<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>kurumlarını | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/kurumlarini/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/kurumlarini</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Wed, 20 Aug 2025 23:41:53 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>kurumlarını | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/kurumlarini</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky, Skype Messenger aracılığıyla finans kurumlarını hedef alan yeni bir uzaktan erişim Truva atı keşfetti</title>
		<link>https://www.engazete.com.tr/kaspersky-skype-messenger-araciligiyla-finans-kurumlarini-hedef-alan-yeni-bir-uzaktan-erisim-truva-ati-kesfetti-565437</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 20 Aug 2025 08:53:29 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alan]]></category>
		<category><![CDATA[aracılığıyla]]></category>
		<category><![CDATA[atı]]></category>
		<category><![CDATA[bir]]></category>
		<category><![CDATA[erişim]]></category>
		<category><![CDATA[finans]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[keşfetti]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[kurumlarını]]></category>
		<category><![CDATA[messenger]]></category>
		<category><![CDATA[skype]]></category>
		<category><![CDATA[truva]]></category>
		<category><![CDATA[uzaktan]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=565437</guid>

					<description><![CDATA[<p>Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT), GodRAT adlı yeni bir Uzaktan Erişim Truva atını ortaya çıkardı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-skype-messenger-araciligiyla-finans-kurumlarini-hedef-alan-yeni-bir-uzaktan-erisim-truva-ati-kesfetti-565437">Kaspersky, Skype Messenger aracılığıyla finans kurumlarını hedef alan yeni bir uzaktan erişim Truva atı keşfetti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT), GodRAT adlı yeni bir Uzaktan Erişim Truva atını ortaya çıkardı. Bu Truva atı, finansal belgeler gibi görünen kötü amaçlı ekran koruyucu dosyaları aracılığıyla dağıtıldı ve Mart 2025&#8217;e kadar Skype üzerinden iletildi. Ardından diğer kanallara geçti. Kampanya boyunca BAE, Hong Kong, Ürdün ve Lübnan&#8217;daki KOBİ&#8217;ler hedef alındı.</strong></p>
<p>Tehdit aktörü, 2024 yılının Temmuz ayında popüler bir çevrimiçi tarayıcıda bir müşterinin kaynak kodunda bulunan ve GodRAT adlı yeni tanımlanmış Uzaktan Erişim Truva Atını (RAT) kullandı. <strong>GodRAT V3.5_______dll.rar</strong> adlı arşiv, hem çalıştırılabilir hem DLL yükleri oluşturabilen GodRAT oluşturucuyu da içeriyor. Bu oluşturucu, saldırganların kod enjeksiyonu için meşru işlem adlarını seçerek (ör. svchost.exe, cmd.exe, wscript.exe) ve son dosyayı .exe, .com, .bat, .scr ve .pif gibi çeşitli formatlarda kaydederek kötü amaçlı yükü gizlemelerine olanak tanıyor.</p>
<p>Saldırganlar, tespit edilmekten kaçınmak için finansal verileri gösteren görüntü dosyalarına kabuk kodu yerleştirmek için steganografi tekniğini kullandılar. Bu kabuk kodu, GodRAT kötü amaçlı yazılımını bir Komuta ve Kontrol (C2) sunucusundan indiriyor. RAT daha sonra yapılandırma bloğunda belirtilen bağlantı noktasını kullanarak C2 sunucusuna bir TCP bağlantısı kuruyor. İşletim sistemi ayrıntılarını, yerel ana bilgisayar adını, kötü amaçlı yazılım işlem adını ve işlem kimliğini, kötü amaçlı yazılım işlemiyle ilişkili kullanıcı hesabını, yüklü antivirüs yazılımını ve yakalama sürücüsünün varlığını topluyor.</p>
<p>GodRAT eklentileri de destekliyor. Bir kez yüklendikten sonra saldırganlar, kurbanların sistemlerini keşfetmek için FileManager eklentisini kullandılar ve kimlik bilgilerini ele geçirmek için Chrome ve Microsoft Edge&#8217;i hedef alan şifre hırsızlarını dağıttılar. GodRAT&#8217;a ek olarak, uzun süreli erişimi sürdürmek için ikincil bir implant olarak AsyncRAT&#8217;ı da kullandılar.</p>
