<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>saldırılarında | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/saldirilarinda/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/saldirilarinda</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Tue, 17 Oct 2023 12:08:05 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>saldırılarında | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/saldirilarinda</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kimlik Avı Saldırılarında Yeni Zerofont Tekniği Tespit Edildi</title>
		<link>https://www.engazete.com.tr/kimlik-avi-saldirilarinda-yeni-zerofont-teknigi-tespit-edildi-415094</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 17 Oct 2023 12:08:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[edildi]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[saldırılarında]]></category>
		<category><![CDATA[tekniği]]></category>
		<category><![CDATA[tespit]]></category>
		<category><![CDATA[yeni]]></category>
		<category><![CDATA[zerofont]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=415094</guid>

					<description><![CDATA[<p>Kimlik avı saldırıları, kişi veya kuruluşların kişisel ve gizli bilgilerini çalmak isteyen siber suçluların en fazla başvurduğu yöntemler arasında yer alıyor</p>
<p><a href="https://www.engazete.com.tr/kimlik-avi-saldirilarinda-yeni-zerofont-teknigi-tespit-edildi-415094">Kimlik Avı Saldırılarında Yeni Zerofont Tekniği Tespit Edildi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kimlik avı saldırıları, kişi veya kuruluşların kişisel ve gizli bilgilerini çalmak isteyen siber suçluların en fazla başvurduğu yöntemler arasında yer alıyor. Gönderdikleri e-postalarla kullanıcıları kötü amaçlı yazılım içeren bir bağlantıya yönlendiren saldırganlar, yeni taktikler geliştirmeye devam ediyor. Siber güvenlik araştırmacıları, siber suçlular tarafından e-postalar aracılığıyla zararları verileri gizlemek için kullanılan şaşırtıcı yeni bir taktiği ortaya çıkardı. Öğrenciler tarafından makalelerin kelime sayısını yapay olarak artırmak için kullanılan ZeroFont yazılımı, kötü amaçlı yazılım bulunan e-posta içeriklerinin gizlenmesi için kullanılıyor. Bu tekniğin kimlik avı saldırılarında kullanılmasının endişe verici bir ilke işaret ettiğini belirten Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, yeni ZeroFont tekniği hakkında bilinmesi gerekenleri paylaşıyor.</strong></p>
<p> </p>
<p>Hassas verilere ve oturum açma bilgilerine erişim sağlamak için saygın kuruluşları taklit eden siber suçlular, kimlik avı saldırılarıyla kişi ve işletmeleri hedef almaya devam ediyor. Saldırganlar, zararsız görünen e-postalarla kişi ve kuruluşları kötü amaçlı yazılım içeren bir bağlantı adresine veya sahte bir web sitesine yönlendiren saldırı kampanyaları düzenliyor. Birkaç basit güvenlik prosedürü ile kolayca önlenebilen bu saldırı türü, kimlik avı saldırılarına yeni bir boyut getirecek tehlikeli bir teknik içeriyor. Siber güvenlik araştırmacıları tarafından fark edilen bu yöntem, saldırganların kötü amaçlı e-posta içeriklerini gizlemek için makalelerdeki kelime sayısını artıran ZeroFont yazılımını kullandığını gösteriyor. Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, “Kişilerin ZeroFont tekniğinin varlığı ve risk potansiyeli hakkında bilgisiz kalması, kimlik avı saldırılarında dengenin radikal bir şekilde siber suçluların lehine değiştirebilir.” açıklamasında bulunarak yeni ZeroFont tekniği hakkında bilinmesi gerekenleri paylaşıyor.</p>
