Hava Durumu

#Eset

Kapsül Haber Ajansı - Eset haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Eset haber sayfasında canlı gelişmelere ulaşabilirsiniz.

ESET, Wazuh ile entegrasyon başlattı Haber

ESET, Wazuh ile entegrasyon başlattı

ESET’in Wazuh ile gerçekleştirdiği entegrasyon, ESET PROTECT, ESET Inspect ve ESET Cloud Office Security verilerinin Wazuh'un güvenlik platformuna sorunsuz bir şekilde alınmasını sağlayacak. ESET’in Wazuh ile gerçekleştirdiği entegrasyon, ESET PROTECT, ESET Inspect ve ESET Cloud Office Security verilerinin Wazuh'un güvenlik platformuna sorunsuz bir şekilde alınmasını sağlayacak. Siber güvenlik giderek daha karmaşık ve zor bir hâl alıyor. B2B kuruluşları bu yeni gerçekliğe uyum sağlamada engellerle karşılaşabildiği için birlikte çalışabilirlik çok önemli hâle geldi.  Bu kapsamda ESET  API öncelikli bir yaklaşım benimseyerek güçlü güvenlik sağlamaya destek oluyor. Birden fazla kaynaktan gelen büyük miktarda veriyi birkaç satıcı arasında ilişkilendirmesi gereken kuruluşlar daha verimli güvenlik iş akışları oluşturabiliyor.   ESET'in çözümleri ile Wazuh arasındaki entegrasyon, KOBİ'lerin ve işletmelerin olgunluk seviyelerine bakılmaksızın güvenlik ihtiyaçlarının çoğunu karşılamalarına yardımcı olacak. Kolay bir kurulumu olan açık kaynaklı güvenlik platformu Wazuh ile ESET çözümlerinin entegrasyonu sayesinde ortak müşterilere maliyet avantajı sağlanacak. ESET Uç Nokta Yönetim Platformu (ESET PROTECT), Algılama ve Yanıt yetenekleri (ESET Inspect) ve ESET Cloud Office Security dahil olmak üzere, Wazuh ile sorunsuz bir şekilde entegre olarak kuruluşların güvenlik uyarılarını, telemetriyi ve olayları tek bir cam bölmede birleştirmesini sağlar. Entegrasyon, API tabanlı entegrasyon kullanılarak çalışır. ESET, Wazuh'un ilgili güvenlik olaylarını, olayları ve telemetriyi doğrudan sorgulamasına ve çekmesine olanak tanıyan REST API'leri sağlar. Gerçekleştirilen bu entegrasyon, güvenlik bilincine sahip herhangi bir kuruluşu veya profesyoneli uygun maliyetli, açık kaynaklı güvenlik izleme ve uyumluluk çözümleriyle güçlendirecek.  Güvenlik analistleri veya olay müdahale ekipleri, ESET'in uç nokta algılama olaylarını diğer günlüklerle ilişkilendirmek, tehdit avcılığı yapmak ve kapsamlı olay müdahale klavuzları geliştirmek için Wazuh'un gösterge tablolarını kullanabilir. Aynı şekilde BT yöneticileri de özet raporlar oluşturmak, uyumluluk kontrolleri yapmak ve ESET tarafından sağlanan veriler de dahil olmak üzere tüm güvenlik yığınları genelinde operasyonel metrikleri izlemek için Wazuh'u kullanabilir. Bu entegrasyon sayesinde güvenlik ekipleri daha az araç ve daha az manuel çalışmayla daha fazlasını etkili bir şekilde yapabilir. ESET Global Satış Lideri Michal Hájovský  yaptığı açıklamada şunları söyledi:"ESET, yarını bugünden koruyabilecek güvenlik çözümleri sunuyor. Entegrasyonlarımızla, güvenlik yüklerini azaltmayı ve güvenlik operatörlerini doğal verimlilik yaratan araçlarla güçlendirerek iş akışlarının çoğunu hafifletmeyi amaçlıyoruz. Wazuh'taki ESET PROTECT, ESET Inspect ve ESET Cloud Office Security'den gelen verilerle, tek bir cam bölmeden tüm iş ortamının ihtiyaçlarını karşılayabilirler."

