• Biz Kimiz
  • Künye
logo
logo
  • Anasayfa
  • ICT Etkinlik
  • Organizasyon Hizmetlerimiz
  • Gündem
  • Bilişim
  • Telekom
  • Savunma
  • Enerji
  • e-Mobilite
  • Oyun
  • Kariyer
  • Röportaj
  • Dergi
  • Yazarlarımız
  1. Anasayfa
  2. Bilişim
  3. HP Raporuna Göre Saldırganlar Taktiklerini Geliştiriyor
HP Raporuna Göre Saldırganlar Taktiklerini Geliştiriyor

HP Raporuna Göre Saldırganlar Taktiklerini Geliştiriyor

ICT Media ICT Media
12 Eylül 2025 12:29
Paylaş

HP Wolf Security'nin son tehdit analiz raporu, siber saldırganların mevcut sistem araçlarını kötüye kullanarak ("living-off-the-land") ve ultra gerçekçi PDF faturaları gibi yemlerle siber saldırı tekniklerini nasıl bir üst seviyeye taşıdığını ortaya koyuyor. Saldırganlar, tespit edilmekten kaçınmak için meşru uygulamalara ve sistem özelliklerine olan güveni istismar ediyor.

Raporda, saldırganların zararlı yazılımları gizlemek için kullandığı yaratıcı yöntemlere dikkat çekiliyor. Sahte Adobe Reader faturaları, kurbanları aldatmak için son derece gerçekçi görünümlü bir sosyal mühendislik tuzağı olarak kullanılıyor. Bu tuzaklar, bir ters kabuk yerleştiren ve kurbanın cihazı üzerinde kontrol sağlayan bir komut dosyası içeriyor. İlginç bir şekilde, kötü amaçlı kod, bir yükleme çubuğuyla tamamlanan küçük bir SVG görüntüsünün içine gömülüyor. Saldırganlar, tespitten kaçınmak için saldırıları Almanca konuşulan bölgelerle sınırlamak gibi coğrafi hedeflendirme de yapıyor.

Bunun yanı sıra, saldırganlar Microsoft Complied HTML Yardım dosyaları ve piksel görüntü verileri içinde zararlı kod gizleyerek yeni bir yöntem deniyor. Bu yöntemle, zararlı yazılımı görüntü pikselleri arasına saklıyor ve çok adımlı bir enfeksiyon zincirini tetikliyorlar. Saldırganlar ayrıca izlerini silmek için indirme ve çalıştırma işleminden sonra dosyaları otomatik olarak silen komut dosyaları kullanıyor.

Güvenilir Dosyalar ve Living-off-the-Land Teknikleri

Lumma Stealer gibi zararlı yazılımlar, güvenlik filtrelerini aşmak için IMG Arşivleri ve diğer living-off-the-land (LOTL) tekniklerini kullanarak yayılmaya devam ediyor. Bu teknikler, saldırganların bir bilgisayarın içindeki meşru araçları kötüye kullanmasına olanak tanıyor, bu da kötü niyetli faaliyeti meşru faaliyetten ayırmayı zorlaştırıyor.

HP Güvenlik Laboratuvarı Baş Tehdit Araştırmacısı Alex Holland, saldırganların eski teknikleri yeni yollarla geliştirdiğini belirtiyor. Tam teşekküllü bir kötü amaçlı yazılım yerine hafif komut dosyaları ve alışılmadık dosya türlerini tercih etmeleri, onların radarın altında kalmasını sağlıyor.

HP Wolf Security, zararlı yazılımları güvenli ortamda izole ederek siber suçluların kullandığı en son teknikler hakkında derinlemesine analizler yapıyor. Rapor, e-posta tehditlerinin %13'ünün e-posta ağ geçidi tarayıcılarını atladığını ve arşiv dosyalarının (%40) en popüler gönderim türü olduğunu ortaya koyuyor. Bu durum, geleneksel tespit yöntemlerine dayanan güvenlik sistemlerinin yetersiz kaldığını gösteriyor.

Siber güvenlik ekipleri için LOTL teknikleri zorlayıcı bir durum yaratıyor çünkü meşru ve kötü amaçlı faaliyetler arasındaki çizgiyi ayırt etmek zor. Bu nedenle, katmanlı bir savunma stratejisi benimsemek ve saldırıları zarar vermeden önce sınırlamak, işletmeler için hayati önem taşıyor.

Paylaş
HP Wolf Security tehdit analiz raporu Siber saldırgan

Bilişim Kategorisinin En Yenileri

Redington Türkiye, 10. yılında teknoloji dünyasının liderlerini bir araya getirdi
Redington Türkiye, 10. yılında teknoloji dünyasının liderlerini bir araya getirdi
8 Kasım 2025 12:32
DoktorTakvimi'nin Yapay Zekâ Asistanı Noa Notes'a Büyük Ödül
DoktorTakvimi'nin Yapay Zekâ Asistanı Noa Notes'a Büyük Ödül
7 Kasım 2025 16:51
Penta Teknoloji’den Güçlü Performans
Penta Teknoloji’den Güçlü Performans
5 Kasım 2025 11:33
2025 Fortinet Güvenlik Zirvesi: Yapay zeka ve yakınsama siber güvenliğin yeni dönemini şekillendiriyor
2025 Fortinet Güvenlik Zirvesi: Yapay zeka ve yakınsama siber güvenliğin yeni dönemini şekillendiriyor
5 Kasım 2025 11:21
Uber’den Türkiye’ye dev yatırım
Uber’den Türkiye’ye dev yatırım
31 Ekim 2025 14:42
ULAK Haberleşme’den 6G Teknolojilerinde 208 Patent Başvurusu
ULAK Haberleşme’den 6G Teknolojilerinde 208 Patent Başvurusu
31 Ekim 2025 14:40
ICT MEDIA DERGİSİ KASIM 2025 SAYISI ÇIKTI!
Dergi

ICT MEDIA DERGİSİ KASIM 2025 SAYISI ÇIKTI!

Copyright © 2022. All Rights Reserved. Paragon Teknoloji

Webmail

play store app store

Bu websitesi Odeaweb sunucularında barındırılmaktadır.