SON DAKİKA
Hava Durumu

#Eset

Ekometre - Eset haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Eset haber sayfasında canlı gelişmelerle ulaşabilirsiniz.

Dijital yaşam korumasının lideri ESET Haber

Dijital yaşam korumasının lideri ESET

IDC MarketScape'in değerlendirmesinde "ESET, güvenilir ve hafif bir dijital yaşam koruması arayan bireyler, aileler ve SOHO kullanıcıları için uygun bir seçimdir. Önleme odaklı yaklaşımı, cihaz performansından ödün vermeyen proaktif güvenlik önlemlerine değer verenler için idealdir" tanımlamasını yaptı. Tüketici dijital yaşam korumasında lider 30 yılı aşkın deneyime sahip olan ESET birçok yeni teknoloji geliştirmiştir. Modern, yapay zekâ destekli çözümlerinin kökleri, ESET'in makro virüsleri tespit etmek için makine öğrenimini kullanmaya başladığı 1990'lara kadar uzanıyor. 2025 yılı başında da AV-Comparatives ESET HOME Security Essential'ı Yılın Ürünü seçti ve kötü amaçlı yazılımlara karşı olağanüstü önleyici koruma, performansa düşük etkisi ve teknoloji meraklısı kullanıcılar için gelişmiş özelleştirme ile basit ve kullanıcı dostu yönetimi takdir etti. ESET'in yapay zekâ stratejisi ESET, yirmi yılı aşkın bir süredir yapay zekâ ve makine öğreniminden yararlanıyor. Otomatik algılama teknolojilerini en yeni yapay zekâ yetenekleriyle birleştirmeye odaklanıyor. Bu teknolojiler, ESET güvenlik çözümlerinin birçok katmanında kullanılıyor, böylece kullanıcılar tüm büyük işletim sistemlerinde hem yaygın hem de daha önce görülmemiş tehdit türlerine karşı ve saldırının birçok aşamasında korunuyor. Bu aşamalar, posta kutularına gelen masum görünümlü spam e-postalardan kurbanın bilgisayarındaki dosyaları kilitleyen fidye yazılımlarına kadar uzanıyor. Bu yapay zekâ odaklı stratejiyi izleyen ESET, artık otomatik algılama teknolojilerini yeni ortaya çıkan yapay zekâ yetenekleriyle birleştirerek kullanıcılar için güvenliği daha proaktif ve zahmetsiz hâle getiriyor. Bu yaklaşım sayesinde ESET mühendisleri bilim insanlarının yeni bir örneği incelediği gibi şüpheli yazılımlarla başa çıkmak için ESET çözümleri geliştirdiler. Bu birleşik teknolojiye ESET LiveSense adı verilmektedir. ESET AI, insan zekâsından toplanan bilgiler ve 195 ülkede 1 milyardan fazla kullanıcıdan elde edilen veriler aracılığıyla bu (kötü amaçlı) süreçleri ilişkilendirebilmektedir. Bu yapay zekâ odaklı yaklaşım ve insan liderliğindeki güvenlik araştırmaları ile makine liderliğindeki veri toplama yöntemlerinin birleşimi sayesinde ESET, çözümlerinde önemli iyileştirmeler yapabiliyor. Dolandırıcılık, kimlik avı, komut dosyası tabanlı saldırılar, dosyasız kötü amaçlı yazılımlar, "Living off the Land" saldırıları ve birden fazla işletim sistemini aynı anda hedefleyebilen yeni kötü amaçlı yazılımlara karşı etkinliğini artırabiliyor. Yapay zekânın günlük teknolojide giderek daha fazla yer aldığı ve siber suçluların da para ve veri çalmak için avantajlarından yararlandığı bir dünyada, güvenilir siber güvenlik bir adım önde ve gelecekteki tehditlere karşı hazırlıklı olmalı. ESET'in yapay zekâ destekli koruması, önlemeye odaklanarak, zarar vermeden önce kötü amaçlı yazılımları durdurarak kullanıcıların ve giderek daha akıllı hâle gelen cihazlarının bu gelişen ortamda güvende olmasını sağlar. Dahası ESET, birinci sınıf siber güvenliğin yalnızca güçlü kötü amaçlı yazılımdan koruma özellikleriyle değil, aynı zamanda basit yönetim, etkinlik ve performans etkisini minimumda tutmayla da ilgili olduğunu anlar. Bu da ev yöneticileri, küçük işletme sahipleri, oyuncular veya büyük miktarda veriyle çalışan herkes tarafından takdir ediliyor. Yapay zekânın ne kadar ileri gidebileceğini veya dünyamızı nasıl değiştireceğini kimse bilmiyor. Ancak kesin olan bir şey var: Siber suçlular bunu size karşı kullanmaya hazır ve herkes bir hedef. ESET bunun farkında ve mühendisleri gelecekteki tehditleri ve bunları azaltmanın yollarını anlamaya odaklanmış durumda.

