<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>saldırgan | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/saldirgan/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/saldirgan</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Fri, 08 May 2026 21:04:55 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favicon-3-32x32.png</url>
	<title>saldırgan | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/saldirgan</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>İnternete açık uygulamalardaki zafiyetler ve tedarik zinciri bağlantılı saldırılar, başlıca saldırı vektörleri arasındaki yerini güçlendiriyor</title>
		<link>https://www.engazete.com.tr/internete-acik-uygulamalardaki-zafiyetler-ve-tedarik-zinciri-baglantili-saldirilar-baslica-saldiri-vektorleri-arasindaki-yerini-guclendiriyor-632640</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 08 May 2026 21:04:55 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bağlantılı]]></category>
		<category><![CDATA[gerçek]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[hizmet]]></category>
		<category><![CDATA[hızlı]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[nternete]]></category>
		<category><![CDATA[saldırgan]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[süre]]></category>
		<category><![CDATA[tedarik]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[tespit]]></category>
		<category><![CDATA[uygulamalardaki]]></category>
		<category><![CDATA[zafiyetler]]></category>
		<category><![CDATA[zinciri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=632640</guid>

					<description><![CDATA[<p>2025 yılında öne çıkan ilk saldırı vektörleri 2024 ile büyük ölçüde benzerlik gösterirken toplam içindeki payları %80’in üzerine çıktı.</p>
<p><a href="https://www.engazete.com.tr/internete-acik-uygulamalardaki-zafiyetler-ve-tedarik-zinciri-baglantili-saldirilar-baslica-saldiri-vektorleri-arasindaki-yerini-guclendiriyor-632640">İnternete açık uygulamalardaki zafiyetler ve tedarik zinciri bağlantılı saldırılar, başlıca saldırı vektörleri arasındaki yerini güçlendiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>2025 yılında öne çıkan ilk saldırı vektörleri 2024 ile büyük ölçüde benzerlik gösterirken toplam içindeki payları %80’in üzerine çıktı. İnternete açık uygulamalar %43,7 ile ilk sırada yer alırken, tedarik zinciri ve iş ortakları üzerinden gerçekleştirilen saldırılar %12,7’den %15,5’e yükseldi. Ele geçirilmiş meşru kullanıcı hesaplarının (valid accounts) kullanım oranı ise % 25,4 olarak kaydedildi. Bulgular, Kaspersky Security Services tarafından yayımlanan son küresel raporda ortaya kondu.</strong></p>
<p>Kaspersky Managed Detection and Response, Kaspersky Incident Response, Kaspersky Compromise Assessment ve Kaspersky SOC Consulting birimlerinden 2025 yılı boyunca elde edilen olay verilerine dayanan &#8220;Siber Dünyanın Anatomisi&#8221; (Anatomy of a Cyber World)  raporu, kapsamlı bir küresel analiz sunuyor. Rapor, en yaygın saldırgan taktik, teknik ve araçlarının yanı sıra tespit edilen olayların karakteristik özelliklerini ve bölgeler ile sektörler arasındaki dağılımını mercek altına alıyor.</p>
<p>Kaspersky Incident Response verilerine göre, son yedi yılda en yaygın ilk saldırı vektörlerinde önemli bir değişim yaşanmadı. Geçerli hesaplar ile internete açık uygulamalardaki zafiyetlerin istismarı, saldırganların en sık kullandığı giriş noktaları olmayı sürdürdü. Üçüncü sıradaki yöntem ise dönemsel olarak değişiklik gösterdi. Geçmişte yaygın olarak kullanılan kötü amaçlı e-postaların yerini, ilk kez 2021’de öne çıkan ve 2023 itibarıyla ilk üçe giren tedarik zinciri ve iş ortakları üzerinden gerçekleştirilen saldırılar aldı. 2025 yılı itibarıyla başlıca saldırı vektörlerinin dağılımı şu şekilde gerçekleşti:</p>
<p><img decoding="async" src="https://cdn.engazete.com.tr/2026/05/internete-acik-uygulamalardaki-zafiyetler-ve-tedarik-zinciri-baglantili-saldirilar-baslica-saldiri-vektorleri-arasindaki-yerini-eO4nzMJ4.jpg"/> </p>
