<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>apt | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/apt/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/apt</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Wed, 28 Jan 2026 11:18:58 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>apt | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/apt</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky, Honeymyte APT&#8217;nin Yeni Kampanyalarını ve Araç Setini Ortaya Çıkardı</title>
		<link>https://www.engazete.com.tr/kaspersky-honeymyte-aptnin-yeni-kampanyalarini-ve-arac-setini-ortaya-cikardi-608538</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 28 Jan 2026 11:18:58 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[araç]]></category>
		<category><![CDATA[honeymyte]]></category>
		<category><![CDATA[kampanyalarını]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[nin]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[yazılım]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=608538</guid>

					<description><![CDATA[<p>Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT) uzmanları, HoneyMyte APT grubunun CoolClient arka kapısını yeni özelliklerle geliştirdiğini, tarayıcı oturum bilgilerini hedef alan birden fazla veri hırsızı varyantı kullandığını ve veri hırsızlığı ile keşif (reconnaissance) amaçlı çeşitli script’ler devreye aldığını tespit etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-honeymyte-aptnin-yeni-kampanyalarini-ve-arac-setini-ortaya-cikardi-608538">Kaspersky, Honeymyte APT&#8217;nin Yeni Kampanyalarını ve Araç Setini Ortaya Çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT) uzmanları, HoneyMyte APT grubunun CoolClient arka kapısını yeni özelliklerle geliştirdiğini, tarayıcı oturum bilgilerini hedef alan birden fazla veri hırsızı varyantı kullandığını ve veri hırsızlığı ile keşif (reconnaissance) amaçlı çeşitli script’ler devreye aldığını tespit etti. Grubun en güncel kampanyaları; Myanmar, Moğolistan, Malezya, Tayland ve Rusya’yı hedef alırken, özellikle kamu kurumlarına odaklanıldığı görülüyor.</strong></p>
<p>Kaspersky uzmanlarının HoneyMyte’e ait birden fazla kampanyada gözlemlediği CoolClient arka kapısının en güncel sürümü, sıklıkla PlugX ve LuminousMoth ile birlikte ikincil bir arka kapı olarak dağıtılıyor. Temel olarak DLL side-loading tekniğini kullanan bu yapı, kötü amaçlı bir DLL’in çalıştırılabilmesi için meşru ve dijital olarak imzalanmış bir uygulamaya ihtiyaç duyuyor. Tehdit aktörünün 2021–2025 yılları arasında farklı yazılım ürünlerine ait imzalı dosyaları istismar ettiği, son kampanyalarda ise Sangfor’a ait imzalı bir uygulamadan yararlanıldığı belirlendi. En son geliştirmeler kapsamında, pano (clipboard) izleme ve aktif pencere takibi gibi yeni yetenekler eklendi. Bu özellikler sayesinde pano içeriği; aktif uygulamanın pencere başlığı, işlem kimliği (PID) ve zaman damgasıyla kaydedilerek, kopyalanan verilerin bağlamı üzerinden kullanıcı aktivitelerinin izlenmesine olanak tanıyor.</p>
<p>CoolClient ayrıca ağ trafiği üzerinden HTTP proxy kimlik bilgilerini çıkarabilme yeteneğiyle de geliştirildi. Bu teknik, HoneyMyte zararlı yazılımlarında ilk kez gözlemlendi. Araştırma kapsamında, CoolClient’a ait ve aktif olarak kullanılan birden fazla eklenti (plugin) de tespit edildi. Bu durum, aracın özel eklentiler aracılığıyla genişletilebilir bir yapıya sahip olduğunu gösteriyor.</p>
<p>HoneyMyte, yürüttüğü bazı siber casusluk kampanyalarında sistem bilgisi toplamak, belgeleri sızdırmak ve tarayıcılarda saklanan kimlik bilgilerini ele geçirmek amacıyla script’lerden yararlandı. Grup ayrıca, operasyon sonrası aşamada (post-exploitation) yeni bir Chrome kimlik bilgisi hırsızı zararlı yazılım sürümü kullandı. Bu yazılımın, ToneShell kampanyasında görülen örneklerle önemli ölçüde kod benzerliği taşıdığı belirlendi.</p>
<p><strong>Kaspersky GReAT güvenlik araştırmacısı Fareed Radzi</strong>:“Keylogging, pano izleme, proxy kimlik bilgisi hırsızlığı, belge sızdırma, tarayıcı kimlik bilgisi toplama ve büyük ölçekli dosya hırsızlığı gibi yeteneklerle birlikte, aktif gözetim artık APT’lerin standart taktiklerinden biri haline geldi. Bu da, geleneksel tehditler olan veri sızdırma ve kalıcılık mekanizmaları kadar güçlü bir hazırlık ve proaktif savunma yaklaşımını zorunlu kılıyor.” dedi.</p>
<p>Detaylı teknik bilgilere Securelist üzerinden ulaşılabilirsiniz.</p>
<p>HoneyMyte ve diğer APT tehditlerine karşı korunmak için kurumlara aşağıdaki en iyi uygulamalar öneriliyor:</p>
<ul>
<li>CoolClient arka kapısı başta olmak üzere HoneyMyte araç setinin dağıtımına ve PlugX, ToneShell, Qreverse ve LuminousMoth gibi ilişkili zararlı yazılım ailelerine karşı yüksek düzeyde farkındalık ve teyakkuz sağlanmalı.</li>
<li>Kurumların geniş bir tehdit yelpazesine karşı korunabilmesi için, gerçek zamanlı koruma, tehdit görünürlüğü, olay inceleme ile EDR ve XDR tabanlı müdahale yetkinlikleri sunan Kaspersky Next ürün ailesindeki çözümler tercih edilmeli. Mevcut ihtiyaçlara ve kaynaklara göre en uygun ürün seviyesi seçilebilir; siber güvenlik gereksinimleri değiştikçe farklı bir seviyeye kolayca geçiş yapılabilir.</li>
<li>Tehdit tespitinden sürekli koruma ve iyileştirmeye kadar tüm olay yönetimi yaşam döngüsünü kapsayan Compromise Assessment, Managed Detection and Response (MDR) ve/veya Incident Response gibi yönetilen güvenlik hizmetleri benimsenmeli. Bu hizmetler, nitelikli siber güvenlik uzmanı eksikliği olan kurumlar için ek uzmanlık sağlayarak, karmaşık ve gizlenmiş saldırılara karşı etkin koruma sunar.</li>
<li>Bilgi güvenliği ekiplerine, kurumlarını hedef alan tehditlere dair derinlemesine görünürlük kazandırılmalı. Kaspersky Threat Intelligence çözümleri, olay yönetimi sürecinin tamamı boyunca zengin ve anlamlı bağlam sunarak siber risklerin zamanında tespit edilmesine yardımcı olur.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-honeymyte-aptnin-yeni-kampanyalarini-ve-arac-setini-ortaya-cikardi-608538">Kaspersky, Honeymyte APT&#8217;nin Yeni Kampanyalarını ve Araç Setini Ortaya Çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>APT raporu, Çin ve Rusya bağlantılı siber tehditlerin küresel ölçekte arttığını ortaya koydu</title>
		<link>https://www.engazete.com.tr/apt-raporu-cin-ve-rusya-baglantili-siber-tehditlerin-kuresel-olcekte-arttigini-ortaya-koydu-590799</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 11 Nov 2025 07:51:17 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[Apt Grupları]]></category>
		<category><![CDATA[bağlantılı]]></category>
		<category><![CDATA[çin]]></category>
		<category><![CDATA[Devlet Kurumu]]></category>
		<category><![CDATA[dijitale]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[faaliyet]]></category>
		<category><![CDATA[gerilim]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[jeopolitik]]></category>
		<category><![CDATA[Latin Amerika]]></category>