<p> </p>
<p><strong>E-Postalardaki Zararlı İçerikler Görünmez Hale Geliyor</strong></p>
<p>Saldırganlar bu teknik sayesinde e-posta mesajlarında yazı tipi boyutunu sıfıra ayarlayarak görünmez karakterler veya kelimeler yerleştiriyor ve zararlı içeriklerin kullanıcılar tarafından fark edilmesini engelliyor. Microsoft Outlook dahil olmak üzere birden fazla e-posta platformunda görülen bu yöntem, mesaj ön izlemelerini manipüle ederek e-postanın güvenlik aracı tarafından ”tarandığını ve güvence altına aldığını” iddia eden sözde bir imza görüntülüyor. Böylece kullanıcılar e-postanın güvenli olduğunu düşünerek, saldırganın talep ettiği işlemleri yapmaya başlıyor. Bu yöntem sadece Doğal Dil İşleme (NLP) algoritmaları ve diğer AI güdümlü sistemler tarafından fark edilebiliyor. Kimlik avı saldırıları sürekli gelişirken, kişi ve kuruluşların en son taktiklerden haberdar olmaları ve e-posta güvenliği konusunda dikkatli bir yaklaşım sergilemeleri kritik önem taşıyor.</p>
<p> </p>
<p><strong><u>Laykon Bilişim Hakkında</u></strong><u>:</u></p>
<p>Laykon Bilişim Teknolojileri, bilişim güvenliği alanındaki profesyonel ürün ve çözümleri ile çözüm ortaklarına satış ve destek veren bir teknoloji şirketidir. Yenilikçi teknolojinin, tüm sektörlerdeki hizmet sağlayıcılara, telekomünikasyon şirketlerine ve BT tedarikçilerine dağıtımını yapan Laykon Bilişim Teknolojileri, bayi kanalının teknolojiyi benimseme sürecini hızlandırmaktadır. 2016&#8217;da 500 milyon kullanıcıyı koruyan Bitdefender’in Türkiye distribütörü olarak hizmet vermeye başlayan Laykon Bilişim Teknolojileri, 2018 yılında lider güvenlik duvarı sağlayıcısı WatchGuard, 2019 yılında felaket kurtarma ve iş sürekliliği alanında faaliyet gösteren Narbulut yedekleme çözümleri ve 2020 yılında veri sızıntısı önleme çözümü CoSoSys DLP ürünlerinin distribütörlüğünü üstlenmiştir. Bilişim sektöründe uzun yıllardır müşteri sadakati ve bayi kanalı yapılanması çalışmalarında bulunmuş uzman kadrosu ile siber güvenlik, iş sürekliliği ve bulut çözümleri alanında kullanıcılarına yeni teknolojiler götürmeye devam eden Laykon Bilişim Teknolojileri, ihtiyaç duyulan hizmetleri, gelişmekte olan teknoloji çözümleri pazarının gerektirdiği çeviklik ve esneklikle sunma konusunda uzmanlaşmıştır.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kimlik-avi-saldirilarinda-yeni-zerofont-teknigi-tespit-edildi-415094">Kimlik Avı Saldırılarında Yeni Zerofont Tekniği Tespit Edildi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siber dolandırıcılar, saldırılarında merkezi olmayan dosya sistemi kullanarak &#8216;Gezegenler Arası&#8217; hale geldi</title>
		<link>https://www.engazete.com.tr/siber-dolandiricilar-saldirilarinda-merkezi-olmayan-dosya-sistemi-kullanarak-gezegenler-arasi-hale-geldi-367103</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 17 Apr 2023 08:28:12 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arası]]></category>
		<category><![CDATA[dolandırıcılar]]></category>
		<category><![CDATA[dosya]]></category>
		<category><![CDATA[geldi]]></category>
		<category><![CDATA[gezegenler]]></category>