<p><strong>Kaspersky Küresel Araştırma ve Analiz Ekibi Güvenlik Araştırmacısı</strong> <strong>Saurabh Sharma</strong>, konuya ilişkin şunları söyledi: <em>“GodRAT, Kaspersky tarafından 2023 yılında rapor edilen ve muhtemelen Winnti APT ile bağlantılı olan AwesomePuppet&#8217;ın bir evrimi gibi görünüyor. Dağıtım yöntemleri, nadir komut satırı parametreleri, Gh0st RAT ile kod benzerlikleri ve ortak kalıntıları (örneğin, ayırt edici parmak izi başlığı), ortak bir kökeni işaret ediyor. Neredeyse yirmi yıllık olmasına rağmen Gh0st RAT gibi eski implant kod tabanları tehdit aktörleri tarafından aktif olarak kullanılmaya devam ediyor, genellikle çeşitli kurbanları hedeflemek için özelleştirilip yeniden oluşturuluyor. GodRAT&#8217;ın keşfi, bu tür uzun süredir bilinen araçların günümüzün siber güvenlik ortamında nasıl hala geçerli olabileceğini gösteriyor.&#8221; </em></p>
<p><a href="https://www.engazete.com.tr/kaspersky-skype-messenger-araciligiyla-finans-kurumlarini-hedef-alan-yeni-bir-uzaktan-erisim-truva-ati-kesfetti-565437">Kaspersky, Skype Messenger aracılığıyla finans kurumlarını hedef alan yeni bir uzaktan erişim Truva atı keşfetti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Bağımsız Devletler Topluluğu&#8217;ndaki devlet kurumlarını hedef alan Tomiris APT grubunu gözlem altına aldı</title>
		<link>https://www.engazete.com.tr/kaspersky-bagimsiz-devletler-toplulugundaki-devlet-kurumlarini-hedef-alan-tomiris-apt-grubunu-gozlem-altina-aldi-398924</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 18 Aug 2023 10:40:32 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alan]]></category>
		<category><![CDATA[aldı]]></category>
		<category><![CDATA[altına]]></category>
		<category><![CDATA[apt]]></category>
		<category><![CDATA[bağımsız]]></category>
		<category><![CDATA[devlet]]></category>
		<category><![CDATA[devletler]]></category>
		<category><![CDATA[gözlem]]></category>
		<category><![CDATA[grubunu]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kurumlarını]]></category>
		<category><![CDATA[tomiris]]></category>
		<category><![CDATA[topluluğundaki]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=398924</guid>

					<description><![CDATA[<p>Kaspersky, Orta Asya'da istihbarat toplamaya odaklanan Tomiris APT grubu hakkında yeni bir araştırma yayınladı. Rusça konuşan tehdit aktörü, muhtemelen kendisiyle ilişkilendirmeyi engellemek için hızlı bir şekilde ve akla gelebilecek tüm programlama dillerinde geliştirilen çok sayıda kötü amaçlı yazılım implantları kullanıyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-bagimsiz-devletler-toplulugundaki-devlet-kurumlarini-hedef-alan-tomiris-apt-grubunu-gozlem-altina-aldi-398924">Kaspersky, Bağımsız Devletler Topluluğu&#8217;ndaki devlet kurumlarını hedef alan Tomiris APT grubunu gözlem altına aldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, Orta Asya&#8217;da istihbarat toplamaya odaklanan Tomiris APT grubu hakkında yeni bir araştırma yayınladı. Rusça konuşan tehdit aktörü, muhtemelen kendisiyle ilişkilendirmeyi engellemek için hızlı bir şekilde ve akla gelebilecek tüm programlama dillerinde geliştirilen çok sayıda kötü amaçlı yazılım implantları kullanıyor. Araştırmacıların özellikle dikkatini çeken şey, Tomiris&#8217;in daha önce bir başka kötü şöhretli APT grubu olan Turla ile bağlantılı kötü amaçlı yazılımları kullanması oldu.</strong></p>
<p>Kaspersky, Tomiris&#8217;i ilk kez Eylül 2021&#8217;de Bağımsız Devletler Topluluğu’ndaki (BDT) bir devlet kuruluşuna yönelik DNS korsanlığı soruşturmasının ardından kamuoyuna açıklamıştı. Araştırmacılar o dönemde saldırının SolarWinds olayıyla kesin olmayan benzerliklere dikkat çekmişti. Araştırmacılar Tomiris&#8217;i 2021 ve 2023 yılları arasında birkaç yeni saldırı kampanyasında ayrı bir tehdit aktörü olarak izlemeye devam ettiler. Kaspersky telemetrisi, grubun araç setine ve Turla ile olası bağlantısına ışık tutmaya yardımcı oldu.</p>
