instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The init0 script running It then resets cron and removes possible cache files from other programs, starts scripts and binaries a, init0, and start, and sets the persistence by modifying the crontab.
|
threat-actor: cron; location: and; location: cache; location: and; location: and; location: start; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Buffer
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Shortly after the text messages were observed, several DDoS attacks occurred.
|
attack-pattern: DDoS attacks
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It also takes spear phishing attacks to a level that makes it nearly impossible to distinguish an attack email from a legitimate email.
|
attack-pattern: spear phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Was AnubisSpy actively distributed?
|
malware: AnubisSpy
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Trend Micro has been innovating for 30 years and our breadth of security products allows us to successfully build an XDR solution.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Koadic commands and output when ANEL 5.1.2 rc1 is used
|
malware: Koadic; malware: ANEL
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Access to these services should be limited, which can be achieved by configuring a virtual private network (VPN) that can access those services remotely.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 24.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Enjoy.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In cybercrime, there are no copyright or patent laws for tools and techniques.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
More specifically, the code was separated into two parts.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
But the start of a journey of a thousand miles begins with one step, and the start of a journey of a thousand days of using these new devices safely can start with these simple steps.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The most common way ransomware operators levy attacks is through email or by web browsing to malicious or compromised sites.
|
attack-pattern: email or by web browsing to malicious or compromised sites
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We did not manage to get a complete iOS chain this time, just a partial one where CVE-2019-8506 was used to get code execution in Safari.
|
SOFTWARE: Safari; SOFTWARE: iOS; vulnerability: CVE-2019-8506
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The Agency then urged organizations to make identifying and addressing such threats a priority.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After a few seconds the video tells the user they need to download an update for Flash player, which is the initial dropper executable.
|
TIME: a few seconds
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Cortex XSOAR is a trademark of Palo Alto Networks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Also, we could not find anything malicious in the latest Windows installer.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
iOS Exploits
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This account takeover activity continues today, but various anti-fraud measures and law enforcement actions have made it less profitable and riskier for criminals.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
When the previously mentioned C2 response is both decoded and decrypted, we are presented with the following data: The command structure of the C2 response always begins with the string ‘tick’
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While a cool news story, it’s not been documented to be a broad risk, especially as devices get better at specific voice recognition.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While it’s less common to see DDoS attacks rather than phishing or hacking campaigns coming from government-backed threat groups, we’ve seen bigger players increase their capabilities in launching large-scale attacks in recent years.
|
attack-pattern: phishing; location: large
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Attackers do this because security software and vendors act quickly to block and take down malicious domains that malware uses.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 7.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This vulnerability only affects SMBv3 and the following builds of the Microsoft Windows operating system (OS): Review the workaround guidance provided by the Microsoft Security Vulnerability.
|
SOFTWARE: SMBv3; SOFTWARE: Microsoft Windows operating system (OS); identity: Microsoft Security Vulnerability
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 4.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The ransomware was blocked by the Cortex XDR agent.
|
SOFTWARE: Cortex XDR agent
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We found six different keys in the latter category that were different for the Patchwork and Confucius group.
|
threat-actor: Patchwork; threat-actor: Confucius
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The content of /proc/mtd for an Asus RT-AC68U device is as follows: Figure 7.
|
FILEPATH: /proc/mtd
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 3: Hack520’s pet pig
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, other organizations and countries may have been targeted.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
They want to establish stellar reputations for “customer service” and for delivering on what they promise – that if you pay a ransom, your files will be decrypted (and they will not appear on a leak website).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
To learn more about how to protect smart factories and their critical operations, read Trend Micro's expertly crafted best practices and solutions: Smart Factory Security Solutions Trend Micro Best Practices for Securing Smart Factories Tags Latest News | ICS OT | APT & Targeted Attacks | Ransomware | Articles, News, Reports | Cyber Threats
|
identity: Trend Micro
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The infection chain for Capesand that also shows the obfuscation mechanisms For this particular sample, CyaX_Sharp is obfuscated with a customized version of ConfuserEx.
|
tools: CyaX_Sharp; tools: ConfuserEx; malware: Capesand
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It then sends the 'exit' command to this executable, which will kill this particular process.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Hijack Execution Flow: DLL Side-Loading T1505.003 Server Software Component: Web Shell Defense evasion T1140
|
attack-pattern: Hijack Execution Flow: DLL Side-Loading T1505.003; attack-pattern: Server Software Component: Web Shell Defense evasion T1140
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
But home entertainment isn’t just the physical devices.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This initial focus has led to speculation that Lapsus$ Group may be Brazilian, although we understand the choice of targets to have been influenced by extended team members rather than the team leadership.