		<category><![CDATA[hale]]></category>
		<category><![CDATA[kullanarak]]></category>
		<category><![CDATA[merkezi]]></category>
		<category><![CDATA[olmayan]]></category>
		<category><![CDATA[saldırılarında]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[sistemi]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=367103</guid>

					<description><![CDATA[<p>Kaspersky uzmanları, siber suçluların e-posta kimlik avı saldırılarında InterPlanetary File System'i (IPFS) nasıl kullandığını keşfetti.</p>
<p><a href="https://www.engazete.com.tr/siber-dolandiricilar-saldirilarinda-merkezi-olmayan-dosya-sistemi-kullanarak-gezegenler-arasi-hale-geldi-367103">Siber dolandırıcılar, saldırılarında merkezi olmayan dosya sistemi kullanarak &#8216;Gezegenler Arası&#8217; hale geldi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky uzmanları, siber suçluların e-posta kimlik avı saldırılarında InterPlanetary File System&#8217;i (IPFS) nasıl kullandığını keşfetti. Dolandırıcılar, 2022&#8217;nin sonlarından bu yana Web 3.0&#8217;ın en ileri teknolojilerinden biri olarak kabul edilen, güvenli, merkezi olmayan ve güvenilir dosya dağıtım yöntemini dünyanın dört bir yanındaki şirketleri hedef almak için kullanıyor. Kaspersky tarafından hazırlanan yeni raporda araştırmacılar, saldırganların web barındırma maliyetlerini düşürmek için kimlik avı HTML dosyalarını IPFS&#8217;ye nasıl yerleştirdiğini ortaya koydu. Şubat 2023&#8217;te halihazırda devam eden toplu ve hedefli kimlik avı kampanyaları için kullanılan bu yeni tekniğin yer aldığı yaklaşık 400 bin kimlik avı e-postası tespit etti.</strong></p>
<p>IPFS, dünyanın dört bir yanındaki kullanıcıların dosya alışverişi yapmasına olanak tanıyan dağıtık bir dosya sistemine verilen isim. Merkezi dosya sistemlerinin aksine IPFS, dosya yollarına göre değil, benzersiz içerik tanımlayıcılarına (CID) göre yapılan adreslemeyi kullanıyor. Bu teknikte dosyanın kendisi, onu IPFS&#8217;ye &#8220;yükleyen&#8221; kullanıcının bilgisayarında bulunuyor ve doğrudan bu bilgisayardan indiriliyor. Normalde IPFS&#8217;ye bir dosya yüklemek veya indirmek için özel bir yazılım (IPFS istemcisi) kullanmak gerekiyor. Bununla birlikte özel ağ geçitleri sayesinde kullanıcıların IPFS&#8217;de bulunan dosyaları herhangi bir yazılım yüklemeden serbestçe görüntülemesi sağlayabiliyor.</p>
<p>2022 yılında dolandırıcılar IPFS&#8217;yi e-posta kimlik avı saldırıları için aktif olarak kullanmaya başladı. Bu teknikte IPFS&#8217;ye kimlik avı formu içeren HTML dosyaları yerleştiriliyor ve ağ geçitlerini proxy olarak kullanılıyor. Böylece kurbanlar cihazlarında bir IPFS istemcisi çalıştırıyor olsalar da olmasalar da dosyayı açabiliyorlar. Dolandırıcılar ayrıca ağ geçidi üzerinden dosya erişim bağlantılarını kurbanlara gönderilen kimlik avı mesajlarına dahil ediyor.</p>
<p>Saldırılardan merkezi olmayan, dağıtık özellikteki bu dosya sisteminin kullanılması saldırganların kimlik avı sayfası barındırma maliyetlerinden tasarruf etmelerini sağlıyor. Bunun yanı sıra üçüncü şahıslar tarafından yüklenen dosyaları IPFS&#8217;den silmek mümkün olmuyor. Birisi bir dosyanın sistemden tamamen kaybolmasını istiyorsa dosya sahibinin onu bilgisayarından silmeye teşvik etmesi gerekiyor. Ancak bu yöntem, siber suçlular söz konusu olduğunda pek de gerçekçi değil.</p>
