<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>lazarus | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/lazarus/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/lazarus</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Thu, 13 Nov 2025 14:36:11 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>lazarus | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/lazarus</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bybit&#8217;in Lazarus Security Lab&#8217;den yeni rapor</title>
		<link>https://www.engazete.com.tr/bybitin-lazarus-security-labden-yeni-rapor-591574</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 13 Nov 2025 14:36:11 +0000</pubDate>
				<category><![CDATA[EKONOMİ]]></category>
		<category><![CDATA[Blok Zinciri]]></category>
		<category><![CDATA[bybit]]></category>
		<category><![CDATA[den]]></category>
		<category><![CDATA[dondurma]]></category>
		<category><![CDATA[fon]]></category>
		<category><![CDATA[in]]></category>
		<category><![CDATA[lab]]></category>
		<category><![CDATA[lazarus]]></category>
		<category><![CDATA[rapor]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[yeni]]></category>
		<category><![CDATA[zincir]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=591574</guid>

					<description><![CDATA[<p>Bybit’in Lazarus Security Lab’i tarafından yayımlanan yeni rapor, 16 büyük blok zincirinin bazı blok zincirlerinde fon hareketlerini geçici olarak durdurmaya imkan tanıyan teknik mekanizmalar bulunduğu tespit edildi.</p>
<p><a href="https://www.engazete.com.tr/bybitin-lazarus-security-labden-yeni-rapor-591574">Bybit&#8217;in Lazarus Security Lab&#8217;den yeni rapor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Bybit’in Lazarus Security Lab’i tarafından yayımlanan yeni rapor, 16 büyük blok zincirinin bazı blok zincirlerinde fon hareketlerini geçici olarak durdurmaya imkan tanıyan teknik mekanizmalar bulunduğu tespit edildi.</p>
<p>“Blockchain Freezing Exposed: Examine The Impact of Fund Freezing Ability in Blockchain” başlıklı rapor, blok zincirlerinin hack ve güvenlik ihlalleri gibi olayları kontrol altına almak amacıyla kullanıcı işlemlerine nasıl müdahale edebildiğini inceleyen blok zincirlerinde fon dondurma mekanizmalarının incelendiği nadir kapsamlı çalışmalardan biri olarak öne çıkıyor.</p>
<p>Rapor kapsamında, 166 blok zinciri ağı, yapay zeka destekli bir analiz aracı ve manuel doğrulama yöntemiyle değerlendirildi (raporda metodoloji ayrıntılı olarak açıklanmaktadır). Bulgulara göre, 16 ağda halihazırda fon dondurma mekanizması bulunuyor. Ayrıca 19 ağın, protokolde yapılacak nispeten küçük değişikliklerle benzer mekanizmaları devreye alabileceği belirlendi.</p>
<p>Çalışmada üç tür fon dondurma mekanizması tanımlanıyor:<br />●    Hardcoded (koda gömülü) dondurma — doğrudan blok zinciri koduna yazılmış mekanizmalar (BNB Chain, VeChain)<br />●    Konfigürasyon tabanlı dondurma — validator veya vakıf ayarları üzerinden yönetilen mekanizmalar (Sui, Aptos)<br />●    Zincir üzerindeki sistem kontratlarıyla çalışan dondurma (HECO)<br />Raporda öne çıkan bazı örnekler şöyle:<br />●    Sui, Cetus saldırısı sonrasında çalınan 162 milyon doları dondurdu.<br />●    Aptos, bu olayın ardından kara listeleme fonksiyonlarını sisteme ekledi.<br />●    BNB Chain, 570 milyon dolarlık köprü exploit’ini kontrol altına almak için hardcoded kara liste kullandı.<br />●    VeChain, 2019’da gerçekleşen 6,6 milyon dolarlık ihlal sonrasında fonları dondurarak erken bir örnek teşkil etti.<br />●    Cosmos’un modüler hesap yapısının gelecekte benzer müdahalelere imkân verebileceği belirtiliyor.</p>