Yeni bir tehdit grubu keşfedildi Haber

Yeni bir tehdit grubu keşfedildi

ESET araştırmacıları, Haziran 2025'te yapılan bir internet taramasına göre en az 65 Windows sunucusunun ele geçirildiğini gözlemledi. ESET, bu saldırıların arkasında daha önce bilinmeyen, GhostRedirector adını verdiği Çin ile bağlantılı bir tehdit aktörünün olabileceğine inanıyor. Kurbanlar çoğunlukla Brezilya, Tayland, Vietnam ve Amerika Birleşik Devletleri'nde bulunuyor ve sigorta, sağlık, perakende, ulaşım, teknoloji ve eğitim gibi çeşitli sektörleri temsil ediyor. ESET Research tarafından Haziran ayında keşfedilen ve GhostRedirector olarak adlandırılan tehdit aktörü başta Brezilya, Tayland, Vietnam ve Amerika Birleşik Devletleri olmak üzere en az 65 Windows sunucusunu ele geçirdi. Diğer kurbanlar Kanada, Finlandiya, Hindistan, Hollanda, Filipinler ve Singapur'da bulunuyordu. GhostRedirector, daha önce belgelenmemiş iki özel araç kullanıyor: Rungan adı verilen pasif bir C++ arka kapısı ve Gamshen adı verilen kötü amaçlı bir İnternet Bilgi Hizmetleri (IIS) modülü. Rungan, ele geçirilen bir sunucuda komutları yürütme yeteneğine sahipken Gamshen, Google arama motoru sonuçlarını manipüle etmek için SEO dolandırıcılığı hizmeti sunmak ve yapılandırılmış bir hedef web sitesinin sayfa sıralamasını yükseltmeyi hedefliyor. Amacı, çeşitli kumar web sitelerini yapay olarak tanıtmaktır. ESET araştırmacısı Fernando Tavella,"Gamshen, yalnızca Googlebot'tan gelen isteklerde yanıtı değiştiriyor, yani kötü amaçlı içerik sunmuyor veya web sitelerinin normal ziyaretçilerini etkilemiyor. Ancak SEO dolandırıcılığına katılmak, güvenliği ihlal edilmiş ana web sitesinin itibarını, onu şüpheli SEO teknikleriyle ve yükseltilmiş web siteleriyle ilişkilendirerek zedeleyebilir. GhostRedirector, ele geçirilen altyapıya uzun vadeli erişimi sürdürmek amacıyla sahte kullanıcı hesapları oluşturmanın yanı sıra ele geçirilen sunucuya birden fazla uzaktan erişim aracı yerleştirerek kalıcılık ve operasyonel dayanıklılık da sergilemektedir" açıklamasını yaptı. GhostRedirector, Rungan ve Gamshen'in yanı sıra EfsPotato ve BadPotato gibi bilinen istismarlara ek olarak sunucuda daha yüksek ayrıcalıklara sahip diğer kötü amaçlı bileşenleri indirmek ve yürütmek için kullanılabilecek ayrıcalıklı bir kullanıcı oluşturmak için bir dizi başka özel araç da kullanır. Alternatif olarak Rungan arka kapısı veya diğer kötü amaçlı araçlar güvenliği ihlal edilmiş sunucudan kaldırılırsa yedek olarak da kullanılabilir. Kurbanlar farklı coğrafi bölgelerde bulunsa da Amerika Birleşik Devletleri adresinde bulunan güvenliği ihlal edilmiş sunucuların çoğu, diğer güvenliği ihlal edilmiş sunucuların bulunduğu Brezilya, Tayland ve Vietnam'da bulunan şirketlere kiralanmış gibi görünüyor. Bu nedenle ESET Research, GhostRedirector'ın Latin Amerika ve Güneydoğu Asya'daki kurbanları hedef almaya daha fazla ilgi duyduğunu düşünüyor. GhostRedirector belirli bir dikey veya sektöre ilgi göstermedi; ESET, eğitim, sağlık, sigorta, ulaşım, teknoloji ve perakende dâhil olmak üzere birçok sektörden kurbanlar tespit etti. ESET telemetrisine göre, GhostRedirector muhtemelen bir güvenlik açığını, büyük olasılıkla bir SQL Enjeksiyonunu kullanarak kurbanlarına ilk erişim sağlıyor. Saldırganlar bir Windows sunucusunu ele geçirip çeşitli kötü amaçlı araçlar indirip çalıştırıyor: Ayrıcalık yükseltme aracı, birden fazla webshell bırakan kötü amaçlı yazılım veya daha önce bahsedilen arka kapı ve IIS Truva atı. Ayrıcalık yükseltme araçlarının bariz amacına ek olarak, grup ele geçirilen sunucuya erişimini kaybetmesi durumunda yedek olarak da kullanılabilirler. Arka kapı yetenekleri arasında ağ iletişimi, dosya yürütme, dizin listeleme ve hem Hizmetler hem de Windows kayıt defteri anahtarlarını manipüle etme yer alıyor. ESET telemetri, Aralık 2024 ile Nisan 2025 arasında GhostRedirector tarafından gerçekleştirilen saldırıları ve Haziran 2025'te internet çapında yapılan bir tarama ile daha fazla kurban tespit etti. ESET, tarama yoluyla tespit ettiği tüm mağdurları, güvenliği ihlal edildiği konusunda bilgilendirdi.