<p>IPFS ağ geçidi sağlayıcıları, alternatif olarak sahte dosyalara giden bağlantıları düzenli olarak silerek IPFS kimlik avı ile mücadele etmeye çalışıyor.</p>
<p>Ancak ağ geçidi düzeyinde bağlantıların tespiti ve silinmesi işlemi her zaman bir kimlik avı web sitesinin, bulut formunun veya belgenin engellenmesi kadar hızlı gerçekleşmiyor. IPFS dosyalarının URL adresleri ilk olarak Ekim 2022&#8217;de ortaya çıktı. Şu an için bu kampanya devam ediyor ve adresler Kaspersky tarafından engelleniyor.</p>
<p>IPFS bağlantıları içeren oltalama mesajları da orijinal olmaktan oldukça uzak. Hepsi kurbanın hesap giriş bilgilerini ve şifresini elde etmeyi amaçlayan tipik oltalama mesajları içeriyorlar. Bu teknikle ilgili ilginç olan tek şey HTML sayfası bağlantılarının nereye gittiği.</p>
<p>URL parametresi alıcının e-posta adresini içeriyor. Değiştirildiğinde, oltalama formunun üstündeki kurumsal logo ve giriş alanına girilen e-posta adresi de değişiyor. Bu şekilde tek bir bağlantı farklı kullanıcıları hedefleyen çeşitli kimlik avı kampanyalarında, hatta bazen düzinelerce kampanyada kullanılabiliyor.</p>
<p>Kaspersky, 2022&#8217;nin sonlarına doğru bazı durumlarda günde 15 bine ulaşan IPFS kimlik avı mesaj trafiği gözlemledi. Bu yıldan itibaren de IPFS kimlik avı saldırılarının ölçeği büyümeye başladı ve Ocak ve Şubat aylarında günde 24 binden fazla mesaja ulaştı.</p>
<p><em>IPFS kimlik avı saldırılarının sayılarındaki değişim, Kasım 2022 &#8211; Şubat 2023.</em></p>
<p>Şubat ayı IPFS kimlik avı faaliyetleri açısından en yoğun ay oldu. Araştırmacılar yalnızca bu ayda yaklaşık 400 bin mesaj gözlemledi. Bu Kasım ve Aralık 2022&#8217;ye kıyasla 100 bin artışa karşılık geliyor.</p>
<p>Kaspersky Güvenlik Uzmanı <strong>Roman Dedenok</strong>, konuyla ilgili şunları söylüyor: <em>&#8220;Saldırganlar kâr elde etmek için en son teknolojileri kullandılar ve kullanmaya devam edecekler. Son zamanlarda hem kitlesel hem de hedefli IPFS kimlik avı saldırılarının sayısında bir artış gözlemliyoruz. Dağıtık dosya sistemi, dolandırıcıların alan adından tasarruf etmelerini sağlıyor. Ayrıca bu teknikte bir dosyayı tamamen silmek kolay değil. Ancak IPFS ağ geçidi düzeyinde dolandırıcılıkla mücadele etmeye dair bazı girişimler de mevcut. İyi haber şu ki, anti-spam çözümleri IPFS&#8217;deki kimlik avı dosyalarına giden bağlantıları tıpkı diğer kimlik avı bağlantılarında olduğu gibi tespit ederek engelleyebiliyor. Özellikle Kaspersky ürünlerinde IPFS kimlik avını tespit etmek için bir dizi sezgisel yöntem kullanıyoruz.&#8221;</em> </p>
<p>IPFS kimlik avı saldırıları hakkında daha fazla bilgi için Securelist’e bakabilirsiniz. </p>
<p><strong>Kaspersky, kendinizi ve şirketinizi spam e-posta kampanyalarından korumak için aşağıdakileri öneriyor:</strong></p>
<ul>
<li>Personelinize temel siber güvenlik hijyeni eğitimi verin. Kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş kimlik avı saldırıları düzenleyin</li>
<li>Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için uç noktalarda ve posta sunucularında Kaspersky Endpoint Security for Business gibi kimlik avı önleme özelliklerine sahip bir koruma çözümü kullanın.</li>