ESET Siber Tehdit İstihbaratı’nı genişletti Haber

ESET Siber Tehdit İstihbaratı’nı genişletti

ESET, tehdit istihbaratını artık yeni nesil, önleme odaklı bir siber güvenlik yığınının temel bir bileşeni olarak gören her ölçekteki şirketin gereksinimlerini karşılamak için hizmetlerini geliştirdiğini açıkladı. Başlangıçta hükümetler, Fortune 500 şirketleri ve kritik altyapı kuruluşları için geliştirilen ESET Cyber Threat Intelligence, artık eyleme geçirilebilir istihbarat sağlamak ve her büyüklükteki işletmenin karşılaştığı modern siber güvenlik gereksinimlerini karşılamak için genişletilmiş tekliflere sahip.  ESET fidye yazılımları, smishing, kripto dolandırıcılıklar, IoC'ler, botnetler, kimlik avı URL'leri ve daha fazlası dahil olmak üzere 15 özel istihbarat feedleri ve iki alt feed sunuyor. Her büyüklükteki ve bütçedeki kuruluşun bu temel istihbarat hizmetlerine erişebilmesini sağlamak için iki yeni APT raporu katmanı ekledi. Yapay zekâ destekli güçlü çözümler ESET Baş Teknoloji Sorumlusu Juraj Malcho yaptığı açıklamada şunları söyledi: "ESET, olay müdahalesini hızlandırmak ve veri ihlali etkilerini azaltmak için siber tehdit istihbarat tekliflerini genişletmeye devam ediyor. Tehdit aktörleri, saldırı vektörleri, uzlaşma göstergeleri ve kötü amaçlı yazılım davranışının bütünsel bir görünümünü sunuyor. Siber saldırılar sınır tanımadığı için birçok kuruluş küresel görünürlük elde etmek ve sınıfının en iyisi yeteneklerden yararlanmak için birden fazla tehdit istihbarat hizmetini karıştırıp eşleştiriyor. ESET'in Avrupa ve Asya'daki tanınmış görünürlüğü, kurumlara sofistike tehdit aktörlerini önleme ve kritik varlıklarını koruma konusunda belirgin bir avantaj sağlıyor.” Ayrıntılı veri analizi ve daha fazla özellik ESET, Cyber Threat Intelligence’ı sekiz tehdit feedinden 15 tehdit feedine çıkararak fidye yazılımları, kötü amaçlı e-posta ekleri, kripto dolandırıcılıkları, kimlik avı URL'leri, smishing, SMS dolandırıcılığı ve daha fazlası dahil olmak üzere zamanında tehditlere karşı savunmak için eyleme geçirilebilir, yüksek oranda seçilmiş, meta veri açısından zengin, ayrıntılı veriler sunuyor. Tehdit istihbaratında nitelik nicelikten daha iyidir. ESET telemetrisi büyük ve düzenlenmemiş harici veri kümelerini elemek için uğraşmak yerine dikkatlice tekilleştirilir ve gerçek zamanlı olarak sunar; böylece tehdit analistlerinin hemen harekete geçmesini ve ortaya çıkan iş risklerini ve daha önce bilinmeyen tehditleri hızlı bir şekilde tanımlamasını sağlar. Küresel tehditlere karşı 20 yıllık yapay zekâ deneyimi ESET, APT Raporlarını yeni katmanları kapsayacak şekilde geliştirerek bu önemli istihbaratı KOBİ'lere kadar genişletiyor. Özel formatlar çeşitli kurumsal rollere hitap ediyor. SOC veya tehdit analistleri, saldırılar ve uzlaşma sonrası faaliyetler hakkında derinlemesine ayrıntılar için Teknik Analiz raporlarını ve Faaliyet Özeti raporlarını, saldırılar, Uzlaşma Göstergeleri (IoC'ler), YARA