instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Why should I care, what can it do to me?
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
All of these details point toward the threat actor having modified or copied certain elements from the UPX packer, which can be further confirmed by comparing a UPX-packed binary with a custom-packed HelloXD binary.
|
malware: HelloXD; tools: UPX packer
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
How is GitHub abused?
|
SOFTWARE: GitHub
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Here is a deeper look at the campaign activity TAG has observed over the past two weeks: Curious Gorge, a group TAG attributes to China's PLA SSF, has conducted campaigns against government and military organizations in Ukraine, Russia, Kazakhstan, and Mongolia.
|
location: Ukraine; location: Mongolia; identity: government and military organizations; identity: TAG; threat-actor: Curious Gorge; identity: TAG; identity: China's PLA SSF; location: Russia; location: Kazakhstan
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In its core component, the first thing that the malware does is to check if its executable file name starts with "[k".
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We recommend organizations prioritize actions in the following four areas: There is no way to know for certain what shape an attack may take, but taking these steps will help provide broad protection against what we expect to come.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Based on our investigation, instead of the usual three files, the threat actor used five: dlpumgr32.exe, a legitimate signed file that belongs to the DESlock+ product DLPPREM32.DLL, a malicious DLL sideloaded by dlpumgr32.exe that loads and decodes DLPPREM32.bin DLPPREM32.bin, a shellcode that decompresses and loads a launcher in memory data.res, an encrypted file decoded by the launcher and contains two SysUpdate versions: one for a 32-bit architecture and another for a 64-bit architecture config.res, an encrypted file decoded by the launcher and contains the SysUpdate configuration, such as the command-and-control (C&C) address
|
location: and; location: and; location: and; malware: SysUpdate; location: one; location: and; location: and; malware: SysUpdate; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It will look completely normal and will allow you to pay in the usual manner.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Requesting a URL therefore results in executing the corresponding code on an infected system.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The following image shows a webpage mimicking a software crack download which delivers a variant of Glupteba to users instead of the promised software.
|
malware: Glupteba
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
As we see in this distribution, a lot of developers sign different apps with the same certificate.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Upon discovery, all identified websites and domains were added to Safe Browsing to protect users from further exploitation.
|
location: and; threat-actor: Safe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The third part contains the backdoor function.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Of course, financial gain remains a powerful cybercrime motivation — perhaps even the most common one.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
= 753635372;
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The attacker runs HYPERSCRAPE on their own machine to download victims’ inboxes using previously acquired credentials.
|
malware: HYPERSCRAPE
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
High profile users of free webmail were targeted by campaigns between 2015 and 2016.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Since first discovering this activity, OpenSUpdater's authors have tried other variations on invalid encodings to further evade detection.
|
malware: OpenSUpdater
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The following figure shows a sample ransom note from DarkSide.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The attack chain of ransomware incidents in Taiwan
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Microsoft Excel document .ppt, .pptx Microsoft Powerpoint presentation .pptx
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The functionality was not automated and it's unclear why it was removed in later versions.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unlike other cybercriminal schemes, phishing and BEC scams can be tricky to detect as they are targeted toward specific recipients.
|
attack-pattern: phishing; attack-pattern: BEC
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
According to Microsoft’s security release notes, any system created, or which has updated its OMI package, after Aug. 11, 2021, should automatically be patched.
|
TIME: Aug. 11, 2021; identity: Microsoft’
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
You can also stay safe by changing the password on your router and updating the software.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Credentials are harvested from dumps, purchased or spear-phished.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The image on the right showcases how the DLL on a victim's machine appears.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
HyperBro is a malware family used by Iron Tiger (also known as Emissary Panda, APT27, Bronze Union, and Luckymouse), an advanced persistent threat (APT) group that has been performing cyberespionage for almost a decade, and there have been no reports of this group associated with a tool for Mac operating systems (OS).