<p>Bu saldırı vektörleri çoğu zaman aynı saldırı zinciri içerisinde birbiriyle bağlantılı şekilde kullanılıyor. Tedarik zinciri ve iş ortakları üzerinden hedef alınan kuruluşların çoğu, ilk aşamada internete açık uygulamalardaki zafiyetlerin istismarı yoluyla ihlal ediliyor. Son dönemdeki vakalar, saldırganların hizmet sağlayıcıları veya BT entegratörlerini hedef alarak onların müşterilerine erişim sağlamaya çalıştığını gösteriyor. Sorunun boyutu, birçok küçük ölçekli hizmet sağlayıcının yeterli siber güvenlik uzmanlığına ve kaynağa sahip olmamasıyla daha da büyüyor. Muhasebe yazılımları veya web siteleri yöneten bu şirketlerde yaşanan bir ihlal, uzaktan erişim mekanizmalarının kötüye kullanılması yoluyla müşteri sistemlerinin de tehlikeye girmesine neden olabiliyor.</p>
<p>Araştırılan saldırılar süre ve etkilerine göre incelendiğinde, vakaların büyük bölümünün (%50,9) hızlı gerçekleşen saldırılar olduğu görülüyor. Genellikle bir günden kısa süren bu saldırılar çoğunlukla dosya şifreleme ile sonuçlanıyor. Vakaların %33’ünü oluşturan uzun soluklu saldırılar ise ortalama 108 saat sürüyor. Bu süreçte saldırganlar yalnızca dosyaları şifrelemekle kalmıyor; kalıcılık mekanizmaları kuruyor, Active Directory altyapısını ele geçiriyor ve veri sızıntısına yol açıyor. Geriye kalan %16,1’lik bölüm ise hibrit bir yapı sergiliyor. İlk etapta hızlı saldırılar gibi görünen bu vakalarda, ilk ihlal ile sonraki kötü amaçlı faaliyetler arasında ciddi bir zaman farkı bulunuyor ve toplam saldırı süresi yaklaşık 19 güne uzayabiliyor.   </p>
<p>    <strong>Kaspersky Global Emergency Response Team Başkanı Konstantin Sapronov</strong><em> </em>konuyla ilgili şunları söyledi:<em> “Tehdit aktörleri giderek daha koordineli ve çok aşamalı saldırılar düzenlerken, kurumların yalnızca olay anına müdahale eden reaktif bir güvenlik yaklaşımıyla hareket etmesi artık yeterli değil. Bunun yerine, gerçek zamanlı tehdit izleme ve sürekli tespit yeteneklerini günlük operasyonların bir parçası haline getiren proaktif bir güvenlik yaklaşımı kritik önem taşıyor. Bu sayede güvenlik ekipleri, saldırgan faaliyetleri büyümeden önce hızlı şekilde müdahale edebiliyor. Hem hızlı gelişen saldırılara hem de uzun süreli sızmalara karşı dijital varlıkları korumak için zamanında yama yönetimi, çok faktörlü kimlik doğrulama kullanımı ve üçüncü taraf erişimlerinin sıkı şekilde kontrol edilmesi temel önlemler arasında yer alıyor.”</em></p>
<p>     Kaspersky, gelişmiş tehditlere karşı korumayı güçlendirmek için şu önerilerde bulunuyor:</p>
<ul>
<li>Mevcut güvenlik kontrollerinizi Kaspersky Managed Detection and Response (MDR) hizmetinin uzman destekli tespit yetenekleriyle güçlendirin ve Kaspersky Incident Response ile güvenlik olaylarına ilişkin kapsamlı analizlerden yararlanın. Bu hizmetler, tehditlerin belirlenmesinden sürekli koruma ve iyileştirme süreçlerine kadar olay yönetiminin tamamını kapsayan 7/24 izleme desteği sunuyor.</li>
<li>Kaspersky SOC Consulting hizmetinden yararlanarak iç süreçlerinizi ve teknolojik altyapınızı günümüzün değişen tehdit ortamına uyumlu hale getirin. Bu hizmet; sıfırdan kurum içi SOC yapısı kurma, mevcut SOC olgunluğunu değerlendirme veya tespit ve müdahale süreçleri gibi belirli yetkinlikleri geliştirme konularında destek sağlıyor.</li>
<li>Tüm varlıklarınız için kapsamlı koruma sağlamak amacıyla Kaspersky Next XDR Expert gibi merkezi ve otomatik çözümler kullanın. Birden fazla kaynaktan gelen verileri tek bir noktada toplayıp ilişkilendiren ve makine öğrenimi teknolojilerinden yararlanan bu çözüm, etkili tehdit tespiti ve hızlı otomatik müdahale imkânı sunuyor.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/internete-acik-uygulamalardaki-zafiyetler-ve-tedarik-zinciri-baglantili-saldirilar-baslica-saldiri-vektorleri-arasindaki-yerini-guclendiriyor-632640">İnternete açık uygulamalardaki zafiyetler ve tedarik zinciri bağlantılı saldırılar, başlıca saldırı vektörleri arasındaki yerini güçlendiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kırmızı Kraliçe&#8217;ye dikkat</title>
		<link>https://www.engazete.com.tr/kirmizi-kraliceye-dikkat-630237</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 24 Apr 2026 07:29:02 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[araç]]></category>
		<category><![CDATA[dikkat]]></category>
		<category><![CDATA[Fidye Yazılımı]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[kırmızı]]></category>
		<category><![CDATA[kraliçe]]></category>
		<category><![CDATA[saldırgan]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[savunma]]></category>
		<category><![CDATA[süre]]></category>
		<category><![CDATA[veri]]></category>
		<category><![CDATA[yapı]]></category>
