Bilişim, Teknoloj, ve Siber Güvenlik

16 Haziran 2023 Cuma

Top 10 Programming Languages, Python and Artificial Intelligence (AI)

Top 10 Programming Languages, Python 

Artificial Intelligence (AI)

Artificial Intelligence Caught Writing Its Own Creepy Language By  Researchers

In the previous months it was too early to tell what impact the artificial intelligence boom might have on the TIOBE Programming Community Index, the impact is clear in June. The updated index page of top programming languages looks similar to past rankings; Python sits at the top of the list. However, TIOBE Software CEO Paul Jansen observed that developers should keep an eye on how AI tools might continue to have a major impact on which programming languages are most well known.

2023 TIOBE Index: Top 10 programming languages

This month’s top 10 list of programming languages, generated with TIOBE’s points system and based on search engine information from around the world, is:

  1. Python
  2. C
  3. C++
  4. Java
  5. C#
  6. Visual Basic
  7. JavaScript
  8. PHP
  9. SQL
  10. Assembly language

Notable changes to this month’s index

  • Python has dropped to a yearly share of 13%, down from an all-time high of 17%.
  • Java fell to fourth place, and C++ rose to third.
  • Two new languages entered the top 50 this month: X++ and Raku. X++ is the language used to create business management and accounting systems in Microsoft Dynamics. Raku is a general-purpose programming language that spun out of Perl.

AI could shake up the world of programming languages

“Will Python remain number 1? This depends, I think, mainly on the popularity of AI,” Jansen wrote on the TIOBE Index site.

Python has remained popular for a long time; it started to climb the index in 2017, ended last year at a high of 17% and began to dip again to 13% in 2023.

“If tools such as ChatGPT remain the talk of the day, it will [attract] newcomers, and then Python is definitely here to stay. If not, Python should fear for its first position,” Jansen wrote.

OpenAI’s ChatGPT was written primarily in Python. ChatGPT can be used to write code in several languages — although not always with 100% accuracy.

What is the TIOBE Programming Community Index?

The TIOBE Programming Community Index is a leaderboard of programming languages ranked by TIOBE’s points system for the popularity of each language. The index is updated once a month. Ratings are determined by the community of engineers, courses and third-party vendors. Popular search engines such as Google, Bing, Yahoo, Wikipedia, Amazon, YouTube and Baidu are also used to calculate the ratings. TIOBE notes that the index does not measure “the best” programming language or the language in which most lines of code have been written. Rather, it is a measure of general popularity and awareness.

TIOBE positions its index as a good tool for checking whether a professional programmer’s skills are still up to date or for making a strategic decision about what programming language one should adopt when building a new software system.

25 Mayıs 2023 Perşembe



Everything you need to know about Windows 11

 

We may be compensated by vendors who appear on this page through methods such as affiliate links or sponsored partnerships. This may influence how and where their products appear on our site, but vendors cannot pay to influence the content of our reviews.

Microsoft made its newest operating system, Windows 11, publicly available on October 5, 2021 — a little over six years after Windows 10 debuted. Windows 11 offers several updates and new features, including a simpler design intended to increase productivity, ease of use and creativity, ways to connect to people faster, better PC gaming experiences, faster ways to get information you need, an all-new Microsoft Store, and a more open ecosystem that unlocks new opportunities for developers and other creators.

This Microsoft Windows 11 cheat sheet details the operating system’s main features, lists system requirements for the OS, explains how and when to get it and more. We’ll update this Windows 11 guide when new information is released.


What is Windows 11?

Windows 11 is Microsoft’s newest major release of its operating system and the successor to Windows 10. The OS features an all-new simplified, yet modernized, interface and was designed to inspire productivity and creativity.

Windows 11 released

As of October 5, 2021, Microsoft Windows 11 is available as a general release to the public. Assuming your personal computer meets the prerequisite requirements including installation of Windows 10 1909 or later, you can upgrade to Windows 11 by navigating to the Update & Security settings screen.

Users may also take advantage of the Windows 11 Installation Assistant to bypass the Windows 10 Update & Security screen and upgrade to Windows 11 directly.

While the March 2022 Windows 11 Patch is not classified as a “feature update” to the operating system by Microsoft (a full feature update is scheduled for late 2022), the patch does contain a few unannounced new features. For example, if you run Windows 11 with Widgets turned on, you will notice a new icon in the lower left corner of the desktop that provides a summary of your local weather conditions. Microsoft has also updated Notepad and rebranded the Groove media player.