		<category><![CDATA[Operasyonlar]]></category>
		<category><![CDATA[raporu]]></category>
		<category><![CDATA[rusya]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[tehditlerin]]></category>
		<category><![CDATA[ukrayna]]></category>
		<category><![CDATA[yansıyor]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=590799</guid>

					<description><![CDATA[<p>Siber güvenlik alanında dünya liderlerinden ESET, Nisan–Eylül 2025 dönemini kapsayan Gelişmiş Kalıcı Tehdit (APT) faaliyet raporunu yayımladı.</p>
<p><a href="https://www.engazete.com.tr/apt-raporu-cin-ve-rusya-baglantili-siber-tehditlerin-kuresel-olcekte-arttigini-ortaya-koydu-590799">APT raporu, Çin ve Rusya bağlantılı siber tehditlerin küresel ölçekte arttığını ortaya koydu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p data-start="455" data-end="839">Rapor, <strong data-start="634" data-end="691">jeopolitik gerilimlerin dijital ortama da taşındığını</strong> ve özellikle <strong data-start="705" data-end="769">Çin, Rusya, Belarus ve Kuzey Kore bağlantılı APT gruplarının</strong> dünya genelinde siber operasyonlarını yoğunlaştırdığını ortaya koydu.</p>
<h3 data-start="846" data-end="904"><strong data-start="850" data-end="904">Çin bağlantılı gruplar Latin Amerika’yı hedef aldı</strong></h3>
<p data-start="906" data-end="1458">ESET araştırmacılarına göre, <strong data-start="935" data-end="966">Çin bağlantılı APT grupları</strong>, Pekin’in dış politika hedefleri doğrultusunda hareket etmeye devam ediyor.<br data-start="1042" data-end="1045" /><strong data-start="1045" data-end="1062">FamousSparrow</strong> adlı grup, “ortadaki düşman” (man-in-the-middle) tekniğini kullanarak <strong data-start="1133" data-end="1178">Latin Amerika’daki birçok devlet kurumunu</strong> hedef aldı.</p>
<p data-start="906" data-end="1458"><br data-start="1190" data-end="1193" />ESET, bu saldırıların, <strong data-start="1216" data-end="1245">ABD-Çin güç mücadelesinin</strong> Latin Amerika’daki yansımalarıyla bağlantılı olabileceğini bildirdi.<br data-start="1314" data-end="1317" />Grubun son aylarda <strong data-start="1336" data-end="1393">Arjantin, Ekvador, Guatemala, Honduras ve Panama’daki</strong> devlet kurumlarına siber saldırılar düzenlediği tespit edildi.</p>
<h3 data-start="1465" data-end="1530"><strong data-start="1469" data-end="1530">Rusya merkezli tehdit grupları operasyonlarını genişletti</strong></h3>
<p data-start="1532" data-end="1911">Rapor, <strong data-start="1539" data-end="1575">Rusya bağlantılı APT gruplarının</strong> ise özellikle <strong data-start="1590" data-end="1666">Ukrayna ve Avrupa Birliği ülkelerine yönelik operasyonlarını artırdığını</strong> gösteriyor.<strong data-start="1681" data-end="1694">Gamaredon</strong> ve <strong data-start="1698" data-end="1710">Sandworm</strong> grupları Ukrayna’da en aktif tehdit aktörleri olurken, <strong data-start="1766" data-end="1776">RomCom</strong> grubu <strong data-start="1783" data-end="1816">WinRAR’daki sıfır gün açığını</strong> istismar ederek <strong data-start="1833" data-end="1899">Avrupa ve Kanada’daki finans, savunma ve lojistik sektörlerine</strong> saldırdı.</p>
<p data-start="1913" data-end="2188">ESET, <strong data-start="1919" data-end="1940">InedibleOchotense</strong> adlı Rusya bağlantılı bir grubun, ESET markasını taklit ederek <strong data-start="2004" data-end="2084">sahte e-postalar ve Signal mesajlarıyla spearphishing kampanyası yürüttüğünü</strong> de açıkladı.Bu saldırılarda, <strong data-start="2117" data-end="2176">meşru ESET ürünleri gibi görünen trojanize yükleyiciler</strong> kullanıldı.</p>
<h3 data-start="2195" data-end="2252"><strong data-start="2199" data-end="2252">Belarus ve Kuzey Kore bağlantılı gruplar da aktif</strong></h3>
<p data-start="2254" data-end="2560"><strong data-start="2254" data-end="2289">Belarus merkezli FrostyNeighbor</strong> grubunun, <strong data-start="2300" data-end="2351">Roundcube e-posta yazılımındaki bir XSS açığını</strong> kullanarak Polonya ve Litvanya’daki şirketleri hedef aldığı bildirildi.<br data-start="2423" data-end="2426" />Saldırılarda <strong data-start="2439" data-end="2544">yapay zekâ ile oluşturulduğu düşünülen e-postalar, emoji ve madde işaretleriyle desteklenmiş metinler</strong> dikkat çekti.</p>
<p data-start="2562" data-end="2815">Öte yandan, <strong data-start="2574" data-end="2616">Kuzey Kore bağlantılı tehdit aktörleri</strong>, <strong data-start="2618" data-end="2665">Güney Kore ve kripto para sektörüne yönelik</strong> operasyonlarını sürdürdü.<br data-start="2691" data-end="2694" />Bu grupların, rejimin gelir kaynaklarını güçlendirmek amacıyla <strong data-start="2757" data-end="2787">kripto varlık hırsızlığına</strong> yoğunlaştığı tespit edildi.</p>
<h3 data-start="2822" data-end="2886"><strong data-start="2826" data-end="2886">ESET: “Jeopolitik gerilim dijital savaş alanına taşındı”</strong></h3>
<p data-start="2888" data-end="3003">ESET Tehdit Araştırmaları Direktörü <strong data-start="2924" data-end="2943">Jean-Ian Boutin</strong>, raporla ilgili yaptığı açıklamada şu ifadeleri kullandı:</p>
<blockquote data-start="3004" data-end="3324">
<p data-start="3006" data-end="3324">“Rusya bağlantılı bir tehdit aktörünün ESET markasını taklit etmesi bile, küresel siber savaşın geldiği noktayı gösteriyor.<br data-start="3129" data-end="3132" />Çin bağlantılı gruplar ise Asya, Avrupa, Latin Amerika ve ABD’de oldukça aktif. Bu da, Pekin’in mevcut jeopolitik önceliklerini desteklemek için bu grupların yönlendirildiğini gösteriyor.”</p>
</blockquote>
<h3 data-start="3331" data-end="3375"><strong data-start="3335" data-end="3375">Küresel istihbarat paylaşımı sürüyor</strong></h3>
<p data-start="3377" data-end="3649">ESET’in yayımladığı APT raporu, şirketin tescilli telemetri verilerine dayanıyor. Araştırmacılar, belirli APT gruplarının faaliyetlerini <strong data-start="3516" data-end="3552">derinlemesine teknik analizlerle</strong> belgeleyerek, <strong data-start="3567" data-end="3632">kritik altyapıların ve yüksek değerli varlıkların korunmasına</strong> katkı sunuyor.</p>
<p data-start="3651" data-end="3791">ESET, küresel çapta <strong data-start="3671" data-end="3703">tehdit istihbaratı paylaşımı</strong> yaparak hem kamu kurumlarını hem de özel sektörü bu tehditlere karşı bilgilendiriyor.</p>
<p><a href="https://www.engazete.com.tr/apt-raporu-cin-ve-rusya-baglantili-siber-tehditlerin-kuresel-olcekte-arttigini-ortaya-koydu-590799">APT raporu, Çin ve Rusya bağlantılı siber tehditlerin küresel ölçekte arttığını ortaya koydu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Güney Afrika&#8217;da APT41 Saldırısı: Kaspersky, Tehdit Seviyesini Açıkladı</title>
		<link>https://www.engazete.com.tr/guney-afrikada-apt41-saldirisi-kaspersky-tehdit-seviyesini-acikladi-556329</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 11:28:47 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[afrikada]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[apt41]]></category>