<p>Bu örnekler, bazı blok zincirlerinin güvenlik ihlalleri sonrasında kullanıcı kayıplarını sınırlamaya yönelik teknik önlemler uygulayabildiğini göstermektedir.</p>
<p>Konu ile ilgili açıklama yapan Bybit Grup Risk Kontrolü ve Güvenlik Başkanı David Zong, “Blok zinciri, merkeziyetsizlik ilkesine dayanıyor, ancak araştırmamız birçok ağın tehditlere hızlı yanıt verebilmek için pragmatik güvenlik çözümleri geliştirdiğini ortaya koyuyor. Bybit, şeffaflık ve açık iletişim ilkelerini destekleyen sektör uygulamalarının gelişimini önemsemektedir.” dedi. </p>
<p>Lazarus Security Lab, rapor kapsamında kullanılan bir yapay zeka tabanlı analiz çerçevesinden yararlandı. Ardından uzman ekip, her bir bulguyu doğrulamak için manuel inceleme gerçekleştirdi.</p>
<p>Çalışma, acil durum müdahale mekanizmalarına ilişkin şeffaflığın blok zinciri yönetişimi açısından önem taşıyabileceğini belirtmektedir ve projelerin zincir üzerindeki faaliyetlere nasıl müdahale edebildiklerini kamuoyuna açık şekilde belirtmeleri gerektiğini vurguluyor.</p></p>
<p><a href="https://www.engazete.com.tr/bybitin-lazarus-security-labden-yeni-rapor-591574">Bybit&#8217;in Lazarus Security Lab&#8217;den yeni rapor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>İş teklifi sahte casusluk gerçek</title>
		<link>https://www.engazete.com.tr/is-teklifi-sahte-casusluk-gercek-586245</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 24 Oct 2025 07:46:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[casusluk]]></category>
		<category><![CDATA[Dreamjob]]></category>
		<category><![CDATA[faaliyet]]></category>
		<category><![CDATA[gerçek]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[Kuzey Kore]]></category>
		<category><![CDATA[lazarus]]></category>
		<category><![CDATA[sahte]]></category>
		<category><![CDATA[şirketi]]></category>
		<category><![CDATA[tek]]></category>
		<category><![CDATA[teklifi]]></category>
		<category><![CDATA[üretim]]></category>
		<category><![CDATA[yük]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=586245</guid>

					<description><![CDATA[<p>Siber güvenlik alanında dünya lideri olan ESET, Kuzey Kore ile bağlantılı Lazarus grubu çatısı altında takip ettiği Operation DreamJob kampanyasının yeni bir örneğini gözlemledi.</p>
<p><a href="https://www.engazete.com.tr/is-teklifi-sahte-casusluk-gercek-586245">İş teklifi sahte casusluk gerçek</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik alanında dünya lideri olan ESET, Kuzey Kore ile bağlantılı Lazarus grubu çatısı altında takip ettiği Operation DreamJob kampanyasının yeni bir örneğini gözlemledi. Kampanyada, savunma sanayisinde faaliyet gösteren birkaç Avrupa şirketi hedef alındı. Bu şirketlerin bazıları insansız hava aracı (İHA/Drone) sektöründe yoğun olarak faaliyet gösterdiğinden operasyonun Kuzey Kore&#8217;nin drone programını genişletme çabalarıyla bağlantılı olabileceği; saldırganların başlıca hedefinin, özel bilgiler ve üretim know-how&#8217;ının çalınması olduğu düşünülüyor.</strong></p>
<p>ESET araştırmacılarının bulgularına göre gerçek hayatta gerçekleşen saldırılar, Orta ve Güneydoğu Avrupa&#8217;da savunma sektöründe faaliyet gösteren üç şirketi arka arkaya hedef aldı. İlk erişim neredeyse kesin olarak sosyal mühendislik yoluyla sağlandı. Hedeflere yerleştirilen ana yük, saldırganlara ele geçirilen makine üzerinde tam kontrol sağlayan bir uzaktan erişim truva atı (RAT) olan ScoringMathTea idi. Saldırganların başlıca hedefinin, özel bilgiler ve üretim know-how&#8217;ının dışarıya sızdırılması olduğu düşünülüyor.</p>