ESET küresel casusluk operasyonunu  ortaya çıkardı  Haber

ESET küresel casusluk operasyonunu  ortaya çıkardı 

FishMedley Operasyonu sırasında hedef alınan dikey gruplar arasında Asya, Avrupa ve Amerika Birleşik Devletleri'ndeki hükümetler, STK'lar ve düşünce kuruluşları yer alıyor. ESET, FishMedley Operasyonu'nun FishMonger APT (gelişmiş kalıcı tehdit) grubu tarafından gerçekleştirildiğini düşünüyor. ABD Adalet Bakanlığı (DOJ) 05 Mart 2025 tarihinde  Çinli yüklenici I-SOON çalışanları hakkında çok sayıda küresel casusluk operasyonuna karıştıkları gerekçesiyle bir iddianame açıkladı. Bunlar arasında ESET Research'ün daha önce Tehdit İstihbaratı raporlarında belgelediği ve I-SOON'un operasyonel kolu olan FishMonger grubuna atfedilen saldırılar da yer alıyor. 2022'de ESET'in FishMedley Operasyonu adını verdiği bir kampanyada hedef alındığını belirlediği yedi kuruluşun dahil olduğu bir saldırı da bulunuyor. İddianamenin yanı sıra FBI (FishMonger'dan Aquatic Panda olarak bahsediyor) adı geçenleri En Çok Arananlar listesine ekledi. İddianamede, 2023'ün başlarında özel bir APT istihbarat raporunda ESET’in yayımladıklarıyla güçlü bir şekilde ilişkili olan birkaç saldırı tanımlanıyor. ESET Research, Asya, Avrupa ve Amerika Birleşik Devletleri'ndeki hükümetleri, sivil toplum kuruluşlarını ve düşünce kuruluşlarını hedef alan bu küresel kampanya hakkındaki teknik bilgileri paylaştı.  FishMonger'ın operasyonunu araştıran ESET araştırmacısı Matthieu Faou şu açıklamayı yaptı: "ESET, 2022 yılı boyunca Çin'e bağlı tehdit aktörleri tarafından yaygın olarak kullanılan ShadowPad ve SodaMaster gibi implantların kullanıldığı çeşitli tehlikeleri araştırdı. FishMedley Operasyonu için yedi bağımsız olayı kümeleyebildik. Araştırmamız sırasında, FishMonger'ın 2024 yılında kötü şöhretli bir belge sızıntısına maruz kalan Chengdu merkezli Çinli bir yüklenici olan I-SOON tarafından işletilen bir casusluk ekibi olduğunu bağımsız olarak doğrulayabildik."  FishMonger, 2022 yılında FishMedley Operasyonu kapsamında Tayvan ve Tayland'daki devlet kurumlarına, Macaristan ve ABD'deki Katolik hayır kurumlarına, ABD'deki bir STK'ya, Fransa'daki bir jeopolitik düşünce kuruluşuna ve Türkiye'deki bilinmeyen bir kuruluşa saldırmıştır. Bu dikeyler ve ülkeler çeşitlidir ancak çoğu Çin hükümetinin açıkça ilgisini çekmektedir. Çoğu durumda, saldırganların yerel ağ içinde etki alanı yöneticisi kimlik bilgileri gibi ayrıcalıklı erişime sahip oldukları görülmüştür. Operatörler ShadowPad, SodaMaster ve Spyder gibi Çin'e bağlı tehdit aktörleri için yaygın ya da özel olan implantları kullanmışlardır. FishMonger tarafından FishMedley'de kullanılan diğer araçlar arasında parolaları sızdıran özel bir parola; Dropbox ile etkileşim ve muhtemelen kurbanın ağından veri sızdırmak için kullanılan bir araç; fscan ağ tarayıcısı ve bir NetBIOS tarayıcısı bulunmaktadır. Çinli yüklenici I-SOON tarafından işletilen bir grup olan FishMonger, Winnti Group şemsiyesi altında yer alıyor ve büyük olasılıkla Çin dışında, I-SOON'un ofisinin bulunduğu Chengdu şehrinde faaliyet gösteriyor. FishMonger ayrıca Earth Lusca, TAG-22, Aquatic Panda veya Red Dev 10 olarak da biliniyor. ESET, Haziran 2019'da başlayan sivil protestolar sırasında Hong Kong'daki üniversiteleri yoğun bir şekilde hedef alan bu grup hakkında 2020'nin başlarında bir analiz yayımladı. Grubun ‘Watering Hole  Saldırıları’ gerçekleştirdiği biliniyor. FishMonger'ın araç seti ShadowPad, Spyder, Cobalt Strike, FunnySwitch, SprySOCKS ve BIOPASS RAT'ı içeriyor.