|
malware: HyperBro; threat-actor: Iron Tiger; threat-actor: Emissary Panda; threat-actor: APT27; threat-actor: Bronze Union; location: and; threat-actor: Luckymouse; location: APT; location: and; location: tool
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The second-stage shellcode then performs API hooking inside the targeted process.
|
attack-pattern: hooking
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this case, the Android app name was stopwar.apk (com.ddos.stopwar) and was distributed from the website stopwar.pro.
|
malware: stopwar.apk; SOFTWARE: Android app; malware: com.ddos.stopwar; DOMAIN: stopwar.pro
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The decrypted configuration file is: Each parameter is delineated with a pipe | character, and one of the values is the IP seen earlier of 174.129.157[.]251 and port of 443.
|
location: and; location: one; IPV4: 174.129.157[.]251; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For example, JoloPay, WiPay, TPADPay and EgamePay follow this design exactly.
|
SOFTWARE: JoloPay; SOFTWARE: WiPay; SOFTWARE: PADPay; SOFTWARE: EgamePay
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Each quadruple of bytes is XOR-ed with it, as shown in example below.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
With contributions from Winnona DeSombre UAE hack-for-hire Group Domains: Indian hack-for-hire Group Domains: Russian hack-for-hire Group Domains:
|
location: Indian; location: UAE; location: Russian; identity: Winnona DeSombre
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
MITRE ATT&CK Matrix Tactics ID Technique Initial access T1190
|
identity: MITRE ; attack-pattern: Initial access T1190
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
ls nslookup%20[redacted].test6.ggdd[.]co[.]uk nslookup+[redacted].test6.ggdd[.]co[.]uk ping%20[redacted].test6.ggdd[.]co[.]uk ping+[redacted].test6.ggdd[.]co[.]uk whoami cat%20/etc/passwd cat+/etc/passwd id ifconfig ipconfig ping%20[redacted].burpcollaborator[.]net
|
FILEPATH: /etc/passwd; DOMAIN: redacted].burpcollaborator[.]net; DOMAIN: [redacted].test6.ggdd[.]co[.]u; DOMAIN: [redacted].test6.ggdd[.]co[.]uk; DOMAIN: [redacted].test6.ggdd[.]co[.]uk; FILEPATH: /etc/passwd; DOMAIN: [redacted].test6.ggdd[.]co[.]uk; tools: ifconfig; tools: ipconfig; tools: whoami; tools: nslookup; tools: ping; tools: ping; tools: nslookup; tools: ping
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
User Activity Checking Once Chopper successfully infects a system, the malicious actor will issue a query user (quser) command in an attempt to identify the primary user or those who are currently logged in as users in the system.
|
malware: Chopper
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Conti agreed to share that information if a payment was made, then changed their minds, saying, “We do not own that data anymore.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For instance, we observed Tropic Trooper move from a military hospital to the military’s physically isolated network.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The first step is to understand the scope of the problem.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
To prepare for ransomware attacks, CISA recommends enterprises determine their critical operational processes' reliance on key IT infrastructure and identify a resilience plan for when access control is lost.
|
identity: CISA
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In addition, persistence via registry keys and Scheduled Tasks are configured.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While the :wtfbbq string is not unique to x4k, by searching for the UTF-16LE version found inside the analyzed HelloXD ransomware samples, we only came across binaries linked to x4k’s infrastructure, providing a fairly strong link between HelloXD and x4k.
|
malware: HelloXD; malware: HelloXD; threat-actor: x4k; threat-actor: x4k; threat-actor: x4k
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
They have also been observed using Google Drive for their C2 channel.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
How the Attacks are Carried Out: Via Email
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 7.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Afterward, we observed a PowerShell command used to download an effective tool, Rclone, which is used for exfiltration.
|
tools: PowerShell; tools: Rclone
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Safe Browsing also notifies webmasters when their websites are compromised by malicious actors and helps them diagnose and resolve the problem so that their visitors stay safer.