<p>Operation DreamJob&#8217;da, sosyal mühendisliğin ana teması, kârlı ama sahte bir iş teklifi ve buna eşlik eden bir kötü amaçlı yazılım. Kurban, genellikle iş tanımı içeren bir yem belge ve bunu açmak için trojanize edilmiş bir PDF okuyucu alır. ESET Research, bu faaliyeti Operasyon DreamJob ile ilgili kampanyaları ve Avrupa&#8217;da bulunan hedef sektörlerin önceki Operasyon DreamJob örneklerindeki hedeflerle (havacılık, savunma, mühendislik) uyumlu olması nedeniyle Lazarus&#8217;a atfediyor. </p>
<p>Hedef alınan üç kuruluş, farklı türde askeri teçhizat (veya bunların parçaları) üretiyor ve bunların çoğu, Avrupa ülkelerinin askeri yardımı sonucunda şu anda Ukrayna&#8217;da kullanılıyor. Operation DreamJob&#8217;un gözlemlenen faaliyetleri sırasında, Kuzey Koreli askerler Moskova&#8217;nın Kursk bölgesinde Ukrayna&#8217;nın saldırısını püskürtmesine yardım etmek için Rusya&#8217;ya konuşlandırılmıştı. Bu nedenle, Operation DreamJob&#8217;un şu anda Rusya-Ukrayna savaşında kullanılan bazı batı yapımı silah sistemleri hakkında hassas bilgiler toplamakla ilgilendiği mümkündür. Daha genel olarak, bu kuruluşlar Kuzey Kore&#8217;nin de yurt içinde ürettiği ve kendi tasarım ve süreçlerini mükemmelleştirmeyi umduğu türden malzemelerin üretiminde yer almaktadır. İHA ile ilgili bilgi birikimine olan ilgi dikkat çekici, zira bu, Pyongyang&#8217;ın yerli drone üretim kapasitelerine büyük yatırım yaptığına işaret eden son medya haberlerini yansıtıyor. Kuzey Kore, yerli İHA kapasitelerini geliştirmek için büyük ölçüde tersine mühendislik ve fikri mülkiyet hırsızlığına güvenmiştir. </p>
<p>Son Lazarus saldırılarını keşfeden ve analiz eden ESET araştırmacısı Peter Kálnai ve Alexis Rapin şu açıklamayı yaptılar: &#8220;Operasyon DreamJob&#8217;un, en azından kısmen, İHA&#8217;larla ilgili özel bilgileri ve üretim know-how&#8217;ını çalmak amacıyla gerçekleştirildiğini düşünüyoruz. Dropper&#8217;lardan birinde gözlemlenen drone ifadesi, bu hipotezi önemli ölçüde desteklemektedir. Hedef alınan kuruluşlardan birinin, şu anda Ukrayna&#8217;da kullanılan ve Kuzey Kore&#8217;nin cephe hattında karşılaşmış olabileceği en az iki İHA modelinin üretiminde yer aldığına dair kanıtlar bulduk. Bu kuruluş, Pyongyang&#8217;ın aktif olarak geliştirmekte olduğu bir uçak türü olan gelişmiş tek motorlu insansız hava araçlarının tedarik zincirinde de yer almaktadır.“</p>
<p>Genel olarak, Lazarus saldırganları oldukça aktiftir ve arka kapılarını birden fazla hedefe karşı kullanırlar. Bu sık kullanım, bu araçları ortaya çıkarır ve tespit edilmesini sağlar. Buna karşı önlem olarak, grubun araçlarının yürütme zincirinde bir dizi dropper, yükleyici ve basit indirici yer alır. Saldırganlar, kötü amaçlı yükleme rutinlerini GitHub&#8217;da bulunan açık kaynaklı projelere dâhil etmeye karar verdiler.</p>
<p>Ana yük olan ScoringMathTea, yaklaşık 40 komutu destekleyen karmaşık bir RAT&#8217;tır. İlk ortaya çıkışı, Ekim 2022&#8217;de Portekiz ve Almanya&#8217;dan VirusTotal&#8217;a gönderilen başvurularla izlenebilir; burada dropper, Airbus temalı bir iş teklifi gibi görünerek kurbanları tuzağa düşürmüştür. Uygulanan işlevsellik, Lazarus&#8217;un genellikle gerektirdiği işlevselliklerle aynıdır: Dosya ve işlemlerin manipülasyonu, yapılandırmanın değiştirilmesi, kurbanın sistem bilgilerinin toplanması, TCP bağlantısının açılması ve yerel komutların veya C&#038;C sunucusundan indirilen yeni yüklerin yürütülmesi. ESET telemetrisine göre, ScoringMathTea, Ocak 2023&#8217;te bir Hint teknoloji şirketine, Mart 2023&#8217;te bir Polonya savunma şirketine, Ekim 2023&#8217;te bir İngiliz endüstriyel otomasyon şirketine ve Eylül 2025&#8217;te bir İtalyan havacılık şirketine yönelik saldırılarda görülmüştür. Operation DreamJob kampanyalarının amiral gemisi yüklerinden biri olduğu görülmektedir.</p>