<p>Nihai amacı gizli belgeleri çalmak olan tehdit aktörü, BDT&#8217;deki hükümete ait olan ve diplomatik kurumları hedef alıyor. Arada bir Orta Doğu veya Güneydoğu Asya gibi diğer bölgelerde de keşfedilen kurbanların BDT ülkelerinin yabancı temsilcilikleri olduğunun ortaya çıkması, Tomiris&#8217;in dar bir hedefe odaklandığını gösteriyor.</p>
<p>Tomiris çok çeşitli saldırı vektörleri kullanarak kurbanlarının peşine düşüyor. Kötü amaçlı içerik eklenmiş kimlik avı e-postaları (parola korumalı arşivler, kötü amaçlı belgeler, silahlandırılmış LNK&#8217;ler), DNS ele geçirme, güvenlik açıklarından yararlanma (özellikle ProxyLogon), şüpheli drive-by indirmeleri ve diğer yaratıcı yöntemler Tomiris’in bulaşmak için kullandığı teknikler arasında yer alıyor.</p>
<p> </p>
<p><em>Tomiris araçları arasındaki ilişkiler. Oklar dağılım bağlantısını gösteriyor.</em></p>
<p><strong>Ticari araç alışverişinde bulunan ayrı aktörler </strong></p>
<p>Tomiris&#8217;in son operasyonlarını özel kılan şey büyük ihtimalle daha önce Turla ile bağlantılı olan KopiLuwak ve TunnusSched zararlı yazılımlarını kullanmış olmaları. Ancak ortak araç setini paylaşmalarına rağmen, Kaspersky&#8217;nin son araştırması Turla ve Tomiris&#8217;in büyük olasılıkla ticari araç alışverişinde bulunan ayrı aktörler olduğunu gösteriyor.</p>
<p>Tomiris Rusça konuşmakla birlikte, hedefleri ve ticaret için kullandığı teknikler Turla için gözlemlenenlerle önemli ölçüde çelişiyor. Ayrıca Tomiris&#8217;in izinsiz girişlere dair genel yaklaşımı ve gizliliğe olan sınırlı ilgisi, daha önce belgelenmiş Turla ticaret teknikleriyle eşleşmiyor. Bununla birlikte Kaspersky araştırmacıları, ortak araç paylaşımının Tomiris ve Turla arasındaki iş birliğinin potansiyel bir kanıtı olduğuna inanıyor. Bu durum Tomiris&#8217;in KopiLuwak&#8217;ı ne zaman kullanmaya başladığına bağlı olarak, Turla ile bağlantılı olduğu düşünülen bir dizi kampanya ve aracın yeniden değerlendirilmesini gerektirebilir.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı <strong>Pierre Delcher</strong>, şunları söylüyor: <em>&#8220;Araştırmalarımız KopiLuwak veya TunnusSched kullanımının siber saldırıları Turla ile ilişkilendirmek için artık yeterli olmadığını gösteriyor. Bildiğimiz kadarıyla bu araç seti şu anda Turla&#8217;dan farklı olduğuna inandığımız Tomiris tarafından kullanılıyor. Ancak her iki aktör muhtemelen bir noktada işbirliğine gitti. Taktiklere ve kötü amaçlı yazılım örneklerine bakmanın bizi sadece bir yere kadar götürdüğünü ve tehdit aktörlerinin örgütsel ve siyasi kısıtlamalara tabi olduğunu sık sık hatırlatıyoruz. Bu araştırma, yalnızca istihbarat paylaşımı yoluyla üstesinden gelebileceğimiz teknik ilişkilendirmenin sınırlarını gösteriyor.&#8221;</em> </p>
<p>Tomiris APT grubu hakkındaki raporun tamamını Securelist&#8217;te bulabilirsiniz.</p>
<p>Kaspersky araştırmacıları, bilinen veya bilinmeyen bir tehdit aktörünün hedefli saldırısının kurbanı olmamak için aşağıdaki önlemlerin alınmasını öneriyor:</p>
<ul>
<li>SOC ekibinizin en son tehdit istihbaratına (TI) erişmesini sağlayın. Kaspersky Tehdit İstihbaratı Portalı, şirketin tehdit istihbaratının ortak erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın bir süredir toplanan siber saldırı verilerini ve içgörülerini sağlar.</li>
<li>GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik ekibinizin yeteneklerini en son hedefli tehditlerle mücadele edecek şekilde geliştirin.</li>
<li>Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümlerini kullanın.</li>
<li>Temel uç nokta korumasını benimsemenin yanı sıra, Kaspersky Anti Targeted Attack Platform gibi gelişmiş tehditleri ağ düzeyinde erken aşamada tespit eden kurumsal düzeyde bir güvenlik çözümüne başvurun.</li>
<li>Birçok hedefli saldırı kimlik avıyla veya diğer sosyal mühendislik teknikleriyle başladığından, ekibinize güvenlik farkındalığı eğitimi verin ve pratik beceriler kazanmalarını sağlayın. Bunu Kaspersky Otomatik Güvenlik Farkındalığı Platformu aracılığıyla yapabilirsiniz.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-bagimsiz-devletler-toplulugundaki-devlet-kurumlarini-hedef-alan-tomiris-apt-grubunu-gozlem-altina-aldi-398924">Kaspersky, Bağımsız Devletler Topluluğu&#8217;ndaki devlet kurumlarını hedef alan Tomiris APT grubunu gözlem altına aldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İl Milli Eğitim Müdürü Seferihisar ve Urla&#8217;daki Eğitim Kurumlarını Ziyaret Etti</title>