In September 2020, Microsoft began rolling out a new Windows 11 update to eligible computers. Known as Windows 11 22H2, this first major update added new features, applications and security protocols to the operating system, including hypervisor-protected code integrity security, sync status of OneDrive displayed in File Explorer, Windows Studio Effects, and streamlining changes for future Windows 11 updates and patches.

Pre-release updates of Windows 11

As of July 29, 2021, a preview version of Windows 11 was available for review to members of the Windows Insider Beta Channel; before that date, preview versions of Windows 11 were only available to members of the Dev Channel. So, to install Windows 11 Version 22000.100 or better on a valid Windows 10 PC, activate the Windows Insider Beta Channel on the Update & Security Settings screen in Windows 10 and then click the Check For Updates button.

As of August 23, 2021, Microsoft has released an ISO file for the Windows 11 Insiders Preview; previously, your only option was to upgrade Windows 10 to Windows 11 through Microsoft’s Windows Insider program. To download the Windows 11 ISO file, navigate to the Windows Insider Preview Downloads page and sign in with your account.

What is the Windows 11 version timeline?

Version 21H2

The original version of Windows 11 was released to the public in October 2021. This version, also referred to as version 21H2 and codenamed “Sun Valley,” was made available as a preview build to Windows Insiders in the development channel in June 2021. During its approximately one year of existence, Windows 11 version 21H2 was updated and patched over two dozen times.

Version 22H2

The Windows 11 2022 Update, often referred to as 22H2 and codenamed “Sun Valley 2,” was the first major update to Windows 11. The first preview of version of Windows 11 22H2 was released to Windows Insiders in the Dev Channel on September 2, 2021. The update began rolling out to the public on September 20, 2022.

The Windows 11 2022 Update included several feature updates, improvements and enhancements. Since its release, Windows 11 22H2 has been patched and updated numerous times. The Windows 11 2022 Update is the most current version of the Microsoft operating system.

What new features come with Windows 11?

In Windows 11, the newly centered Start button uses the cloud and to show recent files, no matter what platform or device they were being viewed on previously, including an Android or iOS device.

A new set of features to Microsoft Windows 11 will be the introduction of Snap Layouts, Snap Groups and Desktops. These offer a “powerful way to multitask and stay on top of what you need to get done,” according to the Microsoft’s press release. With these Windows 11 features, users can organize windows and optimize screen real estate for a cleaner visual layout. Users can create and customize separate Desktops for each part of their life—like one for work and one for personal use.

Windows 11 desktop features

 

In Windows 11, Microsoft is integrating Chat from Microsoft Teams into the taskbar so users can instantly connect via text, chat, voice or video with personal contacts regardless of which platform or device is being used across Microsoft Windows, Android or iOS. Through Microsoft Teams, users can now instantly mute and unmute or start a presentation directly from the taskbar in the new OS.


For gamers, Windows 11 “unlocks the full potential of your system’s hardware, putting some of the latest gaming technology to work for you,” according to Microsoft. Windows 11 will offer DirectX 12 Ultimate, which enables immersive graphics at high frame rates; DirectStorage for faster load times and more detailed game worlds; and Auto HDR for a wider, more vivid range of colors. Microsoft Windows 11 will still support users’ favorite PC gaming accessories and peripherals.

Windows 11’s new Widgets are a personalized feed powered by artificial intelligence and Microsoft Edge. Instead of using a phone to check news, weather or notifications, now users can open their Windows 11 desktop to see a similarly curated view. Widgets offers new opportunities within Windows 11 to deliver personalized content for creators and publishers.

 The widgets are a new feature in Windows 11, after many years of Linux 


The Microsoft Store is getting a major overhaul–users will have one safe location for apps and content to watch, create, play, work and learn. According to Microsoft, the Store “has been rebuilt for speed and with an all-new design that is beautiful and simple to use. Not only will we bring you more apps than ever before, we’re also making all content—apps, games, shows, movies—easier to search for and discover with curated stories and collections.” Soon, leading first- and third-party apps such as Microsoft Teams, Visual Studio, Disney+, Adobe Creative Cloud, Zoom and Canva will be available in the Microsoft Store.

Coming in late 2021 for Windows 11: Android apps on Windows. Through its partnership with Amazon and Intel, and for the first time ever, the Microsoft Store will allow users to discover Android apps, which can be downloaded via the Amazon Appstore. Microsoft is enabling developers and independent software vendors to bring apps to the Microsoft Store, no matter what app framework is used to create them.

