldı; 2023’ün sonlarında 100 binden fazlası hala tehlikedeydi.

    ESET on yıl önce, merkezinde Ebury kötü amaçlı yazılım ailesinin yer aldığı ve birden fazla kötü amaçlı yazılım ailesinin bir arada kullanıldığı Windigo Operasyonu hakkında bir teknik doküman yayımlamıştı. 2021 yılının sonlarında, Hollanda ulusal polisinin bir parçası olan Hollanda Ulusal Yüksek Teknoloji Suç Birimi (NHTCU), Ebury kötü amaçlı yazılımıyla ele geçirildiğinden şüphelenilen Hollanda’daki sunucularla ilgili olarak ESET’e ulaştı. Bu şüphelerin haklı olduğu ortaya çıktı ve NHTCU’nun yardımıyla ESET Araştırma, Ebury tehdit aktörleri tarafından yürütülen operasyonlar hakkında önemli ölçüde görünürlük kazandı.

    Ebury’yi on yıldan uzun bir süredir araştıran ESET araştırmacısı Marc-Etienne M. Léveillé; “Windigo makalesinin 2014 yılı başlarında yayımlanmasının ardından, faillerden biri 2015 yılında Finlandiya-Rusya sınırında tutuklandı ve daha sonra ABD’ye iade edildi. Başlangıçta masum olduğunu iddia eden bu kişi, Minneapolis’teki ABD Bölge Mahkemesi’nde görülecek ve ESET araştırmacılarının tanıklık yapacağı duruşmadan birkaç hafta önce, 2017 yılında suçlamaları kabul etti.” dedi.

    Ebury botneti, kripto para cüzdanlarını, kimlik ve kredi kartı bilgilerini çalmak için kullanıldı

    En az 2009’dan beri aktif olan Ebury, bir OpenSSH arka kapısı ve kimlik bilgisi hırsızı. Ek kötü amaçlı yazılımları dağıtmak için kullanılır: Botnetten para kazanmak (web trafiği yeniden yönlendirme modülleri gibi), spam için proxy trafiği, ortadaki düşman saldırıları (AitM) gerçekleştirmek ve destekleyici kötü amaçlı altyapıyı barındırmak. ESET, AitM saldırılarında Şubat 2022 ile Mayıs 2023 arasında 34 farklı ülkede 75’ten fazla ağda 200’ün üzerinde hedef gözlemledi.  Operatörleri Ebury botnetini, kripto para cüzdanlarını, kimlik ve kredi kartı bilgilerini çalmak için kullandı. ESET, Apache modülleri ve web trafiğini yeniden yönlendirmek için bir çekirdek modülü de dahil olmak üzere, çete tarafından finansal kazanç için yazılan ve dağıtılan yeni kötü amaçlı yazılım ailelerini ortaya çıkardı. Ebury operatörleri ayrıca sunucuları toplu olarak tehlikeye atmak için yönetici yazılımındaki sıfır gün güvenlik açıklarını kullandı.

    Bir sistem ele geçirildikten sonra bir dizi ayrıntı dışarı sızar. Bu sistemde elde edilen parolalar ve anahtarlar kullanılarak kimlik bilgileri, ilgili sistemlere giriş yapmayı denemek için yeniden kullanılır. Ebury’nin her yeni ana sürümü bazı önemli değişiklikler ve yeni özellikler ve gizleme teknikleri sunar.

    “Barındırma sağlayıcılarının altyapısının Ebury tarafından tehlikeye atıldığı vakaları belgeledik. Bu vakalarda, Ebury’nin bu sağlayıcılar tarafından kiralanan sunuculara, kiracılara hiçbir uyarı yapılmadan yerleştirildiğini gördük. Bu durum Ebury aktörlerinin aynı anda binlerce sunucuyu tehlikeye atabildiği vakalarla sonuçlandı,” diyor Léveillé. Ebury için coğrafi bir sınır yok; dünyanın neredeyse tüm ülkelerinde Ebury ile tehlikeye atılmış sunucular var. Bir barındırma sağlayıcısı tehlikeye girdiğinde aynı veri merkezlerinde çok sayıda sunucunun tehlikeye girmesine yol açtı. Aynı zamanda, hiçbir dikey alan diğerlerinden daha fazla hedef alınmış görünmemektedir. Mağdurlar arasında üniversiteler, küçük ve büyük işletmeler, internet servis sağlayıcıları, kripto para tüccarları, Tor çıkış düğümleri, paylaşılan barındırma sağlayıcıları ve özel sunucu sağlayıcıları yer almaktadır.

