<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Kötü Amaçlı Yazılım | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/kotu-amacli-yazilim/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/kotu-amacli-yazilim</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Tue, 24 Feb 2026 07:29:00 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>Kötü Amaçlı Yazılım | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/kotu-amacli-yazilim</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Üretken yapay zekâ kullanan Android tehditleri çağı başladı</title>
		<link>https://www.engazete.com.tr/uretken-yapay-zeka-kullanan-android-tehditleri-cagi-basladi-615527</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 24 Feb 2026 07:29:00 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[adı]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[çağı]]></category>
		<category><![CDATA[cihaz]]></category>
		<category><![CDATA[ekran]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[güvenli]]></category>
		<category><![CDATA[Kötü Amaçlı Yazılım]]></category>
		<category><![CDATA[kullanan]]></category>
		<category><![CDATA[morgan]]></category>
		<category><![CDATA[tehditleri]]></category>
		<category><![CDATA[üretken]]></category>
		<category><![CDATA[yapay]]></category>
		<category><![CDATA[Yapay Zeka]]></category>
		<category><![CDATA[zeka]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=615527</guid>

					<description><![CDATA[<p>Siber güvenlik şirketi ESET, kalıcılık sağlamak için yürütme akışında üretken yapay zekâyı kötüye kullanan bilinen ilk Android kötü amaçlı yazılımı olan PromptSpy'ı keşfetti.</p>
<p><a href="https://www.engazete.com.tr/uretken-yapay-zeka-kullanan-android-tehditleri-cagi-basladi-615527">Üretken yapay zekâ kullanan Android tehditleri çağı başladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik şirketi ESET, kalıcılık sağlamak için yürütme akışında üretken yapay zekâyı kötüye kullanan bilinen ilk Android kötü amaçlı yazılımı olan PromptSpy&#8217;ı keşfetti. Saldırganlar, kötü amaçlı kullanıcı arayüzü manipülasyonunu yönlendirmek için bir yapay zekâ modelini (özellikle Google&#8217;ın Gemini modelini) kullanmaya dayandıkları için ESET, bu aileye PromptSpy adını verdi.</strong></p>
<p>Kötü amaçlı yazılım kilit ekranı verilerini yakalayabiliyor. Kaldırma girişimlerini engelleyebiliyor, cihaz bilgilerini toplayabiliyor, ekran görüntüsü alabiliyor ve ekran etkinliğini video olarak kaydedebiliyor. ESET araştırmacıları bilinen ilk yapay zekâ destekli fidye yazılımı olan PromptLock’u, Ağustos 2025&#8217;te keşfetmişlerdi.  PromptSpy ESET Research&#8217;ün keşfettiği ikinci yapay zekâ destekli kötü amaçlı yazılım oldu.  </p>
<p>Dil yerelleştirme ipuçları ve analiz sırasında gözlemlenen dağıtım vektörlerine dayanarak, bu kampanyanın finansal amaçlı olduğu ve öncelikle Arjantin&#8217;deki kullanıcıları hedeflediği görülüyor. Ancak PromptSpy henüz ESET telemetrisinde gözlemlenmedi, bu da muhtemelen bir kavram kanıtı niteliğinde olduğunu gösteriyor. Üretken yapay zekâ, PromptSpy&#8217;ın kodunun nispeten küçük bir bölümünde (kalıcılık sağlamaktan sorumlu olan bölüm) kullanılmasına rağmen kötü amaçlı yazılımın uyarlanabilirliği üzerinde önemli bir etkiye sahip. Özellikle, Gemini, PromptSpy&#8217;a kötü amaçlı uygulamanın son uygulamalar listesinde (çoğu Android başlatıcının çoklu görev görünümünde genellikle bir asma kilit simgesiyle temsil edilir) &#8220;kilitli&#8221;, yani sabitlenmiş hâle getirilmesi için adım adım talimatlar sağlamak amacıyla kullanılır. Böylece uygulamanın sistem tarafından kolayca silinmesini veya kapatılmasını önler. Yapay zekâ modeli ve komut istemi kodda önceden tanımlanmıştır ve değiştirilemez. </p>
<p><strong>PromptSpy&#8217;ı keşfeden ESET araştırmacısı Lukáš Štefanko</strong> şu açıklamayı yaptı: &#8220;Android kötü amaçlı yazılımları genellikle UI tabanlı navigasyona dayandığından üretken yapay zekâyı kullanmak, tehdit aktörlerinin hemen hemen her cihaza, düzene veya işletim sistemi sürümüne uyum sağlamasına olanak tanır ve bu da potansiyel kurban havuzunu büyük ölçüde artırabilir. PromptSpy&#8217;ın temel amacı, operatörlere kurbanın cihazına uzaktan erişim sağlayan yerleşik bir VNC modülü dağıtmaktır. Bu Android kötü amaçlı yazılımı ayrıca Erişilebilirlik Hizmetlerini kötüye kullanarak görünmez kaplamalarla kaldırılmasını engeller, kilit ekranı verilerini yakalar ve ekran etkinliğini video olarak kaydeder. AES şifreleme yoluyla Komuta ve Kontrol sunucusuyla iletişim kurar.&#8221; </p>
<p>PromptSpy, özel bir web sitesi aracılığıyla dağıtılıyor ve Google Play&#8217;de hiç bulunmamıştı. Bununla birlikte, App Defense Alliance ortağı olan ESET, bulgularını Google ile paylaşmıştı. Android kullanıcıları, Google Play Hizmetleri&#8217;ne sahip Android cihazlarda varsayılan olarak etkinleştirilen Google Play Protect tarafından bu kötü amaçlı yazılımın bilinen sürümlerine karşı otomatik olarak korunuyor.</p>