|
threat-actor: Lapsus$; location: Brazilian
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The city of Frankfurt, Germany, became the latest victim of Emotet after an infection forced it to close its IT network.
|
malware: Emotet
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
More information about these protections can be found within the Mitigation Actions section of the briefing.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
During their previous campaign, we found Confucius using fake romance websites to entice victims into installing malicious Android applications.
|
threat-actor: Confucius; SOFTWARE: Android
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Users are urged to apply the necessary Microsoft patch to protect themselves against this threat.
|
identity: Microsoft
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
public void ManageTakeOut() { string text = "PipeName";
|
location: public; malware: void
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For example, TAG discovered campaigns targeting Armenian users which utilized zero-day vulnerabilities in Chrome and Internet Explorer.
|
campaign: campaigns; identity: TAG; SOFTWARE: Internet Explorer; location: Armenian; vulnerability: zero-day vulnerabilities; SOFTWARE: Chrome
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This tactic is a nightmare for legacy security products that are based on legacy techniques such as bytes signatures, since they can only detect attacks after the damage is done instead of preventing it as a true solution should.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Parallel to the analysis, tracking, and technical disruption of this botnet, Google has filed a lawsuit against two individuals believed to be located in Russia for operating the Glupteba Botnet and its various criminal schemes.
|
location: and; malware: Glupteba; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 5.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The following table shows a side-by-side comparison of Roshan_CV.ISO and that of a previously identified APT29 sample (Decret.ISO).
|
location: and; threat-actor: APT29; location: sample
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
And unlike other attacks, ransomware attacks can’t succeed “just a little.”
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Yet in our experience helping clients remediate attacks, Conti has not demonstrated any signs that it cares about its reputation with would-be victims.
|
threat-actor: Conti
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Delivery architecture
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In October, CryptoWall 2.0 began using the Tor anonymity network to serve web pages to infected users who wanted their encrypted files back.
|
tools: Tor; TIME: October; malware: CryptoWall 2.0
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It also has the capability to develop customized tools to evade security monitoring in different environments, and it exploits vulnerable websites and uses them as C&C servers. In this blog, we outlined our new findings related to these threat actors to help possible targets in the transportation and other industries.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Our research also showed that the group still uses some of the infamous PlugX malware variants—a staple in Winnti’s arsenal—to handle targeted attack operations via the GitHub account we identified.
|
threat-actor: Winnti; SOFTWARE: GitHub ; malware: PlugX
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Upon enabling the macro, it will then download the ObliqueRat malware that is hidden inside an image file.
|
location: will; tools: ObliqueRat
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Leverage WMI for fileless intrusion Execute Powershell script for fileless intrusion
|
attack-pattern: fileless intrusion; tools: Powershell
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Rather than directly disabling these two functions, this method of using API hooking makes noticing malicious behaviors more difficult, especially since both functions still work and return results normally.
|
attack-pattern: hooking; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We’ve detected a few emerging trends in recent months.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
On Feb. 23, a malicious file named conhosts._exe (SHA256: 1bc44eef75779e3ca1eefb8ff5a64807dbc942b1e4a2672d77b9f6928d292591) was uploaded to a public malware repository from an organization in Kyiv, Ukraine.
|
SHA2: 1bc44eef75779e3ca1eefb8ff5a64807dbc942b1e4a2672d77b9f6928d292591; location: Kyiv, Ukraine; FILEPATH: conhosts._exe; TIME: Feb. 23
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It’s not possible to list all of the domains generated by the DGA, which is the main advantage of this mechanism. To protect your network from the I2P communication used by both Dyre and CryptoWall 3.0, the easiest route is simply to identify I2P traffic and block it completely.
|
malware: CryptoWall; malware: Dyre; SOFTWARE: I2P; SOFTWARE: I2P
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Execution of arbitrary commands via session id
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This campaign, first observed in 2010, is believed to be operated by a well-funded group given how it appeared to have purchased the source code of the BIFROST backdoor, which the operators enhanced and created other tools from.