    2019’un sonlarında, ABD merkezli büyük ve popüler bir alan adı kayıt şirketi ve web barındırma sağlayıcısının altyapısı tehlikeye girdi. Toplamda yaklaşık 2 bin 500 fiziksel ve 60 bin sanal sunucu saldırganlar tarafından ele geçirildi. Bu sunucuların hepsi olmasa da çok büyük bir kısmı, 1,5 milyondan fazla hesabın web sitelerini barındırmak için birden fazla kullanıcı arasında paylaşılmaktadır. Bir başka olayda, söz konusu barındırma sağlayıcısına ait toplam 70.000 sunucu 2023 yılında Ebury tarafından ele geçirilmiştir. Linux çekirdeğinin kaynak kodunu barındıran Kernel.org da Ebury’nin kurbanı olmuştu.

    Léveillé “Ebury, Linux güvenlik topluluğu için ciddi bir tehdit ve zorluk teşkil ediyor. Ebury’yi etkisiz hale getirecek basit bir çözüm yok ancak yayılmasını ve etkisini en aza indirmek için bir dizi hafifletme uygulanabilir. Farkına varılması gereken nokta, bu durumun sadece güvenliği daha az önemseyen kuruluşların ya da bireylerin başına gelmediğidir. Çok sayıda teknoloji meraklısı birey ve büyük kuruluş da kurbanlar listesinde yer alıyor,” diyerek sözlerini tamamladı.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • ESET NATO tatbikatında yer aldı

    ESET NATO tatbikatında yer aldı

    İş birliğinin odak nokta olduğu 14. yıl tatbikatında  ESET, Slovak-Macar ekibine, özellikle ekibin siber tehdit istihbaratı, istemci tarafı koruma, adli tıp ve stratejik iletişim alanlarında ilk üç sırayı almasına katkıda bulunan savunma yetenekleri sağladı. Benzer ülkeler arası birimlerden oluşan 18 katılımcı ekip arasında genel sıralamada 4. sırayı aldı. Slovak-Macar ekibi stratejik hedeflerini başarıyla takip etti. Tatbikat uzmanlık ve en son güvenlik teknolojilerinin kullanılmasının yanı sıra hayali ülke Berylia’nın hayati altyapısını savunmak, ülkeyi felç etmek ve halkta huzursuzluk yaratmak için tasarlanan büyük siber saldırılar karşısında birlikte çalışan katılımcılar arasındaki iletişim ve yoğun iş birliği üzerine inşa edildi. 

    ESET CTO’su Juraj Malcho, “Locked Shields, iş birliğinin NATO’nun en güçlü yönlerinden biri olduğu kavramını destekliyor; tüm üye ülkeler, onların vatandaşları, işletmeleri ve kritik altyapıları için koruma düzeyini artırıyor” dedi. “ESET, siber güvenlik, adli tıp, tehdit istihbaratı, yasal ve stratejik iletişim uzmanlarının yanı sıra XDR siber güvenlik platformumuz ESET PROTECT’i sağlayarak bu canlı atış tatbikatında Slovak Savunma Bakanlığı’nı desteklemekten gurur duyuyor. Birlikte, kesintiye neden olmak isteyen her türlü güçlü düşmana karşı daha güçlüyüz.”

    Slovak ekibi Slovak Askeri İstihbaratının Siber Savunma Merkezi tarafından yönetildi. Tatbikat sırasında Slovak hükümeti, savunma, maliye, içişleri, ulaştırma ve dışişleri bakanlıklarından uzmanlar tarafından temsil edildi. ESET’in uzmanları ve teknolojileri, siber saldırıların hızlı bir şekilde tespit edilmesine ve müdahale edilmesine katkıda bulundu. Palo Alto Networks’ün Slovak şubesinden ve Orange Slovensko’dan uzmanlar da altyapının hem güvenliğinin sağlanmasına hem de yönetilmesine yardımcı oldu. Bratislava’daki Slovak Teknoloji Üniversitesi ve Comenius Üniversitesi, General Milan Rastislav Štefánik Silahlı Kuvvetler Akademisi’nden yetenekli öğrenciler ve profesörleri ile yabancı üniversitelerde okuyan genç Slovak yetenekler de ulusal ekibi destekledi.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • ESET, işletmelere yeni nesil algılama ve yanıt sunmak için Arctic Wolf ile entegrasyonunu duyurdu

    ESET, işletmelere yeni nesil algılama ve yanıt sunmak için Arctic Wolf ile entegrasyonunu duyurdu

    İşletmeler için yeni nesil dijital güvenlik alanında dünya lideri olan ESET, modern tehditlere karşı daha fazla görünürlük ve koruma sağlamak için güvenlik operasyonlarında dünya lideri olan Arctic Wolf ile yeni bir entegrasyon kurduğunu duyurdu. 