		<category><![CDATA[güney]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[saldırısı]]></category>
		<category><![CDATA[seviyesini]]></category>
		<category><![CDATA[tehdit]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=556329</guid>

					<description><![CDATA[<p>Kaspersky Managed Detection and Response uzmanları, Güney Afrikalı bir kuruluşa yönelik bir siber casusluk saldırısını gözlemliyor ve bunu Çince konuşan APT41 grubuyla ilişkilendiriyor.</p>
<p><a href="https://www.engazete.com.tr/guney-afrikada-apt41-saldirisi-kaspersky-tehdit-seviyesini-acikladi-556329">Güney Afrika&#8217;da APT41 Saldırısı: Kaspersky, Tehdit Seviyesini Açıkladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><strong>Kaspersky Managed Detection and Response uzmanları, Güney Afrikalı bir kuruluşa yönelik bir siber casusluk saldırısını gözlemliyor ve bunu Çince konuşan APT41 grubuyla ilişkilendiriyor. Tehdit aktörü Güney Afrika&#8217;da sınırlı faaliyet gösteriyor olsa da, bu olay saldırganların bölgedeki ülkelerden birindeki kamu BT hizmetlerini hedef aldığını ve kimlik bilgileri, dahili belgeler, kaynak kodu ile iletişim dahil olmak üzere hassas kurumsal verileri çalmaya çalıştığını ortaya koyuyor.</strong></em></p>
<p>APT (Gelişmiş Kalıcı Tehdit), çoğu siber suç faaliyetini oluşturan olayların aksine, belirli kuruluşlara karşı özel tasarlanmış, gizli ve devam eden saldırılar gerçekleştirmesiyle bilinen bir tehdit kategorisi olarak adlandırılıyor. Güney Afrika&#8217;daki saldırı sırasında gözlemlenen saldırı teknikleri, Kaspersky&#8217;nin saldırıyı yüksek ihtimalle Çince konuşan APT41 grubuna atfetmesini sağlıyor. Saldırının birincil hedefi, bu tehdit aktörü için alışıldık bir amaç olan siber casusluk. Saldırganlar, kuruluşun ağında ele geçirdikleri makinelerden hassas verileri toplamaya çalışıyor. APT41&#8217;in Güney Afrika bölgesinde oldukça sınırlı faaliyet göstermesi dikkat çekici. APT41 siber casusluk konusunda uzmanlaşmış bir grup ve telekomünikasyon sağlayıcıları, eğitim ve sağlık kurumları, BT, enerji ve diğer sektörler de dahil olmak üzere çeşitli sektörlerdeki kuruluşları hedef alıyor. Grubun en az 42 ülkede faaliyet gösterdiği biliniyor.</p>
<p>Kaspersky uzmanlarının analizine göre, saldırganlar internete açık bir web sunucusu aracılığıyla kurumun ağına erişim sağlamış olabilirler. Saldırganlar, profesyonel terimde kayıt defteri boşaltma olarak bilinen bir kimlik bilgisi toplama tekniği kullanarak biri tüm iş istasyonlarında yerel yönetici haklarına sahip, diğeri etki alanı yöneticisi ayrıcalıklarına sahip bir yedekleme çözümüne ait olmak üzere iki ayrı kurumsal etki alanı hesabını ele geçirdi. Bu hesaplar saldırganların kurum içindeki diğer sistemleri de ele geçirmesine olanak sağladı.</p>
<p>Veri toplamak için kullanılan hırsızlardan biri, verileri dışa aktarmak ve şifresini çözmek için değiştirilmiş bir Pillager yardımcı programıydı. Saldırganlar kodu çalıştırılabilir bir dosyadan Dinamik Bağlantı Kitaplığına (DLL) derlediler. Bununla tarayıcılardan, veritabanlarından ve yönetim araçlarından kaydedilmiş kimlik bilgilerinin yanı sıra proje kaynak kodu, ekran görüntüleri, aktif sohbet oturumları ve verileri, e-posta yazışmaları, yüklü yazılım listeleri, işletim sistemi kimlik bilgileri, Wi-Fi kimlik bilgileri ve diğer bilgileri toplamayı amaçladılar.</p>
<p>Saldırı sırasında kullanılan ikinci hırsızlık aracı Checkout oldu. Bu araç kayıtlı kimlik bilgileri ve tarayıcı geçmişine ek olarak, indirilen dosyalar ve tarayıcıda depolanan kredi kartı verileri hakkında da bilgi toplayabiliyordu. Saldırganlar ayrıca RawCopy yardımcı programını ve Mimikatz&#8217;ın Dinamik Bağlantı Kitaplığı (DLL) olarak derlenmiş bir sürümünü kayıt dosyalarını ve kimlik bilgilerini dökmek, ayrıca ele geçirilen ana bilgisayarlarda Komuta ve Kontrol (C2) iletişimi için Cobalt Strike&#8217;ı kullandılar.</p>
<p>Kaspersky Managed Detection and Response Lider SOC Analisti <strong>Denis Kulik</strong>, şunları söyledi: <em>&#8220;İlginç bir şekilde, saldırganlar Cobalt Strike&#8217;ın yanı sıra C2 iletişim kanallarından biri olarak kurbanın altyapısındaki SharePoint sunucusunu seçtiler. Bu sunucuyla bir web kabuğuna bağlı özel C2 aracıları kullanarak iletişim kurdular. SharePoint&#8217;i altyapıda zaten mevcut olan ve şüphe uyandırması muhtemel olmayan bir dahili hizmet olduğu için seçmiş olabilirler. Ayrıca bu durum, muhtemelen meşru bir iletişim kanalı aracılığıyla veri sızdırmak ve güvenliği ihlal edilmiş ana bilgisayarları kontrol etmek için en uygun yolu sundu. </em><em>Genel olarak kapsamlı uzmanlık ve tüm altyapının sürekli izlenmesi olmadan bu tür sofistike saldırılara karşı savunma yapmak mümkün değildir. Kötü niyetli faaliyetleri erken bir aşamada otomatik olarak engelleyebilen çözümlerle tüm sistemlerde tam güvenlik kapsamı sağlamak ve kullanıcı hesaplarına aşırı ayrıcalıklar vermekten kaçınmak çok önemlidir,&#8221;</em></p>
<p>Benzer saldırıları azaltmak veya önlemek için Kaspersky kuruluşların aşağıdaki en iyi uygulamaları takip etmeleri tavsiye ediyor:</p>
<ul>
<li>Olayların zamanında tespit edilmesini sağlamak ve olası hasarı en aza indirmek için güvenlik aracılarının istisnasız olarak kurum içindeki tüm iş istasyonlarında konuşlandırıldığından emin olun.</li>
<li>Hizmet ve kullanıcı hesabı ayrıcalıklarını gözden geçirin ve kontrol edin. Özellikle altyapı içinde birden fazla ana bilgisayarda kullanılan hesaplar için aşırı hak atamalarından kaçının.</li>
<li>Şirketi çok çeşitli tehditlere karşı korumak için, her büyüklükteki ve sektördeki kuruluşlar için gerçek zamanlı koruma, tehdit görünürlüğü, araştırma ve EDR ve XDR&#8217;nin yanıt yeteneklerini sağlayan Kaspersky Next ürün serisindeki çözümleri kullanın. Mevcut ihtiyaçlarınıza ve kaynaklarınıza bağlı olarak, en uygun ürün katmanını seçebilir ve siber güvenlik gereksinimleriniz değişirse kolayca başka bir ürüne geçebilirsiniz.</li>
<li>Tehdit tanımlamadan sürekli koruma ve düzeltmeye kadar tüm olay yönetimi döngüsünü kapsayan, Kaspersky&#8217;nin Compromise Assessment, Managed Detection and Response (MDR) ve/veya Incident Response gibi yönetilen güvenlik hizmetlerini benimseyin.  Bunlar siber saldırılara karşı korunmaya, olayları araştırmaya ve şirkette siber güvenlik çalışanı olmasa bile ek uzmanlık elde etmeye yardımcı olurlar.</li>
<li>InfoSec profesyonellerinize kurumunuzu hedef alan siber tehditler hakkında derinlemesine bir görünürlük sağlayın. En yeni Kaspersky Tehdit İstihbaratı, tüm olay yönetimi döngüsü boyunca zengin ve anlamlı bir bağlam sağlar ve siber riskleri zamanında tespit etmelerine yardımcı olur.</li>
</ul>
<p>Olayın ayrıntılı analizini Securelist&#8217;te bulabilirsiniz.</p>