		<category><![CDATA[ye]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=630237</guid>

					<description><![CDATA[<p>Fidye yazılımını yalnızca tekil bir saldırı olarak görmek, savunma mekanizmalarının da bu bakış açısıyla şekillenmesine yol açıyor.</p>
<p><a href="https://www.engazete.com.tr/kirmizi-kraliceye-dikkat-630237">Kırmızı Kraliçe&#8217;ye dikkat</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Fidye yazılımını yalnızca tekil bir saldırı olarak görmek, savunma mekanizmalarının da bu bakış açısıyla şekillenmesine yol açıyor. Oysa bu tehdit, basit bir saldırının ötesinde, kendi dinamikleri olan organize bir operasyon ve giderek büyüyen bir endüstri niteliği taşıyor. Siber güvenlik alanında dünya lideri olan ESET, fidye yazılımının görünen yüzünün ötesine dikkat çekerek değerlendirmelerini paylaştı. Fidye notunda yazmayanlara dikkat çekti.</strong> </p>
<p>Dışarıdan bakıldığında fidye yazılımı saldırıları, fidye notu bırakılan bir hırsızlık gibi algılanabilir. Saldırgan sisteme sızar, kritik dosyaları şifreler ve ödeme talebinde bulunur. Ancak bu, sürecin yalnızca görünen kısmıdır. Saldırıyı mümkün kılan asıl yapı, arka planda işleyen ve çoğu zaman göz ardı edilen unsurlardan oluşur. Fidye yazılımının arkasında; iş gücü ve araç pazarları, abonelik tabanlı hizmetler, tedarikçiler ve iş ortaklarından oluşan, hizmet seviyesi anlaşmalarını andıran ilişkilerle kurulu bir yapı yer alır. Bu yapı, fidye notu ortaya çıkmadan çok önce saldırıya zemin hazırlar. Kuruluşların fidye yazılımı olaylarını ani ve rastlantısal saldırılar olarak değerlendirmesi, savunma stratejilerinin de eksik kalmasına neden olabilir. Oysa tehdit, yüksek derecede organize, kaynaklı ve tekrarlanabilir bir yapıya sahiptir.</p>
<p>ESET’in tespit verileri, 2025’in ilk yarısında yüzde 30’luk bir artışın ardından, ikinci yarıda fidye yazılımı faaliyetlerinin önceki altı aya göre yüzde 13 arttığını gösteriyor. Verizon’un 2025 Veri İhlali Araştırma Raporu (DBIR), fidye yazılımı içeren ihlallerin oranının yüzde 32’den yüzde 44’e yükseldiğini ortaya koyarken ortalama fidye ödemesinin 150 bin dolardan 115 bin dolara gerilediğini gösteriyor. Mandiant’ın analizleri ise saldırganların, savunmaları daha az olgun olan daha küçük ölçekli kuruluşlara yöneldiğine işaret ediyor.</p>
<p>Fidye yazılımı operasyonları, bireysel katılımcıların yetkinliklerinden bağımsız olarak ölçeklenebilir şekilde tasarlanır. Bu yapı, katılımcılar arasındaki güvene ve onları bir arada tutan teşvik mekanizmalarına dayanır. Zaman içinde bireysel saldırganlar, organize gruplara; bu gruplar ise pazar payı için rekabet eden, birbirine bağlı uzman ağlarına dönüşmüştür. Geleneksel sektörlerde yıllar süren gelişim süreçleri, siber suç ekosisteminde çok daha kısa sürede gerçekleşmiştir. Kolluk kuvvetlerinin müdahaleleri belirli ölçüde kesinti yaratsa da rekabetçi yapı nedeniyle bir grubun ortadan kalkması pazarı ortadan kaldırmaz. Aynı teşvikler varlığını sürdürdüğü sürece yeni oyuncular ortaya çıkar, mevcut gruplar yeniden yapılanır veya iş birlikleri geliştirir. Bu dinamik, fidye yazılımı ekosisteminin sürekliliğini sağlar.</p>
<p><strong>Kırmızı Kraliçe&#8217;nin yarışı</strong></p>
<p>Siber tehdit ortamı sürekli değişim hâlinde. Geçmişte yaygın olan dosya şifreleme temelli saldırılar, yerini veri hırsızlığı ve ifşa tehdidini içeren çift şantaj yöntemlerine bıraktı. Ancak dönüşüm bununla sınırlı değil. Kısa süre öncesine kadar neredeyse bilinmeyen bazı teknikler, bugün yaygın şekilde kullanılıyor. Örneğin, kullanıcıları sahte hata mesajlarıyla kandırarak kötü amaçlı komutları çalıştırmaya yönlendiren ClickFix yöntemi hem siber suç grupları hem de devlet destekli aktörler tarafından kullanılmaktadır. Bu adaptasyon hızı, bir versiyonunun doğada, aslında sonsuza dek devam ettiğini fark ettiğinizde pek de şaşırtıcı değil. Rekabet içinde olan türler, sadece konumlarını korumak için sürekli olarak adapte olmak zorunda. Avcılar hızlanır, bu yüzden avlar da hızlanır. Avlar kamuflaj geliştirir, bu yüzden avcılar daha keskin bir görüş geliştirir. Biyoloji buna, Lewis Carroll&#8217;un Aynanın İçinden kitabındaki, sadece yerinde kalmak için koşmaya devam etmek zorunda olan bir karakterin adını taşıyan Kırmızı Kraliçe etkisi adını verir. Siber güvenlikte de benzer bir dinamik söz konusu: Savunma sistemleri geliştikçe saldırganlar da buna karşılık verir. Bu durumun en somut örneklerinden biri, güvenlik çözümleri ile bu çözümleri devre dışı bırakmaya yönelik araçlar arasındaki rekabette görülür. Uç nokta tespit ve müdahale (EDR) ve genişletilmiş tespit ve müdahale (XDR) çözümleri, saldırgan faaliyetlerini tespit etmede kritik rol oynarken saldırganlar da bu sistemleri etkisiz hâle getirmeye yönelik araçlar geliştiriyorlar.</p>