|
threat-actor: webmasters; location: are; location: and; location: them; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Malware samples:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
When a site identified by Safe Browsing as harmful appears in Google Search results, we show a warning next to it in the results.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Web browsing is the second most common entry vector for ransomware infections.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
, the module returns the marker value.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
New Version of SysUpdate Malware Figure 1.
|
malware: SysUpdate
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In our previous entry, we already covered the Delphi component in the context of the Confucius and Patchwork connection.
|
threat-actor: Confucius; threat-actor: Patchwork
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 7.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The list of target websites for the app can be seen in the CyberChef recipe here.
|
tools: CyberChef
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The Iron Tiger APT group has used the HyperBro malware family since at least 2017.
|
malware: HyperBro
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We also found versions of it in third-party app marketplaces, most likely as a way to expand the malware’s reach.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
And when they install these malicious apps, they don’t have to ask for the “draw on top” permission.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The attacker steals the victims computing resources and translates it into a cryptocurrency like Bitcoin.
|
SOFTWARE: Bitcoin
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
TAG has also observed an increasing number of financially motivated actors targeting Ukraine.
|
identity: TAG; location: Ukraine
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
As can be clearly seen, mutex 2gvwnqjz1 is strongly associated with malware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The script used to exfiltrate WeChat chat database files The other plug-in, “xss_spoof”, is an archive that contains multiple Python scripts.
|
SOFTWARE: WeChat
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
As the course of the COVID-19 pandemic evolves, we’ve seen threat actors evolve their tactics as well.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
.Python.BIOPASS.A 34be85754a84cc44e5bb752ee3a95e2832e7be1f611dd99e9a1233c812a6dad2 c1222.txt BIOPASS RAT Python Script (C1222 module) Trojan
|
SHA2: 34be85754a84cc44e5bb752ee3a95e2832e7be1f611dd99e9a1233c812a6dad2; malware: BIOPASS RAT; malware: .Python.BIOPASS.A; FILEPATH: c1222.txt
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 17.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Phase 1: Just ransomware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
HYPERSCRAPE requires the victim’s account credentials to run using a valid, authenticated user session the attacker has hijacked, or credentials the attacker has already acquired.
|
malware: HYPERSCRAPE
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 9.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While the name “Oscar Sanchez” may be a pseudonym
|
identity: Oscar Sanchez
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Downloader.JS.TRX.XXJSE9EFF018 940265867D5668956D64ADF9FC4B9C6CF9E7FCFCF5C21BA7BF0BEA77B5EDD047 Fake DUser.dll Trojan.MSIL.SIDEWINDER.A B22946CFEFE8646CB034F358C68CAAE5F30C1CF316CFFEAF77021C099E362C64 Fake DUser.dll Trojan.MSIL.SIDEWINDER.A 89E392FA49C6A6AEB9056E3D2F38B07D0DD7AF230CD22E3B01C71F05A3AECA0B Fake DUser.dll Trojan.MSIL.SIDEWINDER.A EB2D82DD0799196FCF631E15305676D737DC6E40FF588DCF123EDACD023F1C46 Final payload Trojan.Win32.SIDEWINDER.B 7ECAEFCB46CDDEF1AE201B1042A62DD093594C179A6913A2DE47AB98148545DD Final payload Trojan.Win32.SIDEWINDER.B 799260B992C77E2E14F2D586665C570142D8425864455CAB5F2575015CD0B87A Final payload Trojan.Win32.SIDEWINDER.B brep.cdn-edu[.]net RTF delivery server www.mfa.filesrvr[.]net RTF delivery server www.google.gov-pok[.]net RTF delivery server ap
|
SHA2: 940265867D5668956D64ADF9FC4B9C6CF9E7FCFCF5C21BA7BF0BEA77B5EDD047; SHA2: B22946CFEFE8646CB034F358C68CAAE5F30C1CF316CFFEAF77021C099E362C64; SHA2: 89E392FA49C6A6AEB9056E3D2F38B07D0DD7AF230CD22E3B01C71F05A3AECA0B; SHA2: EB2D82DD0799196FCF631E15305676D737DC6E40FF588DCF123EDACD023F1C46; SHA2: 7ECAEFCB46CDDEF1AE201B1042A62DD093594C179A6913A2DE47AB98148545DD; SHA2: 799260B992C77E2E14F2D586665C570142D8425864455CAB5F2575015CD0B87A
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
You can see the path and name of the web shell.