<p><strong>Kaspersky Managed Detection and Response</strong> hizmeti, şüpheli etkinlikleri izler ve kurumların saldırının etkisini en aza indirmek için hızlı bir şekilde yanıt vermesine yardımcı olur. Bu hizmet, Fortune Global 500 kuruluşları için olay müdahalesi, yönetilen tespit, SOC danışmanlığı, kırmızı ekip, sızma testi, uygulama güvenliği ve dijital risklerin korunması gibi her yıl yüzlerce bilgi güvenliği projesi sunan bir ekip olan <strong>Kaspersky Security Services</strong>&#8216;in bir parçasıdır.</p>
<p><a href="https://www.engazete.com.tr/guney-afrikada-apt41-saldirisi-kaspersky-tehdit-seviyesini-acikladi-556329">Güney Afrika&#8217;da APT41 Saldırısı: Kaspersky, Tehdit Seviyesini Açıkladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Careto APT 10 yıl sonra yeniden ortaya çıktı</title>
		<link>https://www.engazete.com.tr/careto-apt-10-yil-sonra-yeniden-ortaya-cikti-459011</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 14 May 2024 09:08:23 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[careto]]></category>
		<category><![CDATA[çıktı]]></category>
		<category><![CDATA[ortaya]]></category>
		<category><![CDATA[sonra]]></category>
		<category><![CDATA[yeniden]]></category>
		<category><![CDATA[yıl]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=459011</guid>

					<description><![CDATA[<p>Kaspersky araştırmacıları, Careto Gelişmiş Kalıcı Tehdit (APT) grubu tarafından yürütülen ve 2013'ten bu yana ilk kez faaliyet gösteren iki yeni kötü amaçlı kampanyayı ortaya çıkardı.</p>
<p><a href="https://www.engazete.com.tr/careto-apt-10-yil-sonra-yeniden-ortaya-cikti-459011">Careto APT 10 yıl sonra yeniden ortaya çıktı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Oldukça yüksek bir gelişmişlik düzeyi sergileyen saldırganlar, çok modlu bir çerçeve kullanarak iki karmaşık siber casusluk kampanyası yürüttü. Kullanılan çerçeve mikrofon girdisinin kaydedilmesini, çok çeşitli dosya ve verilerin çalınmasını ve virüs bulaşmış makine üzerinde genel kontrol elde edilmesini sağlıyor. Kampanyalar Latin Amerika ve Orta Afrika&#8217;daki kuruluşları hedef alıyor.</strong></p>
<p>Gelişmiş Kalıcı Tehdit (APT) grubu Careto, öncelikle kamu kurumlarını, diplomatik kuruluşları, enerji şirketlerini ve araştırma kurumlarını hedef alan son derece sofistike saldırılarıyla biliniyor. Bu APT tehdit aktörünün faaliyetleri 2007 yılından 2013 yılına kadar gözlemlenmişti, ancak o zamandan beri bu tehdit grubuyla ilgili herhangi bir haber olmaması dikkat çekiciydi. Kaspersky araştırmacıları, APT trendleri hakkındaki üç aylık raporlarında, Careto&#8217;ya atfettikleri son kötü amaçlı kampanyaların arkasındaki ayrıntıları açıkladı.</p>
<p>Saldırganların ilk bulaşma vektörü, MDaemon e-posta yazılımını çalıştıran kuruluşun e-posta sunucusunu tehlikeye atmayı başardı. Bu sunucuya daha sonra saldırgana ağ üzerinde kontrol sağlayan farklı bir arka kapı bulaştırıldı. Tehdit aktörü, dahili ağ içinde yayılmak için bir güvenlik çözümünde daha önce tanımlanmamış bir hatadan faydalanarak kötü amaçlı implantların birden fazla makineye gizlice dağıtılmasını sağladı. Saldırgan, etkiyi artırmak için profesyonel uzmanlıkla tasarlanmış dört sofistike, çok modüler implant kullandı.</p>
<p>Çok modlu bir çerçeve olarak kötü amaçlı yazılım, sistem yapılandırması, oturum açma adları, parolalar, yerel makinedeki dizinlerin yolları ve daha fazlasını toplamak amacıyla mikrofon kaydedici ve dosya hırsızı gibi işlevler içeriyor. Operatörlerin özellikle kurumun gizli belgeleri, çerezleri, form geçmişi ve Edge, Chrome, Firefox ve Opera tarayıcıları için oturum açma verilerinin yanı sıra Threema, WeChat ve WhatsApp mesajlaşma programlarından gelen çerezlerle ilgilendikleri gözlemlendi.</p>
<p>Kaspersky&#8217;nin tespitlerine göre yeni keşfedilen Careto implantlarının hedef aldığı kurbanlar arasında, daha önce 2022, 2019 ve 10 yıldan daha uzun bir süre önce Careto ile tehlikeye atılan Latin Amerika&#8217;daki bir kuruluş ve Orta Afrika&#8217;daki bir kuruluş yer alıyor.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi Güvenlik Araştırmacısı <strong>Georgy Kucherin</strong>, şunları söyledi:<em>”&#8217;Careto APT, yıllardır oldukça yüksek düzeyde karmaşıklığa sahip kötü amaçlı yazılımlar geliştiriyor. Yeni keşfedilen implantlar, hem benzersiz hem de sofistike dağıtım taktikleri ve teknikleri ile karmaşık çok modlu çerçevelerden oluşuyor. Bunların varlığı Careto&#8217;nun operasyonlarının gelişmiş doğasına işaret ediyor. Keşfedilen kötü amaçlı yazılımın gelecekteki Careto saldırılarında kullanılmasını beklediğimiz için bu tehdit aktörünün faaliyetlerini yakından izlemeye devam edeceğiz.”</em></p>
<p>Kaspersky araştırmacıları, APT grupları tarafından dünya çapında siber saldırılarda başlatılan yeni araçları, teknikleri ve kampanyaları sürekli olarak gözlemliyor. Şirketin uzmanları, %90&#8217;ı casuslukla ilgili olmak üzere 900&#8217;den fazla operasyon ve grubu izlemeye aldı. Careto kampanyası, Kaspersky&#8217;nin en son APT Q1 trend raporunda açıklandı. Diğer gelişmiş kampanyalar hakkında daha fazla bilgi edinmek için Securelist adresini ziyaret edin.</p>
<p>Careto&#8217;nun geri dönüşüyle ilgili daha fazla ayrıntı önümüzdeki Virus Bulletin konferansında açıklanacak.</p>
<p>Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırısının kurbanı olmamanız için aşağıdaki önlemlerin alınmasını öneriyor:</p>
<ul>
<li>SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin TI&#8217;sına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlar.</li>
<li>GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizi en yeni hedefli tehditlerle mücadele edecek şekilde geliştirin.</li>
<li>Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky NEXT gibi EDR çözümlerini uygulayın.</li>
<li>Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ düzeyinde erken aşamada tespit eden kurumsal düzeyde bir güvenlik çözümü uygulayın</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/careto-apt-10-yil-sonra-yeniden-ortaya-cikti-459011">Careto APT 10 yıl sonra yeniden ortaya çıktı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Bağımsız Devletler Topluluğu&#8217;ndaki devlet kurumlarını hedef alan Tomiris APT grubunu gözlem altına aldı</title>
		<link>https://www.engazete.com.tr/kaspersky-bagimsiz-devletler-toplulugundaki-devlet-kurumlarini-hedef-alan-tomiris-apt-grubunu-gozlem-altina-aldi-398924</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 18 Aug 2023 10:40:32 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alan]]></category>
		<category><![CDATA[aldı]]></category>
		<category><![CDATA[altına]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[bağımsız]]></category>
		<category><![CDATA[devlet]]></category>
		<category><![CDATA[devletler]]></category>
		<category><![CDATA[gözlem]]></category>
		<category><![CDATA[grubunu]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kurumlarını]]></category>
		<category><![CDATA[tomiris]]></category>
		<category><![CDATA[topluluğundaki]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=398924</guid>