    ESET Inspect’i Arctic Wolf’un Güvenlik Operasyonları Platformu’na entegre eden Arctic Wolf müşterileri, farklı ve küresel kaynaklardan gelen büyük miktarda veriyi bir araya getirerek güvenlik duruşlarını geliştirebiliyor.  

    ESET Kanal Satış Direktörü Trent Matchett, “Günümüzde işletmeler ve kanal topluluğu, siber güvenlik yönetimini basitleştiren, çeşitli saldırı yüzeylerinde tam görünürlük sunan ve sektör liderlerini tek bir mimari altında bir araya getiren teknoloji ekosistemleri talep ediyor. ESET PROTECT Platformuna ve açık API ağ geçidine önemli yatırımlar yaparak ileriye dönük etkileyici bir entegrasyon ortakları kataloğu oluşturduk. Arctic Wolf dünyanın en güvenilir MDR satıcılarından biri ve entegrasyon programımız için heyecan verici bir kilometre taşı” dedi.

    Arctic Wolf, her biri sektörün öncüsü Concierge Teslimat Modeli aracılığıyla sunulan Yönetilen Algılama ve Yanıt, Yönetilen Risk, Yönetilen Güvenlik Farkındalığı ve Olay Yanıtlarını içeren çözümlerle bulut tabanlı bir güvenlik operasyonları platformu sağlayarak kuruluşların siber riski sona erdirmesine yardımcı olur. Arctic Wolf’un Concierge Teslimat Modeli, bir kuruluşun ortamını güvende tutmak için ESET Inspect gibi müşterinin teknoloji yığınının telemetrisine dayalı özel risk azaltma rehberliği ve güvenlik içgörüleri sağlar.

     

    Arctic Wolf MDR Başkan Yardımcısı Ian McShane, “Arctic Wolf ve ESET, açıklık ve birlikte çalışabilirliği benimsemenin, kuruluşların talep ettiği olumlu siber güvenlik sonuçlarını sağlamaya yardımcı olmak için gerekli olduğuna dair ortak inancı paylaşıyor” dedi.  “Yeni ESET PROTECT Platform API’si, ESET Inspect verilerinin Arctic Wolf Platformuyla sorunsuz bir şekilde entegre olmasını ve diğer güvenlik araçlarından gelen telemetri ile birleştirildiğinde Arctic Wolf müşterilerinin sürekli gelişen tehdit ortamına karşı bütünsel koruma elde etmesini sağlıyor.”

    Bu entegrasyonun bir sonucu olarak, Arctic Wolf müşterilerinin erişim kazanacakları konular şöyle:

    Olay Sonrası Analiz ve İyileştirme dahil olmak üzere Gerçek Zamanlı Olay Müdahalesi: ESET Inspect, bir müşterinin uç noktasındaki şüpheli etkinliklerin tespit edilmesini sağlayarak Arctic Wolf’a uyarılar gönderecek ve Arctic Wolf da bir güvenlik araştırması yaparak tehdidi doğrulayacak ve ardından hasarı değerlendirmek ve gelecekteki tehditlere hazırlanmak için elde edilen verilerin analizini takiben anında müdahale uygulayabilecek.

    Mevzuata Uygunluk: Müşteriler, uç noktalarındaki tüm etkinliklerin ayrıntılı günlüklerini gerektirebilecek çeşitli düzenleyici standartlara uymak zorunda olduğundan ESET Inspect bu günlükleri sağlayacaktır, böylece Arctic Wolf müşterilerinin uyumluluğu sağlamasına yardımcı olabilir.

    Kaynakları Kısıtlı Kuruluşlar için Yönetilen Güvenlik : Birçok kuruluş genellikle dahili güvenlik ekiplerini barındıracak kaynaklardan yoksundur, bu nedenle siber savunmalarına yardımcı olması için Arctic Wolf gibi bir dış ortakla sözleşme yaparlar. ESET Inspect ve verileri sayesinde Arctic Wolf müşterileri, kendi güvenlik personelini işe almak ve eğitmek zorunda kalmadan neredeyse her büyüklükteki kuruluşa yüksek düzeyde güvenlik sağlamak için daha donanımlı olacaklar.

