<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>grubunu | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/grubunu/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/grubunu</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Wed, 24 Dec 2025 07:35:04 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>grubunu | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/grubunu</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ESET, Çin bağlantılı yeni bir tehdit grubunu ortaya çıkardı</title>
		<link>https://www.engazete.com.tr/eset-cin-baglantili-yeni-bir-tehdit-grubunu-ortaya-cikardi-601229</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 24 Dec 2025 07:35:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[araç]]></category>
		<category><![CDATA[bağlantılı]]></category>
		<category><![CDATA[çin]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[grubunu]]></category>
		<category><![CDATA[Kötü Amaçlı Yazılım]]></category>
		<category><![CDATA[ortaya]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=601229</guid>

					<description><![CDATA[<p>Siber güvenlik şirketi ESET, Çin bağlantılı yeni bir Gelişmiş Kalıcı Tehdit (APT) Grubu keşfetti.</p>
<p><a href="https://www.engazete.com.tr/eset-cin-baglantili-yeni-bir-tehdit-grubunu-ortaya-cikardi-601229">ESET, Çin bağlantılı yeni bir tehdit grubunu ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik şirketi ESET, Çin bağlantılı yeni bir Gelişmiş Kalıcı Tehdit (APT) Grubu keşfetti. LongNosedGoblin adı verilen grubun  Güneydoğu Asya ve Japonya&#8217;da siber casusluk araçları kullandığı ve devlet kurumlarını hedef aldığı paylaşıldı.</strong></p>
<p>ESET Research, Windows makinelerindeki ayarları ve izinleri yönetmek için genellikle Active Directory ile birlikte kullanılan bir mekanizma olan Grup İlkesini kötüye kullanarak kötü amaçlı yazılımları dağıtmak ve saldırıya uğramış ağda yatay olarak hareket etmek için yeni bir Çin bağlantılı APT grubu olan LongNosedGoblin&#8217;i keşfetti. Grup, Güneydoğu Asya ve Japonya&#8217;daki devlet kurumlarının ağlarına siber casusluk araçları dağıtmak için kullanılıyor. </p>
<p>2024 yılında, ESET araştırmacıları Güneydoğu Asya&#8217;daki bir devlet kurumunun ağında daha önce belgelenmemiş bir kötü amaçlı yazılım fark etti. Grubun Eylül 2023&#8217;ten beri aktif durumda olduğu düşünülüyor. ESET, Eylül 2025 itibarıyla grubun bölgedeki faaliyetlerinin yeniden başladığını gözlemlemeye başladı. Grup, ele geçirilen ağda ve Komuta ve Kontrol (C&#038;C) için bulut hizmetlerinde (ör. Microsoft OneDrive ve Google Drive) kötü amaçlı yazılım yayıyor. </p>
<p>LongNosedGoblin&#8217;in cephaneliğinde birkaç araç bulunuyor. NosyHistorian, grubun Google Chrome, Microsoft Edge ve Mozilla Firefox&#8217;tan tarayıcı geçmişini toplamak için kullandığı bir C#/.NET uygulaması. Bu bilgiler, başka kötü amaçlı yazılımların nereye yerleştirileceğini belirlemek için kullanılıyor. NosyDoor, makine adı, kullanıcı adı, işletim sistemi sürümü ve mevcut işlemin adı dâhil olmak üzere kurbanın makinesiyle ilgili meta verileri toplar ve tümünü C&#038;C&#8217;ye gönderir. Ardından C&#038;C&#8217;den komutlar içeren görev dosyalarını alır ve ayrıştırır. Komutlar, dosyaları sızdırmasına, dosyaları silmesine ve kabuk komutlarını yürütmesine olanak tanır.</p>
<p>NosyStealer, Microsoft Edge ve Google Chrome&#8217;dan tarayıcı verilerini çalmak için kullanılır. NosyDownloader, bir dizi gizlenmiş komutu yürütür ve belleğe bir yük indirip çalıştırır. LongNosedGoblin tarafından kullanılan diğer araçların yanı sıra ESET, açık kaynaklı keylogger DuckSharp&#8217;ın değiştirilmiş bir versiyonu gibi görünen C#/.NET keylogger NosyLogger&#8217;ı da tespit etti. Grup tarafından kullanılan diğer araçlar arasında ters SOCKS5 proxy ve ses ve video yakalamak için muhtemelen FFmpeg gibi bir video kaydedici çalıştırmak için kullanılan bir argüman çalıştırıcı (argüman olarak geçirilen bir uygulamayı çalıştıran bir araç) bulunmaktadır. </p>