					<description><![CDATA[<p>Kaspersky, Orta Asya'da istihbarat toplamaya odaklanan Tomiris APT grubu hakkında yeni bir araştırma yayınladı. Rusça konuşan tehdit aktörü, muhtemelen kendisiyle ilişkilendirmeyi engellemek için hızlı bir şekilde ve akla gelebilecek tüm programlama dillerinde geliştirilen çok sayıda kötü amaçlı yazılım implantları kullanıyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-bagimsiz-devletler-toplulugundaki-devlet-kurumlarini-hedef-alan-tomiris-apt-grubunu-gozlem-altina-aldi-398924">Kaspersky, Bağımsız Devletler Topluluğu&#8217;ndaki devlet kurumlarını hedef alan Tomiris APT grubunu gözlem altına aldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, Orta Asya&#8217;da istihbarat toplamaya odaklanan Tomiris APT grubu hakkında yeni bir araştırma yayınladı. Rusça konuşan tehdit aktörü, muhtemelen kendisiyle ilişkilendirmeyi engellemek için hızlı bir şekilde ve akla gelebilecek tüm programlama dillerinde geliştirilen çok sayıda kötü amaçlı yazılım implantları kullanıyor. Araştırmacıların özellikle dikkatini çeken şey, Tomiris&#8217;in daha önce bir başka kötü şöhretli APT grubu olan Turla ile bağlantılı kötü amaçlı yazılımları kullanması oldu.</strong></p>
<p>Kaspersky, Tomiris&#8217;i ilk kez Eylül 2021&#8217;de Bağımsız Devletler Topluluğu’ndaki (BDT) bir devlet kuruluşuna yönelik DNS korsanlığı soruşturmasının ardından kamuoyuna açıklamıştı. Araştırmacılar o dönemde saldırının SolarWinds olayıyla kesin olmayan benzerliklere dikkat çekmişti. Araştırmacılar Tomiris&#8217;i 2021 ve 2023 yılları arasında birkaç yeni saldırı kampanyasında ayrı bir tehdit aktörü olarak izlemeye devam ettiler. Kaspersky telemetrisi, grubun araç setine ve Turla ile olası bağlantısına ışık tutmaya yardımcı oldu.</p>
<p>Nihai amacı gizli belgeleri çalmak olan tehdit aktörü, BDT&#8217;deki hükümete ait olan ve diplomatik kurumları hedef alıyor. Arada bir Orta Doğu veya Güneydoğu Asya gibi diğer bölgelerde de keşfedilen kurbanların BDT ülkelerinin yabancı temsilcilikleri olduğunun ortaya çıkması, Tomiris&#8217;in dar bir hedefe odaklandığını gösteriyor.</p>
<p>Tomiris çok çeşitli saldırı vektörleri kullanarak kurbanlarının peşine düşüyor. Kötü amaçlı içerik eklenmiş kimlik avı e-postaları (parola korumalı arşivler, kötü amaçlı belgeler, silahlandırılmış LNK&#8217;ler), DNS ele geçirme, güvenlik açıklarından yararlanma (özellikle ProxyLogon), şüpheli drive-by indirmeleri ve diğer yaratıcı yöntemler Tomiris’in bulaşmak için kullandığı teknikler arasında yer alıyor.</p>
<p> </p>
<p><em>Tomiris araçları arasındaki ilişkiler. Oklar dağılım bağlantısını gösteriyor.</em></p>
<p><strong>Ticari araç alışverişinde bulunan ayrı aktörler </strong></p>
<p>Tomiris&#8217;in son operasyonlarını özel kılan şey büyük ihtimalle daha önce Turla ile bağlantılı olan KopiLuwak ve TunnusSched zararlı yazılımlarını kullanmış olmaları. Ancak ortak araç setini paylaşmalarına rağmen, Kaspersky&#8217;nin son araştırması Turla ve Tomiris&#8217;in büyük olasılıkla ticari araç alışverişinde bulunan ayrı aktörler olduğunu gösteriyor.</p>
<p>Tomiris Rusça konuşmakla birlikte, hedefleri ve ticaret için kullandığı teknikler Turla için gözlemlenenlerle önemli ölçüde çelişiyor. Ayrıca Tomiris&#8217;in izinsiz girişlere dair genel yaklaşımı ve gizliliğe olan sınırlı ilgisi, daha önce belgelenmiş Turla ticaret teknikleriyle eşleşmiyor. Bununla birlikte Kaspersky araştırmacıları, ortak araç paylaşımının Tomiris ve Turla arasındaki iş birliğinin potansiyel bir kanıtı olduğuna inanıyor. Bu durum Tomiris&#8217;in KopiLuwak&#8217;ı ne zaman kullanmaya başladığına bağlı olarak, Turla ile bağlantılı olduğu düşünülen bir dizi kampanya ve aracın yeniden değerlendirilmesini gerektirebilir.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı <strong>Pierre Delcher</strong>, şunları söylüyor: <em>&#8220;Araştırmalarımız KopiLuwak veya TunnusSched kullanımının siber saldırıları Turla ile ilişkilendirmek için artık yeterli olmadığını gösteriyor. Bildiğimiz kadarıyla bu araç seti şu anda Turla&#8217;dan farklı olduğuna inandığımız Tomiris tarafından kullanılıyor. Ancak her iki aktör muhtemelen bir noktada işbirliğine gitti. Taktiklere ve kötü amaçlı yazılım örneklerine bakmanın bizi sadece bir yere kadar götürdüğünü ve tehdit aktörlerinin örgütsel ve siyasi kısıtlamalara tabi olduğunu sık sık hatırlatıyoruz. Bu araştırma, yalnızca istihbarat paylaşımı yoluyla üstesinden gelebileceğimiz teknik ilişkilendirmenin sınırlarını gösteriyor.&#8221;</em> </p>
<p>Tomiris APT grubu hakkındaki raporun tamamını Securelist&#8217;te bulabilirsiniz.</p>
<p>Kaspersky araştırmacıları, bilinen veya bilinmeyen bir tehdit aktörünün hedefli saldırısının kurbanı olmamak için aşağıdaki önlemlerin alınmasını öneriyor:</p>
<ul>
<li>SOC ekibinizin en son tehdit istihbaratına (TI) erişmesini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin tehdit istihbaratının ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlar.</li>
<li>GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik ekibinizin yeteneklerini en son hedefli tehditlerle mücadele edecek şekilde geliştirin.</li>
<li>Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini kullanın.</li>
<li>Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ düzeyinde erken aşamada tespit eden kurumsal düzeyde bir güvenlik çözümüne başvurun.</li>
<li>Birçok hedefli saldırı kimlik avıyla veya diğer sosyal mühendislik teknikleriyle başladığından, ekibinize güvenlik farkındalığı eğitimi verin ve pratik beceriler kazanmalarını sağlayın. Bunu Kaspersky Otomatik Güvenlik Farkındalığı Platformu aracılığıyla yapabilirsiniz.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-bagimsiz-devletler-toplulugundaki-devlet-kurumlarini-hedef-alan-tomiris-apt-grubunu-gozlem-altina-aldi-398924">Kaspersky, Bağımsız Devletler Topluluğu&#8217;ndaki devlet kurumlarını hedef alan Tomiris APT grubunu gözlem altına aldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky ikinci çeyreğin en son APT trendlerini açıkladı</title>
		<link>https://www.engazete.com.tr/kaspersky-ikinci-ceyregin-en-son-apt-trendlerini-acikladi-392690</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 01 Aug 2023 09:26:16 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[çeyreğin]]></category>
		<category><![CDATA[ikinci]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[son]]></category>
		<category><![CDATA[trendlerini]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=392690</guid>

					<description><![CDATA[<p>Kaspersky'nin 2023'ün ikinci çeyreğine yönelik Gelişmiş Kalıcı Tehdit (APT) trendleri hakkındaki son raporunda araştırmacılar, yeni ve mevcut kampanyaların gelişimini masaya yatırdı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-ikinci-ceyregin-en-son-apt-trendlerini-acikladi-392690">Kaspersky ikinci çeyreğin en son APT trendlerini açıkladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky&#8217;nin 2023&#8217;ün ikinci çeyreğine yönelik Gelişmiş Kalıcı Tehdit (APT) trendleri hakkındaki son raporunda araştırmacılar, yeni ve mevcut kampanyaların gelişimini masaya yatırdı. Rapor güncellenen araç setleri, yeni kötü amaçlı yazılım varyantlarının oluşturulması ve tehdit aktörleri tarafından yeni tekniklerin benimsenmesi dahil olmak üzere yeni dönemdeki APT faaliyetlerine ışık tutuyor.</strong></p>