<p>ESET araştırmacıları, aktif olarak kullanılan yaklaşık 90 farklı “EDR katili” aracı izliyor. Bunların 54’ü, güvenlik açığı bulunan ancak meşru bir sürücünün sisteme yüklenmesi ve bu sayede çekirdek seviyesinde ayrıcalık elde edilmesine dayanan aynı tekniği kullanıyor. “Kendi Güvenlik Açığı Bulunan Sürücünü Getir” (BYOVD) olarak bilinen bu yöntem, farklı saldırı araçlarında tekrar tekrar karşımıza çıkıyor. EDR katili araçlar, tıpkı fidye yazılımı ekosisteminin kendisi gibi, düzenli güncellenen ve abonelik modeliyle sunulan hizmetlerle destekleniyor. Bu araçların seçimi çoğu zaman doğrudan saldırıyı gerçekleştiren operatörlerden ziyade, bağlı kuruluşlar tarafından yapılır. Savunma sistemleri güncellendikçe, bu sistemleri aşmaya yönelik araçlar da aynı hızla evrilir. Bu döngü, siber tehdit ortamında Kırmızı Kraliçe etkisinin somut bir yansımasıdır.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kirmizi-kraliceye-dikkat-630237">Kırmızı Kraliçe&#8217;ye dikkat</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Şirketlerin güvenlik sistemlerini etkisizleştiren yöntemler artıyor</title>
		<link>https://www.engazete.com.tr/sirketlerin-guvenlik-sistemlerini-etkisizlestiren-yontemler-artiyor-622673</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 07:33:01 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[araç]]></category>
		<category><![CDATA[artıyor]]></category>
		<category><![CDATA[Edr Katilleri]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[etkisizleştiren]]></category>
		<category><![CDATA[Fidye Yazılımı]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[saldırgan]]></category>
		<category><![CDATA[şirketlerin]]></category>
		<category><![CDATA[sistemlerini]]></category>
		<category><![CDATA[sürücü]]></category>
		<category><![CDATA[Yapay Zeka]]></category>
		<category><![CDATA[yöntemler]]></category>
		<category><![CDATA[zaman]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=622673</guid>

					<description><![CDATA[<p>Siber güvenlik çözümlerinde dünya lideri olan ESET, EDR katili ekosistemine yönelik en son derinlemesine analizini yayımlayarak saldırganların güvenlik açığı bulunan sürücüleri nasıl kötüye kullandığını ortaya koydu.</p>
<p><a href="https://www.engazete.com.tr/sirketlerin-guvenlik-sistemlerini-etkisizlestiren-yontemler-artiyor-622673">Şirketlerin güvenlik sistemlerini etkisizleştiren yöntemler artıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik çözümlerinde dünya lideri olan ESET, EDR katili ekosistemine yönelik en son derinlemesine analizini yayımlayarak saldırganların güvenlik açığı bulunan sürücüleri nasıl kötüye kullandığını ortaya koydu. ESET’in raporu, yaygın olarak görülen sürücü merkezli yaklaşımın ötesine geçen, telemetri destekli içgörüler sunuyor. Rapor, operatörlerin değil, iş ortaklarının araç çeşitliliğini nasıl şekillendirdiğini ve kod tabanlarının sürücüleri rutin olarak nasıl yeniden kullandığını ve değiştirdiğini belgeliyor.</strong></p>
<p>Endpoint Detection and Response ifadesinin kısaltması olan EDR, Türkçe&#8217;ye Uç Nokta Tespit ve Yanıt olarak çevrilen gelişmiş bir siber güvenlik teknolojisidir. Sunucu, bilgisayar ve mobil cihazlar gibi ağdaki uç noktaları sürekli izleyerek, antivirüslerin kaçırabileceği şüpheli davranışları gerçek zamanlı tespit eder ve otomatik yanıtlar verir. Siber suçluların çalışanların dizüstü bilgisayarlarını, masaüstü bilgisayarlarını ve mobil cihazlarını iş verilerine ve altyapıya sızmak için kullanmasını önlemek için işletmeler açısından önemli bir araçtır. <strong>EDR Killer</strong>, bir siber saldırganın hedef sistemdeki güvenlik yazılımlarını etkisiz hâle getirmek için kullandığı araç veya teknikleri ifade eder. EDR katilleri, modern fidye yazılımı saldırılarının temel bir parçasıdır; bu nedenle, iş ortakları yükleri sürekli olarak değiştirmek yerine şifreleyicileri çalıştırmak için kısa ve güvenilir bir zaman aralığını tercih ederler. ESET araştırmacıları, son zamanlarda gözlemlenen EDR katillerinden en azından bazılarının, yapay zekâ destekli üretime işaret eden özellikler sergilediğini değerlendiriyor. ESET telemetri ve olay araştırmalarına dayanan bu çalışma, sahada aktif olarak kullanılan yaklaşık 90 EDR katilinin analizine ve izlenmesine dayanmaktadır. </p>