What new features come with Windows 11 22H2?

The first major content patch known as Windows 11 22H2 added several new features and applications to the operating system.

For enterprise users, Windows 11 22H2 improved File Explore functionality to integrate OneDrive status, which improves team collaboration and cooperation. The update also added a new feature called Windows Studio Effects which will improve virtual meetings with AI-powered processing efficiency.

At the user level, Windows 11 22H2 added new quality-of-life features like voice activated navigation, Start Menu feature improvements, additional personalization themes and the Clipchamp app. Windows 11 22H2 also added new live captioning features for automatically transcribing virtual meetings.

What do developers need to know about Windows 11?

Windows 11 features the new PWABuilder3, so developers can build a PWA from their web app in minutes. WebView2 runtime is included with Windows 11, which makes it easier to take advantage of its web platform as a secure way to build hybrid web apps. Offerings like Windows Terminal and the new Microsoft Edge DevTools can still be used, as they are now included in Windows 11.

 


PWA Shortcuts integrated with Windows 11.

 

The Windows App SDK (previously known as Project Reunion) will make it easier to integrate Windows 11 features into apps, but it still allows developers to reach more than a billion users on Windows 10. The Windows App SDK 1.0 is set to be released later this year.

Developers can build apps that run natively on Windows on ARM with the new ARM64 Emulation Compatible ABI. Using the ARM64EC, native ARM and emulated x64 code can be mixed in the same process or module. This interoperability means developers can optimize apps to run on Windows on ARM—even if the app has x64 dependencies or loads x64 plugins they don’t control.

To rejuvenate app designs, developers can use WinUI3 in Windows 11, which offers built-in UI updates such as rounded geometry, refreshed iconography, new typography, fun micro-interactions (such as Lottie animation) and refreshed color palette. The Snap layouts feature will helps with maximum productivity in Windows 11.

Reunion Windowing allows developers to easily manage and create app windows. The feature works with existing app codes, simplifies common operations and brings new functionality to desktop apps like Light-Dismiss Behavior, Picture-In-Picture mode and easier titlebar customization.

Along with the major changes to the Microsoft Store, Microsoft is taking steps to unlock greater economic opportunity for creators and developers. Microsoft plans to enable developers and independent software vendors to bring their apps regardless of whether they’re built as a Win32, Progressive Web App, Universal Windows App or any other app framework. This will allow developers to reach and engage a larger audience.

The revenue share policies will be changing, too, according to Microsoft. App developers can now bring their own commerce into the Microsoft Store and keep 100% of the revenue—Microsoft takes nothing. Developers can still use Microsoft’s commerce with competitive revenue share of 85/15.


Windows 11 Requirements

 

System requirements for 

Windows 11?

  • Processor: 1 gigahertz (GHz) or faster with two or more cores on a compatible 64-bit processor or System on a Chip (SoC)
  • RAM: 4 GB
  • Storage: 64 GB or larger storage device
  • System firmware: UEFI, Secure Boot capable
  • Graphics card: Compatible with DirectX 12 or later with WDDM 2.0 driver
  • Display: High-definition (720p) display that is greater than 9″ diagonally, 8 bits per color channel
  • Internet connection: Windows 11 Home edition requires internet connectivity and a Microsoft account to complete device setup on first use. Switching a device out of Windows 11 Home in S mode requires internet connectivit

20 Mayıs 2023 Cumartesi

Yapay Zeka Ararken Dikkat

 AI Ararken RedLine Yüklemeyin

OpenAI ChatGPT ve Midjourney gibi generatif AI hizmetleri için kötü niyetli Google Arama reklamları, RedLine Stealer kötü amaçlı yazılımını dağıtmak amacıyla kullanılıyor.

eSentire analizine göre, "Her iki AI hizmeti de son derece popüler olmasına rağmen bağımsız uygulamalara sahip değillerdir (yani kullanıcılar ChatGPT'ye web arayüzü üzerinden erişirken Midjourney Discord'u kullanır)," dedi.

"Tehdit aktörleri, sahte uygulamaları tanıtan sahte web sayfalarını tanıtan AI uygulama arayıcılardan yararlanmışlardır."

BATLOADER, kullanıcıların arama motorlarında belirli anahtar kelimeler aradıklarında sahte reklamların görüntülendiği ve tıkladıklarında kötü amaçlı yazılım barındıran yanıltıcı indirme sayfalarına yönlendirildikleri drive-by indirmeleri aracılığıyla yayılan bir yükleyici kötü amaçlı yazılımdır.