<p>LongNosedGoblin&#8217;i Peter Strýček ile birlikte araştıran ESET araştırmacısı Anton Cherepanov  &#8220;Farklı teknikler kullanarak ve Yandex Disk bulut hizmetini C&#038;C sunucusu olarak kullanan, bir AB ülkesindeki bir kuruluşu hedef alan başka bir NosyDoor varyantı örneği de tespit ettik. Bu NosyDoor varyantının kullanılması, kötü amaçlı yazılımın Çin ile bağlantılı birden fazla tehdit grubu arasında paylaşılabileceğini gösteriyor&#8221; açıklamasını yaptı.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/eset-cin-baglantili-yeni-bir-tehdit-grubunu-ortaya-cikardi-601229">ESET, Çin bağlantılı yeni bir tehdit grubunu ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bacacı Yatırım Holding, Helvacızade Grubu&#8217;nu satın aldı</title>
		<link>https://www.engazete.com.tr/bacaci-yatirim-holding-helvacizade-grubunu-satin-aldi-535881</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 22 May 2025 08:22:13 +0000</pubDate>
				<category><![CDATA[EKONOMİ]]></category>
		<category><![CDATA[aldı]]></category>
		<category><![CDATA[bacacı]]></category>
		<category><![CDATA[grubunu]]></category>
		<category><![CDATA[helvacızade]]></category>
		<category><![CDATA[holding]]></category>
		<category><![CDATA[satın]]></category>
		<category><![CDATA[yatırım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=535881</guid>

					<description><![CDATA[<p>45 yılı aşkın süredir 9 farklı sektörde stratejik yatırımlara imza atan ve Halil İbrahim Bacacı’nın Yönetim Kurulu Başkanı olduğu Bacacı Yatırım Holding, faaliyet alanlarına bir yenisini daha ekleyerek büyümesini sürdürüyor.</p>
<p><a href="https://www.engazete.com.tr/bacaci-yatirim-holding-helvacizade-grubunu-satin-aldi-535881">Bacacı Yatırım Holding, Helvacızade Grubu&#8217;nu satın aldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>45 yılı aşkın süredir 9 farklı sektörde stratejik yatırımlara imza atan ve Halil İbrahim Bacacı’nın Yönetim Kurulu Başkanı olduğu Bacacı Yatırım Holding, faaliyet alanlarına bir yenisini daha ekleyerek büyümesini sürdürüyor. Bacacı Yatırım Holding, 137 yıllık geçmişe sahip Helvacızade Grubu’nu yaklaşık 3 milyar TL’ye satın alarak, Zade Yağları ve Zade Vital markalarını bünyesine kattı.</p>
<p>Bu stratejik satın alma ile birlikte Bacacı Yatırım Holding, tüketiciyle doğrudan temas ettiği alanları güçlendirdi. Konuyla ilgili değerlendirmelerde bulunan <strong>Bacacı Yatırım Holding İcra Kurulu Başkan Yardımcısı Ayla Tanıl,</strong> “Bacacı Yatırım Holding olarak, ‘geleceğe değer katma’ misyonumuz doğrultusunda faaliyet alanlarımıza yenilerini ekleyerek büyüyoruz. 137 yıldır ileri teknolojiyle üstün kaliteli ürünler geliştiren Helvacızade Grubu’nu bünyemize katmaktan büyük mutluluk duyuyoruz. Satın alma süreci, yasal onayların alınması ve hisse devrinin yapılması ile tamamlandı. Bu adımla birlikte Zade Yağları ve Zade Vital markaları artık grubumuzun bir parçası oldu.” dedi. </p>
<p><strong>Zade markasıyla 85 ülkeye ihracat</strong></p>
<p>Helvacızade Grubu’nun<strong> </strong>köklü geçmişi ve yüksek üretim standartlarıyla yalnızca Türkiye’nin değil, global pazarlarda da saygın bir konuma sahip olduğunu aktaran <strong>Tanıl</strong>, bu stratejik yatırım ile Bacacı Yatırım Holding’in üretim ve ihracat kaslarını daha da güçlendirdiklerini söyleyerek sözlerine şöyle devam etti: “Bu satın alma aynı zamanda Bacacı Yatırım Holding ile Helvacızade Grubu’nun vizyon, değerler ve insan odaklı yaklaşımlarının da buluşmasıdır. Bu birlikteliğin oluşturacağı sinerjinin getireceği güçle büyümeye devam edeceğiz.” </p>