<p><strong>Fidye yazılımı saldırılarındaki yeni taktik önce güvenliği devre dışı bırakmak</strong></p>
<p>Son yıllarda, EDR katilleri modern fidye yazılımı saldırılarında en sık görülen araçlardan biri hâline geldi. Bir saldırgan yüksek ayrıcalıklar elde eder, korumayı bozmak için bu tür bir araç kullanır ve ancak o zaman şifreleyicisini başlatır. Her yerde görülen Bring Your Own Vulnerable Driver (BYOVD) tekniğinin yanı sıra ESET saldırganların sık sık meşru anti-rootkit yardımcı programlarını kötüye kullandığını veya sürücüsüz yaklaşımlar kullanarak uç nokta algılama ve yanıt (EDR) yazılımının iletişimini engellediğini veya onu askıya aldığını da gözlemlemektedir. Kötüye kullanılan bu araçlar sadece bol miktarda mevcut olmakla kalmaz, aynı zamanda öngörülebilir ve tutarlı bir şekilde davranır; işte bu yüzden de iş ortakları bunlara yönelmektedir.</p>
<p>EDR katillerini araştıran ESET araştırmacısı Jakub Souček “Bu araştırmanın ortaya çıkardığı manzara, kavram kanıtlarının sonsuz çatallanmasından karmaşık profesyonel uygulamalara kadar uzanan devasa bir alandır. Darknet&#8217;te reklamları yapılan ticari EDR katillerine odaklanmak, müşteri tabanlarını daha iyi anlamamızı ve aksi takdirde gizli kalacak bağlantıları tespit etmemizi sağlıyor. Şirket içinde geliştirilen EDR katilleri, kapalı grupların iç işleyişi hakkında fikir vermektedir. Ayrıca vibe kodlama da işleri daha da karmaşık hâle getirmektedir” açıklaması yaptı.</p>
<p><strong>Saldırı ekosistemi büyüyor</strong></p>
<p>Verileri başarılı bir şekilde şifrelemek için fidye yazılımı şifreleyicilerinin tespit edilmekten kaçınması gerekir. Günümüzde, paketleme ve kod sanallaştırmadan sofistike enjeksiyona kadar uzanan çok çeşitli olgun kaçınma teknikleri mevcuttur. Ancak ESET, şifreleyicilerde bunların uygulandığını nadiren görmektedir. Bunun yerine, fidye yazılımı saldırganları, şifreleyicinin dağıtımından hemen önce güvenlik çözümlerini bozmak için EDR katillerini tercih etmektedir. Aynı zamanda, EDR katilleri genellikle meşru ancak savunmasız sürücülere dayanır; bu da eski veya kurumsal yazılımların kesintiye uğraması riski olmadan savunmayı önemli ölçüde zorlaştırır. Sonuç, minimum geliştirme çabasıyla çekirdek düzeyinde etki sunan bir araç sınıfıdır; bu da bu araçları basitlikleri göz önüne alındığında orantısız bir şekilde güçlü kılar. Bu nedenle ESET, güvenlik açığı bulunan sürücülerin yüklenmesini engellemenin savunma hattında çok önemli bir adım olduğunu ancak mevcut çeşitli atlatma teknikleri nedeniyle bunun kolay bir adım olmadığını vurguluyor. Bu durum, neden sadece buna güvenilmemesi gerektiğini ve EDR katillerinin sürücüyü yükleme şansı bulamadan onları devre dışı bırakmayı hedeflemesi gerektiğini ortaya koyuyor. </p>
<p>Aslında, en basit EDR engelleyiciler güvenlik açığı bulunan sürücülere veya diğer gelişmiş tekniklere dayanmaz. Bunun yerine, yerleşik yönetim araçlarını ve komutlarını kötüye kullanırlar. BYOVD teknikleri, modern EDR engelleyicilerin ayırt edici özelliği hâline gelmiştir: Her yerde bulunur, güvenilirdir ve yaygın olarak kullanılır. Tipik bir senaryoda, bir saldırgan kurbanın makinesine meşru ancak güvenlik açığı bulunan bir sürücü yerleştirir, sürücüyü yükler ve ardından sürücünün güvenlik açığını kötüye kullanan bir kötü amaçlı yazılımı çalıştırır. Daha küçük ancak büyümekte olan bir EDR katili sınıfı, çekirdeğe hiç dokunmadan hedeflerine ulaşır. Bu araçlar, EDR işlemlerini sonlandırmak yerine diğer kritik özelliklere müdahale eder. </p>
<p><strong>Yapay zekâ etkisiyle yeni nesil saldırı araçları gelişiyor</strong></p>
