Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Ukrayna, orduyu hedefleyen kimlik avını Belarus bilgisayar korsanlarına bağladı

Ukrayna, orduyu hedefleyen kimlik avını Belarus bilgisayar korsanlarına bağladı

Ukrayna Bilgisayar Acil Müdahale Ekibi (CERT-UA) bugün, Ukrayna silahlı kuvvetleri personeline ait özel e-posta hesaplarını hedef alan bir spearphishing kampanyası konusunda uyardı.

Bu saldırılarda ele geçirilen hesaplar daha sonra kurbanların adres defterlerindeki kişilere ek kimlik avı mesajları göndermek için kullanılır.

Kimlik avı e-postaları iki alandan gönderiliyor (i[.]pasaport yapmak[.]boşluk ve kimlik[.]bigmir[.]alan), eski 2008’den beri Ukraynalılara e-posta hizmetleri sağlayan i.ua ücretsiz İnternet portalını taklit etmeye çalışıyor.

CERT-UA bugün erken saatlerde, “Son zamanlarda Ukrayna askeri personelinin ve ilgili kişilerin özel ‘i.ua’ ve ‘meta.ua’ hesaplarını hedef alan toplu kimlik avı e-postaları gözlemlendi.” Dedi.

“Hesap ele geçirildikten sonra, saldırganlar IMAP protokolü ile tüm mesajlara erişir. Daha sonra saldırganlar, kimlik avı e-postalarını göndermek için kurbanın adres defterindeki iletişim bilgilerini kullanır.”

E-postalar, hedeflerden iletişim bilgilerini doğrulamak ve e-posta hesaplarının kalıcı olarak askıya alınmasından kaçınmak için gömülü bir bağlantıya tıklamalarını ister.

Belarus bilgisayar korsanlığı grubuyla bağlantılı saldırılar

CERT-UA’nın raporu, devam eden bu kimlik avı kampanyasını UNC1151 tehdit grubuna bağlıyor, Mandiant tarafından bağlantılı Kasım 2021’de Belarus hükümetine yüksek güven duyan araştırmacılar.

Mandiant ayrıca UNC1151 operatörleri ile Belarus ordusu arasında bir bağlantıyı destekleyen kanıtlar buldu ve CERT-UA’nın saldırganların aslında askeri siber casuslar ve Belarus Savunma Bakanlığı subayları olduğu yönündeki değerlendirmesini doğruladı.

CERT-UA, “Minsk merkezli ‘UNC1151’ grubu bu faaliyetlerin arkasındadır. Üyeleri Belarus Cumhuriyeti Savunma Bakanlığı memurlarıdır.” katma.

Bugün, Ukrayna Devlet Özel İletişim ve Bilgi Koruma Servisi (SSSCIP), Ukrayna vatandaşlarını kötü niyetli belgelerle hedef alan başka bir aktif kimlik avı kampanyasına karşı da uyardı.

SSSCIP, “Düşman kuvvetleri, büyük miktarda bilgi toplamak için Ukraynalıların elektronik cihazlarına erişmeyi hedefliyor.” dedim.

Slovak internet güvenlik firması ESET tarafından yayınlanan ayrı bir uyarı diyor Siber suçlular ayrıca, Perşembe sabahı Rusya’nın işgali ile başlayan devam eden savaş sırasında Ukrayna’ya yardım etmeye odaklanan kuruluşlara bağış yapmak isteyenleri dolandırmak için insani yardım kuruluşlarını taklit ediyor.

Siber saldırılar bir hibrit savaş kampanyasının parçası

Bu gelişmeler, Ukrayna ağlarına yönelik veri silme saldırılarının hemen ardından geldi. HermeticWiper kötü amaçlı yazılımı ve fidye yazılımı tuzakları hedeflerin cihazlarındaki verileri yok etmek ve onları önyüklenemez hale getirmek.

Symantec Tehdit İstihbaratı Teknik Direktörü Vikram Thakur’un BleepingComputer’a verdiği demeçte, bu haftaki silecek saldırılarında vurulan hedefler arasında Letonya ve Litvanya’dan finans ve hükümet müteahhitleri de vardı.

Bu, yılın başından bu yana Ukraynalı kuruluşların veri silicilerinin saldırısına uğramasının ardından ikinci kez oldu. yıkıcı WhisperGate kötü amaçlı yazılımı Ocak ayında fidye yazılımı kılığında Ukrayna’yı hedef alan saldırılarda konuşlandırıldı.

Ukrayna ağlarını vuran Şubat DDoS ve kötü amaçlı yazılım saldırıları, Güvenlik Hizmeti (SSU) Ukrayna’nın bir haftadan biraz daha uzun bir süre önce ülkenin bir “devasa hibrit savaş dalgası.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.