instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Why should I care, what can it do to me?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
All of these details point toward the threat actor having modified or copied certain elements from the UPX packer, which can be further confirmed by comparing a UPX-packed binary with a custom-packed HelloXD binary.
malware: HelloXD; tools: UPX packer
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
How is GitHub abused?
SOFTWARE: GitHub
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Here is a deeper look at the campaign activity TAG has observed over the past two weeks: Curious Gorge, a group TAG attributes to China's PLA SSF, has conducted campaigns against government and military organizations in Ukraine, Russia, Kazakhstan, and Mongolia.
location: Ukraine; location: Mongolia; identity: government and military organizations; identity: TAG; threat-actor: Curious Gorge; identity: TAG; identity: China's PLA SSF; location: Russia; location: Kazakhstan
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In its core component, the first thing that the malware does is to check if its executable file name starts with "[k".
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We recommend organizations prioritize actions in the following four areas: There is no way to know for certain what shape an attack may take, but taking these steps will help provide broad protection against what we expect to come.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on our investigation, instead of the usual three files, the threat actor used five: dlpumgr32.exe, a legitimate signed file that belongs to the DESlock+ product DLPPREM32.DLL, a malicious DLL sideloaded by dlpumgr32.exe that loads and decodes DLPPREM32.bin DLPPREM32.bin, a shellcode that decompresses and loads a launcher in memory data.res, an encrypted file decoded by the launcher and contains two SysUpdate versions: one for a 32-bit architecture and another for a 64-bit architecture config.res, an encrypted file decoded by the launcher and contains the SysUpdate configuration, such as the command-and-control (C&C) address
location: and; location: and; location: and; malware: SysUpdate; location: one; location: and; location: and; malware: SysUpdate; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It will look completely normal and will allow you to pay in the usual manner.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Requesting a URL therefore results in executing the corresponding code on an infected system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following image shows a webpage mimicking a software crack download which delivers a variant of Glupteba to users instead of the promised software.
malware: Glupteba
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As we see in this distribution, a lot of developers sign different apps with the same certificate.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Upon discovery, all identified websites and domains were added to Safe Browsing to protect users from further exploitation.
location: and; threat-actor: Safe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The third part contains the backdoor function.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Of course, financial gain remains a powerful cybercrime motivation — perhaps even the most common one.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
= 753635372;
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The attacker runs HYPERSCRAPE on their own machine to download victims’ inboxes using previously acquired credentials.
malware: HYPERSCRAPE
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
High profile users of free webmail were targeted by campaigns between 2015 and 2016.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since first discovering this activity, OpenSUpdater's authors have tried other variations on invalid encodings to further evade detection.
malware: OpenSUpdater
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following figure shows a sample ransom note from DarkSide.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The attack chain of ransomware incidents in Taiwan
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Microsoft Excel document .ppt, .pptx Microsoft Powerpoint presentation .pptx
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The functionality was not automated and it's unclear why it was removed in later versions.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unlike other cybercriminal schemes, phishing and BEC scams can be tricky to detect as they are targeted toward specific recipients.
attack-pattern: phishing; attack-pattern: BEC
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
According to Microsoft’s security release notes, any system created, or which has updated its OMI package, after Aug. 11, 2021, should automatically be patched.
TIME: Aug. 11, 2021; identity: Microsoft’
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
You can also stay safe by changing the password on your router and updating the software.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Credentials are harvested from dumps, purchased or spear-phished.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The image on the right showcases how the DLL on a victim's machine appears.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
HyperBro is a malware family used by Iron Tiger (also known as Emissary Panda, APT27, Bronze Union, and Luckymouse), an advanced persistent threat (APT) group that has been performing cyberespionage for almost a decade, and there have been no reports of this group associated with a tool for Mac operating systems (OS).
malware: HyperBro; threat-actor: Iron Tiger; threat-actor: Emissary Panda; threat-actor: APT27; threat-actor: Bronze Union; location: and; threat-actor: Luckymouse; location: APT; location: and; location: tool
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The second-stage shellcode then performs API hooking inside the targeted process.
attack-pattern: hooking
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this case, the Android app name was stopwar.apk (com.ddos.stopwar) and was distributed from the website stopwar.pro.
malware: stopwar.apk; SOFTWARE: Android app; malware: com.ddos.stopwar; DOMAIN: stopwar.pro
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The decrypted configuration file is: Each parameter is delineated with a pipe | character, and one of the values is the IP seen earlier of 174.129.157[.]251 and port of 443.
location: and; location: one; IPV4: 174.129.157[.]251; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example, JoloPay, WiPay, TPADPay and EgamePay follow this design exactly.