<p>Lukáš Štefanko, PromptSpy Gemini&#8217;yi yalnızca bir özelliğinde kullanıyor olsa da bu araçların uygulanmasının kötü amaçlı yazılımları nasıl daha dinamik hâle getirebileceğini ve tehdit aktörlerine geleneksel komut dosyası yazımıyla normalde daha zor olan eylemleri otomatikleştirme yolları sunduğunu gösterdiğini söyledi.</p>
<p>Uygulamanın adı MorganArg ve simgesi Morgan Chase&#8217;den esinlenmiş gibi göründüğünden bu kötü amaçlı yazılım muhtemelen Morgan Chase bankasını taklit ediyor. MorganArg, muhtemelen &#8220;Morgan Argentina&#8221;nın kısaltması ve önbelleğe alınmış web sitesinin adı olarak da görünür, bu da bölgesel bir hedefleme odağı olduğunu düşündürüyor.</p>
<p>PromptSpy, ekrana görünmez öğeler yerleştirerek kaldırılmasını engellediğinden kurbanın bunu kaldırmasının tek yolu, cihazı Güvenli Modda yeniden başlatmak. Güvenli Modda, üçüncü taraf uygulamalar devre dışı bırakılır ve normal şekilde kaldırılabilir. Güvenli Mod&#8217;a girmek için kullanıcılar genellikle güç düğmesini basılı tutmalı, Güç kapat&#8217;a uzun basmalı ve Güvenli Mod&#8217;da Yeniden Başlat komutunu onaylamalıdır (ancak kesin yöntem cihaza ve üreticiye göre farklılık gösterebilir). Telefon Güvenli Modda yeniden başlatıldığında, kullanıcı Ayarlar → Uygulamalar → MorganArg&#8217;a gidip engellenmeden kaldırma işlemini gerçekleştirebilir.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/uretken-yapay-zeka-kullanan-android-tehditleri-cagi-basladi-615527">Üretken yapay zekâ kullanan Android tehditleri çağı başladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Spor dolandırıcılığına dikkat</title>
		<link>https://www.engazete.com.tr/spor-dolandiriciligina-dikkat-612004</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 10 Feb 2026 08:00:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[dikkat]]></category>
		<category><![CDATA[dolandırıcılığına]]></category>
		<category><![CDATA[etkinlik]]></category>
		<category><![CDATA[Kimlik Avı]]></category>
		<category><![CDATA[Kötü Amaçlı Yazılım]]></category>
		<category><![CDATA[mesajlar]]></category>
		<category><![CDATA[olimpiyat]]></category>
		<category><![CDATA[resmi]]></category>
		<category><![CDATA[site]]></category>
		<category><![CDATA[siteleri]]></category>
		<category><![CDATA[spor]]></category>
		<category><![CDATA[uygulama]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=612004</guid>

					<description><![CDATA[<p>Siber suçlular her zaman büyük spor etkinliklerine ilgi duymuşlardır. Küresel marka bilinirliği ve geniş dijital ayak izi, bu etkinlikleri fırsatçı dolandırıcılar için popüler bir seçenek hâline getirir.</p>
<p><a href="https://www.engazete.com.tr/spor-dolandiriciligina-dikkat-612004">Spor dolandırıcılığına dikkat</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber suçlular her zaman büyük spor etkinliklerine ilgi duymuşlardır. Küresel marka bilinirliği ve geniş dijital ayak izi, bu etkinlikleri fırsatçı dolandırıcılar için popüler bir seçenek hâline getirir. Olimpiyatlar hem büyüklük hem de bilinirlik açısından en cazip fırsat. </strong></p>
<p>Milano-Cortina&#8217;da düzenlenen Kış Olimpiyat Oyunları da dünyanın dört bir yanındaki sporseverler tarafından ilgiyle takip ediliyor. Spor dolandırıcılığının siber suçlular için büyük bir cazibe kaynağı olduğunu dikkate alan siber güvenlik şirketi ESET, sporseverler için online güvenlik önerilerini paylaştı. </p>
<p><strong>Kimlik avı girişimleri</strong> Bunlar, oyunların resmî organizatörleri, sponsorları veya diğer üçüncü tarafları taklit eden, istenmeyen e-postalar, metin mesajları veya sosyal medya mesajlarıdır. Genellikle, kişisel ve finansal bilgilerinizi girmenizi veya kötü amaçlı bağlantılara tıklamanızı/ekleri açmanızı sağlayarak sessizce kötü amaçlı yazılım yüklemeye çalışırlar. </p>
<p><strong>Sahte olimpiyat siteleri </strong>Resmî bilet, seyahat ve konaklama satışı yaptığını iddia eden bazı e-ticaret siteleri gerçek gibi görünebilir. Ancak bunların tek amacı paranızı ve/veya kart bilgilerinizi ele geçirmektir. Satın aldığınız ürün aslında mevcut değildir. Bazı durumlarda, dolandırıcılar Airbnb, eBay ve Facebook Marketplace gibi gerçek sitelere ve pazar yerlerine sahte ilanlar da verebilirler.</p>
<p><strong>Ücretsiz ve yasa dışı yayın siteleri </strong>Bazı siteler sporseverlere maçların video içeriklerine ücretsiz erişim imkânı sunar. Ancak bu siteler, bağlantılar, eklentiler ve dosyalarda gizlenmiş kötü amaçlı yazılımların yuvası da olabilir. Ayrıca genellikle sadece küçük bir rahatsızlık yaratmayan video üstü reklamlarla doludurlar. Bunun yerine, çoğu kötü amaçlıdır ve üzerlerine tıkladığınızda kötü amaçlı bir web sitesine yönlendirilir veya farkında olmadan cihazınıza kötü amaçlı yazılım indirirsiniz.</p>