 AI Tools

eSentire'a göre, kurulum dosyası, ChatGPT.exe veya midjourney.exe adlı bir yürütülebilir dosya ve Chat.ps1 veya Chat-Ready.ps1 adlı bir PowerShell komut dosyası içerir ve uzaktaki bir sunucudan RedLine Stealer'ı indirir ve yükler.


AI Tools

 

Kurulum tamamlandığında, ikili dosya Microsoft Edge WebView2'yi kullanarak chat.openai[.]com veya www.midjourney[.]com - yasal ChatGPT ve Midjourney URL'leri - pop-up penceresinde yükleyerek herhangi bir şüphe uyandırmadan açar.

Düşmanın, kötücül reklamlar sunmak ve sonuçta RedLine Stealer kötü amaçlı yazılımını bırakmak için ChatGPT ve Midjourney temalı tuzağı kullandığı da geçen hafta Trend Micro tarafından vurgulandı. Yapay Zeka Araçları BATLOADER'ın arkasındaki operatörlerin kötü amaçlı yazılım dağıtmak için yapay zeka çılgınlığından yararlandığı ilk kez değil. Mart 2023'te, eSentire benzer bir dizi saldırıyı ayrıntılı bir şekilde açıkladı, bu saldırılar Vidar Stealer ve Ursnif'i dağıtmak için ChatGPT tuzağından yararlandı.

Cybersecurity şirketi ayrıca Google Arama reklamlarının kötüye kullanımının 2023 başlarındaki zirveden düştüğünü belirtti, bu da teknoloji devinin bu tür kötüye kullanımları sınırlamak için aktif önlemler aldığını gösteriyor.

Bu gelişme, tehdit aktörlerinin kötü amaçlı yazılım ve diğer sahte uygulamaları dağıtmak için bu yapay zeka araçlarının artan kullanımından yararlanmaya çalıştığı daha geniş bir dolandırıcılık ve sahtekarlık kampanyası dalgasıyla uyumlu.

Güvenlik sağlayıcısı Sophos, ilgili bir araştırmada, Google Play ve Apple App Store'da ChatGPT ile ilişkili bir dizi fleeceware uygulamasını - toplu olarak FleeceGPT olarak adlandırılan - kullanıcıları istenmeyen aboneliklere zorladı.

Sophos araştırmacıları Jagadeesh Chandraiah ve Sean Gallagher, "Fleeceware uygulamaları, Apple ve Google hizmet şartlarının sınırlarında kalmak üzere tasarlandığı ve özel bilgilere erişmediği veya platform güvenliğini aşmayı denemediği için nadiren gözden geçirmede reddedilir ve uygulama mağazalarına alınır," dedi.

Son haftalarda, Meta ve Palo Alto Networks Unit 42, kullanıcıların kredi kartı bilgilerini toplamak, kredi kartı dolandırıcılığı yapmak ve kurbanların Facebook hesap bilgilerini çalan taklit ChatGPT hizmetine benzeyen sahtekarlık faaliyetlerinde artış olduğu konusunda uyarıda bulundu.

 

Looking for AI

 

While you are Looking for AI Watch Out for RedLine Malware

Malicious Google Search ads for generative AI services like OpenAI ChatGPT and Midjourney are being used to direct users to sketchy websites as part of a BATLOADER campaign designed to deliver RedLine Stealer malware.

"Both AI services are extremely popular but lack first-party standalone apps (i.e., users interface with ChatGPT via their web interface while Midjourney uses Discord)," eSentire said in an analysis.

"This vacuum has been exploited by threat actors looking to drive AI app-seekers to imposter web pages promoting fake apps."

BATLOADER is a loader malware that's propagated via drive-by downloads where users searching for certain keywords on search engines are displayed bogus ads that, when clicked, redirect them to rogue landing pages hosting malware.

The installer file, per eSentire, is rigged with an executable file (ChatGPT.exe or midjourney.exe) and a PowerShell script (Chat.ps1 or Chat-Ready.ps1) that downloads and loads RedLine Stealer from a remote server.

Once the installation is complete, the binary makes use of Microsoft Edge WebView2 to load chat.openai[.]com or www.midjourney[.]com – the legitimate ChatGPT and Midjourney URLs – in a pop-up window so as to not raise any red flags.