<li>Microsoft 365 bulut hizmeti kullanıyorsanız, onu da korumayı unutmayın. Kaspersky Security for Microsoft Office 365, güvenli iş iletişimi için SharePoint, Teams ve OneDrive uygulamalarına yönelik korumanın yanı sıra spam ve kimlik avı önleme özelliğine sahiptir.</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/siber-dolandiricilar-saldirilarinda-merkezi-olmayan-dosya-sistemi-kullanarak-gezegenler-arasi-hale-geldi-367103">Siber dolandırıcılar, saldırılarında merkezi olmayan dosya sistemi kullanarak &#8216;Gezegenler Arası&#8217; hale geldi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft Windows&#8217;taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı</title>
		<link>https://www.engazete.com.tr/microsoft-windowstaki-sifir-gun-acigi-nokoyawa-fidye-yazilimi-saldirilarinda-kullanildi-365927</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 13 Apr 2023 09:40:16 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[gün]]></category>
		<category><![CDATA[kullanıldı]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[nokoyawa]]></category>
		<category><![CDATA[saldırılarında]]></category>
		<category><![CDATA[sıfır]]></category>
		<category><![CDATA[windowstaki]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=365927</guid>

					<description><![CDATA[<p>Kaspersky uzmanları, Şubat ayında Microsoft Ortak Günlük Dosyası Sistemi'ndeki (Microsoft Common Log File System - CLFS) sıfır gün açığını kullanan bir saldırı tekniği keşfetti.</p>
<p><a href="https://www.engazete.com.tr/microsoft-windowstaki-sifir-gun-acigi-nokoyawa-fidye-yazilimi-saldirilarinda-kullanildi-365927">Microsoft Windows&#8217;taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky uzmanları, Şubat ayında Microsoft Ortak Günlük Dosyası Sistemi&#8217;ndeki (Microsoft Common Log File System &#8211; CLFS) sıfır gün açığını kullanan bir saldırı tekniği keşfetti. Bir siber suç grubu, Windows 11 de dahil olmak üzere Windows işletim sisteminin farklı sürümleri ve yapıları için geliştirilen bir açığı kullanarak Nokoyawa fidye yazılımını dağıtmaya çalıştı. Microsoft bu güvenlik açığına CVE-2023-28252 adını verdi ve 11 Nisan yamasının bir parçası oldu. Söz konusu tehdit aktörü, Orta Doğu ve Kuzey Amerika&#8217;da ve daha önce Asya bölgelerinde farklı küçük ve orta ölçekli işletmelere yönelik saldırılarda benzer ayrıcalık yükseltme istismarlarını uygulamaya çalışmıştı.</strong></p>
<p>Kaspersky tarafından keşfedilen açıkların çoğu gelişmiş tehdit grupları (APT&#8217;ler) tarafından kullanılırken, yeni açığın fidye yazılımı saldırıları gerçekleştiren sofistike bir grup tarafından siber suç amacıyla kullanıldığı ortaya çıktı. Bu grup, birbirine yakın olsa da her biri benzersiz Ortak Günlük Dosya Sistemi (CLFS) açıklarını kullanmasıyla dikkat çekiyor. Kaspersky bu türden en az beş farklı açıkla karşılaştı. Bunlar perakende, toptan satış, enerji, üretim, sağlık, yazılım geliştirme ve diğer sektörlere yönelik saldırılarda kullanıldı.</p>
<p>Microsoft, keşfedilen sıfır gün açığına CVE-2023-28252 kodunu atadı. Bu, bu alt sistem tarafından kullanılan dosya formatının manipüle edilmesiyle tetiklenen Ortak Günlük Dosya Sistemi ayrıcalık yükseltme güvenlik açığına karşılık geliyor. Kaspersky araştırmacıları, Orta Doğu ve Kuzey Amerika bölgelerindeki farklı küçük ve orta ölçekli işletmelere ait Microsoft Windows sunucularında benzer ayrıcalık yükseltme açıklarını çalıştırmaya yönelik bir dizi girişimle ilgili ek kontroller sırasında, bu açığı Şubat ayında ortaya çıkardı.</p>