<p><strong>Spor dolandırıcılığı için sahte uygulamalar </strong>Resmî Kış Olimpiyatları uygulamaları gibi görünen mobil uygulamalar, aslında bilgi hırsızlığı amaçlı kötü amaçlı yazılımlar veya diğer tehditler içerebilir. Bu tür kötü amaçlı uygulamalar çoğunlukla çeşitli üçüncü taraf uygulama mağazalarında bulunur.</p>
<p><strong>SEO zehirlenmesi </strong>Dolandırıcılar, sponsorlu reklamlar için ödeme yapar veya SEO tekniklerini kullanarak kötü amaçlı web sitelerini arama sonuçlarının en üstüne çıkarır. Drive-by indirmeleri tetikleyebilir veya kişisel bilgilerinizi ele geçirmeye çalışabilirler.</p>
<p><strong>Destek dolandırıcılığı </strong>Sosyal medyada uçuşunuz, oteliniz veya biletlerinizle ilgili bir sorun hakkında şikâyet ederseniz dolandırıcılar &#8220;resmî destek&#8221; gibi davranarak devreye girebilirler. Aslında yardım etmek istemiyorlar, sadece kişisel, finansal ve rezervasyon bilgilerinizi almak istiyorlar.  </p>
<p><strong>Yapay zekâ destekli dolandırıcılık </strong>Dolandırıcılar, başarı şanslarını artırmak için yapay zekâ destekli araçları ve hizmetleri giderek daha fazla kullanıyor. Kusursuz yerel dillerde büyük ölçekli kimlik avı web siteleri ve mesajlar oluşturabilirler. Ayrıca karar verme sürecinizi etkilemek için gerçekçi ses ve videolar da oluşturabilirler. Sahte hayır kurumları veya &#8220;eğitim fonları&#8221; için bağış toplamaya çalışan ünlü sporcuların deepfake videolarına dikkat edin. </p>
<p><strong>QR kodu kimlik avı </strong>Etkinlikteyseniz quishing girişimlerine dikkat edin. Etkinliklerde yayımlanan QR kodları aslında kimlik avı sitelerine ve kötü amaçlı yazılım indirmelerine yönlendirebilir. Bu, ödeme bilgilerinizi veya kişisel bilgilerinizi çalmak için fiziksel ve dijital tehditleri birleştiren, sıkça kullanılan bir taktiktir. Bu taktik, genellikle kimlik avı URL&#8217;leri gibi insanlarda aynı düzeyde şüphe uyandırmadığı için özellikle etkilidir. Mobil cihazlar da genellikle dizüstü ve masaüstü bilgisayarlar kadar iyi korunmadığından bu taktiğin başarı şansı daha yüksektir.</p>
<p><strong>Halka açık Wi-Fi </strong>Etkinlikte dışarıdaysanız kişisel ve finansal bilgilerinizi ele geçirmek için tasarlanmış sahte ve benzer hotspotlara dikkat edin.</p>
<p><strong>Spor dolandırıcılığı karşısında nasıl korunabilirsiniz?</strong></p>
<p>Çevrimiçi güvenliğinizi sağlamak için resmî Kış Olimpiyatları sitelerine bağlı kalın ve istenmeyen mesajlara ve gerçek olamayacak kadar iyi fırsatlara ilgi göstermeyin. </p>
<ul>
<li>Biletleri  https://tickets.milanocortina2026.org/ veya https://hospitality.milanocortina2026.org/  adreslerinden satın alın. Etkinlik organizatörleri, üçüncü taraf bilet satış sitelerinde yeniden satışa izin vermemektedir.</li>
<li>Ürünler için resmî site olan shop.olympics.com  adresini kullanın.</li>
<li>Korsan yayın hizmetlerinden kaçının ve yalnızca NBCUniversal (ABD), BBC (İngiltere), Warner Bros Discovery (Avrupa) gibi resmî yayıncıların barındırdığı siteleri ziyaret edin.</li>
<li>İstenmeyen mesajlarda, gerçek olamayacak kadar iyi görünen fırsatlara asla güvenmeyin.</li>
<li>İstenmeyen mesajlardaki bağlantılara tıklamayın veya ekleri açmayın. </li>
<li>Meşru sitelerde olsalar bile listeleri dikkatlice inceleyin. Yorumları kontrol edin, her zaman resmî uygulama içi mesajlaşma hizmetini kullanın ve &#8220;doğrulanmış&#8221; rozeti veya benzeri rozetleri olan satıcıları tercih edin.</li>
<li>Etkinliğe katılıyorsanız programlar, haritalar ve dijital biletler için resmî olimpiyat uygulamasını indirin.</li>
<li>Mümkün olduğunca halka açık Wi-Fi&#8217;yı kullanmaktan kaçının veya mümkünse VPN kullanın. Hotspot kullanmak zorunda kalırsanız e-posta veya çevrimiçi bankacılık gibi yüksek değerli hesaplara giriş yapmayın.</li>
<li>Etkinlikte veya e-postalarda görünen QR kodlarını taramaktan kaçının.</li>
<li>Quishing, smishing ve e-posta tabanlı kimlik avı riskini azaltmak için cihazınıza saygın bir satıcıdan kötü amaçlı yazılım önleme yazılımı yükleyin.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/spor-dolandiriciligina-dikkat-612004">Spor dolandırıcılığına dikkat</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET, Çin bağlantılı yeni bir tehdit grubunu ortaya çıkardı</title>
		<link>https://www.engazete.com.tr/eset-cin-baglantili-yeni-bir-tehdit-grubunu-ortaya-cikardi-601229</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 24 Dec 2025 07:35:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[araç]]></category>
		<category><![CDATA[bağlantılı]]></category>
		<category><![CDATA[çin]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[grubunu]]></category>
		<category><![CDATA[Kötü Amaçlı Yazılım]]></category>
		<category><![CDATA[ortaya]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=601229</guid>