<p>Yapay zekâ artık EDR katillerinin cephaneliklerindeki en yeni silah olarak kabul edilebilir. Yapay zekânın belirli bir kod tabanının oluşturulmasına doğrudan yardımcı olup olmadığını belirlemek genellikle pratik olarak imkânsızdır. Özellikle saldırganlar kodu sonradan işlediklerinde veya gizlediklerinde, yapay zekâ tarafından üretilen kodu insan tarafından yazılan koddan güvenilir bir şekilde ayıran kesin bir adli belirteç yoktur. Ancak ESET araştırmacıları, son zamanlarda gözlemlenen EDR katillerinden en azından bazılarının, yapay zekâ destekli üretimi güçlü bir şekilde ima eden özellikler sergilediğini değerlendiriyor. Buna açık bir örnek, Warlock fidye yazılımı çetesi tarafından yakın zamanda kullanılan bir EDR katilinde görülmektedir. Araç, yapay zekâ tarafından üretilen şablonlar için tipik bir örüntü olan olası düzeltmelerin bir listesini yazdırmakla kalmayıp, belirli bir sürücüyü istismar etmek yerine, çalışan bir sürücü bulana kadar birbiriyle ilgisiz, yaygın olarak kötüye kullanılan birkaç cihaz adını döngüsel olarak deneyen bir deneme-yanılma mekanizması da içermektedir. </p>
<p>ESET araştırmacısı Jakub Souček  yaptığı açıklamada  şunları söyledi : “Önemli bir gözlem, hizmet olarak fidye yazılımı (RaaS) ekosistemlerindeki iş bölümü. Operatörler genellikle şifreleyiciyi ve destekleyici altyapıyı sağlar ancak EDR katili seçimi iş ortaklarına bırakılır. Bu, iş ortağı havuzu ne kadar büyükse EDR katili araçlarının o kadar çeşitli hâle geldiği anlamına gelir. Fidye yazılımına karşı savunma, otomatik tehditlere karşı savunmadan temelde farklı bir zihniyet gerektirir. Oltalama e-postaları, yaygın kötü amaçlı yazılımlar ve istismar zincirleri, güvenlik çözümleri tarafından tespit edilip etkisiz hâle getirildiğinde durur; ancak fidye yazılımı saldırıları durmaz. Bunlar etkileşimli, insan odaklı operasyonlardır ve saldırganlar tespitlere, araç arızalarına ve çevresel engellere sürekli olarak uyum sağlar.”</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/sirketlerin-guvenlik-sistemlerini-etkisizlestiren-yontemler-artiyor-622673">Şirketlerin güvenlik sistemlerini etkisizleştiren yöntemler artıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, ChatGPT&#8217;nin sohbet paylaşım özelliğini istismar eden macOS bilgi hırsızı kampanyasını ortaya çıkardı</title>
		<link>https://www.engazete.com.tr/kaspersky-chatgptnin-sohbet-paylasim-ozelligini-istismar-eden-macos-bilgi-hirsizi-kampanyasini-ortaya-cikardi-611713</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 09 Feb 2026 07:43:00 +0000</pubDate>
				<category><![CDATA[SPOR]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[chatgpt]]></category>
		<category><![CDATA[istismar]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[komut]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[nin]]></category>
		<category><![CDATA[özelliğini]]></category>
		<category><![CDATA[paylaşım]]></category>
		<category><![CDATA[saldırgan]]></category>
		<category><![CDATA[sistem]]></category>
		<category><![CDATA[sohbet]]></category>
		<category><![CDATA[tek]]></category>
		<category><![CDATA[Zararlı Yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=611713</guid>

					<description><![CDATA[<p>Kaspersky Tehdit Araştırma ekibi, ücretli Google arama reklamları ve ChatGPT’nin resmi internet sitesinde paylaşılan sohbetler aracılığıyla Mac kullanıcılarını kandırmayı amaçlayan yeni bir zararlı yazılım kampanyası tespit etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-chatgptnin-sohbet-paylasim-ozelligini-istismar-eden-macos-bilgi-hirsizi-kampanyasini-ortaya-cikardi-611713">Kaspersky, ChatGPT&#8217;nin sohbet paylaşım özelliğini istismar eden macOS bilgi hırsızı kampanyasını ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky Tehdit Araştırma ekibi, ücretli Google arama reklamları ve ChatGPT’nin resmi internet sitesinde paylaşılan sohbetler aracılığıyla Mac kullanıcılarını kandırmayı amaçlayan yeni bir zararlı yazılım kampanyası tespit etti. Söz konusu kampanyada saldırganlar, kullanıcıları AMOS (Atomic macOS Stealer) adlı bilgi hırsızı yazılımı ve kalıcı bir arka kapıyı cihazlarına kendi elleriyle kurmaya yönlendiriyor.</strong></p>
<p>Bu kampanyada saldırganlar, “chatgpt atlas” gibi arama sorguları için sponsorlu reklamlar satın alıyor ve kullanıcıları, chatgpt.com alan adı üzerinde barındırılan “ChatGPT Atlas for macOS” adlı sözde bir kurulum rehberine yönlendiriyor. Gerçekte ise bu sayfa, istem mühendisliği (prompt engineering) kullanılarak oluşturulmuş paylaşıma açık bir ChatGPT sohbetinden ibaret. İçerik, yalnızca adım adım “kurulum” talimatları kalacak şekilde düzenlenmiş durumda. Rehber, kullanıcılardan tek satırlık bir kodu kopyalamalarını, macOS Terminal’i açarak bu komutu yapıştırmalarını ve istenen tüm izinleri vermelerini istiyor.</p>