		<link>https://www.engazete.com.tr/il-milli-egitim-muduru-seferihisar-ve-urladaki-egitim-kurumlarini-ziyaret-etti-352813</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 01 Mar 2023 08:33:06 +0000</pubDate>
				<category><![CDATA[EĞİTİM]]></category>
		<category><![CDATA[eğitim]]></category>
		<category><![CDATA[etti]]></category>
		<category><![CDATA[kurumlarını]]></category>
		<category><![CDATA[milli]]></category>
		<category><![CDATA[müdürü]]></category>
		<category><![CDATA[seferihisar]]></category>
		<category><![CDATA[urladaki]]></category>
		<category><![CDATA[ziyaret]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=352813</guid>

					<description><![CDATA[<p>İzmir İl Milli Eğitim Müdürü Dr. Murat Mücahit Yentür, İzmir'in Seferihisar ve Urla ilçelerine bir dizi ziyaret gerçekleştirdi. Ziyarette kendisine İl Milli Eğitim Müdür Yardımcıları İbrahim Doğru ve İlker Eraslan eşlik etti.</p>
<p><a href="https://www.engazete.com.tr/il-milli-egitim-muduru-seferihisar-ve-urladaki-egitim-kurumlarini-ziyaret-etti-352813">İl Milli Eğitim Müdürü Seferihisar ve Urla&#8217;daki Eğitim Kurumlarını Ziyaret Etti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><span><span><span><span><span><span>İzmir İl Milli Eğitim Müdürü Dr. Murat Mücahit Yentür, İzmir&#8217;in Seferihisar ve Urla ilçelerine bir dizi ziyaret gerçekleştirdi. Ziyarette kendisine İl Milli Eğitim Müdür Yardımcıları İbrahim Doğru ve İlker Eraslan eşlik etti.</span></span></span></span></span></span></p>
<p><span><span><span><span><span><span>İzmir İl Milli Eğitim Müdürü Dr. Murat Mücahit Yentür ilk olarak İl Milli Eğitim Müdür Yardımcısı İbrahim Doğru ve İlçe Milli Eğitim Müdürü Ahmet Vehbi Koç ile birlikte Seferihisar Kaymakamı Mehmet Şerif Olçaş’ı makamında ziyaret etti. Olçaş ve Yentür deprem felaketi ve eğitim öğretimle ilgili ilçede yapılan çalışmalara dair istişarede bulundu. Ardından Müşerref Hepkon Ortaokulu Konferans Salonunda ilçede görev yapan okul müdürleri ile eğitim öğretim değerlendirme toplantısı gerçekleştirildi. İzmir İl Milli Eğitim Müdür Yardımcısı İlker Erarslan&#8217;ın Ar-Ge sunumunun ardından başlayan okul müdürleri toplantısında Yentür&#8217;ün eğitime ve yaşanan deprem felaketlerine dair değerlendirmelerinin ardından okul müdürlerinin görüşleri ve talepleri alındı. Atatürk Halk Eğitim Merkezi ve Akşam Sanat Okulu’nda depremzedeler için yapılan uyku tulumu üretimi çalışmalarını yerinde gören Yentür, güçlendirmesi devam eden Soner Değerli Ürkmez Ortaokulunda incelemelerde bulundu ve ardından Soner Değerli Ürkmez Anaokulunu ziyaret ederek öğretmen ve öğrencilerle sohbet etti. Yentür hayırsever Soner Değerli ve eşi Nilüfer Değerli ile de bir araya geldi.</span></span></span></span></span></span></p>
<p><span><span><span><span><span><span>İzmir İl Milli Eğitim Müdürü Dr. Murat Mücahit Yentür Seferihisar ziyaretinin ardından Urla’da TCDD Dinlenme Tesislerinde misafir olan minikleri ziyaret etti. Yentür’e İl Milli Eğitim Müdür Yardımcısı İlker Erarslan, İlçe Milli Eğitim Müdürü İzzet Gündüz ve şube müdürleri eşlik etti. İzmir Halk Eğitimi Merkezlerinin üretmiş olduğu oyuncakları dağıtırken çocuklarla bir süre sohbet eden Yentür daha sonra depremzede misafir ailelerle de bir araya gelerek geçmiş olsun temennisinde bulundu ve deprem felaketinden duyduğu üzüntüyü dile getirdi.</span></span></span></span></span></span></p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/il-milli-egitim-muduru-seferihisar-ve-urladaki-egitim-kurumlarini-ziyaret-etti-352813">İl Milli Eğitim Müdürü Seferihisar ve Urla&#8217;daki Eğitim Kurumlarını Ziyaret Etti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