kuralları, Snort kuralları, Shodan, Censys sorguları ve daha fazlası hakkında ayrıntılarla birlikte kullanabilir. IoC'lerin ötesinde, bu raporlar bağlam ve uzman tavsiyesi sağlar. Üst düzey stratejik bilgiler için CISO'lar Aylık Genel Bakışlarımıza veya Özetlerimize başvurabilirler. APT Report Advanced ve Ultimate katmanları, güvenlik sorularını yanıtlayan, APT özetleri sunan, IoC'leri ve TTP'leri derleyen ve hızlı tehdit anlayışı ve önleme için YARA kuralları oluşturan üretken bir AI chatbotu olan ESET AI Advisor'a erişim sağlar. ESET'in 20 yılı aşkın yapay zekâ ve makine öğrenimi uzmanlığından yararlanan AI Advisor, güvenlik ve istihbarat liderlerinin SOC ekibi düzeyinde danışmanlık ile ortaya çıkan tehditleri daha iyi analiz etmelerini ve harekete geçmelerini sağlıyor. Son olarak, APT Report Ultimate katmanına sahip kuruluşlar, sorunları doğrudan çözmek ve şirketin ön saflarda yer alan güvenlik tehdidi avcılarıyla doğrudan iş birliği yapmak için ESET Analistlerine erişim kazanırlar.  Entegre güvenlik ekosistemi ile çok katmanlı koruma ESET'in API ağ geçidi ESET Connect'in geliştirilmesi, müşterilerin siber güvenlik yönetimini basitleştirmesine, çeşitli saldırı yüzeylerinde görünürlüğü artırmasına ve sektör liderlerini ortak mimariler altında bir araya getirmesine yardımcı olan entegrasyonları ve ekosistem ortaklarını iki katına çıkarmasını sağladı. ESET Cyber Threat Intelligence, yüksek oranda birlikte çalışabilir ve Microsoft Sentinel, IBM QRadar, Elastic, MISP, Filigran's OpenCTI, Threat Quotient, Stellar Cyber ve diğerleri dahil olmak üzere birçok önemli tedarikçiyle entegre edilmiş durumda.  ESET Tehdit Araştırmaları Direktörü Jean-Ian Boutin yaptığı açıklamada "ESET Cyber Threat Intelligence en büyük gücümüz olan ve dünya çapında 11 araştırma ve geliştirme merkezinde çalışan ESET araştırmacıları üzerine inşa edilmiştir" dedi. "ESET, başkalarından veri satın almaz; verileri kendimiz üretiriz. Birincil kaynağımız, ESET güvenlik çözümlerinin 190'dan fazla ülkede 110 milyondan fazla kullanıcıdan oluşan geniş kullanıcı tabanıdır. ESET telemetri örnekleri derinlemesine davranışsal ve yapısal analize tabi tutularak, tehdit istihbaratımızı zenginleştiren ek yararlı göstergeler elde ediliyor ve böylece tehdit ortamının daha kapsamlı bir şekilde anlaşılması sağlanıyor. ESET Threat Intelligence kullanıcıları, MITRE ATT&CK çerçevesine uyum sağlayarak görünürlüklerini ve müdahalelerini operasyonel hâle getirebilirler.” Siber güvenlikte farkındalık ve bilgi paylaşımı kritik öneme sahip. ESET araştırmacıları, günde 300 binden fazla benzersiz, yeni kötü amaçlı yazılım örneğini işleyen çok katmanlı bir algılama motoru oluşturdu. En iyi araştırma ve keşifler RSA, Black Hat gibi büyük küresel konferanslarda düzenli olarak sunuluyor. ESET, sektör lideri güvenlik blogu welivesecurity.com aracılığıyla yeni tehditler ve kampanyalar hakkındaki bilgileri kamuoyu ve güvenlik meraklılarıyla paylaşıyor.