<p>CVE-2023-28252 ilk olarak Kaspersky tarafından siber suçluların Nokoyawa fidye yazılımının yeni bir sürümünü dağıtmaya çalıştıkları bir saldırıda tespit edildi. Normalde bu fidye yazılımının eski varyantları JSWorm fidye yazılımının sadece yeniden markalanmış hallerinden oluşuyordu. Ancak yukarıda bahsedilen saldırıda Nokoyawa varyantı kod tabanı açısından JSWorm&#8217;dan oldukça farklıydı.  </p>
<p><strong>Saldırganlar CVE-2023-28252 güvenlik açığını kullanıyor</strong></p>
<p>Saldırıda kullanılan açık, Windows 11 dahil olmak üzere Windows işletim sisteminin farklı sürümlerinde ve yapılarında yer alıyor. Saldırganlar, ayrıcalıkları yükseltmek ve Güvenlik Hesabı Yöneticisi (SAM) veri tabanından kimlik bilgilerini çalmak için CVE-2023-28252 güvenlik açığını kullandılar.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Baş Güvenlik Araştırmacısı <strong>Boris Larin</strong>, şunları söylüyor: <em>&#8220;Siber suç grupları saldırılarında sıfırıncı gün açıklarını kullanarak giderek daha sofistike hale geliyor. Önceleri bu Gelişmiş Kalıcı Tehdit aktörlerinin (APT&#8217;ler) kullandığı araçlardı. Ancak artık siber suçlular sıfırıncı gün açıklarını elde edecek ve bunları saldırılarda rutin olarak kullanacak kaynaklara sahipler. Ayrıca onlara yardım etmeye ve üzerinde istismar geliştirmeye istekli geliştirici ekipleri de mevcut. İşletmelerin Microsoft&#8217;un yayınladığı yamayı mümkün olan en kısa sürede indirmeleri ve EDR çözümleri gibi diğer koruma yöntemlerini kullanmaları büyük önem taşıyor.&#8221;</em></p>
<p>Kaspersky ürünleri, yukarıdaki güvenlik açığının ve ilgili kötü amaçlı yazılımların istismarını tespit edebiliyor ve bunlara karşı koruma sağlıyor.  </p>
<p>Securelist&#8217;te bu yeni sıfır gün hakkında daha fazla bilgi edinebilirsiniz. Ayrıntılar Nisan Salı Yaması günü geçtikten dokuz gün sonra paylaşılacak. Böylece şirketlerin sistemlerini yamalamaları için yeterli zamanları olacak.</p>
<p><strong>Kaspersky uzmanları, kuruluşunuzu yukarıda bahsedilen güvenlik açığını kullanan saldırılardan korumak için şunları öneriyor: </strong></p>
<ul>
<li>Microsoft Windows işletim sistemini mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın </li>
<li>İstismar önleyebilen, kötü niyetli davranış algılayabilen ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoru ile desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kullanın </li>
<li>Tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yetenekler sağlayan anti-APT ve EDR çözümleri kurun. SOC ekibinize en son tehdit istihbaratına erişim sağlayın ve onları düzenli olarak profesyonel eğitimlerle geliştirin. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur. </li>
<li>Uygun uç nokta korumasının yanı sıra, özel hizmetler yüksek profilli saldırılara karşı yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar hedeflerine ulaşmadan önce saldırıların erken aşamalarında tespit edilmesine ve durdurulmasına yardımcı olur.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/microsoft-windowstaki-sifir-gun-acigi-nokoyawa-fidye-yazilimi-saldirilarinda-kullanildi-365927">Microsoft Windows&#8217;taki sıfır gün açığı Nokoyawa fidye yazılımı saldırılarında kullanıldı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