<p>iOS için daha önce keşfedilmemiş kötü amaçlı yazılım platformunun kullanımını da içeren ve uzun süredir devam eden &#8220;Operation Triangulation&#8221; kampanyasının açığa çıkması bu dönemin önemli gelişmelerinden biri oldu. Uzmanlar ayrıca herkesin farkında olması gerektiğine inandıkları başka ilginç gelişmeler de yeni raporda paylaştılar. </p>
<p> </p>
<p>Raporda öne çıkan önemli noktalar şöyle:</p>
<p><strong>Asya-Pasifik yeni bir tehdit aktörüyle tanışıyor- Mysterious Elephant</strong></p>
<p>Kaspersky, Asya-Pasifik bölgesinde faaliyet gösteren ve “Mysterious Elephant” <em>(Gizemli Fil)</em> olarak adlandırılan yeni bir tehdit aktörü ortaya çıkardı. Söz konusu tehdit aktörü son kampanyalarında kurbanın bilgisayarında dosya ve komut yürütebilen ve virüslü sistemde yürütülmek üzere uzak sunucudan dosya veya komut alabilen yeni arka kapı aileleri kullandı. Kaspersky araştırmacıları yazılımın Confucius ve SideWinder ile benzerliklerini gözlemlemiş olsa da, Mysterious Elephant kendisini diğerlerinden ayıran farklı ve benzersiz bir TTP setine sahip.</p>
<p> </p>
<p><strong>Güncellenen araç setleri: Lazarus yeni zararlı yazılım varyantı geliştirdi, </strong></p>
<p><strong>BlueNoroff macOS&#8217;a saldırdı</strong></p>
<p>Tehdit aktörleri, Lazarus&#8217;un MATA çerçevesini yükseltmesi ve MATA kötü amaçlı yazılım ailesinin yeni bir varyantı olan MATAv5&#8217;i tanıtmasıyla tekniklerini sürekli olarak geliştirdiğini gösteriyor. Lazarus&#8217;un finansal saldırı odaklı bir alt grubu olan BlueNoroff, son kampanyalarda Truva atı bulaşmış PDF okuyucuların kullanımı, macOS kötü amaçlı yazılımlarının uygulanması ve Rust programlama dili de dahil olmak üzere yeni dağıtım yöntemleri ve programlama dilleri kullanıyor. Ayrıca ScarCruft APT grubu, Mark-of-the-Web (MOTW) güvenlik mekanizmasından kaçan yeni bulaşma yöntemleri geliştirdi. Bu tehdit aktörlerinin sürekli geliştirdiği taktikler, siber güvenlik uzmanları açısından yeni zorluklar ortaya koyuyor.</p>
<p> </p>
<p><strong>Jeopolitik etkiler APT faaliyetlerinin başlıca itici gücü olmaya devam ediyor</strong></p>
<p>APT kampanyaları coğrafi olarak dağınık kalmaya devam ediyor. Saldırganlar saldırılarını Avrupa, Latin Amerika, Orta Doğu ve Asya&#8217;nın çeşitli bölgelerinde yoğunlaştırıyor. Sağlam bir jeopolitik zemine sahip olan siber casusluk, bu çabaların baskın bir gündemi olmaya devam ediyor.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Güvenlik Araştırmaları Lideri <strong>David Emm</strong>, şunları söylüyor: <em>&#8220;Bazı tehdit aktörleri sosyal mühendislik gibi bilindik taktiklere bağlı kalırken, diğerleri evrim geçirerek araç setlerini yeniliyor ve faaliyetlerini genişletiyor. Dahası, &#8216;Operation Triangulation&#8217; kampanyasının arkasındakiler gibi yeni ve gelişmiş aktörler sürekli olarak sahaya çıkıyor. Bu aktör, sıfır tıklamalı iMessage istismarları yoluyla dağıtılan, daha önce bilinmeyen bir iOS kötü amaçlı yazılım platformu kullanıyor. Bu koşullarda tehdit istihbaratı ve doğru savunma araçları eşliğinde tetikte olmak, küresel şirketler için çok önemli, Böylece kendilerini hem mevcut hem de yeni ortaya çıkan tehditlere karşı koruyabilirler. Üç aylık incelemelerimiz, siber güvenlik ekiplerinin ilgili risklerle mücadele etmesine ve bunları azaltmasına yardımcı olmak için APT grupları arasındaki en önemli gelişmeleri vurgulamak üzere tasarlandı.&#8221;</em></p>
<p>APT Q2 2023 trendleri raporunun tamamını okumak için lütfen Securelist&#8217;i ziyaret edin.</p>
<p>Kaspersky araştırmacıları, bilinen veya bilinmeyen bir tehdit aktörünün hedefli saldırılarının kurbanı olmamak için aşağıdaki önlemlerin alınmasını öneriyor:</p>
<ul>
<li>Sisteminizin güvenliğini sağlamak için işletim sisteminizi ve diğer üçüncü taraf yazılımlarını en son sürümlerine derhal güncelleyin. Olası güvenlik açıklarından ve güvenlik risklerinden korunmak için düzenli bir güncelleme programına sahip olmak önemlidir.</li>
<li>GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizi en yeni hedefli tehditlerle mücadele edecek şekilde geliştirin.</li>
<li>Tehdit aktörleri tarafından kullanılan gerçek TTP&#8217;lerle güncel kalmak için en son Tehdit İstihbaratı bilgilerini kullanın.</li>
<li>Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini uygulayın.</li>
<li>Özel hizmetler, yüksek profilli saldırılarla mücadeleye yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, izinsiz girişleri erken aşamalarında, failler hedeflerine ulaşmadan önce tespit etmeye ve durdurmaya yardımcı olabilir.  Bir saldırıyla karşılaşırsanız, Kaspersky Olay Müdahale hizmeti duruma müdahale ederek sonuçları en aza indirmenize, özellikle de güvenliği ihlal edilmiş düğümleri belirlemenize ve altyapıyı gelecekteki benzer saldırılardan korumanıza yardımcı olur.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-ikinci-ceyregin-en-son-apt-trendlerini-acikladi-392690">Kaspersky ikinci çeyreğin en son APT trendlerini açıkladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, endüstriyel sektörlerde APT saldırılarını tetikleyen en önemli faktörleri belirledi</title>
		<link>https://www.engazete.com.tr/kaspersky-endustriyel-sektorlerde-apt-saldirilarini-tetikleyen-en-onemli-faktorleri-belirledi-386510</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 21 Jun 2023 10:40:15 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[belirledi]]></category>
		<category><![CDATA[endüstriyel]]></category>
		<category><![CDATA[faktörleri]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[önemli]]></category>
		<category><![CDATA[saldırılarını]]></category>
		<category><![CDATA[sektörlerde]]></category>
		<category><![CDATA[tetikleyen]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=386510</guid>

					<description><![CDATA[<p>Gelişmiş Kalıcı Tehdit (APT) operasyonlarının başarısına katkıda bulunan temel koşullar arasında insan faktörü, yetersiz güvenlik önlemleri, siber güvenlik çözümlerinin güncellenmesi ve yapılandırılmasıyla ilgili zorluklar ve diğer unsurlar yer alıyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-endustriyel-sektorlerde-apt-saldirilarini-tetikleyen-en-onemli-faktorleri-belirledi-386510">Kaspersky, endüstriyel sektörlerde APT saldırılarını tetikleyen en önemli faktörleri belirledi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Gelişmiş Kalıcı Tehdit (APT) operasyonlarının başarısına katkıda bulunan temel koşullar arasında insan faktörü, yetersiz güvenlik önlemleri, siber güvenlik çözümlerinin güncellenmesi ve yapılandırılmasıyla ilgili zorluklar ve diğer unsurlar yer alıyor. Bu nedenlerden bazıları önemsiz gibi görünse de, Kaspersky uzmanlarının olay müdahale faaliyetleri sırasında sıklıkla karşılaştıkları nedenler arasında yer alıyor. Kaspersky ICS CERT uzmanları, şirketlerin ilgili tehditleri azaltmasına yardımcı olmak ve en iyi uygulamaların izlenmesini sağlamak için yaygın karşılaştıkları sorunların listesini derledi.</strong></p>