|
attack-pattern: web shell
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In this case, what are the motivation and end goals of an attacker?
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The tool is designed to “mine” cryptocurrencies, that is it earns credit in the cryptocurrency in exchange for computing power that is used to power the cryptocurrencies’ digital infrastructure.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In addition to PowerShell, which is used to install and operate the malware itself, the group reportedly uses Certutil and Bitsadmin to download the ransomware.
|
tools: PowerShell; tools: Bitsadmin; tools: Certutil
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Web shells, in their simplicity and straightforwardness, are highly potent when it comes to compromising systems and environments.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Another added element this year which deserves a special mention was the introduction of a Linux servers, where we detected all 14 techniques executed in the simulated attack scenario.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The exploit targeted iOS versions 12.4 through 13.7.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The decompiled .NET downloader
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This algorithm was previously discussed by security researchers in a Confucius-related blog post.
|
threat-actor: Confucius
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Usually, the more successful ransomware operators put a lot of effort into establishing and maintaining some semblance of “integrity” as a way of facilitating ransom payments from victims.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The use of malicious documents is one of SideWinder’s most common infection vectors.
|
location: one; threat-actor: SideWinder; location: most
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This malware family’s source code is public, which is why it has many variants.
|
attack-pattern: source; location: public; location: many
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Since late 2019, our team has disrupted financially motivated phishing campaigns targeting YouTubers with Cookie Theft malware.
|
attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
At the time of publication, the Palo Alto Networks attack surface management solution Cortex Xpanse identified 19,707 instances of Confluence Servers that are potentially affected by this CVE.
|
identity: Palo Alto Networks; SOFTWARE: Confluence Servers; SOFTWARE: Cortex Xpanse
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Lateral movement
|
attack-pattern: Lateral movement
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Yes, I said family.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Android supports the ability to install apps from the Google Play store as well as from the local file system.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Aside from their Delphi malware, Patchwork is still active.
|
threat-actor: Patchwork
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Meanwhile, the vulnerabilities we found on the configuration attack surface can be abused to affect the DDS developer or system integrator, potentially compromising the integrity of the software supply chain.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The app integrates a mobile antivirus engine provided by Bitdefender and if users upgrade to the premium version, it will scan apps and the device’s SD card with that engine.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We found more code shared among the two threat actor’s malware, as Patchwork recently used multiple Delphi malware similar to some of the Delphi malware we described before.
|
malware: Delphi malware; malware: Delphi malware; threat-actor: Patchwork
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For an unknown reason, the malware deletes the aforementioned rules and creates them again, this time using the iptables command via the system() function.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Here again, taking time to set up good strong passwords is key.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
GeckoHtmlElement > (
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The first PDB string has a certain ss2/Projects/MsiWrapper (Project MsiWrapper) in it, which we found to be an open-source application that converts executable setup programs to MSI files.
|
location: ss2; attack-pattern: source
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 6.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The Atlassian products vulnerable to CVE-2021-26084 are those using the following versions of Confluence Server and Data Center: Confluence Cloud customers are not affected by this vulnerability.
|
identity: Atlassian; vulnerability: CVE-2021-26084; SOFTWARE: Confluence Cloud; SOFTWARE: Confluence Server and Data Center
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Many users realize their system is infected with coin mining malware when their laptop fans kick into high-speed mode to keep the overtaxed CPU cool.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.