Bilgi hırsızı imparatorluğunun çöküşü Haber

Bilgi hırsızı imparatorluğunun çöküşü

Hollanda Ulusal Polisi FBI, Eurojust ve diğer kolluk kuvvetleriyle birlikte gerçekleştirdiği Magnus Operasyonu ile kötü şöhretli RedLine Stealer'ı yakaladı. RedLine Stealer'ın uluslararası yetkililer tarafından ele geçirilmesinin ardından ESET araştırmacıları, bu bilgi hırsızının belgelenmemiş arka uç modülleri üzerine yaptıkları ve ele geçirme çabasında kolluk kuvvetlerine yardımcı olan araştırmalarını yayımladı. Hollanda Ulusal polisi, FBI, Eurojust ve diğer bazı kolluk kuvvetleriyle birlikte 24 Ekim 2024'te kötü şöhretli RedLine Stealer operasyonunu ve META Stealer adlı klonunu ortadan kaldırdı. Magnus Operasyonu olarak adlandırılan bu küresel çaba, Hollanda'da üç sunucunun kaldırılması, iki alan adına el konulması, Belçika'da iki kişinin gözaltına alınması ve ABD'de fail olduğu iddia edilen kişilerden birine yönelik suçlamaların açığa çıkarılmasıyla sonuçlandı. ESET, Nisan 2023'te RedLine kötü amaçlı yazılımının kısmi olarak çökertilmesi operasyonuna katılmış ve kötü amaçlı yazılımın kontrol paneli için ölü bırakma çözümleyicileri olarak kullanılan birkaç GitHub deposunun kaldırılmasını sağlamıştı. O sıralarda ESET Araştırma, Flare'deki diğer araştırmacılarla iş birliği içinde bu kötü amaçlı yazılım ailesinin daha önce belgelenmemiş arka uç modüllerini araştırdı. Bu modüller doğrudan kötü amaçlı yazılımla etkileşime girmiyor, bunun yerine kimlik doğrulama işlemini gerçekleştiriyor ve kontrol paneli için işlevsellik sağlıyor. RedLine ve META stealer'ları araştıran ESET araştırmacısı Alexandre Côté Cyr  yaptığı açıklamada; "RedLine kontrol panellerini barındırmak için kullanılan 1.000'den fazla benzersiz IP adresini tespit edebildik. Bazı çakışmalar olsa da bu, RedLine MaaS'a abone olanların sayısının 1.000 civarında olduğunu gösteriyor. ESET'in ayrıntılı olarak incelediği RedLine Stealer'ın 2023 sürümleri, bileşenler arasındaki iletişim için Windows İletişim Çerçevesini kullanırken 2024'teki en son sürüm bir REST API kullanıyor. Kaynak kodu ve arka uç örnekleri üzerinde