vip bayan

Bursa Evden Eve Nakliyat Osmangazi Evden Eve Nakliyat Nilufer Evden Eve Nakliyat Yıldırım Evden Eve Nakliyat Büyükorhan Evden Eve Nakliyat Gemlik Evden Eve Nakliyat Gürsu Evden Eve Nakliyat Haramcık Evden Eve Nakliyat İnegöl Evden Eve Nakliyat Bursa Evden Eve Nakliyat Karacabey Evden Eve Nakliyat Keles Evden Eve Nakliyat Mudanya Evden Eve Nakliyat Kestel Evden Eve Nakliyat Mustafakemalpaşa Evden Eve Nakliyat

Erzurum escort bayan

avcılar escort
avcılar escort
sosyal forum
Sitenin solunda giydirme reklamı denemesidir
Sitenin sağında bir giydirme reklam

WinRAR kullanıcıları dikkat

15.08.2025 - 10:31, Güncelleme: 15.08.2025 - 10:31 1303+ kez okundu.
 

WinRAR kullanıcıları dikkat

Siber güvenlik şirketi ESET, WinRAR'da daha önce bilinmeyen bir sıfır gün güvenlik açığı keşfetti. WinRAR veya komut satırı yardımcı programlarının Windows sürümleri, UnRAR.dll veya taşınabilir UnRAR kaynak kodu gibi diğer etkilenen bileşenleri kullananların güncellemelerini ivedilikle yapmalarını ve  bunları en son sürüme yükseltmeleri önerisinde bulundu.  ESET araştırmacıları, WinRAR'da daha önce bilinmeyen bir güvenlik açığı keşfetti. Bu güvenlik açığı, Rusya bağlantılı RomCom grubu tarafından gerçek ortamda istismar edildi. ESET telemetri verilerine göre, 18-21 Temmuz 2025 tarihleri arasında Avrupa ve Kanada'daki finans, üretim, savunma ve lojistik şirketlerini hedef alan spearphishing (hedef odaklı kimlik avı)  kampanyalarında kötü amaçlı arşivler kullanıldı. Siber casusluk amacıyla gerçekleştirilen saldırılar, RomCom’un önemli bir sıfırıncı gün güvenlik açığını istismar ettiği üçüncü yakalanışı. ESET araştırmacıları Peter Strýček ve Anton Cherepanov, "18 Temmuz'da, dikkatimizi çeken olağan dışı yollar içeren bir RAR arşivinde msedge.dll adlı kötü amaçlı bir DLL dosyası gözlemledik. Ayrıntılı analizler sonucunda, saldırganların WinRAR'ı etkileyen ve o tarihteki 7.12 sürümünü de içeren, daha önce bilinmeyen bir güvenlik açığını kullandığını tespit ettik. 24 Temmuz'da WinRAR'ın geliştiricisiyle iletişime geçtik; aynı gün güvenlik açığı beta sürümünde düzeltildi ve birkaç gün sonra tam sürüm yayımlandı. WinRAR kullanıcılarının riski azaltmak için en son sürümü mümkün olan en kısa sürede yüklemelerini tavsiye ediyoruz. WinRAR'da daha önce bilinmeyen bir sıfır gün güvenlik açığını istismar ederek RomCom grubu, siber operasyonlarına ciddi çaba ve kaynak yatırımı yapmaya istekli olduğunu göstermiştir. Keşfedilen kampanya, Rusya yanlısı APT gruplarının tipik ilgi alanlarıyla örtüşen sektörleri hedef almıştır, bu da operasyonun arkasında jeopolitik bir motivasyon olduğunu düşündürmektedir" açıklamasını yaptılar.  CVE-2025-8088 adlı güvenlik açığı, alternatif veri akışlarının kullanılmasıyla mümkün olan bir yol geçiş güvenlik açığı. Uygulama belgesi gibi görünen silahlandırılmış arşivler, hedeflerini ele geçirmek için yol geçiş akışını istismar etti. Saldırganlar spearphishing e-postasında, meraklı bir hedefin açacağını umarak bir CV gönderdi. ESET telemetrisine göre, hedeflerin hiçbiri ele geçirilmedi. Ancak saldırganlar önceden keşif yapmış ve e-postalar son derece hedef odaklıydı. Başarılı istismar girişimleri, RomCom grubu tarafından kullanılan çeşitli arka kapılar sağladı – özellikle bir SnipBot varyantı, RustyClaw ve Mythic ajanı. ESET Research, hedef alınan bölge, taktikler, teknikler ve prosedürler (TTP'ler) ile kullanılan kötü amaçlı yazılımlara dayanarak gözlemlenen faaliyetlerin RomCom'a ait olduğunu tespit etti. RomCom (Storm-0978, Tropical Scorpius veya UNC2596 olarak da bilinir), seçilmiş iş sektörlerine karşı fırsatçı kampanyalar ve hedefli casusluk operasyonları yürüten Rusya bağlantılı bir grup. Grubun odak noktası, daha geleneksel siber suç operasyonlarının yanı sıra istihbarat toplayan casusluk operasyonlarını da içerecek şekilde değişmiş durumda. Grup tarafından kullanılan arka kapı, komutları yürütme ve kurbanın makinesine ek modüller indirme yeteneğine sahip. RomCom'un kurbanlarını ele geçirmek için istismarları kullanması ilk kez olmuyor. Haziran 2023’te grup, Ukrayna Dünya Kongresi ile ilgili yemler kullanarak Avrupa'daki savunma ve hükümet kurumlarını hedef alan bir spearphishing kampanyası gerçekleştirdi.        Kaynak: (BYZHA) Beyaz Haber Ajansı