    ESET Inspect, ESET PROTECT platformunun XDR etkinleştirici modülü olarak görev yapar ve ihlal önleme, gelişmiş görünürlük ve düzeltme sağlar. ESET Inspect, olay tespiti, olay yönetimi ve müdahalesi, veri toplama, tehlikeye girme göstergeleri tespiti, anomali tespiti, davranış tespiti ve politika ihlalleri gibi zengin özelliklere sahip kapsamlı bir tespit ve müdahaledir.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • ESET teknolojisi ve stratejik vizyonu ile fark yaratıyor

    ESET teknolojisi ve stratejik vizyonu ile fark yaratıyor

    Dijital güvenlik alanında küresel bir lider olan ESET, güvenlik pazarının gelişmiş kalıcı tehdit (APT) koruma segmentini kapsayan Radicati APT Protection Market Quadrant 2024’te ‘En İyi Oyuncu’ seçildi.

    APT koruması, “sıfırıncı gün tehditlerinin ve kalıcı kötü niyetli saldırıların tespiti, önlenmesi ve olası düzeltilmesi için bir dizi entegre çözüm” olarak tanımlanıyor. Tanınmış pazar araştırma firması Radicati, satıcıları çeyrekte iki kritere göre konumlandırıyor: Her bir satıcının çözümünün özelliklerinin genişliği ve derinliğine göre değerlendirilen işlevsellik ve satıcının stratejik yönünü ifade eden stratejik vizyon. ESET, Radicati tarafından düzenlenen raporda “hem genişlik hem de işlevsellik derinliği sunan ve gelecek için sağlam bir vizyona sahip olan ürünleriyle mevcut pazar liderleri arasında yer alıyor. En İyi Oyuncular, teknolojileri ve stratejik vizyonlarıyla pazarı şekillendiriyor.

    ESET Teknoloji Direktörü Juraj Malcho  yaptığı açıklamada “Radicati tarafından APT Protection Market Quadrant’ta üst üste beşinci kez En İyi Oyuncu olarak gösterilmekten heyecan duyuyoruz. Bu kilometre taşıyla ESET, en yeni güvenlik yazılımlarının geliştirilmesine olan bağlılığını ve inovasyona olan bağlılığımızı bir kez daha teyit ediyor. Teknolojiyi tüm teknoloji kullanıcıları için daha güvenli hale getirme çabalarımızın takdir edilmesinden gurur duyuyoruz” dedi.

    ESET’in en güçlü yönlerinden biri, ESET Inspect ile birlikte ayrıntılı görünürlük, risk değerlendirmesi, olay müdahalesi, soruşturma ve düzeltme ile genişletilmiş algılama ve yanıt (XDR) sunan birleşik tek tıklamalı güvenlik yönetimi platformu ESET PROTECT’tir. Platform, bulutta ya da şirket içinde kullanılabiliyor ve Windows, macOS ve Linux gibi tüm büyük işletim sistemlerini destekliyor. Raporda ayrıca ESET’in çözümlerinin çoklu dil desteği ve geniş bir yerelleştirilmiş sürüm seti sunduğu vurgulandı. ESET’in başarısına katkıda bulunan bir diğer önemli alan da, sıfırıncı gün varyantları, ikili gizleme, sanal makinede gizleme ve dosyasız saldırılar gibi gelişmiş kaçınma teknikleri kullanan tehditlerin tespit edilmesine yardımcı olmak için ESET Endpoint Security çözümlerini ek bir tehdit telemetri kaynağı olarak Intel® TDT ile birleştiren ortaklık.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • ESET liderliğini pekiştirdi

    ESET liderliğini pekiştirdi

    Dijital güvenlik alanında dünya lideri olan ESET, IDC MarketScape’te Lider seçilerek büyük bir başarıya imza attı. ESET aynı zamanda, iki IDC MarketScape raporunda da Büyük Oyuncu olarak kabul edildi.

    Dijital güvenlik şirketi ESET, Küçük İşletmeler için Dünya Çapında Modern Uç Nokta Güvenliği 2024 Satıcı Değerlendirmesinde ‘Lider’,  Büyük işletmeler ve  Orta Ölçekli İşletmeler için Dünya Çapında Modern Uç Nokta Güvenliği 2024 Satıcı Değerlendirmelerinde de ‘Büyük Oyuncu’ olarak tanımlanarak önemli   başarılara imza attı. 