					<description><![CDATA[<p>Siber güvenlik şirketi ESET, Çin bağlantılı yeni bir Gelişmiş Kalıcı Tehdit (APT) Grubu keşfetti.</p>
<p><a href="https://www.engazete.com.tr/eset-cin-baglantili-yeni-bir-tehdit-grubunu-ortaya-cikardi-601229">ESET, Çin bağlantılı yeni bir tehdit grubunu ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik şirketi ESET, Çin bağlantılı yeni bir Gelişmiş Kalıcı Tehdit (APT) Grubu keşfetti. LongNosedGoblin adı verilen grubun  Güneydoğu Asya ve Japonya&#8217;da siber casusluk araçları kullandığı ve devlet kurumlarını hedef aldığı paylaşıldı.</strong></p>
<p>ESET Research, Windows makinelerindeki ayarları ve izinleri yönetmek için genellikle Active Directory ile birlikte kullanılan bir mekanizma olan Grup İlkesini kötüye kullanarak kötü amaçlı yazılımları dağıtmak ve saldırıya uğramış ağda yatay olarak hareket etmek için yeni bir Çin bağlantılı APT grubu olan LongNosedGoblin&#8217;i keşfetti. Grup, Güneydoğu Asya ve Japonya&#8217;daki devlet kurumlarının ağlarına siber casusluk araçları dağıtmak için kullanılıyor. </p>
<p>2024 yılında, ESET araştırmacıları Güneydoğu Asya&#8217;daki bir devlet kurumunun ağında daha önce belgelenmemiş bir kötü amaçlı yazılım fark etti. Grubun Eylül 2023&#8217;ten beri aktif durumda olduğu düşünülüyor. ESET, Eylül 2025 itibarıyla grubun bölgedeki faaliyetlerinin yeniden başladığını gözlemlemeye başladı. Grup, ele geçirilen ağda ve Komuta ve Kontrol (C&#038;C) için bulut hizmetlerinde (ör. Microsoft OneDrive ve Google Drive) kötü amaçlı yazılım yayıyor. </p>
<p>LongNosedGoblin&#8217;in cephaneliğinde birkaç araç bulunuyor. NosyHistorian, grubun Google Chrome, Microsoft Edge ve Mozilla Firefox&#8217;tan tarayıcı geçmişini toplamak için kullandığı bir C#/.NET uygulaması. Bu bilgiler, başka kötü amaçlı yazılımların nereye yerleştirileceğini belirlemek için kullanılıyor. NosyDoor, makine adı, kullanıcı adı, işletim sistemi sürümü ve mevcut işlemin adı dâhil olmak üzere kurbanın makinesiyle ilgili meta verileri toplar ve tümünü C&#038;C&#8217;ye gönderir. Ardından C&#038;C&#8217;den komutlar içeren görev dosyalarını alır ve ayrıştırır. Komutlar, dosyaları sızdırmasına, dosyaları silmesine ve kabuk komutlarını yürütmesine olanak tanır.</p>
<p>NosyStealer, Microsoft Edge ve Google Chrome&#8217;dan tarayıcı verilerini çalmak için kullanılır. NosyDownloader, bir dizi gizlenmiş komutu yürütür ve belleğe bir yük indirip çalıştırır. LongNosedGoblin tarafından kullanılan diğer araçların yanı sıra ESET, açık kaynaklı keylogger DuckSharp&#8217;ın değiştirilmiş bir versiyonu gibi görünen C#/.NET keylogger NosyLogger&#8217;ı da tespit etti. Grup tarafından kullanılan diğer araçlar arasında ters SOCKS5 proxy ve ses ve video yakalamak için muhtemelen FFmpeg gibi bir video kaydedici çalıştırmak için kullanılan bir argüman çalıştırıcı (argüman olarak geçirilen bir uygulamayı çalıştıran bir araç) bulunmaktadır. </p>
<p>LongNosedGoblin&#8217;i Peter Strýček ile birlikte araştıran ESET araştırmacısı Anton Cherepanov  &#8220;Farklı teknikler kullanarak ve Yandex Disk bulut hizmetini C&#038;C sunucusu olarak kullanan, bir AB ülkesindeki bir kuruluşu hedef alan başka bir NosyDoor varyantı örneği de tespit ettik. Bu NosyDoor varyantının kullanılması, kötü amaçlı yazılımın Çin ile bağlantılı birden fazla tehdit grubu arasında paylaşılabileceğini gösteriyor&#8221; açıklamasını yaptı.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/eset-cin-baglantili-yeni-bir-tehdit-grubunu-ortaya-cikardi-601229">ESET, Çin bağlantılı yeni bir tehdit grubunu ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siber suçlular, kişisel verileri çalmak için popüler e-kitapları yem olarak kullanıyor</title>
		<link>https://www.engazete.com.tr/siber-suclular-kisisel-verileri-calmak-icin-populer-e-kitaplari-yem-olarak-kullaniyor-598085</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 11 Dec 2025 07:51:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[çalmak]]></category>
		<category><![CDATA[dosya]]></category>
		<category><![CDATA[E-Kitap]]></category>
		<category><![CDATA[e-kitapları]]></category>
		<category><![CDATA[kampanya]]></category>
		<category><![CDATA[kişisel]]></category>
		<category><![CDATA[Kötü Amaçlı Yazılım]]></category>
		<category><![CDATA[popüler]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[suçlular]]></category>
		<category><![CDATA[verileri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=598085</guid>

					<description><![CDATA[<p>Kaspersky Küresel Araştırma ve Analiz Ekibi, Türkiye, Mısır, Bangladeş ve Almanya genelinde e-kitap okurlarını hedef alan kötü amaçlı bir yazılım hizmet modeli kampanyasını ortaya çıkardı.</p>