<p><strong>Operasyonel Teknoloji (OT) ağ izolasyonunun olmaması</strong></p>
<p>Olay incelemeleri sırasında Kaspersky uzmanları, Operasyonel Teknoloji (OT) ağını ayrı ve güvenli tutma konusunda sorunlar yaşandığına tanık oldu. Örneğin hem normal BT ağına hem de OT ağına bağlı mühendislik iş istasyonları gibi makineler var.  </p>
<p>Kaspersky Endüstriyel Kontrol Sistemleri Siber Acil Durum Müdahale Ekibi Başkanı <strong>Evgeny Goncharov</strong>, <em>&#8220;OT ağının izolasyonunun yalnızca ağ ekipmanının yapılandırmasına bağlı olduğu durumlarda, deneyimli saldırganlar bu ekipmanı her zaman kendi avantajlarına göre yeniden yapılandırabiliyor. Örneğin kötü amaçlı yazılım trafiğini kontrol etmek için proxy sunucularına dönüştürülebilir veya izole edildiğine inanılan ağlara kötü amaçlı yazılım depolamak ve dağıtmak için kullanabilir. Bu tür kötü niyetli faaliyetlere birçok kez tanık olduk&#8221; </em>dedi.</p>
<p><strong>İnsan faktörü siber suç faaliyetlerinin itici gücü olmaya devam ediyor</strong></p>
<p>Çalışanlara veya sözleşmelilere OT ağlarına erişim izni verirken, bilgi güvenliği önlemleri genellikle göz ardı ediliyor. Başlangıçta geçici olarak kurulan TeamViewer veya Anydesk gibi uzaktan yönetim araçları fark edilmeden aktif kalabiliyor. Ancak bu kanalların saldırganlar tarafından kolayca istismar edilebileceğini unutmamak önemli. Kaspersky, 2023 yılında bir sözleşmeli çalışanın birkaç yıl önce kendisine yasal olarak verilen ICS ağı uzaktan erişiminden yararlanarak sabotaj girişiminde bulunduğu bir olayı araştırdı.</p>
<p>Bu hikaye insan faktörünü göz önünde bulundurmanın önemini ortaya koyuyor. Zira potansiyel olarak mutsuz çalışanlar işe dair sorunlar, gelirden memnuniyetsizlik veya siyasi motivasyonlar nedeniyle siber suç eylemlerinde bulunabiliyor. Böyle bir durumda olası bir çözüm sıfır güven yaklaşımı olabilir. Bu sistem içindeki kullanıcıya, cihaza ve uygulamaya güvenilmediğini varsayan bir kavramdır. Diğer sıfır güven çözümlerinden farklı olarak Kaspersky, sıfır güven yaklaşımını KasperskyOS tabanlı çözümleriyle işletim sistemi seviyesine kadar genişletiyor.</p>
<p><strong> </strong></p>
<p><strong>OT varlıklarının yetersiz korunması</strong></p>
<p>Olay analizi sırasında Kaspersky uzmanları, kötü amaçlı yazılımların yayılmasına katkıda bulunan eski güvenlik çözümü veritabanları, eksik lisans anahtarları, kullanıcı tarafından başlatılan anahtar kaldırma işlemleri, devre dışı bırakılmış güvenlik bileşenleri ve tarama ve korumaya dair istisnalar tespit etti. Örneğin veritabanlarınız güncel değilse ve bir güvenlik çözümü otomatik olarak güncellenemiyorsa, sofistike tehdit aktörlerinin tespit edilmekten kaçınmaya çalıştığı APT saldırılarında olduğu gibi gelişmiş tehditlerin hızlı ve kolay bir şekilde yayılmasına izin verebilir.</p>
<p><strong>Güvenlik çözümlerinin güvensiz konfigürasyonları</strong></p>
<p>Bir güvenlik çözümünün uygun şekilde yapılandırılması, APT grupları/aktörleri tarafından sıklıkla kullanılan bir taktik olan güvenlik çözümlerinin devre dışı bırakılmasını ve hatta kötüye kullanılmasını önlemek adına çok önemli. Aksi halde saldırganlar sistemin diğer bölümlerine girmek için güvenlik çözümünde depolanan ağ bilgilerini çalabilir veya profesyonel bilgi güvenliği dilini kullanarak yanal hareket gerçekleştirebilir.</p>
<p>Kaspersky ICS CERT, 2022&#8217;de APT taktiklerinde uygun yapılandırmaları daha da hayati hale getiren yeni bir eğilim fark etti. Örneğin saldırganlar yanal hareket etmenin yollarını ararken artık etki alanı denetleyicisi gibi kritik BT sistemlerini ele geçirmekle yetinmiyor. Bir sonraki hedefe, yani güvenlik çözümlerinin yönetim sunucularına yöneliyorlar. Hedefler kötü amaçlı yazılımı kontrol edilmeyecek programlar listesine koymaktan, virüslü ağdan tamamen ayrı olması gereken sistemlere bulaşmak için güvenlik sistemindeki araçları kullanmaya kadar değişebiliyor.</p>
<p><strong>OT ağlarında siber güvenlik korumasının olmaması</strong></p>
<p>İnanması zor olabilir ancak bazı OT ağlarında siber güvenlik çözümleri birçok uç noktaya hiç yüklenmiyor. OT ağı diğer ağlardan tamamen ayrılmış ve internete bağlı olmasa bile, saldırganların hala bu ağa erişim sağlama yolları olduğunu unutmamak gerekiyor. Örneğin USB&#8217;ler gibi çıkarılabilir sürücüler aracılığıyla dağıtılan kötü amaçlı yazılımların özel sürümlerini oluşturarak bu sistemlere sızma girişiminde bulunmak mümkün.</p>
<p><strong>İş istasyonları ve sunucuların güvenlik güncellemelerine dair zorlukları</strong></p>
<p>Endüstriyel kontrol sistemleri, iş istasyonları ve sunuculara güvenlik güncellemeleri yüklemek gibi basit görevlerin bile dikkatli bir şekilde test edilmesini gerektiren benzersiz bir çalışma şekline sahiptir. Bu test genellikle planlı bakım sırasında gerçekleşir ve güncellemelerin seyrek olmasına neden olur. Bu da tehdit aktörlerine bilinen zayıflıklardan faydalanmak ve saldırılarını gerçekleştirmek için bolca zaman verir.</p>
<p>Goncharov, şunları ekliyor: <em>&#8220;Bazı durumlarda, sunucu işletim sisteminin güncellenmesi özel bir yazılımın (SCADA sunucusu gibi) güncellenmesini gerektirebilir. Bu da ekipmanın terfisini gerektirir ve bunların hepsi çok pahalı olabilir. Sonuç olarak endüstriyel kontrol sistemi ağlarında eski sistemler yer alıyor. Şaşırtıcı bir şekilde, endüstriyel işletmelerde güncellenmesi nispeten kolay olabilen internete dönük sistemler bile uzun süre savunmasız kalabiliyor. Bu durum gerçek dünyadaki saldırı senaryolarının da gösterdiği üzere, operasyonel teknolojiyi (OT) saldırılara ve ciddi risklere maruz bırakıyor.&#8221;</em></p>
<p>Kaspersky ICS CERT blogunda güvenlik çözümlerinin yapılandırması ve ayarları, OT ağ izolasyonu, sistemlerin korunması, eski işletim sistemi, uygulama yazılımı ve cihaz ürün yazılımı çalıştırmayla ilgili konular gibi daha fazla tavsiye bulabilirsiniz. </p>
<p>Kaspersky uzmanları, kuruluşunuzu tehditlerden korumanız için şunları öneriyor:</p>
<ul>
<li>Kuruluşunuzun operasyonel teknolojisi (OT) veya kritik altyapısı varsa, kurumsal ağdan ayrıldığından veya en azından yetkisiz bağlantı olmadığından emin olun. </li>
<li>Olası güvenlik açıklarını belirlemek ve ortadan kaldırmak için OT sistemlerinde düzenli güvenlik denetimleri gerçekleştirin. </li>
<li>Sürekli zafiyet değerlendirmesi ve zafiyet yönetimi süreci oluşturun. </li>
<li>Teknolojik süreçleri ve ana kurumsal varlıkları potansiyel olarak tehdit eden saldırılara karşı daha iyi koruma için ICS ağ trafiği izleme, analiz ve tespit çözümlerini kullanın.</li>