    IDC MarketScape’e göre: Küçük İşletmeler için Dünya Çapında Modern Uç Nokta Güvenliği kapsamında ESET, “özel bir kuruluş olarak uzun ömürlülüğünü ve dayanıklılığını, kamu ve ticari kuruluşları ve kanal ortaklarını desteklemek için güvenlik yeteneklerini sürekli geliştirerek liderliği kazandı.

    ESET CBO’su Pavol Balaj elde ettikleri başarı ile ilgili şu açıklamayı yaptı: “Modern uç nokta güvenliğimizin IDC MarketScape değerlendirmesinde sırasıyla küçük işletme, kurumsal ve orta ölçekli işletmelerde Lider ve iki kez Büyük Oyuncu olarak adlandırılmaktan heyecan duyuyoruz. Siber saldırılar modern işletmeler için en önemli tehditlerden biridir. Siber güvenlik alanındaki 30 yılı aşkın deneyimimiz, ürüne yönelik araştırma ve geliştirmeye yaptığımız sürekli yatırım ve finansal istikrarımız sayesinde müşterilerimiz ve iş ortaklarımız için mümkün olan en yüksek düzeyde koruma sağlayabiliyoruz. Çabalarımızın takdir edilmesinden memnuniyet duyuyoruz”.

    IDC MarketScape’e göre: Küçük İşletmeler için Dünya Çapında Modern Uç Nokta Güvenliği, “ESET’in uç nokta güvenliği odaklı ürün portföyünün genişliği temel bir güç.”

    IDC, ESET’i aşağıdaki yetenekleri açısından övgüye layık buldu:

    1. Uç nokta koruma işlevlerinin sayısı (ana bilgisayar tabanlı FW ve IDS/IPS, DNS filtreleme, cihaz kontrolü, DLP ve cihaz şifreleme) ve bu işlevlerin yarısının standart özellik olarak sunulması
    2. Tarayıcı içi politika kontrolleri
    3. Kimlik avı koruması
    4. Tahrifata karşı önlemler
    5. Intel TDT entegrasyonu
      1. 2022 yılı başında tanıtıldı 
    6. Mobil tehdit algılama
    7. Müşteri güvenlik danışmanlığı; 
      1. Kısa süre önce cihaz güvenlik açığı yönetimi ve yama yönetiminin ticari lansmanı ve Microsoft Intune ile entegrasyon ile geliştirildi.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Tuzak e-postalarla şirketlere saldırıyorlar

    Tuzak e-postalarla şirketlere saldırıyorlar

    Dijital güvenlik şirketi ESET, tehdit aktörleri tarafından  kötü amaçlı yazılımları gizlemek için kullanılan AceCryptor saldırılarında büyük bir artış kaydetti. En çok etkilenenler ülkeler Polonya, Bulgaristan, Slovakya, İspanya ve Sırbistan oldu. Türkiye saldırı kampanyasının düzenlendiği ülkeler içerisinde yer aldı. 

    ESET verilerine göre saldırı kampanyalarının arkasındaki tehdit aktörü, spam e-postalar göndermek ve bu e-postaların güvenilir görünmelerini sağlamak  için ele geçirilmiş hesapları kötüye kullandı. Spam kampanyalarının amacının, tarayıcılarda veya e-posta istemcilerinde saklanan kimlik bilgilerini elde etmek olduğu belirtiliyor. 

    2023 yılının ilk ve ikinci yarısı arasında AceCryptor saldırıları ile ilgili ESET tespitleri üç katına çıktı ve bu da dünya çapında 42 bin ESET kullanıcısının korunmasına karşılık geldi. ESET, son aylarda AceCryptor’ın kullanımında önemli bir değişiklik olduğunu, yani Rescoms’u (Remcos olarak da bilinir) yayan saldırganların AceCryptor’ı kullanmaya başladığını, daha önce böyle bir durumun söz konusu olmadığını kaydetti. Rescoms, tehdit aktörleri tarafından genellikle kötü niyetli amaçlarla kullanılan bir uzaktan erişim aracı(RAT); AceCryptor ise tespit edilmesini engellemek için kötü amaçlı yazılımları gizleyen bir kripto hizmetidir. ESET araştırmacıları, dağıtılan kötü amaçlı yazılımların davranışlarına dayanarak, bu kampanyaların amacının hedeflenen şirketlere karşı daha fazla saldırı için e-posta ve tarayıcı kimlik bilgilerini elde etmek olduğunu varsayıyor. AceCryptor ile paketlenmiş Rescoms RAT örneklerinin büyük çoğunluğu, Orta Avrupa (Polonya, Slovakya), Balkanlar (Bulgaristan, Sırbistan) ve İspanya dahil olmak üzere Avrupa ülkelerini hedef alan çok sayıda spam kampanyasında ilk uzlaşma vektörü olarak kullanıldı.