<p><a href="https://www.engazete.com.tr/siber-suclular-kisisel-verileri-calmak-icin-populer-e-kitaplari-yem-olarak-kullaniyor-598085">Siber suçlular, kişisel verileri çalmak için popüler e-kitapları yem olarak kullanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky Küresel Araştırma ve Analiz Ekibi, Türkiye, Mısır, Bangladeş ve Almanya genelinde e-kitap okurlarını hedef alan kötü amaçlı bir yazılım hizmet modeli kampanyasını ortaya çıkardı. Siber suçlular, en çok okunan Türkçe ve Arapça kitapların görünümüne büründürdükleri gelişmiş kötü amaçlı yazılımları kullanarak yüzlerce kullanıcıyı, parolalarını, kripto para cüzdanlarını ve diğer hassas bilgilerini çalan dosyaları indirmeye yönlendiriyor.</strong></p>
<p>Kaspersky, LazyGo adı verilen ve bilgi hırsızlığı yapan çeşitli kötü amaçlı yazılımları dağıtan yeni bir Go tabanlı yükleyiciyi kullanan kötü amaçlı yazılım hizmeti modeli (malware-as-a-service (MaaS)) kampanyası tespit etti. Kampanya, Türkçe’ye çevrilmiş John Buchan’ın <strong>&#8220;39 Basamak&#8221; </strong>gibi popüler eserlerden, şiir, folklor ve dini pratiklere yönelik Arapça metinlere kadar geniş bir yelpazede arama yapan kullanıcıları hedef alıyor. Sahte e-kitaplar, Tamer Koçel’in “İşletme Yöneticiliği” gibi Türkçe işletme yönetimi kitaplarından çağdaş kurgu eserlerine ve “Umman Sultanlığı’nda Edebi ve Dilbilimsel Hareket” gibi Arapça edebiyat eleştirisi çalışmalarına kadar çeşitlilik gösteriyor.</p>
<p>Kötü amaçlı dosyalar PDF e-kitap gibi görünse de aslında PDF simgesi taşıyan yürütülebilir programlar. Kullanıcılar bu sahte kitapları indirip açtığında, LazyGo yükleyicisi StealC, Vidar ve ArechClient2 gibi bilgi hırsızlarını sistemlere yerleştiriyor. Kaspersky araştırmacıları, API unhooking, AMSI atlatma, ETW devre dışı bırakma ve sanal makine tespitinden kaçınma gibi farklı gizlenme teknikleri kullanan üç farklı LazyGo varyantı tespit etti. </p>
<p>Saldırganların çaldığı bilgiler şunları içeriyor:</p>
<ul>
<li><strong>Tarayıcı verileri</strong>: Chrome, Edge, Firefox ve diğer tarayıcılardan kayıtlı parolalar, çerezler, otomatik doldurma verileri ve tarama geçmişi.</li>
<li><strong>Finansal varlıklar</strong>: Kripto para cüzdanı uzantıları, yapılandırma dosyaları ve depolama verileri.</li>
<li><strong>Geliştirici kimlik bilgileri</strong>: AWS kimlik bilgileri, Azure CLI belirteçleri ve Microsoft Identity Platform belirteçleri.</li>
<li><strong>İletişim platformları</strong>: Discord belirteçleri, Telegram Desktop verileri ve Steam oturum bilgileri.</li>
<li><strong>Sistem bilgileri</strong>: Donanım özellikleri, yüklü yazılımlar ve çalışan süreçler.</li>
</ul>
<p>ArechClient2/SectopRAT ile enfekte olan kurbanlar, saldırganların sistem üzerinde tam uzaktan kontrol elde etmesi nedeniyle ek bir riskle karşı karşıya kalıyor.</p>
<p><strong>Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Yossef Abdelmonem</strong>: “<em>Bu kampanyayı özellikle endişe verici kılan unsur, malware-as-a-service modelinin hedefli sosyal mühendislik ile birleştirilmiş olmasıdır. LazyGo yükleyicisinin farklı varyantları ve gelişmiş kaçınma teknikleri, bunun sıradan bir siber suç girişimi olmadığını; kimlik bilgilerini geniş ölçekte toplamak amacıyla kurgulanmış yapılandırılmış bir operasyon olduğunu gösteriyor. Kurumsal altyapıya derin erişim sağlayabileceği için çalınan geliştirici belirteçleri ve bulut kimlik bilgilerinin oluşturduğu risklere karşı kurumların özellikle dikkatli olması gerekiyor</em>.”</p>
<p>Kaspersky’nin telemetrisi, kampanyanın kamu kurumları, eğitim kurumları, BT hizmetleri ve diğer sektörleri etkilediğini gösteriyor. Tehdit aktörleri, kötü amaçlı e-kitapları GitHub’a ve ele geçirilmiş web sitelerine düzenli olarak yüklemeye devam ettiği için kampanya halen aktif durumda.</p>
<p>Kaspersky uzmanları, kullanıcıların e-kitap indirmeden önce kaynakları doğrulamasını, dosya özelliklerini dikkatle incelemesini ve gelişmiş kaçınma tekniklerini algılayabilecek güncel bir güvenlik çözümü kullanmasını öneriyor. Güvenlik çözümü seçerken, bağımsız testlerle doğrulanmış güçlü kötü amaçlı yazılım tarama yeteneklerine sahip ürünlere yönelmek önem taşıyor. AV-Comparatives tarafından gerçekleştirilen son değerlendirmeye göre, Kaspersky Premium, 9.995 dosyadan oluşan test setinde yüzde 99,99 kötü amaçlı yazılım belirleme oranı göstererek yüksek düzeyde koruma sağladığını kanıtladı.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/siber-suclular-kisisel-verileri-calmak-icin-populer-e-kitaplari-yem-olarak-kullaniyor-598085">Siber suçlular, kişisel verileri çalmak için popüler e-kitapları yem olarak kullanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky Raporu: Finans Sektörü 2025&#8217;te Yapay Zeka, Blokzincir ve Organize Suç Tehditlerinin Hedefi Oldu</title>
		<link>https://www.engazete.com.tr/kaspersky-raporu-finans-sektoru-2025te-yapay-zeka-blokzincir-ve-organize-suc-tehditlerinin-hedefi-oldu-597560</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 09 Dec 2025 08:05:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[bankacılık]]></category>