ESET yeni bir siber casusluk saldırısını ortaya çıkardı Haber

ESET yeni bir siber casusluk saldırısını ortaya çıkardı

Siber güvenlik şirketi ESET, FamousSparrow'un ABD'de finans sektöründe faaliyet gösteren bir ticaret grubunu, Meksika'da bir araştırma enstitüsünü ve Honduras'ta bir devlet kurumunu tehlikeye attığını keşfetti. Çin'e bağlı bir Gelişmiş Kalıcı Tehdit (APT) grubu olan FamousSparrow, SparrowDoor arka kapısının daha önce belgelenmemiş iki versiyonunu devreye soktu. ESET Research, Amerika Birleşik Devletleri'nde finans sektöründe faaliyet gösteren bir ticaret grubunun ağındaki şüpheli faaliyetleri araştırdı. ESET, etkilenen kuruluşun tehlikeyi gidermesine yardımcı olurken kurbanın sisteminde beklenmedik bir keşif yaptı: Çin'e bağlı bir APT grubu olan FamousSparrow'a ait kötü amaçlı araçlar. FamousSparrow tarafından 2022'den bu yana kamuya açık olarak belgelenmiş bir faaliyet olmadığı için grubun etkin olmadığı düşünülüyordu. ESET araştırması, FamousSparrow'un bu dönemde hâlâ aktif olduğunu, aynı zamanda araç setini de geliştirdiğini  gösteriyor. Ele geçirilen ağda FamousSparrow'un amiral gemisi olan arka kapısı SparrowDoor'un bir değil daha önce belgelenmemiş iki sürümü ortaya çıktı. ESET Research, grubun 2022-2024 döneminde Honduras'taki bir devlet kurumunu hedef almak da dahil olmak üzere ek faaliyetlerini ortaya çıkardı. Ayrıca ESET, bu kampanyanın bir parçası olarak, tehdit aktörünün ABD'deki tehlikeden sadece birkaç gün önce Meksika'daki bir araştırma enstitüsüne sızmayı başardığını keşfetti; her ikisi de Haziran 2024'ün sonlarında ihlal edilmişti. SparrowDoor'un bu sürümlerinin her ikisi de özellikle kod kalitesi ve mimari açısından önceki yinelemelere göre belirgin bir ilerleme teşkil etmektedir ve biri komutların paralelleştirilmesini uygulamaktadır. Keşfi yapan ESET araştırmacısı Alexandre Côté Cyr şu açıklmayı yaptı: "Bu yeni sürümler önemli yükseltmeler sergilese de yine de doğrudan daha önceki, kamuya açık olarak belgelenmiş sürümlere kadar izlenebilirler. Bu saldırılarda kullanılan yükleyiciler de daha önce FamousSparrow'a atfedilen örneklerle önemli kod örtüşmeleri sunuyor.”  FamousSparrow, etkilenen ağa ilk erişimi elde etmek için bir IIS sunucusuna bir webshell yerleştirdi. ESET, web kabuklarını dağıtmak için kullanılan istismarı tam olarak belirleyememiş olsa da her iki kurban da Windows Server ve Microsoft Exchange'in eski sürümlerini çalıştırıyordu ve bunlar için halka açık birkaç istismar mevcuttu. Kampanyada kullanılan araç setine gelince, tehdit aktörü, Çin'e bağlı APT grupları tarafından paylaşılanların yanı sıra halka açık kaynaklardan gelen özel araçlar ve kötü amaçlı yazılımların bir karışımını kullandı. Nihai yükler SparrowDoor ve ShadowPad arka kapılarıydı. Bunların arasında komut çalıştırma, dosya sistemi işlemleri, keylogging, dosya aktarımı, süreçleri listeleme ve öldürme, dosya sistemi değişikliklerini izleme ve ekran görüntüsü alma yeteneğine sahip eklentiler vardı. Eylül 2024'te Wall Street Journal, Amerika Birleşik Devletleri'ndeki internet servis sağlayıcılarının Salt Typhoon adlı bir tehdit aktörü tarafından ele geçirildiğini bildiren bir makale yayımladı. Makale, Microsoft tarafından bu tehdit aktörünün FamousSparrow ve GhostEmperor ile aynı olduğu iddia ediyordu.  Côté Cyr "Bu, son iki grubu birleştiren ilk kamu raporuydu. Ancak biz GhostEmperor ve FamousSparrow'u iki ayrı grup olarak görüyoruz. İkisi arasında çok az örtüşme olsa da birçok tutarsızlık var. Verilerimize ve kamuya açık raporların analizine dayanarak, FamousSparrow’un diğerleriyle gevşek bağlantıları olan kendi ayrı dizisi olduğu görünüyor" açıklamasını yaptı. FamousSparrow, 2019'dan beri aktif olan bir siber casusluk grubudur. ESET Research, grubu ilk kez 2021 yılında ProxyLogon güvenlik açığından yararlandığını gözlemlediğinde bir blog gönderisinde kamuya açıkladı. Grup başlangıçta dünyanın dört bir yanındaki otelleri hedef almasıyla biliniyordu ancak hükümetleri, uluslararası kuruluşları, mühendislik şirketlerini ve hukuk firmalarını da hedef aldı. FamousSparrow, SparrowDoor arka kapısının bilinen tek kullanıcısıdır.