<li>Kurumsal uç noktaların yanı sıra endüstriyel uç noktaları da koruduğunuzdan emin olun. Kaspersky Industrial CyberSecurity çözümü, uç noktalar için özel koruma ve endüstriyel ağdaki şüpheli ve potansiyel olarak kötü amaçlı etkinlikleri ortaya çıkarmak için ağ izleme özellikleri içerir. </li>
<li>OT çözümlerindeki güvenlik açıklarıyla ilişkili riskleri daha gerçekçi bir şekilde anlamak ve bunları azaltma konusunda bilinçli kararlar almak için, teknik yeteneklerinize ve ihtiyaçlarınıza bağlı olarak okunabilir raporlar veya makine tarafından okunabilir veri akışı elde etmek amacıyla Kaspersky ICS Vulnerability Intelligence hizmetine erişmenizi öneririz. </li>
<li>BT güvenlik ekipleri ve OT mühendisleri için özel ICS güvenlik eğitimi, yeni ve gelişmiş kötü amaçlı tekniklere karşı müdahaleyi iyileştirmek için çok önemlidir.</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-endustriyel-sektorlerde-apt-saldirilarini-tetikleyen-en-onemli-faktorleri-belirledi-386510">Kaspersky, endüstriyel sektörlerde APT saldırılarını tetikleyen en önemli faktörleri belirledi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, iOS cihazlarını hedef alan yeni mobil APT kampanyasını ortaya çıkardı</title>
		<link>https://www.engazete.com.tr/kaspersky-ios-cihazlarini-hedef-alan-yeni-mobil-apt-kampanyasini-ortaya-cikardi-379556</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 02 Jun 2023 09:10:33 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alan]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[cihazlarını]]></category>
		<category><![CDATA[çıkardı]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[ios]]></category>
		<category><![CDATA[kampanyasını]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[mobil]]></category>
		<category><![CDATA[ortaya]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=379556</guid>

					<description><![CDATA[<p>Kaspersky araştırmacıları, daha önce bilinmeyen zararlı yazılımlarla iOS cihazlarını hedef alan ve halihazırda devam eden bir mobil Gelişmiş Kalıcı Tehdit (APT) kampanyasını ortaya çıkardı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-ios-cihazlarini-hedef-alan-yeni-mobil-apt-kampanyasini-ortaya-cikardi-379556">Kaspersky, iOS cihazlarını hedef alan yeni mobil APT kampanyasını ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky araştırmacıları, daha önce bilinmeyen zararlı yazılımlarla iOS cihazlarını hedef alan ve halihazırda devam eden bir mobil Gelişmiş Kalıcı Tehdit (APT) kampanyasını ortaya çıkardı.</strong></p>
<p><strong>&#8216;Operation Triangulation&#8217; olarak adlandırılan kampanya, iMessage aracılığıyla sıfır tıklama açıklarını dağıtarak cihaz ve kullanıcı verileri üzerinde tam kontrol elde eden kötü amaçlı yazılımları çalıştırıyor. Yazılımın nihai amacı kullanıcıları gizlice gözetlemek.</strong></p>
<p>Kaspersky uzmanları, Kaspersky Birleşik İzleme ve Analiz Platformu&#8217;nu (Kaspersky Unified Monitoring and Analysis Platform &#8211; KUMA) kullanarak kurumsal Wi-Fi ağ trafiğini izlerken yeni bir mobil APT kampanyasını ortaya çıkardı. Kaspersky araştırmacıları, analizlerini derinleştirdiklerinde tehdit aktörünün düzinelerce şirket çalışanının iOS cihazlarını hedef aldığını keşfetti.</p>
<p>Saldırı tekniğine dair araştırılmalar halen devam etse de Kaspersky araştırmacıları şu ana kadar genel bulaşma sırasını belirlemeyi başardı. Kurbanlar, iMessage aracılığıyla tıklama gerektirmeyen <em>(sıfır tıklamalı)</em> bir açık içeren ekin bulunduğu bir mesaj alıyor. Mesaj başka herhangi bir etkileşim olmadan, ayrıcalık yükseltme için kod yürütülmesine yol açan ve virüslü cihaz üzerinde tam kontrol sağlayan bir güvenlik açığını tetikliyor. Saldırgan cihazdaki varlığını sağladıktan sonra mesaj otomatik olarak siliniyor.</p>
<p>Söz konusu casus yazılım, mikrofon kayıtları, anlık mesajlaşma programlarından gelen fotoğraflar, coğrafi konum ve virüslü cihazın sahibinin diğer faaliyeti hakkındaki veriler de dahil olmak üzere özel bilgileri sessizce uzaktaki sunuculara iletiyor.</p>
<p>Analiz sırasında tehdidin Kaspersky ürünleri, teknolojileri ve hizmetleri üzerinde herhangi bir etkisi olmadığı ve Kaspersky müşterilerinin kullanıcı verilerinin veya kritik şirket süreçlerinin etkilenmediği doğrulandı. Saldırganlar yalnızca virüs bulaşmış cihazlarda depolanan verilere erişebiliyor. Kesin olmamakla birlikte saldırının özellikle Kaspersky&#8217;yi hedef almadığına inanılıyor. Kaspersky sadece bunu ilk keşfeden oldu. İlerleyen günlerde söz konusu siber saldırının küresel çapta yayılma durumunun daha da netleşmesi bekleniyor.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) EEMEA Başkanı <strong>Igor Kuznetsov</strong>, şunları söyledi: <em>&#8220;Siber güvenlik söz konusu olduğunda en güvenli işletim sistemleri bile tehlike altında kalabilir. APT aktörleri sürekli olarak taktiklerini geliştirdiklerinden ve istismar edecek yeni zafiyetler aradıklarından, işletmeler sistemlerinin güvenliğine öncelik vermelidir. Bu, çalışanların eğitimine ve farkındalığına öncelik vermeyi, onlara potansiyel tehditleri etkili bir şekilde tanımaları ve bunlara karşı savunma yapmaları için en son tehdit istihbaratını ve araçlarını sağlamayı da içerir. Triangulation operasyonuyla ilgili araştırmamız devam ediyor. Bu casusluk operasyonunun Kaspersky dışında da hedefleri olabileceğinden, yakında daha fazla ayrıntı paylaşılmasını bekliyoruz.&#8221;</em></p>
<p>“Operation Triangulation” hakkında daha fazla bilgiyi Securelist&#8217;da bulabilirsiniz. iOS cihazınıza virüs bulaşıp bulaşmadığını kontrol etmek için web sitesindeki talimatları izleyebilirsiniz.</p>
<p>Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırısının kurbanı olmamak için aşağıdaki önlemlerin alınmasını öneriyor:</p>
<ul>
<li>Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Unified Monitoring and Analysis Platform (KUMA) gibi işletmeler için güvenilir bir güvenlik çözümü kullanın. </li>
<li>Microsoft Windows işletim sistemini ve diğer üçüncü taraf yazılımlarınızı mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın.</li>
<li>SOC ekibinize en yeni tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Threat Intelligence, şirketin tehdit istihbaratına ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın süredir toplanan siber saldırı verilerini ve içgörüleri sağlar.</li>
<li>GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimiyle siber güvenlik ekibinizi en son hedefli tehditlerle mücadele edecek şekilde geliştirin. </li>
<li>Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, ekibinize güvenlik farkındalığı eğitimi verin ve pratik beceriler kazandırın. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz. </li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-ios-cihazlarini-hedef-alan-yeni-mobil-apt-kampanyasini-ortaya-cikardi-379556">Kaspersky, iOS cihazlarını hedef alan yeni mobil APT kampanyasını ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