		<category><![CDATA[finans]]></category>
		<category><![CDATA[Finans Sektörü]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[Kötü Amaçlı Yazılım]]></category>
		<category><![CDATA[raporu]]></category>
		<category><![CDATA[saldırılar]]></category>
		<category><![CDATA[sektörü]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[te]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[yapay]]></category>
		<category><![CDATA[Zararlı Yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=597560</guid>

					<description><![CDATA[<p>2025 Kaspersky Güvenlik Bülteni, yılın öne çıkan siber güvenlik trendlerini değerlendiriyor ve ilk bölümünde finans sektörüne odaklanarak geleceğe yönelik öngörüler sunuyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-raporu-finans-sektoru-2025te-yapay-zeka-blokzincir-ve-organize-suc-tehditlerinin-hedefi-oldu-597560">Kaspersky Raporu: Finans Sektörü 2025&#8217;te Yapay Zeka, Blokzincir ve Organize Suç Tehditlerinin Hedefi Oldu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>2025 Kaspersky Güvenlik Bülteni, yılın öne çıkan siber güvenlik trendlerini değerlendiriyor ve ilk bölümünde finans sektörüne odaklanarak geleceğe yönelik öngörüler sunuyor. Rapora göre finans sektörü, 2025 boyunca mesajlaşma uygulamaları üzerinden yayılan zararlı yazılımlar, yapay zekâ destekli saldırılar, tedarik zinciri ihlalleri ve NFC tabanlı dolandırıcılık gibi hızla değişen bir tehdit ortamında faaliyet gösterdi.</strong></p>
<p>Kaspersky Security Network istatistiklerine (Kasım 2024 – Ekim 2025 dönemi) göre finans sektöründeki kullanıcıların yüzde 8,15’i çevrim içi tehditlerle, yüzde 15,81’i ise yerel (cihaz üzerindeki) tehditlerle karşılaştı. Şirketin çözümleri tarafından toplam <strong>1.338.357 bankacılık truva atı saldırısı</strong> tespit edildi. Buna ek olarak B2B finans kuruluşlarının yüzde 12,8’i bu dönemde fidye yazılımı saldırısına maruz kaldı; bu oran, 2024’ün aynı dönemine kıyasla benzersiz kullanıcı sayısında yüzde <strong>35,7’lik bir artışa</strong> işaret ediyor.</p>
<p>Kaspersky uzmanları, 2025’te finans sektörünü şekillendiren başlıca <strong>siber güvenlik trendlerini ve vakaları</strong> şöyle özetliyor:</p>
<p><strong>Büyük ölçekli tedarik zinciri saldırıları:</strong> Finans sektörü, üçüncü taraf hizmet sağlayıcılarındaki zafiyetlerin ulusal ödeme ağlarına kadar uzanan zincirleme etkiler yarattığı, eşi görülmemiş tedarik zinciri saldırılarıyla karşılaştı. Bu saldırılar, üçüncü taraflara yönelik bir açığın kritik finansal sistemleri dahi etkileyebileceğini ortaya koydu.</p>
<p><strong>Organize suç ve siber suçun kesişimi:</strong> Organize suç grupları fiziksel ve dijital yöntemleri birleştirerek daha sofistike ve koordineli saldırılar düzenliyor. Sosyal mühendislik, içeriden manipülasyon ve teknik istismarın birleştiği hibrit tehditler, finans kuruluşları için büyüyen bir risk oluşturdu.</p>
<p><strong>Eski zararlı yazılımlar, yeni dağıtım kanalları:</strong> Siber suçlular, e-posta kimlik avcılığından sosyal kanallara yönelerek popüler mesajlaşma uygulamalarını kötü amaçlı yazılım yaymak için kullanmaya başladı. Bankacılık truva atları, mesajlaşma platformlarını yeni dağıtım vektörü olarak kullanacak şekilde yeniden yazılıyor ve geniş ölçekli enfeksiyonlara yol açıyor.</p>
<p><strong>Yapay zekâ ile ölçeklenen kötü amaçlı yazılımlar:</strong> 2025’te yapay zekâ destekli zararlı yazılımlar, otomatik yayılım ve kaçınma yetenekleri kazandı. Bu durum, saldırıların daha hızlı yayılmasını ve daha fazla hedefe ulaşmasını sağlıyor. Otomasyon, kötü amaçlı yazılım üretimi ile dağıtımı arasındaki süreyi de belirgin şekilde kısaltıyor.</p>
<p><strong>Mobil bankacılık saldırıları ve NFC dolandırıcılığı:</strong> ATS (Automated Transfer System) tekniğini kullanan Android kötü amaçlı yazılımları, kullanıcı fark etmeden işlem tutarlarını ve alıcılarını gerçek zamanlı olarak değiştirebiliyor. NFC tabanlı saldırılar ise hem kalabalık alanlarda fiziksel dolandırıcılık hem de sosyal mühendislik ve sahte banka uygulamaları üzerinden uzaktan dolandırıcılık şeklinde öne çıktı.</p>
<p><strong>Blokzincir tabanlı C2 altyapısının yükselişi:</strong> Suç grupları, kötü amaçlı yazılımlara ilişkin komutları blokzincir akıllı sözleşmelerine gömerek Web3 ortamını hedef alıyor ve kripto para hırsızlığı yapıyor. Bu yöntem, altyapının kalıcılığını artırıyor ve kaldırılmasını neredeyse imkânsız hale getiriyor. Blokzincir tabanlı C2 yapıları, geleneksel sunucular kapatılsa dahi saldırganların kontrolü sürdürmesine olanak tanıyor.</p>
<p><strong>Fidye yazılımlarının varlığını sürdürmesi:</strong> Finans sektöründe fidye yazılımları hâlâ ciddi bir tehdit oluşturuyor. Kasım 2024 – Ekim 2025 döneminde B2B finans kuruluşlarının yüzde 12,8’i bu saldırılardan etkilendi.</p>