    Şüpheli e-postaları açmayın

    Son AceCryptor with Rescoms kampanyasını keşfeden ESET araştırmacısı Jakub Kaloč şu değerlendirmeleri paylaştı. “Bu kampanyalarda AceCryptor, birden fazla Avrupa ülkesini hedef almak ve birden fazla şirketten bilgi almak ya da ilk erişimi sağlamak için kullanıldı. Bu saldırılardaki kötü amaçlı yazılımlar, bazı durumlarda oldukça ikna edici olan spam e-postalarla dağıtıldı; hatta bazen spam e-postalar yasal ancak kötüye kullanılan e-posta hesaplarından gönderildi. Bu tür e-postaların eklerini açmak sizin veya şirketiniz için ciddi sonuçlar doğurabileceğinden, neyi açtığınızın farkında olmanızı ve bu kötü amaçlı yazılımı tespit edebilen güvenilir bir uç nokta güvenlik yazılımı kullanmanızı tavsiye ediyoruz”.

    2023’ün ilk yarısında AceCryptor tarafından paketlenen kötü amaçlı yazılımlardan en çok etkilenen ülkeler Peru, Meksika, Mısır ve Türkiye olurken, en fazla saldırı Peru’da gerçekleşti. Rescoms spam kampanyaları yılın ikinci yarısında bu istatistikleri önemli ölçüde değiştirdi. AceCryptor ile dolu kötü amaçlı yazılımlar çoğunlukla Avrupa ülkelerini etkiledi. 

    2023’ün ikinci yarısında gözlemlenen AceCryptor örnekleri genellikle yük olarak iki kötü amaçlı yazılım ailesi içeriyordu: Rescoms ve SmokeLoader. Ukrayna’da tespit edilen bir artışa SmokeLoader neden oldu. Öte yandan, Polonya, Slovakya, Bulgaristan ve Sırbistan’da artan aktivite, son yük olarak Rescoms içeren AceCryptor’dan kaynaklandı.

    Saldırganlar detaylı çalışmış

    Polonya’daki işletmeleri hedef alan tüm spam kampanyaları, kurban şirketler için B2B teklifleri hakkında çok benzer konu satırlarına sahip e-postalar içeriyordu. Saldırganlar mümkün olduğunca inandırıcı görünmek için araştırma yapmış ve bu e-postaları imzalarken mevcut Polonyalı şirket isimlerini ve hatta mevcut çalışan ya da şirket sahibi isimlerini ve iletişim bilgilerini kullanmışlardı. Bu, bir kurbanın gönderenin adını Google’da aratması durumunda, aramanın başarılı olması ve kurbanın kötü amaçlı eki açmasına yol açması için yapıldı.

    Kimlik bilgilerinin bu saldırıları gerçekleştiren grup için mi toplandığı yoksa çalınan kimlik bilgilerinin daha sonra başka tehdit aktörlerine satılıp satılmayacağı bilinmemekle birlikte, başarılı bir şekilde ele geçirmenin, özellikle fidye yazılımı saldırıları için daha fazla saldırı olasılığını ortaya çıkardığına kesin gözüyle bakılıyor.

    ESET telemetrisi Polonya’daki kampanyalara paralel olarak Slovakya, Bulgaristan ve Sırbistan’da da devam eden kampanyalar kaydetti. En önemli fark, spam e-postalarda kullanılan dilin bu belirli ülkeler için yerelleştirilmiş olmasıydı. Daha önce bahsedilen kampanyaların yanı sıra, İspanya’da da son yük olarak Rescoms içeren spam e-postalarda bir artış yaşandı.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Siber casusluk için dini festivalleri hedeflediler

    Siber casusluk için dini festivalleri hedeflediler

    Dijital güvenlik şirketi ESET, çeşitli ülkelerdeki Tibetlileri hedef almak için dini bir toplantı olan Monlam Festivali’nden yararlanan bir siber casusluk kampanyası keşfetti. ESET araştırma ekibi bu kampanyayı Çin bağlantılı Evasive Panda Gelişmiş Kalıcı Tehdit (APT) grubuna bağlıyor.