SOFTWARE: JoloPay; SOFTWARE: WiPay; SOFTWARE: PADPay; SOFTWARE: EgamePay
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Each quadruple of bytes is XOR-ed with it, as shown in example below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
With contributions from Winnona DeSombre UAE hack-for-hire Group Domains: Indian hack-for-hire Group Domains: Russian hack-for-hire Group Domains:
location: Indian; location: UAE; location: Russian; identity: Winnona DeSombre
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
MITRE ATT&CK Matrix Tactics ID Technique Initial access T1190
identity: MITRE ; attack-pattern: Initial access T1190
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
ls nslookup%20[redacted].test6.ggdd[.]co[.]uk nslookup+[redacted].test6.ggdd[.]co[.]uk ping%20[redacted].test6.ggdd[.]co[.]uk ping+[redacted].test6.ggdd[.]co[.]uk whoami cat%20/etc/passwd cat+/etc/passwd id ifconfig ipconfig ping%20[redacted].burpcollaborator[.]net
FILEPATH: /etc/passwd; DOMAIN: redacted].burpcollaborator[.]net; DOMAIN: [redacted].test6.ggdd[.]co[.]u; DOMAIN: [redacted].test6.ggdd[.]co[.]uk; DOMAIN: [redacted].test6.ggdd[.]co[.]uk; FILEPATH: /etc/passwd; DOMAIN: [redacted].test6.ggdd[.]co[.]uk; tools: ifconfig; tools: ipconfig; tools: whoami; tools: nslookup; tools: ping; tools: ping; tools: nslookup; tools: ping
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
User Activity Checking Once Chopper successfully infects a system, the malicious actor will issue a query user (quser) command in an attempt to identify the primary user or those who are currently logged in as users in the system.
malware: Chopper
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Conti agreed to share that information if a payment was made, then changed their minds, saying, “We do not own that data anymore.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For instance, we observed Tropic Trooper move from a military hospital to the military’s physically isolated network.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The first step is to understand the scope of the problem.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To prepare for ransomware attacks, CISA recommends enterprises determine their critical operational processes' reliance on key IT infrastructure and identify a resilience plan for when access control is lost.
identity: CISA
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In addition, persistence via registry keys and Scheduled Tasks are configured.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While the :wtfbbq string is not unique to x4k, by searching for the UTF-16LE version found inside the analyzed HelloXD ransomware samples, we only came across binaries linked to x4k’s infrastructure, providing a fairly strong link between HelloXD and x4k.
malware: HelloXD; malware: HelloXD; threat-actor: x4k; threat-actor: x4k; threat-actor: x4k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They have also been observed using Google Drive for their C2 channel.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
How the Attacks are Carried Out: Via Email
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 7.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Afterward, we observed a PowerShell command used to download an effective tool, Rclone, which is used for exfiltration.
tools: PowerShell; tools: Rclone
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Safe Browsing also notifies webmasters when their websites are compromised by malicious actors and helps them diagnose and resolve the problem so that their visitors stay safer.
threat-actor: webmasters; location: are; location: and; location: them; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Malware samples:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When a site identified by Safe Browsing as harmful appears in Google Search results, we show a warning next to it in the results.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Web browsing is the second most common entry vector for ransomware infections.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
, the module returns the marker value.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
New Version of SysUpdate Malware Figure 1.
malware: SysUpdate
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In our previous entry, we already covered the Delphi component in the context of the Confucius and Patchwork connection.
threat-actor: Confucius; threat-actor: Patchwork
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 7.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The list of target websites for the app can be seen in the CyberChef recipe here.
tools: CyberChef
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Iron Tiger APT group has used the HyperBro malware family since at least 2017.
malware: HyperBro
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We also found versions of it in third-party app marketplaces, most likely as a way to expand the malware’s reach.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
And when they install these malicious apps, they don’t have to ask for the “draw on top” permission.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The attacker steals the victims computing resources and translates it into a cryptocurrency like Bitcoin.
SOFTWARE: Bitcoin
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
TAG has also observed an increasing number of financially motivated actors targeting Ukraine.
identity: TAG; location: Ukraine
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As can be clearly seen, mutex 2gvwnqjz1 is strongly associated with malware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The script used to exfiltrate WeChat chat database files The other plug-in, “xss_spoof”, is an archive that contains multiple Python scripts.
SOFTWARE: WeChat
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As the course of the COVID-19 pandemic evolves, we’ve seen threat actors evolve their tactics as well.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
.Python.BIOPASS.A 34be85754a84cc44e5bb752ee3a95e2832e7be1f611dd99e9a1233c812a6dad2 c1222.txt BIOPASS RAT Python Script (C1222 module) Trojan
SHA2: 34be85754a84cc44e5bb752ee3a95e2832e7be1f611dd99e9a1233c812a6dad2; malware: BIOPASS RAT; malware: .Python.BIOPASS.A; FILEPATH: c1222.txt
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 17.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Phase 1: Just ransomware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
HYPERSCRAPE requires the victim’s account credentials to run using a valid, authenticated user session the attacker has hijacked, or credentials the attacker has already acquired.