Serbest Yazılımcılar için Sahte İş Teklifleri Tuzağı Haber

Serbest Yazılımcılar için Sahte İş Teklifleri Tuzağı

Siber güvenlik şirketi ESET, Kuzey Kore bağlantılı DeceptiveDevelopment'ın bilgi hırsızları ve serbest çalışan geliştiricileri hedef aldığını keşfetti. DeceptiveDevelopment, iş bulma ve serbest çalışma sitelerinde  bir sosyal mühendislik saldırı türü olan spearphishing yoluyla serbest çalışan yazılım geliştiricileri hedef alıyor ve tarayıcılardan ve parola yöneticilerinden kripto para cüzdanlarını ve giriş bilgilerini çalmayı amaçlıyor. DeceptiveDevelopment'ın farklı ülkelerde tuzağa düşürdüğü kurbanlarının bulunduğu ülkeler arasında Türkiye’de yer alıyor.  ESET , 2024'ten bu yana Kuzey Kore bağlantılı bir dizi kötü niyetli faaliyet gözlemledi. Bu faaliyetlerde yazılım geliştirme alanında çalışan kişiler gibi davranan operatörler, kurbanları sahte iş teklifleriyle kandırıyor. Daha sonra, bilgi hırsızlığı yapan kötü amaçlı yazılımları gizleyen yazılım projeleriyle hedeflerine hizmet etmeye çalışıyorlar. ESET Research bu faaliyeti DeceptiveDevelopment kümesi olarak adlandırıyor. Kuzey Kore bağlantılı bu faaliyet şu anda ESET tarafından bilinen herhangi bir tehdit aktörüne atfedilmiyor. İş bulma ve serbest çalışma sitelerinde hedef şaşırtma yoluyla serbest çalışan yazılım geliştiricileri hedef alıyor. Kripto para cüzdanlarını,  tarayıcılardan ve parola yöneticilerinden giriş bilgilerini çalmayı amaçlıyor. DeceptiveDevelopment'ı keşfeden ve analiz eden ESET araştırmacısı Matěj Havránek  şu açıklamayı yaptı: "Sahte iş görüşmesi sürecinin bir parçası olarak, DeceptiveDevelopment operatörleri hedeflerinden mevcut bir projeye bir özellik eklemek gibi bir kodlama testi yapmalarını istiyor ve görev için gerekli dosyalar genellikle GitHub veya diğer benzer platformlardaki özel depolarda barındırılıyor. Ne yazık ki hevesli iş adayı için bu dosyalar truva atına dönüştürülmüştür: Projeyi indirip çalıştırdıklarında kurbanın bilgisayarı tehlikeye giriyor. DeceptiveDevelopment kümesi, Kuzey Kore'ye bağlı aktörler tarafından halihazırda kullanılan geniş bir para kazanma planları koleksiyonuna bir ektir ve odağı geleneksel paradan kripto para birimlerine kaydırma eğilimine uymaktadır." DeceptiveDevelopment'ın taktikleri, teknikleri ve prosedürleri Kuzey Kore'ye bağlı olduğu bilinen diğer bazı operasyonlarla benzerlik gösteriyor. DeceptiveDevelopment'ın arkasındaki operatörler Windows, Linux ve macOS üzerindeki yazılım geliştiricilerini hedef alıyor. Kripto para birimini öncelikle finansal kazanç