     

    ESET araştırmacıları, Eylül 2023’ten bu yana Tibetlileri hedef alan bir siber casusluk kampanyası keşfetti. Araştırmacılara göre saldırganlar bir watering-hole (stratejik web tehlikesi) ve Tibet dili çeviri yazılımının truva atı yükleyicilerini sunmak için bir tedarik zinciri tehlikesini yöntem olarak kullandılar. Saldırganlar, web sitesi ziyaretçilerini MgBot ve henüz kamuya açıklanmamış bir arka kapı ile tehlikeye atmak için hem Windows hem de macOS için kötü amaçlı indiriciler dağıtmayı amaçladı. ESET buna Nightdoor adını verdi. Çin’e bağlı Evasive Panda APT grubu tarafından yürütülen kampanya, çeşitli ülkelerdeki Tibetlileri hedef almak için dini bir toplantı olan Monlam Festivali’nden yararlandı. Hedeflenen ağlar Hindistan, Tayvan, Hong Kong, Avustralya ve Amerika Birleşik Devletleri’nde bulunuyordu.

     

    ESET, siber casusluk operasyonunu Ocak 2024’te keşfetti. Watering-hole kullanılarak ele geçirilmiş web sitesi (saldırgan, kurbanın muhtemelen veya düzenli olarak kullandığı bir web sitesini istila eder), Tibet Budizmini uluslararası alanda teşvik eden Hindistan merkezli bir kuruluş olan Kagyu International Monlam Trust’a ait. Saldırı, her yıl Ocak ayında Hindistan’ın Bodhgaya şehrinde düzenlenen Kagyu Monlam Festivali’ne olan uluslararası ilgiden faydalanmayı amaçlamış olabilir. Amerika Birleşik Devletleri’ndeki Georgia Institute of Technology (Georgia Tech olarak da bilinir) ağı, hedeflenen IP adres aralıklarında tespit edilen kuruluşlar arasında. Geçmişte bu üniversitenin adı Çin Komünist Partisi’nin ABD’deki eğitim kurumları üzerindeki etkisiyle bağlantılı olarak anılmıştı.  

     

    Eylül 2023 civarında saldırganlar, Tibet dili çeviri yazılımı üreten Hindistan merkezli bir yazılım geliştirme şirketinin web sitesini ele geçirdi. Buraya Windows veya macOS için kötü amaçlı bir indirici dağıtan birkaç truva atı uygulaması yerleştirdiler. Buna ek olarak, saldırganlar aynı web sitesini ve Tibetpost adlı bir Tibet haber sitesini, Windows için iki tam özellikli arka kapı ve macOS için bilinmeyen sayıda yük dahil olmak üzere kötü amaçlı indirmelerle elde edilen yükleri barındırmak için de kötüye kullandılar.

     

    Saldırıyı keşfeden ESET araştırmacısı Anh Ho, “Saldırganlar, yalnızca Evasive Panda tarafından kullanılan MgBot ve grubun araç setine en son eklenen ve Doğu Asya’daki birçok ağı hedef almak için kullanılan Nightdoor da dahil olmak üzere çeşitli indiriciler, damlalıklar ve arka kapılar kullandılar” dedi. “Tedarik zinciri saldırısında kullanılan Nightdoor arka kapısı, Evasive Panda’nın araç setine yeni eklendi. Nightdoor’un bulabildiğimiz en eski sürümü, Evasive Panda’nın onu Vietnam’daki yüksek profilli bir hedefin makinesine yerleştirdiği 2020 yılına ait. Ho, Yetkilendirme belirteciyle ilişkili Google hesabının kaldırılmasını talep ettik,” diye ekledi.

     

    ESET, kullanılan kötü amaçlı yazılımlara dayanarak bu kampanyayı Evasive Panda APT grubuyla ilişkilendiriyor: MgBot ve Nightdoor. Geçtiğimiz iki yıl içinde, her iki arka kapının da Tayvan’daki dini bir organizasyona karşı yapılan ve aynı Komuta ve Kontrol sunucusunu paylaştıkları ilgisiz bir saldırıda birlikte kullanıldığı görüldü. 