<p>Grubun en önemli gelişimi, DLL proxy&#8217;leri için tasarlanmış yeni kütüphanelerin tanıtılması ve daha iyi kaçınma için trojanize edilecek yeni açık kaynaklı projelerin seçilmesidir. Kálnai, &#8220;Yaklaşık üç yıldır Lazarus, tercih ettiği ana yükü olan ScoringMathTea&#8217;yi kullanarak ve açık kaynaklı uygulamaları trojanize etmek için benzer yöntemler uygulayarak tutarlı bir çalışma tarzını sürdürmüştür. Bu öngörülebilir ancak etkili strateji, grubun kimliğini gizlemek ve atıf sürecini belirsizleştirmek için yetersiz olsa da güvenlik tespitinden kaçmak için yeterli polimorfizm sağlar&#8221; diye aktardı.</p>
<p>HIDDEN COBRA olarak da bilinen Lazarus grubu en az 2009 yılından beri aktif olan ve Kuzey Kore ile bağlantılı bir APT grubudur. Yüksek profilli olaylardan sorumludur. Lazarus kampanyalarının çeşitliliği, sayısı ve uygulamadaki tuhaflığı bu grubu tanımlamaktadır. Ayrıca siber suç faaliyetlerinin üç temel unsurunu da yerine getirmektedir: Siber casusluk, siber sabotaj ve mali kazanç peşinde koşma.</p>
<p>Operasyon DreamJob, esas olarak sosyal mühendisliğe dayanan Lazarus kampanyalarının kod adıdır ve özellikle prestijli veya yüksek profilli pozisyonlar için sahte iş teklifleri kullanır (&#8220;hayalindeki iş&#8221; tuzağı). Hedefler ağırlıklı olarak havacılık ve savunma sektörlerindedir, ardından mühendislik ve teknoloji şirketleri ile medya ve eğlence sektörü gelir.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/is-teklifi-sahte-casusluk-gercek-586245">İş teklifi sahte casusluk gerçek</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Güney Kore tedarik zincirlerini hedef alan Lazarus liderliğindeki yeni siber saldırıları ortaya çıkardı</title>
		<link>https://www.engazete.com.tr/kaspersky-guney-kore-tedarik-zincirlerini-hedef-alan-lazarus-liderligindeki-yeni-siber-saldirilari-ortaya-cikardi-522148</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 28 Apr 2025 10:24:16 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alan]]></category>
		<category><![CDATA[çıkardı]]></category>
		<category><![CDATA[güney]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kore]]></category>
		<category><![CDATA[lazarus]]></category>
		<category><![CDATA[liderliğindeki]]></category>
		<category><![CDATA[ortaya]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[tedarik]]></category>
		<category><![CDATA[yeni]]></category>
		<category><![CDATA[zincirlerini]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=522148</guid>

					<description><![CDATA[<p>Kaspersky GReAT ekibi, Güney Kore'deki kuruluşları hedef almak için üçüncü taraf yazılımlardaki güvenlik açıklarından yararlanma ile watering hole saldırısını birleştiren sofistike yeni bir Lazarus saldırı kampanyasını ortaya çıkardı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-guney-kore-tedarik-zincirlerini-hedef-alan-lazarus-liderligindeki-yeni-siber-saldirilari-ortaya-cikardi-522148">Kaspersky, Güney Kore tedarik zincirlerini hedef alan Lazarus liderliğindeki yeni siber saldırıları ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky GReAT ekibi, Güney Kore&#8217;deki kuruluşları hedef almak için üçüncü taraf yazılımlardaki güvenlik açıklarından yararlanma ile watering hole saldırısını birleştiren sofistike yeni bir Lazarus saldırı kampanyasını ortaya çıkardı. Araştırma sırasında şirket uzmanları, Güney Kore&#8217;de yaygın olarak kullanılan Innorix Agent yazılımında da sıfırıncı gün açığı keşfetti ve bu açık derhal yamalandı. GITEX Asia sırasında açıklanan bulgular, Lazarus&#8217;un Güney Kore&#8217;nin yazılım ekosistemine ilişkin derin kavrayışından yararlanarak nasıl son derece sofistike, çok aşamalı siber saldırılar gerçekleştirebildiğini vurguluyor.</strong></p>