AI Tools

The adversary's use of ChatGPT and Midjourney-themed lures to serve malicious ads and ultimately drop the RedLine Stealer malware was also highlighted last week by Trend Micro.

AI Tools

This is not the first time the operators behind BATLOADER have capitalized on the AI craze to distribute malware. In March 2023, eSentire detailed a similar set of attacks that leveraged ChatGPT lures to deploy Vidar Stealer and Ursnif.

The cybersecurity company further pointed out the abuse of Google Search ads has fallen off from their early 2023 peak, suggesting that the tech giant is taking active steps to curtail its exploitation.

The development aligns with a broader wave of phishing and scam campaigns, wherein threat actors are attempting to cash in on the surging use of these AI tools to distribute malware and other bogus apps.

Security vendor Sophos, in a related research, outlined a set of ChatGPT-related fleeceware apps in the Google Play and Apple App Store — collectively dubbed FleeceGPT – that coerce users into signing up for unwanted subscriptions.

"Because fleeceware applications are designed to stay on the edge of Apple and Google terms of service and do not access private information or attempt to circumvent platform security, they are rarely rejected during review and are allowed into the app stores," Sophos researchers Jagadeesh Chandraiah and Sean Gallagher said.

In recent weeks, both Meta and Palo Alto Networks Unit 42 have warned of increasing fraudulent activity mimicking the ChatGPT service to harvest users' credit card details, perpetrate credit card fraud, and copycat chatbot browser extensions that steal victims' Facebook account details.

Between November 2022 through early April 2023, Unit 42 said it detected a 910% increase in monthly registrations for domains related to ChatGPT.

The findings come weeks after Securonix uncovered a phishing campaign dubbed OCX#HARVESTER that targeted the cryptocurrency sector between December 2022 and March 2023 with More_eggs (aka Golden Chickens), a JavaScript downloader that's used to serve additional payloads.

Samsung Samsung Cihazlar Saldıra Açık! - Samsung Devices Under Attack!

 

Samsung Cihazlar Saldıra Açık!


Best Samsung Phone of 2023 - CNET

Samsung cihazlarına yönelik bir güvenlik açığı tespit edildiğine dair uyarılar yapıldı. ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Android 11, 12 ve 13 sürümlerini çalıştıran belirli Samsung cihazlarını etkileyen orta düzey bir açığın aktif olarak istismar edildiğini bildirdi.

CVE-2023-21492 olarak izlenen bu sorun, bir ayrıcalıklı saldırganın adres alanı düzeni rastgeleleştirmeyi (ASLR) atlatmak için kullanabileceği bilgi açığını içermektedir. ASLR, bir cihazın belleğindeki bir uygulamanın konumunu gizleyerek bellek bozulması ve kod yürütme hatalarını engellemek için tasarlanmış bir güvenlik tekniktir.

Samsung, bu ay yayımladığı bir bildirimde, bu sorun için bir saldırının gerçekleştiğinin kendilerine bildirildiğini belirtti ve 17 Ocak 2023 tarihinde şirkete özel olarak bildirildiğini açıkladı. Açığın nasıl istismar edildiği hakkında diğer ayrıntılar şu anda bilinmemektedir, ancak Samsung telefonlardaki güvenlik açıkları daha önce ticari casus yazılımlar tarafından kötü niyetli yazılımların dağıtımı için kullanılmıştır.

Aktif istismarın göz önüne alınmasıyla, CISA, Cisco IOS'daki iki açıkla birlikte (CVE-2004-1464 ve CVE-2016-6415) bu eksikliği Bilinen İstismar Edilen Zayıflıklar (KEV) kataloğuna ekledi ve Federal Sivil Yürütme Şubesi (FCEB) kurumlarını 9 Haziran 2023'e kadar yamaları uygulamaya çağırdı.

Geçtiğimiz hafta CISA, KEV kataloğuna yedi güvenlik açığı daha eklemiş olup bunlardan en eski olanı 13 yıl öncesine dayanan bir Linux açığıdır (CVE-2010-3904) ve bu açıkla bir yetkisiz yerel saldırgan kök ayrıcalıklarını elde edebilir.