<p>Kaspersky araştırmacılarının analizine göre, bu komut atlas-extension[.]com adlı harici bir alan adından bir betik indirip çalıştırıyor. Betik, sistem komutlarını çalıştırmayı deneyerek doğrulama yapmak amacıyla kullanıcıdan tekrar tekrar sistem parolasını talep ediyor. Doğru parola girildiğinde ise betik, AMOS bilgi hırsızını indiriyor, ele geçirilen kimlik bilgilerini kullanarak zararlı yazılımı sisteme kuruyor ve çalıştırıyor. Bu enfeksiyon süreci, kullanıcıların uzaktaki sunuculardan kod indirip çalıştıran kabuk komutlarını manuel olarak yürütmeye ikna edildiği ClickFix olarak bilinen tekniğin bir varyasyonunu temsil ediyor.</p>
<p>AMOS, kurulumun ardından maddi kazanç sağlamak veya daha sonraki saldırılarda kullanılmak üzere çeşitli verileri topluyor. Zararlı yazılım; popüler tarayıcılardan parola ve çerezleri, Electrum, Coinomi ve Exodus gibi kripto para cüzdanlarına ait verileri, ayrıca Telegram Desktop ve OpenVPN Connect gibi uygulamalardan bilgileri hedef alıyor. Bununla birlikte Masaüstü, Belgeler ve İndirilenler klasörlerinde bulunan TXT, PDF ve DOCX uzantılı dosyaları, Notes uygulaması tarafından saklanan dosyalarla birlikte tarıyor ve bu verileri saldırganların kontrolündeki altyapıya sızdırıyor. Paralel olarak, sistem yeniden başlatıldığında otomatik olarak devreye giren bir arka kapı da kuruluyor; bu arka kapı saldırganlara uzaktan erişim imkânı sağlıyor ve AMOS ile büyük ölçüde örtüşen bir veri toplama mantığıyla çalışıyor.</p>
<p>Bu kampanya, bilgi hırsızı zararlı yazılımların 2025 yılının en hızlı büyüyen tehditleri arasında yer aldığına işaret eden daha geniş bir eğilimin parçası olarak öne çıkıyor. Saldırganlar, oltalama senaryolarını daha inandırıcı kılmak için yapay zekâ temalarını, sahte YZ araçlarını ve YZ tarafından üretilmiş içerikleri giderek daha fazla kullanıyor. Son dönemde sahte YZ tarayıcı kenar çubukları ve popüler modeller için hazırlanmış sahte istemci uygulamaları gibi örnekler görülürken, Atlas temalı bu faaliyet, meşru bir YZ platformunun yerleşik içerik paylaşım özelliğinin kötüye kullanılmasına kadar uzanıyor.</p>
<p><strong>Kaspersky Zararlı Yazılım Analisti Vladimir Gursky</strong>, konuyla ilgili şunları söyledi: “<em>Bu vakayı etkili kılan unsur, gelişmiş bir teknik açık değil; sosyal mühendisliğin tanıdık bir yapay zekâ bağlamı içinde sunulması. Sponsorlu bir bağlantı, güvenilir bir alan adındaki düzenli bir sayfaya yönlendiriyor ve ‘kurulum rehberi’ tek bir Terminal komutundan ibaret. Birçok kullanıcı için bu güven ve basitlik birleşimi, alışıldık temkin mekanizmalarını devre dışı bırakmaya yetiyor. Oysa sonuç, sistemin tamamen ele geçirilmesi ve saldırgan için uzun vadeli erişim anlamına geliyor</em>.”</p>
<p>Kaspersky, kullanıcılara şu önerilerde bulunuyor:</p>
<ul>
<li>Özellikle bir web sitesi, belge ya da sohbet üzerinden tek satırlık bir betiğin kopyalanıp yapıştırılmasını içeren ve Terminal veya PowerShell çalıştırılmasını isteyen, talep edilmemiş “rehberlere” karşı temkinli olun.</li>
<li>Talimatlar net değilse bu tür sayfaları kapatın veya mesajları silin; devam etmeden önce bilgili bir kaynaktan görüş alın.</li>
<li>Şüpheli komutları çalıştırmadan önce, kodun ne yaptığını anlamak için ayrı bir yapay zekâ veya güvenlik aracına yapıştırarak incelemeyi değerlendirin.</li>
<li>macOS ve Linux sistemler dâhil olmak üzere tüm cihazlarda, Kaspersky Premium gibi saygın bir güvenlik yazılımı kullanarak bilgi hırsızlarını ve ilişkili zararlı yükleri tespit edip engelleyin.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-chatgptnin-sohbet-paylasim-ozelligini-istismar-eden-macos-bilgi-hirsizi-kampanyasini-ortaya-cikardi-611713">Kaspersky, ChatGPT&#8217;nin sohbet paylaşım özelliğini istismar eden macOS bilgi hırsızı kampanyasını ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Konyaaltı, Datça, Gökova&#8217;da görüldü: Akdeniz ve Ege&#8217;deki köpek balıkları saldırgan mı?</title>
		<link>https://www.engazete.com.tr/konyaalti-datca-gokovada-goruldu-akdeniz-ve-egedeki-kopek-baliklari-saldirgan-mi-545267</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 16 Jun 2025 11:40:18 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[balıkları]]></category>
		<category><![CDATA[datça]]></category>
		<category><![CDATA[egedeki]]></category>
		<category><![CDATA[gökovada]]></category>
		<category><![CDATA[görüldü]]></category>
		<category><![CDATA[konyaaltı]]></category>
		<category><![CDATA[köpek]]></category>