<p><strong>Bazı zararlı yazılım ailelerinin ortadan kaybolması:</strong> Belirli zararlı yazılım ailelerinin, faaliyetleri doğrudan ilgili suç gruplarının operasyonlarına bağlı olduğu için zamanla ortadan kalkması bekleniyor.</p>
<p><strong>Kaspersky GReAT Amerika ve Avrupa Birimleri Başkanı Fabio Assolini</strong> şunları söyledi: <em>“2025’te finansal siber tehditler hem işletmeleri hem de son kullanıcıları etkileyen son derece karmaşık bir manzara haline geldi. Suç grupları dijital araçları, içeriden erişimi, yapay zekâyı ve blokzinciri bir araya getirerek operasyonlarını ölçeklendirdi. Bu durum, kurumların yalnızca sistemlerini değil, bu sistemleri destekleyen insan ağlarını da güvence altına almasını zorunlu kılıyor.</em>”</p>
<p>Kaspersky’nin 2026 finans sektörü için öngörüleri</p>
<p><strong>WhatsApp üzerinden dağıtılmak üzere yeniden yazılan bankacılık truva atları:</strong> Suç gruplarının bankacılık truva atlarını yeniden yazıp WhatsApp gibi mesajlaşma uygulamaları aracılığıyla dağıtması bekleniyor. Bu yöntem özellikle masaüstü tabanlı çevrim içi bankacılığa bağımlı kurum ve kamu yapıları için risk oluşturacak.</p>
<p><strong>Derin sahte/AI tabanlı sosyal mühendislik hizmetlerinde artış:</strong> Gerçekçi deepfake üretimi ve yapay zekâ destekli sosyal mühendislik kampanyalarının yeraltı pazarında büyümesi; sahte iş görüşmeleri, sahte teklif dolandırıcılıkları ve KYC doğrulamalarını aşmaya yönelik araçların yaygınlaşması bekleniyor.</p>
<p><strong>Bölgesel bilgi hırsızlarının ortaya çıkışı:</strong> Lumma, Redline ve diğer bilgi hırsızlarının faaliyetlerinin sürmesiyle birlikte belirli ülke ve bölgeleri hedef alan yeni bölgesel bilgi hırsızlarının ortaya çıkması ve bu alanın hizmet olarak zararlı yazılım (MaaS) modelini genişletmesi bekleniyor.</p>
<p><strong>NFC ödemelerine yönelik saldırılarda artış:</strong> NFC, ödeme sistemlerinin temel teknolojilerinden biri olmaya devam ettikçe bu alana yönelik araçlar, kötü amaçlı yazılımlar ve saldırı türlerinin çeşitlenmesi öngörülüyor.</p>
<p><strong>Agentic AI yapay zekâ kötü amaçlı yazılımlarının yükselişi:</strong> Bu yeni nesil kötü amaçlı yazılımlar, çalışma anında davranışını dinamik olarak değiştirebiliyor. Önceden tanımlı komutlara bağlı olmayan Agentic AI zararlılar bulunduğu ortama göre analiz yaparak taktiklerini değiştirebiliyor; bu sayede tek bir zararlı yazılım hem sızma hem veri sızdırma hem de sistem bozma gibi farklı yetenekleri duruma göre sergileyebiliyor.</p>
<p><strong>Klasik dolandırıcılık yöntemlerinin yeni dağıtım kanalları:</strong> Dolandırıcılık kullanıcılar için önemli bir tehdit olmaya devam edecek, ancak saldırganlar mesajlaşma platformları ve yeni dijital hizmetlere hızla uyum sağlayarak yöntemlerini değiştirecek.</p>
<p><strong>Fabrika Çıkışlı (Önceden) Enfekte Cihaz Tehdidinin Sürmesi:</strong> Triada gibi truva atlarını barındıran sahte ya da kayıt dışı akıllı cihazların (telefon, TV vb.) piyasaya sürülmesi de devam edecek. Bu cihazlar, bankacılık bilgilerini çalabilen gelişmiş kötü amaçlı yazılımlarla önceden enfekte halde geliyor.</p>
<p>Kaspersky uzmanları güvenliği sağlamak için şu önerilerde bulunuyor:</p>
<ul>
<li>Hesaplarınızı ve finansal işlemlerinizi düzenli olarak takip ederek şüpheli aktiviteleri kontrol edin.</li>
<li>Uygulamaları yalnızca resmi mağazalardan indirin ve geliştirici bilgilerinin doğruluğunu teyit edin.</li>
<li>NFC özelliğini kullanmadığınız durumlarda kapatın ve yetkisiz iletişimi engelleyen cüzdan çözümlerinden yararlanın.</li>
<li>Kaspersky Premium’un Safe Money özelliğini kullanarak finansal işlemlerinizi güvence altına alın. Bu özellik, bilinen çevrimiçi ödeme sistemlerinin ve bankacılık sitelerinin doğruluğunu kontrol eder.</li>
</ul>
<p>Finansal kurumlar, insanları, süreçleri ve teknolojiyi bir araya getiren ekosistem temelli bir siber güvenlik stratejisi benimseyebilir:</p>
<ul>
<li>Tüm altyapıyı kapsamlı şekilde değerlendirerek zafiyetleri giderin ve gizli riskleri ortaya çıkarabilecek dış uzmanların desteğini değerlendirin.</li>
<li>Tüm saldırı vektörlerinin izlenmesi ve kontrolü için entegre platformlar kullanın; hızlı tespit ve hızlı müdahaleyi mümkün kılın. Bu amaçla  Kaspersky Next ürün ailesi, gerçek zamanlı koruma, tehdit görünürlüğü, analiz, EDR/XDR ve ölçeklenebilirlik sağlayarak her büyüklükteki ve her sektördeki organizasyonlar için çözüm sunar.</li>
<li>Tehdit ortamını yakından takip etmek için Kaspersky threat intelligence ve analitik hizmetlerinden yararlanın; düzenli farkındalık eğitimleriyle tehditleri tanıyabilen ve güvenlik politikalarını uygulayan bir “insan güvenlik duvarı” oluşturun.</li>
</ul>