yaptığımız analizlere dayanarak, RedLine Stealer ve META Stealer'ın aynı yaratıcıyı paylaştığını belirledik." dedi. Bu benzersiz IP adresleri RedLine panellerini barındırmak için kullanıldı. Bu barındırılan panellerden Rusya, Almanya ve Hollanda'nın her biri toplamın yaklaşık yüzde 20'sini oluştururken Finlandiya ve Amerika Birleşik Devletleri'nin her biri yaklaşık yüzde 10'u temsil ediyor. ESET ayrıca birden fazla farklı arka uç sunucusu tespit edebildi. Coğrafi dağılımlarına göre, sunucular çoğunlukla Rusya'da (yaklaşık üçte biri) bulunurken İngiltere, Hollanda ve Çek Cumhuriyeti'nin her biri tespit ettiğimiz sunucuların yaklaşık yüzde 15'ini temsil ediyor. İlk keşif 2020 yılında RedLine Stealer, ilk olarak 2020'de keşfedilen bilgi çalan kötü amaçlı bir yazılımdır ve merkezi olarak işletilmek yerine herkesin çeşitli çevrimiçi forumlardan ve Telegram kanallarından anahtar teslimi bir bilgi çalma çözümü satın alabileceği bir MaaS modelinde çalışır. İştirakçiler olarak adlandırdığımız müşteriler aylık abonelik ya da ömür boyu lisans alabiliyor; paraları karşılığında kötü amaçlı yazılım örnekleri üreten ve onlar için bir C&C sunucusu görevi gören bir kontrol paneline sahip oluyorlar. Oluşturulan örnekler, yerel kripto para cüzdanları; tarayıcılardan çerezler, kayıtlı kimlik bilgileri ve kayıtlı kredi kartı bilgileri; Steam, Discord, Telegram ve çeşitli masaüstü VPN uygulamalarından kayıtlı veriler dahil olmak üzere çok çeşitli bilgileri toplayabiliyor. Hazır bir çözüm kullanmak, iştiraklerin RedLine Stealer'ı daha büyük kampanyalara entegre etmesini kolaylaştırıyor. Bazı önemli örnekler arasında 2023'te ChatGPT'nin ücretsiz indirilmesi ve 2024'ün ilk yarısında video oyunu hileleri gibi görünmek yer alıyor. Magnus Operasyonu'ndan önce RedLine, kontrol panelini kullanan çok sayıda iştirakçisiyle en yaygın bilgi hırsızı kötü amaçlı yazılımlar arasındaydı. Ancak hizmet olarak kötü amaçlı yazılım girişimi, bazıları şu anda kolluk kuvvetleri tarafından tespit edilen az sayıda kişi tarafından yönetiliyor gibi görünüyor.

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.