 

İsrail merkezli Hackerlar 

İş Dünyasında

Oldukça Başarılı Mesaj Saldırıları Yaptılar

E-posta güvenlik firması Abnormal Security'nin bir raporuna göre, İsrail merkezli bir tehdit grubu son zamanlarda sofistike e-posta saldırılarına karışmıştır. Bu olağandışı bir durumdur, çünkü Abnormal Security tarafından incelenen saldırıların çoğunluğu geçen yıl Nijerya'dan kaynaklanmaktadır. Rapor, İsrailli tehdit aktörlerinin gelişen sofistike yöntemlerini vurgulamakta ve saldırılarını gerçekleştirmek için ileri teknikler geliştirdiklerini göstermektedir.

İsrail saldırganları, iş e-postası hilesi (BEC) saldırılarını gerçekleştirmek için sofistike sahteleme tekniklerinden yararlanmaktadır. Rapor, Şubat 2021'den bu yana yaklaşık 350 BEC saldırısını takip etmiş ve hepsini bu belirli gruba atfetmiştir. İsrailli saldırganların kullandığı yöntemler arasında, finansal işlemlerden sorumlu üst düzey yöneticileri taklit etmek, hedef şirketin içinden ve dışından kişilikler kullanmak ve hatta e-postaları hedef organizasyonun yaygın olarak kullandığı dile çevirmek yer almaktadır.

Saldırganların kullandığı dikkate değer bir taktik, sahte e-postaları sahtelenmiş yöneticilerden göndermektir, böylece e-postanın CEO veya organizasyon içindeki diğer üst düzey bir kişiden geldiği gibi görünür. Bu, hedef organizasyonun genellikle e-posta sahteciliğini önleyen bir DMARC politikası olduğunda, gönderme adını CEO'nun adını taklit etmek suretiyle yapılır. Saldırganlar, alıcıları daha da aldatmak için gerçek alan adlarını da kullanmaktadır.

Saldırılar, iç ve dış mesaj vektörlerini içeren belirli bir çerçeveyi takip etmektedir. İç vektörler genellikle hedeflenen organizasyondaki üst düzey yöneticileri taklit ederken, dış vektörler, genellikle KPMG gibi saygın firmalardan olan birleşme ve satın alma konularında uzmanlaşmış gerçek avukatları içermektedir. İlk temas kurulduktan sonra saldırganlar, yaklaşan bir satın alma ile ilgili olarak başlangıç ödemesi talep etmektedir. Bazı durumlarda, saldırganlar hatta saldırıyı hızlandırmak ve delil izlerini azaltmak için iletişimi en aza indrimek için sesli görüşmeler üzerinden de devam ettikleri gözlemlendi.

Rapor, bu saldırılara ilişkin birkaç önemli bulguyu vurgulamaktadır. Hedef alınan organizasyonlar, önemli ortalama yıllık gelire sahip çok uluslu şirketlerdir ve 6 kıtada yer alan 61 ülkeden çalışanlar bu sahte e-postaları almıştır. Bir saldırıda talep edilen ortalama miktar 712.000 dolar olup, bu, tipik bir BEC saldırısının önemli ölçüde üzerindedir. Saldırganlar e-postalarında genellikle İngilizce kullanmaktadır, ancak İspanyolca, Fransızca, İtalyanca ve Japonca gibi dillerde de çeviriler sunmaktadır. Ayrıca, saldırıların yaklaşık %80'inin Mart, Haziran-Temmuz ve Ekim-Aralık aylarında gerçekleştiğini belirtmek de önemlidir.

Nigeria-based actors still dominate BEC attacks.

Saldırganların İsrail'de bulunmasına rağmen, motivasyonları devlet dışı aktörlerle uyumlu olup, başlıca finansal kazanç odaklıdır. Rapor, İsrail'in siber güvenlik yenilikleri konusundaki tarihsel ününü kabul eder ve ülkenin sınırları içinde tehdit aktörlerinin ortaya çıkmasıyla arasındaki çelişkiyi vurgular.

Bu BEC saldırılarının artan ciddiyeti ve talep edilen yüksek miktarlar, güçlü e-posta güvenlik önlemlerine olan ihtiyacı ortaya koymaktadır. Abnormal Security, BEC saldırılarını tespit etmek için insanları eğitmeyi ve davranışsal yapay zeka kullanarak anormallikleri tespit eden otomatik savunma sistemlerini kombinasyon halinde kullanmayı önermektedir. E-postanın hala kazançlı bir saldırı vektörü olması nedeniyle, tehdit aktörlerinin taktiklerini geliştirmeleri, yeni yaklaşımlar denemeleri ve e-posta kullanıcılarını etkilemeye yönelik girişimlerinde daha hedefli ve sofistike hale gelmeleri beklenmektedir. Kuruluşların Slack, Zoom ve Microsoft Teams gibi iletişim platformlarını benimserken, güvenlik etkilerini dikkate almak ve riskleri azaltmak için uygun savunma mekanizmalarının yerinde olduğundan emin olmak önemlidir.