Siber güvenlik şirketi ESET, WinRAR'da daha önce bilinmeyen bir sıfır gün güvenlik açığı keşfetti. WinRAR veya komut satırı yardımcı programlarının Windows sürümleri, UnRAR.dll veya taşınabilir UnRAR kaynak kodu gibi diğer etkilenen bileşenleri kullananların güncellemelerini ivedilikle yapmalarını ve  bunları en son sürüme yükseltmeleri önerisinde bulundu. 

ESET araştırmacıları, WinRAR'da daha önce bilinmeyen bir güvenlik açığı keşfetti. Bu güvenlik açığı, Rusya bağlantılı RomCom grubu tarafından gerçek ortamda istismar edildi. ESET telemetri verilerine göre, 18-21 Temmuz 2025 tarihleri arasında Avrupa ve Kanada'daki finans, üretim, savunma ve lojistik şirketlerini hedef alan spearphishing (hedef odaklı kimlik avı)  kampanyalarında kötü amaçlı arşivler kullanıldı. Siber casusluk amacıyla gerçekleştirilen saldırılar, RomCom’un önemli bir sıfırıncı gün güvenlik açığını istismar ettiği üçüncü yakalanışı.

ESET araştırmacıları Peter Strýček ve Anton Cherepanov, "18 Temmuz'da, dikkatimizi çeken olağan dışı yollar içeren bir RAR arşivinde msedge.dll adlı kötü amaçlı bir DLL dosyası gözlemledik. Ayrıntılı analizler sonucunda, saldırganların WinRAR'ı etkileyen ve o tarihteki 7.12 sürümünü de içeren, daha önce bilinmeyen bir güvenlik açığını kullandığını tespit ettik. 24 Temmuz'da WinRAR'ın geliştiricisiyle iletişime geçtik; aynı gün güvenlik açığı beta sürümünde düzeltildi ve birkaç gün sonra tam sürüm yayımlandı. WinRAR kullanıcılarının riski azaltmak için en son sürümü mümkün olan en kısa sürede yüklemelerini tavsiye ediyoruz. WinRAR'da daha önce bilinmeyen bir sıfır gün güvenlik açığını istismar ederek RomCom grubu, siber operasyonlarına ciddi çaba ve kaynak yatırımı yapmaya istekli olduğunu göstermiştir. Keşfedilen kampanya, Rusya yanlısı APT gruplarının tipik ilgi alanlarıyla örtüşen sektörleri hedef almıştır, bu da operasyonun arkasında jeopolitik bir motivasyon olduğunu düşündürmektedir" açıklamasını yaptılar. 