için çalıyorlar, olası bir ikincil amaçları da siber casusluk. Bu operatörler hedeflerine yaklaşmak için sosyal medyada sahte işe alım profilleri kullanıyor. Saldırganlar coğrafi konuma göre ayrım yapmazlar, bunun yerine başarılı bir şekilde fon ve bilgi elde etme olasılığını artırmak için mümkün olduğunca çok sayıda kurbanı tehlikeye atmayı amaçlarlar. DeceptiveDevelopment, faaliyetlerinin bir parçası olarak öncelikle iki aşamada sunulan iki kötü amaçlı yazılım ailesi kullanır. İlk aşamada, BeaverTail (bilgi hırsızı, indirici) basit bir oturum açma hırsızı olarak hareket eder, kayıtlı oturum açma bilgilerini içeren tarayıcı veri tabanlarını çıkarır. İkinci aşama için bir indirici olarak, casus yazılım ve arka kapı bileşenleri içeren InvisibleFerret (bilgi hırsızı, RAT) ve ayrıca uzlaşma sonrası faaliyetler için yasal AnyDesk uzaktan yönetim ve izleme yazılımını indirebilir.  Saldırganlar, işe alım görevlisi gibi davranmak için mevcut kişilerin profillerini kopyalamakta ve hatta yeni kişilikler oluşturmaktadır. Daha sonra potansiyel kurbanlarına iş arama ve serbest çalışma platformlarında doğrudan yaklaşıyor ya da buralarda sahte iş ilanları yayımlıyorlar. Bu profillerden bazıları saldırganların kendileri tarafından oluşturulurken diğerleri de platformdaki gerçek kişilerin saldırganlar tarafından değiştirilmiş potansiyel olarak tehlikeye atılmış profilleridir. Bu etkileşimlerin gerçekleştiği platformlardan bazıları genel iş arama platformları iken diğerleri öncelikle kripto para birimi ve blok zinciri projelerine odaklanıyor ve bu nedenle saldırganların hedeflerine daha uygun. Bu platformlar arasında LinkedIn, Upwork, Freelancer.com, We Work Remotely, Moonlight ve Crypto Jobs List yer alıyor. Mağdurlar proje dosyalarını ya doğrudan sitedeki dosya aktarımı yoluyla ya da GitHub, GitLab veya Bitbucket gibi bir depoya bağlantı yoluyla alırlar. Dosyaları indirmeleri, özellikler eklemeleri veya hataları düzeltmeleri ve işe alan kişiye geri bildirimde bulunmaları istenir. Ek olarak, test etmek için projeyi oluşturmaları ve yürütmeleri talimatı verilir, bu da ilk tehlikenin gerçekleştiği yerdir. Saldırganlar genellikle kötü amaçlı kodlarını gizlemek için akıllıca bir numara kullanırlar: Kodu, genellikle geliştiriciye verilen görevle ilgisi olmayan arka uç kodu içinde, projenin başka türlü zararsız bir bileşenine yerleştirir ve uzun bir yorumun arkasına tek bir satır olarak eklerler. Bu şekilde, ekranın dışına taşınır ve çoğunlukla gizli kalır.

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.