Israel-based Hackers Show growing Sophistication of Message Attacks

Israel-based Hackers Show growing Sophistication of Message Attacks

According to a report by email security firm Abnormal Security, a threat group based in Israel has recently been involved in sophisticated email attacks. This is an unusual occurrence, as the majority of attacks analyzed by Abnormal Security over the past year originated from Nigeria. The report highlights the growing sophistication of the Israeli threat actors, who have developed advanced techniques to carry out their attacks.

The attackers from Israel have been using sophisticated spoofing techniques to perpetrate business email compromise (BEC) exploits. The report tracked approximately 350 BEC exploits dating back to February 2021, all attributed to this particular group. The methods employed by the Israeli attackers include spoofing senior leaders who are responsible for financial transactions, using personas both inside and outside the target company, and even translating emails into the language commonly used by the target organization.

One notable tactic used by the attackers is to send fake emails from spoofed executives, making it appear as if the email is coming from a CEO or other high-ranking individual within the organization. This is done by updating the sending display name to mimic the CEO's name, particularly if the target organization has a DMARC policy that would typically prevent email spoofing. The attackers also make use of real domains to further deceive the recipients.

The attacks follow a specific framework involving both internal and external message vectors. The internal vectors typically impersonate high-level executives within the targeted organization, while the external vectors involve real attorneys specializing in mergers and acquisitions, often from reputable firms like KPMG. Once the initial contact is made, the attackers request an initial payment related to an impending acquisition. In some cases, the attackers even transition the conversation from email to a voice call via WhatsApp to expedite the attack and minimize the evidence trail.

The report highlights several key findings regarding these attacks. The targeted organizations are multinational enterprises with significant average annual revenue, and employees from 61 countries across six continents have received these fraudulent emails. The average amount requested in an attack is $712,000, which is significantly higher than the average BEC attack. The attackers primarily use English for their emails but also provide translations in Spanish, French, Italian, and Japanese. It is also worth noting that approximately 80% of the attacks occur in March, June-July, and October-December.

 Nigeria-based actors still dominate BEC attacks.

Although the attackers are based in Israel, their motivations align with those of non-state actors, primarily driven by financial gain. The report acknowledges the historical reputation of Israel as a hub for cybersecurity innovation and highlights the contrast between the country's innovation in cybersecurity and the emergence of threat actors within its borders.

The increasing severity of these BEC attacks and the higher amounts requested indicate the need for robust email security measures. Abnormal Security recommends a combination of human training to identify BEC exploits and automated defense systems that utilize behavioral AI to detect anomalies and prevent attacks before they reach their targets. With email continuing to be a lucrative attack vector, it is expected that threat actors will evolve their tactics, test new approaches, and become more targeted and sophisticated in their attempts to compromise email users. As organizations adopt communication platforms like Slack, Zoom, and Microsoft Teams, it is crucial to consider their security implications and ensure proper defenses are in place to mitigate risks.

 

 

 PaperCut Fidye Yazılımı Saldırısı  

 
Daha önceden ve 2020nin başlarında uyarıldığı 2020 günümüzde hacker'lar, yaygın olarak güncellenmemiş veya eski sürümlü yazıcı sürücü dosyalarını kullanarak zafiyetlerinden faydalanarak altyapılarına sızmayı ve şirketlerden veya kullanıcılardan bilgi çalmayı artan bir şekilde kullanmaktadır.

Hacker'lar, özellikle eski veya güncellenmemiş sürücü dosyalarının zafiyetlerinden faydalanarak bilgi çalmak için bu tür saldırıları gerçekleştirebilirler. Yazıcılar genellikle ağlara ve bilgisayarlara bağlanır ve sürücüler, yazıcı ile işletim sistemi arasında yazılım arabirimleri olarak görev yapar. Eğer bu sürücülerin bilinen zafiyetleri varsa, hacker'lar bunları kullanarak izinsiz erişim elde edebilirler.