CVE-2025-8088 adlı güvenlik açığı, alternatif veri akışlarının kullanılmasıyla mümkün olan bir yol geçiş güvenlik açığı. Uygulama belgesi gibi görünen silahlandırılmış arşivler, hedeflerini ele geçirmek için yol geçiş akışını istismar etti. Saldırganlar spearphishing e-postasında, meraklı bir hedefin açacağını umarak bir CV gönderdi. ESET telemetrisine göre, hedeflerin hiçbiri ele geçirilmedi. Ancak saldırganlar önceden keşif yapmış ve e-postalar son derece hedef odaklıydı. Başarılı istismar girişimleri, RomCom grubu tarafından kullanılan çeşitli arka kapılar sağladı – özellikle bir SnipBot varyantı, RustyClaw ve Mythic ajanı.

ESET Research, hedef alınan bölge, taktikler, teknikler ve prosedürler (TTP'ler) ile kullanılan kötü amaçlı yazılımlara dayanarak gözlemlenen faaliyetlerin RomCom'a ait olduğunu tespit etti. RomCom (Storm-0978, Tropical Scorpius veya UNC2596 olarak da bilinir), seçilmiş iş sektörlerine karşı fırsatçı kampanyalar ve hedefli casusluk operasyonları yürüten Rusya bağlantılı bir grup. Grubun odak noktası, daha geleneksel siber suç operasyonlarının yanı sıra istihbarat toplayan casusluk operasyonlarını da içerecek şekilde değişmiş durumda. Grup tarafından kullanılan arka kapı, komutları yürütme ve kurbanın makinesine ek modüller indirme yeteneğine sahip. RomCom'un kurbanlarını ele geçirmek için istismarları kullanması ilk kez olmuyor. Haziran 2023’te grup, Ukrayna Dünya Kongresi ile ilgili yemler kullanarak Avrupa'daki savunma ve hükümet kurumlarını hedef alan bir spearphishing kampanyası gerçekleştirdi. 

 

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Habere ifade bırak !
Habere ait etiket tanımlanmamış.
Okuyucu Yorumları (0)

Yorumunuz başarıyla alındı, inceleme ardından en kısa sürede yayına alınacaktır.

Yorum yazarak Topluluk Kuralları’nı kabul etmiş bulunuyor ve manisagedizhaber.com sitesine yaptığınız yorumunuzla ilgili doğrudan veya dolaylı tüm sorumluluğu tek başınıza üstleniyorsunuz. Yazılan tüm yorumlardan site yönetimi hiçbir şekilde sorumlu tutulamaz.
Sitemizden en iyi şekilde faydalanabilmeniz için çerezler kullanılmaktadır, sitemizi kullanarak çerezleri kabul etmiş saylırsınız.
mecidiyekoyilan.com sisliclub.com bakirkoynet.com halkalibeste.com avcilartasarim.com sirintepeevleri.com bahcesehirkonut.com taksimpark.com besiktastayim.net kartalpartnerler.com mykadikoy.com umraniyeilan.com anadoluchat.com maltepeozel.com ankabeylikduzu.com opendik.com avrupasabah.com kocaeligrafiktasarim.com niceantalya.com atakoykbb.com eskisehireleman.com muglafethiye.com sakaryagunlukkiralik.com muglalilaremlak.com malatyayolyardim.com denizliavize.com konyakonutborsasi.com kayseriliforumu.com ankaraenglishtime.com bursawikipedia.com neizm.com
petshop