<p><strong> </strong></p>
<p>Kaspersky GReAT (Global Araştırma ve Analiz Ekibi) tarafından yayınlanan yeni bir rapora göre, saldırganlar Güney Kore&#8217;de yazılım, BT, finans, yarı iletken ve telekomünikasyon sektörlerinde en az altı kuruluşu hedef aldı. Ancak gerçek kurban sayısı daha da yüksek olabilir. Kaspersky araştırmacıları bu kampanyaya &#8220;Operation SyncHole&#8221; adını verdi.</p>
<p> </p>
<p>En az 2009&#8217;dan beri aktif olan Lazarus Grubu, geniş kaynaklara sahip ve kötü şöhretli bir tehdit aktörü olarak biliniyor. Yakın tarihli bir kampanyada, grubun idari ve finansal sistemlerde güvenli dosya aktarımları için kullanılan ve üçüncü taraf tarayıcıya entegre bir araç olan Innorix Agent&#8217;taki bir günlük güvenlik açığından yararlandığı görüldü. Saldırganlar bu güvenlik açığından yararlanarak yanal hareketi kolaylaştırdı ve hedeflenen ana bilgisayara ek kötü amaçlı yazılım yüklenmesini sağladı. Bu da nihayetinde ThreatNeedle ve LPEClient gibi Lazarus imzalı kötü amaçlı yazılımların dağıtılmasına yol açarak iç ağlardaki konumunu genişletti. Bu açık, Agamemnon indiricisi aracılığıyla sunulan daha büyük bir saldırı zincirinin parçasıydı ve özellikle Innorix&#8217;in savunmasız bir sürümünü (9.2.18.496) hedef alıyordu.</p>
<p> </p>
<p>Kaspersky&#8217;nin GReAT uzmanları, zararlı yazılımın davranışını analiz ederken, herhangi bir tehdit aktörü saldırılarında kullanmadan önce bulmayı başardıkları başka bir rastgele dosya indirme sıfır gün açığı da keşfetti. Kaspersky, Innorix Agent&#8217;taki sorunları Kore İnternet ve Güvenlik Ajansı&#8217;na (KrCERT) ve satıcıya bildirdi. Yazılım o zamandan beri yamalı sürümlerle güncellenirken, güvenlik açığına KVE-2025-0014 tanımlayıcısı atandı.</p>
<p> </p>
<p>Kaspersky GReAT (Global Araştırma ve Analiz Ekibi) Güvenlik Araştırmacısı <strong>Sojun Ryu</strong>, şunları söyledi: <em>&#8220;Siber güvenliğe proaktif bir yaklaşım çok önemlidir. Derinlemesine zararlı yazılım analizimizin daha önce bilinmeyen bir güvenlik açığını herhangi bir aktif istismar belirtisi ortaya çıkmadan önce ortaya çıkarması bu zihniyet sayesinde oldu. Bu tür tehditlerin erken tespiti, sistemlerin daha geniş çapta tehlikeye girmesini önlemenin anahtarıdır.&#8221; </em></p>
<p><em> </em></p>
<p>INNORIX ile ilgili bulgulardan önce, Kaspersky uzmanları daha önce Güney Kore&#8217;ye yönelik takip eden saldırılarda ThreatNeedle ve SIGNBT arka kapısının bir varyantının kullanıldığını keşfetmişti. Zararlı yazılım, meşru bir SyncHost.exe işleminin belleğinde çalışıyordu ve çeşitli tarayıcı ortamlarında güvenlik araçlarının kullanımını desteklemek için tasarlanmış meşru bir Güney Kore yazılımı olan Cross EX&#8217;in bir alt işlemi olarak oluşturulmuştu.</p>
<p> </p>
<p>Kampanyanın detaylı analizi, aynı saldırı vektörünün Güney Kore&#8217;deki beş kuruluşta daha tutarlı bir şekilde tespit edildiğini doğruladı. Her bir vakadaki bulaşma zincirinin Cross EX&#8217;teki potansiyel bir güvenlik açığından kaynaklandığı görüldü ki, bu da tüm operasyondaki bulaşmanın başlangıç noktası olduğunu düşündürüyor. Özellikle KrCERT tarafından yayınlanan yakın tarihli bir güvenlik danışmanlığı, CrossEX&#8217;te güvenlik açığının varlığını doğruladı ve bu güvenlik açığı bu araştırmanın yapıldığı zaman diliminde yamalandı.</p>