<p>Riskleri azaltmaya yönelik uygun siber güvenlik çözümleri hakkında daha fazla bilgi edinmek için finansal kuruluşlar web sitesini ziyaret edebilir.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-raporu-finans-sektoru-2025te-yapay-zeka-blokzincir-ve-organize-suc-tehditlerinin-hedefi-oldu-597560">Kaspersky Raporu: Finans Sektörü 2025&#8217;te Yapay Zeka, Blokzincir ve Organize Suç Tehditlerinin Hedefi Oldu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET&#8217;ten, Petya&#8217;nın mirasçısı HybridPetya için kritik uyarı</title>
		<link>https://www.engazete.com.tr/esetten-petyanin-mirascisi-hybridpetya-icin-kritik-uyari-576329</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 17 Sep 2025 08:52:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[dosya]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[güvenli]]></category>
		<category><![CDATA[hybridpetya]]></category>
		<category><![CDATA[Kötü Amaçlı Yazılım]]></category>
		<category><![CDATA[kritik]]></category>
		<category><![CDATA[mirasçısı]]></category>
		<category><![CDATA[nin]]></category>
		<category><![CDATA[petya]]></category>
		<category><![CDATA[sistem]]></category>
		<category><![CDATA[ten]]></category>
		<category><![CDATA[Uefı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=576329</guid>

					<description><![CDATA[<p>Siber güvenlik alanında dünya lideri olan ESET, Polonya'dan kötü amaçlı yazılım tarama platformu VirusTotal'e yüklenen bir HybridPetya önyükleme kiti ve fidye yazılımı keşfetti.</p>
<p><a href="https://www.engazete.com.tr/esetten-petyanin-mirascisi-hybridpetya-icin-kritik-uyari-576329">ESET&#8217;ten, Petya&#8217;nın mirasçısı HybridPetya için kritik uyarı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p> </p>
<p><strong>Siber güvenlik alanında dünya lideri olan ESET, Polonya&#8217;dan kötü amaçlı yazılım tarama platformu VirusTotal&#8217;e yüklenen bir HybridPetya önyükleme kiti ve fidye yazılımı keşfetti. Örnek, kötü şöhretli Petya/NotPetya kötü amaçlı yazılımının bir kopyası; ancak UEFI tabanlı sistemleri tehlikeye atma ve CVE-2024-7344&#8217;ü silah olarak kullanarak eski sistemlerdeki UEFI Güvenli Önyüklemeyi atlatma yeteneğine sahip. ESET telemetri verileri, HybridPetya&#8217;nın henüz gerçek ortamda kullanıldığına dair herhangi bir işaret göstermiyor. </strong></p>
<p>Keşfi yapan ESET araştırmacısı Martin Smolár yaptığı açıklamada “2025 yılının Temmuz ayı sonlarında, notpetyanew.exe ve benzeri çeşitli dosya adları altında şüpheli fidye yazılımı örnekleri ile karşılaştık. Bu örnekler, 2017 yılında Ukrayna ve diğer birçok ülkeyi vuran, kötü şöhretli yıkıcı kötü amaçlı yazılımla bir bağlantı olduğunu düşündürüyor. NotPetya saldırısı, toplamda 10 milyar dolardan fazla hasara yol açan, tarihin en yıkıcı siber saldırısı olarak kabul ediliyor. Yeni keşfedilen örneklerin hem Petya hem de NotPetya ile ortak özellikleri nedeniyle bu yeni kötü amaçlı yazılıma HybridPetya adını verdik” dedi.</p>
<p>Kurbanın kişisel kurulum anahtarını oluşturmak için kullanılan algoritma, orijinal NotPetya&#8217;dan farklı olarak, kötü amaçlı yazılım operatörünün kurbanın kişisel kurulum anahtarlarından şifre çözme anahtarını yeniden oluşturmasına olanak tanıyor. Böylece HybridPetya, Petya&#8217;ya daha çok benzeyen normal bir fidye yazılımı olarak işlevini sürdürüyor. Ayrıca HybridPetya, EFI Sistem Bölümüne kötü amaçlı bir EFI uygulaması yükleyerek modern UEFI tabanlı sistemleri de tehlikeye atabilir. Dağıtılan UEFI uygulaması, NTFS ile ilgili Ana Dosya Tablosu (MFT) dosyasının şifrelenmesinden sorumlu. Bu dosya, NTFS formatlı bölümdeki tüm dosyalar hakkında bilgi içeren önemli bir meta veri dosyasıdır. </p>
<p>Smolár &#8220;Biraz daha araştırma yaptıktan sonra, VirusTotal&#8217;de daha da ilginç bir şey keşfettik: Çok benzer bir HybridPetya UEFI uygulaması da dâhil olmak üzere tüm EFI Sistem Bölümü içeriğini içeren bir arşiv ancak bu sefer CVE-2024-7344&#8217;e karşı savunmasız, özel olarak biçimlendirilmiş bir cloak.dat dosyasında paketlenmiş olarak. CVE-2024-7344, ekibimizin 2025&#8217;in başlarında ortaya çıkardığı UEFI Güvenli Önyükleme atlama güvenlik açığı,&#8221; dedi. Ocak 2025 tarihli ESET yayınları, istismarın ayrıntılarını kasıtlı olarak vermemişti; bu nedenle, kötü amaçlı yazılımın yazarı, güvenlik açığı bulunan uygulamayı kendi başına tersine mühendislik yaparak doğru cloak.dat dosya formatını yeniden oluşturmuş olabilir. </p>
<p>ESET telemetri verileri, HybridPetya&#8217;nın henüz aktif olarak kullanılmadığını gösteriyor; bu nedenle HybridPetya, bir güvenlik araştırmacısı veya bilinmeyen bir tehdit aktörü tarafından geliştirilen bir kavram kanıtı olabilir. Ayrıca bu kötü amaçlı yazılım, orijinal NotPetya&#8217;da görülen agresif ağ yayılımını sergilemiyor.</p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/esetten-petyanin-mirascisi-hybridpetya-icin-kritik-uyari-576329">ESET&#8217;ten, Petya&#8217;nın mirasçısı HybridPetya için kritik uyarı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