<p>1989 yılında temelleri atılan Zade markası, ayçiçek, zeytinyağı ve mısır yağı başta olmak üzere ürettiği yemeklik bitkisel sıvı yağlarla bugün 85 ülkeye ihracat gerçekleştiriyor. Konya’daki modern tesislerde üretilen ürünler, ileri teknoloji ve yüksek kalite standartlarıyla tüketicilerle buluşuyor. Zade Vital markası ise vitamin, mineral ve doğal besin destekleriyle sağlıklı yaşam alanında Türkiye’nin öncü markalarından biri olarak öne çıkıyor.</p>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/bacaci-yatirim-holding-helvacizade-grubunu-satin-aldi-535881">Bacacı Yatırım Holding, Helvacızade Grubu&#8217;nu satın aldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Bağımsız Devletler Topluluğu&#8217;ndaki devlet kurumlarını hedef alan Tomiris APT grubunu gözlem altına aldı</title>
		<link>https://www.engazete.com.tr/kaspersky-bagimsiz-devletler-toplulugundaki-devlet-kurumlarini-hedef-alan-tomiris-apt-grubunu-gozlem-altina-aldi-398924</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 18 Aug 2023 10:40:32 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alan]]></category>
		<category><![CDATA[aldı]]></category>
		<category><![CDATA[altına]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[bağımsız]]></category>
		<category><![CDATA[devlet]]></category>
		<category><![CDATA[devletler]]></category>
		<category><![CDATA[gözlem]]></category>
		<category><![CDATA[grubunu]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kurumlarını]]></category>
		<category><![CDATA[tomiris]]></category>
		<category><![CDATA[topluluğundaki]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=398924</guid>

					<description><![CDATA[<p>Kaspersky, Orta Asya'da istihbarat toplamaya odaklanan Tomiris APT grubu hakkında yeni bir araştırma yayınladı. Rusça konuşan tehdit aktörü, muhtemelen kendisiyle ilişkilendirmeyi engellemek için hızlı bir şekilde ve akla gelebilecek tüm programlama dillerinde geliştirilen çok sayıda kötü amaçlı yazılım implantları kullanıyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-bagimsiz-devletler-toplulugundaki-devlet-kurumlarini-hedef-alan-tomiris-apt-grubunu-gozlem-altina-aldi-398924">Kaspersky, Bağımsız Devletler Topluluğu&#8217;ndaki devlet kurumlarını hedef alan Tomiris APT grubunu gözlem altına aldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, Orta Asya&#8217;da istihbarat toplamaya odaklanan Tomiris APT grubu hakkında yeni bir araştırma yayınladı. Rusça konuşan tehdit aktörü, muhtemelen kendisiyle ilişkilendirmeyi engellemek için hızlı bir şekilde ve akla gelebilecek tüm programlama dillerinde geliştirilen çok sayıda kötü amaçlı yazılım implantları kullanıyor. Araştırmacıların özellikle dikkatini çeken şey, Tomiris&#8217;in daha önce bir başka kötü şöhretli APT grubu olan Turla ile bağlantılı kötü amaçlı yazılımları kullanması oldu.</strong></p>
<p>Kaspersky, Tomiris&#8217;i ilk kez Eylül 2021&#8217;de Bağımsız Devletler Topluluğu’ndaki (BDT) bir devlet kuruluşuna yönelik DNS korsanlığı soruşturmasının ardından kamuoyuna açıklamıştı. Araştırmacılar o dönemde saldırının SolarWinds olayıyla kesin olmayan benzerliklere dikkat çekmişti. Araştırmacılar Tomiris&#8217;i 2021 ve 2023 yılları arasında birkaç yeni saldırı kampanyasında ayrı bir tehdit aktörü olarak izlemeye devam ettiler. Kaspersky telemetrisi, grubun araç setine ve Turla ile olası bağlantısına ışık tutmaya yardımcı oldu.</p>
<p>Nihai amacı gizli belgeleri çalmak olan tehdit aktörü, BDT&#8217;deki hükümete ait olan ve diplomatik kurumları hedef alıyor. Arada bir Orta Doğu veya Güneydoğu Asya gibi diğer bölgelerde de keşfedilen kurbanların BDT ülkelerinin yabancı temsilcilikleri olduğunun ortaya çıkması, Tomiris&#8217;in dar bir hedefe odaklandığını gösteriyor.</p>