Bu tür saldırıların riskini azaltmak için, yazıcı sürücülerini düzenli olarak üreticinin güncellemelerini kontrol ederek güncel tutmak son derece önemlidir. Ayrıca, güçlü ağ güvenlik önlemleri, güvenlik duvarları ve sızma tespit sistemleri gibi uygulamalar izinsiz erişimi önlemeye ve hassas bilgileri korumaya yardımcı olabilir. Düzenli güvenlik denetimleri ve çalışanlara siber güvenlik için en iyi uygulamalar konusunda eğitim vermek de başarılı saldırıların olasılığını önemli ölçüde azaltabilir."

 

 
PaperCut zafiyeti, CVE-2023-27350 numaralı FBI raporlarında da anlatıldığı üzere, PaperCut MF ve PaperCut NG yazılımlarını etkileyerek saldırganlara kimlik doğrulamasını atlamalarına ve SYSTEM yetkileriyle keyfi kod yürütmelerine olanak tanır. Zafiyet, PaperCut tarafından Mart 2023'te duyurulmuş olup, yamasız sunucular aktif olarak sömürülmektedir. Başka bir zafiyet olan CVE-2023-27351, yetkisiz saldırganlara kullanıcı bilgilerine erişme imkanı sağlar. Aşağıda gösterilen şekilde bir fidye mesajı yazdırılırken kullanıcıdan fidye alınmaya çalışılıyor.
 
Sample ransomware note from Bl00dy ransomware gang.

Bu zafiyetten yararlanan fidye yazılımı grupları ve devlet destekli siber casusluk tehdit aktörleri aktif olarak saldırılar düzenlemektedir. Bl00dy fidye yazılımı grubu, eğitim kurumlarını hedef alarak veri çalmak ve sistemleri şifrelemektedir. Microsoft, Lace Tempest grubunun bu zafiyeti kullanarak Clop fidye yazılımı dağıttığı saldırıları rapor etmiştir. İran devlet destekli tehdit aktörleri olan Mint Sandstorm ve Mango Sandstorm da operasyonlarında bu açığı kullanmaktadır.

Bu siber güvenlik tehdidini tespit etmek için, savunmasız bir PaperCut sunucusuna erişen ağ trafiğinin SetupCompleted sayfasının izlenmesi önerilmektedir. Belirli yapılandırma anahtarlarının veya yazdırma betiklerinin değiştirilmesi, bir ihlale işaret edebilir. DNS log dosyaları, son zamanlarda PaperCut saldırılarıyla ilişkilendirilen alan adları için aranmalıdır. PaperCut sunucusundan türetilen alt süreçlerin izlenmesi ve sunucu ayarlarının ve log dosyalarının analizi, ihlallerin tespitinde yardımcı olabilir.

Bu zafiyete karşı korunmak için, savunmasız PaperCut sunucularının yamalanması hayati önem taşır. Yamalama mümkün değilse, savunmasız sunucuların internet üzerinden erişilemez olduğundan emin olunmalıdır. Harici IP adreslerinden web yönetimi bağlantı noktalarına gelen giriş trafiği engellenmeli ve yalnızca doğrulanmış site sunucularına izin vermek için IP adresi kısıtlamaları uygulanmalıdır. Tüm sistemlerin ve yazılımların güncel ve yamalı olduğunu sağlamak da yaygın zafiyetlerden kaçınmak için önemlidir.

Microsoft Siber Sabotaj Gruplarının saldırılarını tweet ile haber verdi

PaperCut'ı 200'den fazla ülkede kullanan 70.000'den fazla kuruluş bulunmasıyla, diğer tehdit aktörleri bu zafiyeti sömürmeye ilgi duymuşlardır. CISA, ABD'de yayınlanan PaperCut sunucularının (%68'i, savunmasız ve savunmasız olmayan sunucuları içerir) Eğitim Tesisleri Alt Sektörüne ait olduğunu bildirmiştir. PaperCut'ın web sitesine göre, müşterileri arasında yerel yönetimler, hukuk, yaşam bilimleri, sağlık ve yükseköğretim de bulunmaktadır. Microsoft, 5 Mayıs 2023 tarihinde, iki İran devlet destekli siber casusluk tehdit aktörü olan Mint Sandstorm (aka Charming Kitten ve Phosphorus) ve Mango Sandstorm (aka Muddy Water, Static Kitten ve Mercury) 'un, genel halka açık kavram kanıtları yayınlandıktan sonra operasyonlarında hızla bu açığı kullandıklarını ve ilk erişimi elde ettiklerini tweetlerinde belirtmişlerdir.

 tweet from Microsoft reporting that more threat actors are abusing the PaperCut vulnerability