|
location: campaign; location: given; attack-pattern: source; malware: BIFROST; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Registers
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The backdoor supports the following commands: $upload - upload a file to file hosting service $dispos - remove persistence $halt - exit $download - download file from a hosting service No prefix - execute command via Invoke Expression (IEX), a PowerShell command that runs commands or expressions on the local computer Based on our analysis, we can confirm that the targets were Turkish government organizations related to the finance and energy sectors.
|
attack-pattern: PowerShell; location: can; location: and; location: energy
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After analysis, it appears that this rootkit’s behavior is very similar to that of the NDISProxy driver and remote access trojan (RAT).
|
attack-pattern: rootkit; location: driver; location: and; location: remote
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The first method is uploading a PHP web shell file by calling the native API provided by the framework.
|
attack-pattern: web shell
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this blog, we explore some of the most notable campaigns we’ve disrupted this year from a different government-backed attacker: APT35, an Iranian group, which regularly conducts phishing campaigns targeting high risk users.
|
threat-actor: APT35; location: Iranian
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Exploiting CVE-2019-0676 enabled attackers to reveal presence or non-presence of files on the victim’s computer; this information was later used to decide whether or not a second stage exploit should be delivered.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The USBferry malware also loads a C&C configuration file and flash_en.dat, which is also located in the C:\Users\Public\Documents\Flash
|
malware: USBferry; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We were able to analyze 2,151 packets that triggered the signature and observed both vulnerability scanning activity and active exploitation attempts.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A similar fake Office document has blurred logos for a Turkish government institution related to taxes The macros contain strings encoded in base52, which is rarely used by threat actors other than MuddyWater.
|
threat-actor: MuddyWater
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
, another warning message about an unverified developer is displayed.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Used to enumerate external storage file system Discovery Location Tracking T1430 Used to track device’s location Collection Access Call Log T1433 Used to gather call log data Collection Access Contact List T1432 Used to gather contact list data
|
attack-pattern: Location Tracking; attack-pattern: Access Call Log; location: call; attack-pattern: Access Contact List; location: contact; location: list
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The above IP address is geolocated to a server in Iran.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We’ve named this tool “FormerFirstRAT” as it appears to be the names used by the developers to refer to their creations.
|
malware: FormerFirstRAT
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Based on our previous analysis of VPNFilter, we assumed that there were more vendors being attacked by this group.
|
malware: VPNFilter
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Some hack-for-hire attackers openly advertise their products and services to anyone willing to pay, while others operate more discreetly selling to a limited audience.
|
attack-pattern: hack-for-hire
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
However, they are particularly known for dangerous credential phishing campaigns.
|
location: are; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Compliance & Risks | Articles, News, Reports
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This time, we look into Urpage to gain a deeper insight into the way several threat actors' actions intersect.
|
threat-actor: Urpage
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
You don't need to – everybody's got a phone, right?
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
AutoFocus users can find more information on samples and indicators related to this attack by viewing the PClock tag.
|
malware: PClock
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It is likely a late refactor to the code.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Host: {C2} Accept-Encoding: gzip
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
RCA Diagrams: Fig. Executing commands using Chopper CnC Conclusion
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
To date, we’ve identified at least 1,011 domains created solely for this purpose.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
At the time, we said that the sudden, surging value of cryptocurrencies was likely behind the sudden, strong rise of these new attacks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In 2017, Palo Alto’s Unit 42 detailed their findings around the Freenki malware.
|
malware: Freenki ; identity: Unit 42
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
But if you want to keep your home devices more secure, you need to make sure the underlying router and Wi-Fi are more secure.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It uses two encryption methods, depending on whether the target operating system is Windows or Linux: A ChaCha20 stream cipher with RSA-4096 is used on Linux, and Salsa20 with RSA-1024 is used on Windows.
|
SOFTWARE: Salsa20 ; SOFTWARE: Windows ; SOFTWARE: Linux; SOFTWARE: Linux; SOFTWARE: Windows
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
And the LockBit 2.0 RaaS leak site has the most significant number of published victims, with over 850 in total.
|
threat-actor: LockBit 2.0
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
From this lens, the top three families observed are Ryuk (31.7%), Sodinokibi (20%) and Maze (15%). Emails are still the most efficient method to deliver and propagate ransomware.
|
malware: Ryuk; malware: Sodinokibi; malware: Maze
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sensor information Camera information Screenshot Account Wifi information
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The rest of the routine is all placed in “GetRTTAndHopCount.”
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Each backdoor has a different token that is encrypted in the registry.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The use of tax-related scams is something we’ve seen before.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, these components were detected and deleted.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.