     

    Evasive Panda (BRONZE HIGHLAND veya Daggerfly olarak da bilinir), en az 2012’den beri aktif olan, Çince konuşan ve Çin’e bağlı bir APT grubudur. ESET Research, grubun Çin anakarası, Hong Kong, Makao ve Nijerya’daki bireylere karşı siber casusluk yaptığını gözlemledi. Çin, Makao ve Güneydoğu ve Doğu Asya ülkelerinde, özellikle de Myanmar, Filipinler, Tayvan ve Vietnam’da devlet kurumları hedef alındı. Çin ve Hong Kong’daki diğer kuruluşlar da hedef alınmıştı. Kamu raporlarına göre, grup Hong Kong, Hindistan ve Malezya’daki bilinmeyen kuruluşları da hedef almıştı.

     

    Grup, MgBot olarak bilinen arka kapısının kurbanlarını gözetlemek ve yeteneklerini geliştirmek için modüller almasına olanak tanıyan modüler bir mimariye sahip kendi özel kötü amaçlı yazılım çerçevesini kullanıyor. ESET, 2020’den bu yana Evasive Panda’nın arka kapılarını, meşru yazılımların güncellemelerini ele geçiren ortadaki düşman saldırıları yoluyla sunma yeteneğine sahip olduğunu da gözlemledi.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Truva atı küresel operasyonla çökertildi

    Truva atı küresel operasyonla çökertildi

    Dijital güvenlik şirketi ESET, Grandoreiro botnetini çökertmek için Brezilya Federal Polisi’ne destek oldu.  ESET araştırmacılarının yakından takip ettiği Latin Amerika bankacılık truva atlarından biri olan Grandoreiro 2017’den beri aktif. Grandoreiro Brezilya, Meksika, İspanya ve 2023’ten beri de Arjantin’i hedef alıyordu.

    Operasyon, Grandoreiro’nun operasyonel hiyerarşisinde üst sıralarda yer aldığına inanılan kişileri hedef aldı. Brezilya Federal Polisi tarafından yürütülen soruşturma çok sayıda tutuklamaya yol açtı. ESET araştırmacıları, Grandoreiro komuta kontrol (C&C)  sunucularının kurulması ve bu sunuculara bağlanılmasından sorumlu hesapların belirlenmesi için çok önemli veriler sağladı.

     Grandoreiro yetenekleri arasında  kurbanın ekranını engelleme, tuş vuruşlarını kaydetme, fare ve klavye etkinliğini taklit etme, kurbanın ekranını paylaşma ve sahte açılır pencereler görüntüleyebilme yer alıyor. ESET otomatik sistemleri on binlerce Grandoreiro örneğini işledi. Zararlı yazılımın yaklaşık Ekim 2020’den bu yana kullandığı etki alanı oluşturma algoritması (DGA) günde bir ana etki alanı üretiyor. Grandoreiro’nun bir C&C sunucusuyla bağlantı kurabilmesinin tek yolu bu. 

    Grandoreiro ve diğer Latin Amerika bankacılık truva atlarını analiz eden ekibin koordinatörü ESET Araştırmacısı Jakub Souček şunları söyledi: “Güncel tarihin yanı sıra, DGA büyük bir statik yapılandırmayı da kabul ediyor. Grandoreiro, diğer Latin Amerika bankacılık truva atlarına temel olarak bariz temel işlevselliği ve indiricilerini MSI yükleyicileri içinde paketlemesiyle benziyor. Grandoreiro’nun ağ protokolünü uygulaması, ESET araştırmacılarının perdenin arkasına ve viktimolojiye bir göz atmasına olanak sağladı. Grandoreiro’nun C&C sunucuları, her yeni bağlanan kurbana yapılan ilk talep sırasında bağlı olan kurbanlar hakkında bilgi veriyorBu verileri bir yıldan uzun bir süre boyunca inceleyerek, %66’sının Windows 10 kullanıcısı olduğu, %13’ünün Windows 7 kullandığı, Windows 8’in %12’yi temsil ettiği ve %9’unun Windows 11 kullanıcısı olduğu sonucuna vardık. Grandoreiro kurbanlarının coğrafi dağılımını güvenilir olmayan bir şekilde bildirdiğinden, ESET telemetrisine başvuruyoruz: İspanya tüm kurbanların %65’ini oluştururken, onu %14 ile Meksika, %7 ile Brezilya ve %5 ile Arjantin takip etmektedir; kurbanların geri kalan %9’u ise diğer Latin Amerika ülkelerinde yer almaktadır. Ayrıca 2023 yılında Grandoreiro’nun İspanya’daki faaliyetlerinde önemli bir azalma olduğunu ve bunun Meksika ve Arjantin’deki kampanyaların artmasıyla telafi edildiğini görüyoruz”. 

    Kaynak: (BYZHA) Beyaz Haber Ajansı