<p> </p>
<p>Kaspersky GReAT (Global Araştırma ve Analiz Ekibi) Direktörü <strong>Igor Kuznetsov</strong>, şunları ifade etti: <em>&#8220;Bu bulgular birlikte daha geniş bir güvenlik endişesini güçlendiriyor. Üçüncü taraf tarayıcı eklentileri ve yardımcı araçlar, özellikle bölgeye özgü veya eski yazılımlara dayanan ortamlarda saldırı yüzeyini önemli ölçüde artırıyor. Bu bileşenler genellikle yüksek ayrıcalıklarla çalışıyor, bellekte kalıyor ve tarayıcı süreçleriyle derinlemesine etkileşime giriyor. Bu da onları saldırganlar için oldukça çekici ve genellikle modern tarayıcıların kendisinden daha kolay hedefler haline getiriyor.&#8221;</em> </p>
<p> </p>
<p><strong>SyncHole Operasyonu saldırıları nasıl başlıyor?</strong></p>
<p><strong> </strong></p>
<p>Lazarus Grubu, genellikle çok sayıda kullanıcı tarafından ziyaret edilen güvenliği ihlal edilmiş çevrimiçi medya web sitelerini yem olarak kullanıyor. Bu teknik, watering hole saldırıları olarak da biliniyor. Tehdit aktörleri gelen trafiği filtreleyerek ilgilendikleri kişileri tespit ediyor, bu hedefleri seçerek saldırganların kontrolündeki web sitelerine yönlendiriyor ve burada bir dizi teknik eylemle saldırı zincirini başlatıyor. Bu yöntem, grubun operasyonlarının hedefli ve stratejik doğasını vurguluyor.</p>
<p> </p>
<p><img decoding="async" src="https://resize.yandex.net/mailservice?url=https%3A%2F%2Fimg.faselis.com%2Ffaselis_tr%2Fbrands%2F12586%2Finline%2F1745823352_Kasperky_1.png.jpg&#038;proxy=yes&#038;key=960473875ebef55dbad4cf39277239af"/> </p>
<p><em>Saldırıda kullanılan yönlendirilmiş sayfaya bir örnek</em></p>
<p> </p>
<p>Lazarus&#8217;un son kampanyası hakkında daha fazla bilgi edinmek için Securelist.com adresini ziyaret edin</p>
<p> </p>
<p>Kaspersky ürünleri, bu saldırıda kullanılan açıkları ve kötü amaçlı yazılımları aşağıdaki isimlerle tespit edebiliyor: <em>Trojan.Win64.Lazarus.*, Trojan.Win32.Lazarus.*, MEM:Trojan.Win32.Cometer.gen, MEM:Trojan.Win32.SEPEH.gen, Trojan.Win32.Manuscrypt.*, Trojan.Win64.Manuscrypt.*, Trojan.Win32.Zenpak.*</em></p>
<p><em> </em></p>
<p>Kaspersky, Lazarus ve diğer Gelişmiş Kalıcı Tehdit (APT) saldırılarına karşı savunmak için doğru tespit, bilinen tehditlere hızlı yanıt ve güvenilir güvenlik araçları kullanımını öneriyor. </p>
<p> </p>
<p><strong>Ek tavsiyeler arasında şunlar yer alıyor:</strong></p>
<p> </p>
<ul>
<li>Saldırganların güvenlik açıklarından yararlanarak ağınıza sızmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun.</li>
<li>Açıkları ve savunmasız sistemleri ortaya çıkarmak için ağlarınızda ve varlıklarınızda bir siber güvenlik denetimi gerçekleştirin ve çevrede veya ağ içinde keşfedilen zayıflıkları hızla düzeltin.</li>
<li>Şirketi çok çeşitli tehditlere karşı korumak için, her büyüklükteki ve sektördeki kuruluşlar için gerçek zamanlı koruma, tehdit görünürlüğü, EDR ve XDR&#8217;nin araştırma ve yanıt yeteneklerini sağlayan  Kaspersky Next ürün serisindeki çözümleri kullanın</li>
<li>InfoSec profesyonellerinize kurumunuzu hedef alan siber tehditler hakkında derinlemesine görünürlük sağlayın. Kaspersky Threat Intelligence, onlara tüm olay yönetimi döngüsü boyunca zengin ve anlamlı bir bağlam sağlar ve siber riskleri zamanında tespit etmelerine yardımcı olur.</li>
</ul>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-guney-kore-tedarik-zincirlerini-hedef-alan-lazarus-liderligindeki-yeni-siber-saldirilari-ortaya-cikardi-522148">Kaspersky, Güney Kore tedarik zincirlerini hedef alan Lazarus liderliğindeki yeni siber saldırıları ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