malware: HYPERSCRAPE
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 9.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While the name “Oscar Sanchez” may be a pseudonym
identity: Oscar Sanchez
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Downloader.JS.TRX.XXJSE9EFF018 940265867D5668956D64ADF9FC4B9C6CF9E7FCFCF5C21BA7BF0BEA77B5EDD047 Fake DUser.dll Trojan.MSIL.SIDEWINDER.A B22946CFEFE8646CB034F358C68CAAE5F30C1CF316CFFEAF77021C099E362C64 Fake DUser.dll Trojan.MSIL.SIDEWINDER.A 89E392FA49C6A6AEB9056E3D2F38B07D0DD7AF230CD22E3B01C71F05A3AECA0B Fake DUser.dll Trojan.MSIL.SIDEWINDER.A EB2D82DD0799196FCF631E15305676D737DC6E40FF588DCF123EDACD023F1C46 Final payload Trojan.Win32.SIDEWINDER.B 7ECAEFCB46CDDEF1AE201B1042A62DD093594C179A6913A2DE47AB98148545DD Final payload Trojan.Win32.SIDEWINDER.B 799260B992C77E2E14F2D586665C570142D8425864455CAB5F2575015CD0B87A Final payload Trojan.Win32.SIDEWINDER.B brep.cdn-edu[.]net RTF delivery server www.mfa.filesrvr[.]net RTF delivery server www.google.gov-pok[.]net RTF delivery server ap
SHA2: 940265867D5668956D64ADF9FC4B9C6CF9E7FCFCF5C21BA7BF0BEA77B5EDD047; SHA2: B22946CFEFE8646CB034F358C68CAAE5F30C1CF316CFFEAF77021C099E362C64; SHA2: 89E392FA49C6A6AEB9056E3D2F38B07D0DD7AF230CD22E3B01C71F05A3AECA0B; SHA2: EB2D82DD0799196FCF631E15305676D737DC6E40FF588DCF123EDACD023F1C46; SHA2: 7ECAEFCB46CDDEF1AE201B1042A62DD093594C179A6913A2DE47AB98148545DD; SHA2: 799260B992C77E2E14F2D586665C570142D8425864455CAB5F2575015CD0B87A
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
You can see the path and name of the web shell.
attack-pattern: web shell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In this case, what are the motivation and end goals of an attacker?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The tool is designed to “mine” cryptocurrencies, that is it earns credit in the cryptocurrency in exchange for computing power that is used to power the cryptocurrencies’ digital infrastructure.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In addition to PowerShell, which is used to install and operate the malware itself, the group reportedly uses Certutil and Bitsadmin to download the ransomware.
tools: PowerShell; tools: Bitsadmin; tools: Certutil
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Web shells, in their simplicity and straightforwardness, are highly potent when it comes to compromising systems and environments.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Another added element this year which deserves a special mention was the introduction of a Linux servers, where we detected all 14 techniques executed in the simulated attack scenario.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The exploit targeted iOS versions 12.4 through 13.7.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The decompiled .NET downloader
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This algorithm was previously discussed by security researchers in a Confucius-related blog post.
threat-actor: Confucius
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Usually, the more successful ransomware operators put a lot of effort into establishing and maintaining some semblance of “integrity” as a way of facilitating ransom payments from victims.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The use of malicious documents is one of SideWinder’s most common infection vectors.
location: one; threat-actor: SideWinder; location: most
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This malware family’s source code is public, which is why it has many variants.
attack-pattern: source; location: public; location: many
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since late 2019, our team has disrupted financially motivated phishing campaigns targeting YouTubers with Cookie Theft malware.
attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At the time of publication, the Palo Alto Networks attack surface management solution Cortex Xpanse identified 19,707 instances of Confluence Servers that are potentially affected by this CVE.
identity: Palo Alto Networks; SOFTWARE: Confluence Servers; SOFTWARE: Cortex Xpanse
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Lateral movement
attack-pattern: Lateral movement
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Yes, I said family.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Android supports the ability to install apps from the Google Play store as well as from the local file system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Aside from their Delphi malware, Patchwork is still active.
threat-actor: Patchwork
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Meanwhile, the vulnerabilities we found on the configuration attack surface can be abused to affect the DDS developer or system integrator, potentially compromising the integrity of the software supply chain.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The app integrates a mobile antivirus engine provided by Bitdefender and if users upgrade to the premium version, it will scan apps and the device’s SD card with that engine.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We found more code shared among the two threat actor’s malware, as Patchwork recently used multiple Delphi malware similar to some of the Delphi malware we described before.
malware: Delphi malware; malware: Delphi malware; threat-actor: Patchwork
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For an unknown reason, the malware deletes the aforementioned rules and creates them again, this time using the iptables command via the system() function.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Here again, taking time to set up good strong passwords is key.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
GeckoHtmlElement > (
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The first PDB string has a certain ss2/Projects/MsiWrapper (Project MsiWrapper) in it, which we found to be an open-source application that converts executable setup programs to MSI files.
location: ss2; attack-pattern: source
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 6.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Atlassian products vulnerable to CVE-2021-26084 are those using the following versions of Confluence Server and Data Center: Confluence Cloud customers are not affected by this vulnerability.
identity: Atlassian; vulnerability: CVE-2021-26084; SOFTWARE: Confluence Cloud; SOFTWARE: Confluence Server and Data Center
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Many users realize their system is infected with coin mining malware when their laptop fans kick into high-speed mode to keep the overtaxed CPU cool.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.