		<category><![CDATA[saldırgan]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=545267</guid>

					<description><![CDATA[<p>Türkiye'de görülen köpek balığı sayısı arttı. Tatilcileri tedirgin eden görüntülerin ardından yüreklere su serpen açıklama Prof. Dr. Deniz Ayas'tan geldi. Akdeniz ve Ege Denizi kıyılarında son günlerde görülen ve sosyal medyada paylaşılan köpek balıklarının ürkek ve "insanlara saldırmayan" türden olduğunu açıklandı.</p>
<p><a href="https://www.engazete.com.tr/konyaalti-datca-gokovada-goruldu-akdeniz-ve-egedeki-kopek-baliklari-saldirgan-mi-545267">Konyaaltı, Datça, Gökova&#8217;da görüldü: Akdeniz ve Ege&#8217;deki köpek balıkları saldırgan mı?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>Antalya ve Ege&#8217;de son günlerde köpek balıklarının görüldüğüne dair sosyal medyada paylaşılan görüntüler tam da yaz ayına yeni girerken tatilcileri endişelendirdi.</p>
</div>
<div>
<p><b>Köpek balığı nerelerde görüldü? Türkiye&#8217;de köpek balığı var mı?</b></p>
</div>
<div>
<p>Özellikle sosyal medyada, köpek balığı görenler ve telefona sarılarak videolarını çeken insanların görüntüleri bir hayli fazla. </p>
</div>
<div>
<p>Köpek balıkları Mersin, Antalya ve Marmaris kıyılarında görüldü.</p>
</div>
<div>
<p><b>&#8216;Türkiye&#8217;de zaten köpek balığı vardı&#8217;</b></p>
</div>
<div>
<p>Mersin Üniversitesi Su Ürünleri Fakültesi İşleme Teknolojisi Ana Bilim Dalı Öğretim Üyesi Prof. Dr. Deniz Ayas, Akdeniz ve Ege Denizi kıyılarında köpek balığı görüntüleriyle yanlış algı oluştuğunu söyledi.</p>
</div>
<div>
<p>Görüntülerde yer alan köpek balığı türlerinin Türkiye&#8217;de her zaman var olduğunu belirten Ayas, &#8220;S<em>osyal medyada Mersin, Antalya ve Marmaris kıyılarında köpek balığı görüntülerini gördük. Bu görüntülerdeki deniz canlılarının kum, mavi ve mako cinsi köpek balığı olduğunu söyleyebiliriz</em>.&#8221; diye konuştu.</p>
</div>
<div>
<p><b>&#8216;Köpek balığı görüntüleri abartılıyor&#8217;</b></p>
</div>
<div>
<p>Ayas, kum köpek balıklarının Akdeniz&#8217;deki nehir ağızlarını yavrulama ve yavru bakım alanı olarak kullandığını dile getirdi.</p>
</div>
<div>
<p>Köpek balığının turizm ve kumul alanlarına gitmesi için hiçbir nedenin olmadığını vurgulayan Ayas, &#8220;<em>Köpek balıkları beslenmek ve belli mevsimlerde yavrulamak için kıyılara yaklaşıyor. Bu normal bir durumken, sosyal medya ve görsel araçların her kesim tarafından aktif kullanılması sayesinde bu görüntüleri çok fazla görüyoruz. Bu noktada korku algısı oluşuyor. Bunu abartılmış algı olarak değerlendiriyoruz.</em>&#8221; ifadesini kullandı.</p>
</div>
<div>
<p><b>&#8216;Zaten ürkekler, insana saldırmayan türler&#8217;</b></p>
</div>
<div>
<p>Ayas, iklim değişikliği ve kirlilik nedeniyle de köpek balıklarının kıyıya yaklaştığını düşündüklerini belirtti:</p>
</div>
<div>
<p><em>&#8220;Bu, &#8216;İnsanlar için tehdit oluşturuyor&#8217;, &#8216;Turizm alanlarında köpek balığı saldırısı gerçekleşecek&#8217; anlamına gelmiyor. Sosyal medyadaki görüntüleri incelediğimizde bu türlerin zaten ürkek, insana saldırmayan türler olduğunu söyleyebiliriz. Türkiye sularında ve turizm bölgelerinde köpek balığı saldırısını istatistiksel olarak sıfıra yakın.&#8221;</em></p>
</div>
<div>
<p>Prof. Dr. Deniz Ayas, köpek balıklarının ekosistem için önemli türlerden olduğunu ancak son 50 yılda bu deniz canlısının popülasyonunun kritik seviyeye geldiğini ifade etti.</p>
</div>
<div>
<p><b>&#8216;Sayıları düşük&#8217;</b></p>
</div>
<div>
<p>Ayas, balıkçıların bu konuya duyarlı olması gerektiğini vurguladı:</p>
</div>
<div>
<div>
<div><em>&#8220;Köpek balıklarının sayısının arttığı şeklinde algı var. Kesinlikle köpek balıklarının sayısı düşüyor. Endüstriyel balıkçılık yapanlarca bu balıklar yakalanıyor ve çoğunluğu ölüyor. Sosyal medyada da çok fazla bu görüntüler döndüğü için insanlar köpek balığı sayısının arttığını düşünüyor.&#8221;</em></div>
</div>
</div>
<p>
Kaynak: <a href="https://tr.sputniknews.com/20250616/konyaalti-datca-gokovada-goruldu-akdeniz-ve-egedeki-kopek-baliklari-saldirgan-mi-1097059703.html">TR Sputnik<br />
</a></p>
<p><a href="https://www.engazete.com.tr/konyaalti-datca-gokovada-goruldu-akdeniz-ve-egedeki-kopek-baliklari-saldirgan-mi-545267">Konyaaltı, Datça, Gökova&#8217;da görüldü: Akdeniz ve Ege&#8217;deki köpek balıkları saldırgan mı?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