<p>Tomiris çok çeşitli saldırı vektörleri kullanarak kurbanlarının peşine düşüyor. Kötü amaçlı içerik eklenmiş kimlik avı e-postaları (parola korumalı arşivler, kötü amaçlı belgeler, silahlandırılmış LNK&#8217;ler), DNS ele geçirme, güvenlik açıklarından yararlanma (özellikle ProxyLogon), şüpheli drive-by indirmeleri ve diğer yaratıcı yöntemler Tomiris’in bulaşmak için kullandığı teknikler arasında yer alıyor.</p>
<p> </p>
<p><em>Tomiris araçları arasındaki ilişkiler. Oklar dağılım bağlantısını gösteriyor.</em></p>
<p><strong>Ticari araç alışverişinde bulunan ayrı aktörler </strong></p>
<p>Tomiris&#8217;in son operasyonlarını özel kılan şey büyük ihtimalle daha önce Turla ile bağlantılı olan KopiLuwak ve TunnusSched zararlı yazılımlarını kullanmış olmaları. Ancak ortak araç setini paylaşmalarına rağmen, Kaspersky&#8217;nin son araştırması Turla ve Tomiris&#8217;in büyük olasılıkla ticari araç alışverişinde bulunan ayrı aktörler olduğunu gösteriyor.</p>
<p>Tomiris Rusça konuşmakla birlikte, hedefleri ve ticaret için kullandığı teknikler Turla için gözlemlenenlerle önemli ölçüde çelişiyor. Ayrıca Tomiris&#8217;in izinsiz girişlere dair genel yaklaşımı ve gizliliğe olan sınırlı ilgisi, daha önce belgelenmiş Turla ticaret teknikleriyle eşleşmiyor. Bununla birlikte Kaspersky araştırmacıları, ortak araç paylaşımının Tomiris ve Turla arasındaki iş birliğinin potansiyel bir kanıtı olduğuna inanıyor. Bu durum Tomiris&#8217;in KopiLuwak&#8217;ı ne zaman kullanmaya başladığına bağlı olarak, Turla ile bağlantılı olduğu düşünülen bir dizi kampanya ve aracın yeniden değerlendirilmesini gerektirebilir.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı <strong>Pierre Delcher</strong>, şunları söylüyor: <em>&#8220;Araştırmalarımız KopiLuwak veya TunnusSched kullanımının siber saldırıları Turla ile ilişkilendirmek için artık yeterli olmadığını gösteriyor. Bildiğimiz kadarıyla bu araç seti şu anda Turla&#8217;dan farklı olduğuna inandığımız Tomiris tarafından kullanılıyor. Ancak her iki aktör muhtemelen bir noktada işbirliğine gitti. Taktiklere ve kötü amaçlı yazılım örneklerine bakmanın bizi sadece bir yere kadar götürdüğünü ve tehdit aktörlerinin örgütsel ve siyasi kısıtlamalara tabi olduğunu sık sık hatırlatıyoruz. Bu araştırma, yalnızca istihbarat paylaşımı yoluyla üstesinden gelebileceğimiz teknik ilişkilendirmenin sınırlarını gösteriyor.&#8221;</em> </p>
<p>Tomiris APT grubu hakkındaki raporun tamamını Securelist&#8217;te bulabilirsiniz.</p>
<p>Kaspersky araştırmacıları, bilinen veya bilinmeyen bir tehdit aktörünün hedefli saldırısının kurbanı olmamak için aşağıdaki önlemlerin alınmasını öneriyor:</p>
<ul>
<li>SOC ekibinizin en son tehdit istihbaratına (TI) erişmesini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin tehdit istihbaratının ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlar.</li>
<li>GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik ekibinizin yeteneklerini en son hedefli tehditlerle mücadele edecek şekilde geliştirin.</li>
<li>Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini kullanın.</li>
<li>Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ düzeyinde erken aşamada tespit eden kurumsal düzeyde bir güvenlik çözümüne başvurun.</li>
<li>Birçok hedefli saldırı kimlik avıyla veya diğer sosyal mühendislik teknikleriyle başladığından, ekibinize güvenlik farkındalığı eğitimi verin ve pratik beceriler kazanmalarını sağlayın. Bunu Kaspersky Otomatik Güvenlik Farkındalığı Platformu aracılığıyla yapabilirsiniz.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-bagimsiz-devletler-toplulugundaki-devlet-kurumlarini-hedef-alan-tomiris-apt-grubunu-gozlem-altina-aldi-398924">Kaspersky, Bağımsız Devletler Topluluğu&#8217;ndaki devlet kurumlarını hedef alan Tomiris APT grubunu gözlem altına aldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
