instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Why should I care, what can it do to me? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | All of these details point toward the threat actor having modified or copied certain elements from the UPX packer, which can be further confirmed by comparing a UPX-packed binary with a custom-packed HelloXD binary. | malware: HelloXD; tools: UPX packer |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | How is GitHub abused? | SOFTWARE: GitHub |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Here is a deeper look at the campaign activity TAG has observed over the past two weeks: Curious Gorge, a group TAG attributes to China's PLA SSF, has conducted campaigns against government and military organizations in Ukraine, Russia, Kazakhstan, and Mongolia. | location: Ukraine; location: Mongolia; identity: government and military organizations; identity: TAG; threat-actor: Curious Gorge; identity: TAG; identity: China's PLA SSF; location: Russia; location: Kazakhstan |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In its core component, the first thing that the malware does is to check if its executable file name starts with "[k". | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We recommend organizations prioritize actions in the following four areas: There is no way to know for certain what shape an attack may take, but taking these steps will help provide broad protection against what we expect to come. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Based on our investigation, instead of the usual three files, the threat actor used five: dlpumgr32.exe, a legitimate signed file that belongs to the DESlock+ product DLPPREM32.DLL, a malicious DLL sideloaded by dlpumgr32.exe that loads and decodes DLPPREM32.bin DLPPREM32.bin, a shellcode that decompresses and loads a launcher in memory data.res, an encrypted file decoded by the launcher and contains two SysUpdate versions: one for a 32-bit architecture and another for a 64-bit architecture config.res, an encrypted file decoded by the launcher and contains the SysUpdate configuration, such as the command-and-control (C&C) address | location: and; location: and; location: and; malware: SysUpdate; location: one; location: and; location: and; malware: SysUpdate; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It will look completely normal and will allow you to pay in the usual manner. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Requesting a URL therefore results in executing the corresponding code on an infected system. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The following image shows a webpage mimicking a software crack download which delivers a variant of Glupteba to users instead of the promised software. | malware: Glupteba |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | As we see in this distribution, a lot of developers sign different apps with the same certificate. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Upon discovery, all identified websites and domains were added to Safe Browsing to protect users from further exploitation. | location: and; threat-actor: Safe |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The third part contains the backdoor function. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Of course, financial gain remains a powerful cybercrime motivation — perhaps even the most common one. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | = 753635372; | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The attacker runs HYPERSCRAPE on their own machine to download victims’ inboxes using previously acquired credentials. | malware: HYPERSCRAPE |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | High profile users of free webmail were targeted by campaigns between 2015 and 2016. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Since first discovering this activity, OpenSUpdater's authors have tried other variations on invalid encodings to further evade detection. | malware: OpenSUpdater |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The following figure shows a sample ransom note from DarkSide. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The attack chain of ransomware incidents in Taiwan | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Microsoft Excel document .ppt, .pptx Microsoft Powerpoint presentation .pptx | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The functionality was not automated and it's unclear why it was removed in later versions. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unlike other cybercriminal schemes, phishing and BEC scams can be tricky to detect as they are targeted toward specific recipients. | attack-pattern: phishing; attack-pattern: BEC |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | According to Microsoft’s security release notes, any system created, or which has updated its OMI package, after Aug. 11, 2021, should automatically be patched. | TIME: Aug. 11, 2021; identity: Microsoft’ |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | You can also stay safe by changing the password on your router and updating the software. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Credentials are harvested from dumps, purchased or spear-phished. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The image on the right showcases how the DLL on a victim's machine appears. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | HyperBro is a malware family used by Iron Tiger (also known as Emissary Panda, APT27, Bronze Union, and Luckymouse), an advanced persistent threat (APT) group that has been performing cyberespionage for almost a decade, and there have been no reports of this group associated with a tool for Mac operating systems (OS). | malware: HyperBro; threat-actor: Iron Tiger; threat-actor: Emissary Panda; threat-actor: APT27; threat-actor: Bronze Union; location: and; threat-actor: Luckymouse; location: APT; location: and; location: tool |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The second-stage shellcode then performs API hooking inside the targeted process. | attack-pattern: hooking |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In this case, the Android app name was stopwar.apk (com.ddos.stopwar) and was distributed from the website stopwar.pro. | malware: stopwar.apk; SOFTWARE: Android app; malware: com.ddos.stopwar; DOMAIN: stopwar.pro |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The decrypted configuration file is: Each parameter is delineated with a pipe | character, and one of the values is the IP seen earlier of 174.129.157[.]251 and port of 443. | location: and; location: one; IPV4: 174.129.157[.]251; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | For example, JoloPay, WiPay, TPADPay and EgamePay follow this design exactly. | SOFTWARE: JoloPay; SOFTWARE: WiPay; SOFTWARE: PADPay; SOFTWARE: EgamePay |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Each quadruple of bytes is XOR-ed with it, as shown in example below. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | With contributions from Winnona DeSombre UAE hack-for-hire Group Domains: Indian hack-for-hire Group Domains: Russian hack-for-hire Group Domains: | location: Indian; location: UAE; location: Russian; identity: Winnona DeSombre |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Please mark, I'm not a robot! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | MITRE ATT&CK Matrix Tactics ID Technique Initial access T1190 | identity: MITRE ; attack-pattern: Initial access T1190 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | ls nslookup%20[redacted].test6.ggdd[.]co[.]uk nslookup+[redacted].test6.ggdd[.]co[.]uk ping%20[redacted].test6.ggdd[.]co[.]uk ping+[redacted].test6.ggdd[.]co[.]uk whoami cat%20/etc/passwd cat+/etc/passwd id ifconfig ipconfig ping%20[redacted].burpcollaborator[.]net | FILEPATH: /etc/passwd; DOMAIN: redacted].burpcollaborator[.]net; DOMAIN: [redacted].test6.ggdd[.]co[.]u; DOMAIN: [redacted].test6.ggdd[.]co[.]uk; DOMAIN: [redacted].test6.ggdd[.]co[.]uk; FILEPATH: /etc/passwd; DOMAIN: [redacted].test6.ggdd[.]co[.]uk; tools: ifconfig; tools: ipconfig; tools: whoami; tools: nslookup; tools: ping; tools: ping; tools: nslookup; tools: ping |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | User Activity Checking Once Chopper successfully infects a system, the malicious actor will issue a query user (quser) command in an attempt to identify the primary user or those who are currently logged in as users in the system. | malware: Chopper |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Conti agreed to share that information if a payment was made, then changed their minds, saying, “We do not own that data anymore. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For instance, we observed Tropic Trooper move from a military hospital to the military’s physically isolated network. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The first step is to understand the scope of the problem. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | To prepare for ransomware attacks, CISA recommends enterprises determine their critical operational processes' reliance on key IT infrastructure and identify a resilience plan for when access control is lost. | identity: CISA |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In addition, persistence via registry keys and Scheduled Tasks are configured. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While the :wtfbbq string is not unique to x4k, by searching for the UTF-16LE version found inside the analyzed HelloXD ransomware samples, we only came across binaries linked to x4k’s infrastructure, providing a fairly strong link between HelloXD and x4k. | malware: HelloXD; malware: HelloXD; threat-actor: x4k; threat-actor: x4k; threat-actor: x4k |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | They have also been observed using Google Drive for their C2 channel. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | How the Attacks are Carried Out: Via Email | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 7. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Afterward, we observed a PowerShell command used to download an effective tool, Rclone, which is used for exfiltration. | tools: PowerShell; tools: Rclone |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Safe Browsing also notifies webmasters when their websites are compromised by malicious actors and helps them diagnose and resolve the problem so that their visitors stay safer. | threat-actor: webmasters; location: are; location: and; location: them; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Malware samples: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | When a site identified by Safe Browsing as harmful appears in Google Search results, we show a warning next to it in the results. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Web browsing is the second most common entry vector for ransomware infections. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | , the module returns the marker value. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | New Version of SysUpdate Malware Figure 1. | malware: SysUpdate |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In our previous entry, we already covered the Delphi component in the context of the Confucius and Patchwork connection. | threat-actor: Confucius; threat-actor: Patchwork |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 7. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The list of target websites for the app can be seen in the CyberChef recipe here. | tools: CyberChef |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Iron Tiger APT group has used the HyperBro malware family since at least 2017. | malware: HyperBro |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We also found versions of it in third-party app marketplaces, most likely as a way to expand the malware’s reach. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | And when they install these malicious apps, they don’t have to ask for the “draw on top” permission. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The attacker steals the victims computing resources and translates it into a cryptocurrency like Bitcoin. | SOFTWARE: Bitcoin |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | TAG has also observed an increasing number of financially motivated actors targeting Ukraine. | identity: TAG; location: Ukraine |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | As can be clearly seen, mutex 2gvwnqjz1 is strongly associated with malware. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The script used to exfiltrate WeChat chat database files The other plug-in, “xss_spoof”, is an archive that contains multiple Python scripts. | SOFTWARE: WeChat |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | As the course of the COVID-19 pandemic evolves, we’ve seen threat actors evolve their tactics as well. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | .Python.BIOPASS.A 34be85754a84cc44e5bb752ee3a95e2832e7be1f611dd99e9a1233c812a6dad2 c1222.txt BIOPASS RAT Python Script (C1222 module) Trojan | SHA2: 34be85754a84cc44e5bb752ee3a95e2832e7be1f611dd99e9a1233c812a6dad2; malware: BIOPASS RAT; malware: .Python.BIOPASS.A; FILEPATH: c1222.txt |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 17. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Phase 1: Just ransomware. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | HYPERSCRAPE requires the victim’s account credentials to run using a valid, authenticated user session the attacker has hijacked, or credentials the attacker has already acquired. | malware: HYPERSCRAPE |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 9. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While the name “Oscar Sanchez” may be a pseudonym | identity: Oscar Sanchez |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Downloader.JS.TRX.XXJSE9EFF018 940265867D5668956D64ADF9FC4B9C6CF9E7FCFCF5C21BA7BF0BEA77B5EDD047 Fake DUser.dll Trojan.MSIL.SIDEWINDER.A B22946CFEFE8646CB034F358C68CAAE5F30C1CF316CFFEAF77021C099E362C64 Fake DUser.dll Trojan.MSIL.SIDEWINDER.A 89E392FA49C6A6AEB9056E3D2F38B07D0DD7AF230CD22E3B01C71F05A3AECA0B Fake DUser.dll Trojan.MSIL.SIDEWINDER.A EB2D82DD0799196FCF631E15305676D737DC6E40FF588DCF123EDACD023F1C46 Final payload Trojan.Win32.SIDEWINDER.B 7ECAEFCB46CDDEF1AE201B1042A62DD093594C179A6913A2DE47AB98148545DD Final payload Trojan.Win32.SIDEWINDER.B 799260B992C77E2E14F2D586665C570142D8425864455CAB5F2575015CD0B87A Final payload Trojan.Win32.SIDEWINDER.B brep.cdn-edu[.]net RTF delivery server www.mfa.filesrvr[.]net RTF delivery server www.google.gov-pok[.]net RTF delivery server ap | SHA2: 940265867D5668956D64ADF9FC4B9C6CF9E7FCFCF5C21BA7BF0BEA77B5EDD047; SHA2: B22946CFEFE8646CB034F358C68CAAE5F30C1CF316CFFEAF77021C099E362C64; SHA2: 89E392FA49C6A6AEB9056E3D2F38B07D0DD7AF230CD22E3B01C71F05A3AECA0B; SHA2: EB2D82DD0799196FCF631E15305676D737DC6E40FF588DCF123EDACD023F1C46; SHA2: 7ECAEFCB46CDDEF1AE201B1042A62DD093594C179A6913A2DE47AB98148545DD; SHA2: 799260B992C77E2E14F2D586665C570142D8425864455CAB5F2575015CD0B87A |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | You can see the path and name of the web shell. | attack-pattern: web shell |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In this case, what are the motivation and end goals of an attacker? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The tool is designed to “mine” cryptocurrencies, that is it earns credit in the cryptocurrency in exchange for computing power that is used to power the cryptocurrencies’ digital infrastructure. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In addition to PowerShell, which is used to install and operate the malware itself, the group reportedly uses Certutil and Bitsadmin to download the ransomware. | tools: PowerShell; tools: Bitsadmin; tools: Certutil |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Web shells, in their simplicity and straightforwardness, are highly potent when it comes to compromising systems and environments. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Another added element this year which deserves a special mention was the introduction of a Linux servers, where we detected all 14 techniques executed in the simulated attack scenario. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The exploit targeted iOS versions 12.4 through 13.7. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The decompiled .NET downloader | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This algorithm was previously discussed by security researchers in a Confucius-related blog post. | threat-actor: Confucius |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Usually, the more successful ransomware operators put a lot of effort into establishing and maintaining some semblance of “integrity” as a way of facilitating ransom payments from victims. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The use of malicious documents is one of SideWinder’s most common infection vectors. | location: one; threat-actor: SideWinder; location: most |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This malware family’s source code is public, which is why it has many variants. | attack-pattern: source; location: public; location: many |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Since late 2019, our team has disrupted financially motivated phishing campaigns targeting YouTubers with Cookie Theft malware. | attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | At the time of publication, the Palo Alto Networks attack surface management solution Cortex Xpanse identified 19,707 instances of Confluence Servers that are potentially affected by this CVE. | identity: Palo Alto Networks; SOFTWARE: Confluence Servers; SOFTWARE: Cortex Xpanse |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Lateral movement | attack-pattern: Lateral movement |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Yes, I said family. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Android supports the ability to install apps from the Google Play store as well as from the local file system. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Aside from their Delphi malware, Patchwork is still active. | threat-actor: Patchwork |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Meanwhile, the vulnerabilities we found on the configuration attack surface can be abused to affect the DDS developer or system integrator, potentially compromising the integrity of the software supply chain. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The app integrates a mobile antivirus engine provided by Bitdefender and if users upgrade to the premium version, it will scan apps and the device’s SD card with that engine. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We found more code shared among the two threat actor’s malware, as Patchwork recently used multiple Delphi malware similar to some of the Delphi malware we described before. | malware: Delphi malware; malware: Delphi malware; threat-actor: Patchwork |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For an unknown reason, the malware deletes the aforementioned rules and creates them again, this time using the iptables command via the system() function. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Here again, taking time to set up good strong passwords is key. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | GeckoHtmlElement > ( | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The first PDB string has a certain ss2/Projects/MsiWrapper (Project MsiWrapper) in it, which we found to be an open-source application that converts executable setup programs to MSI files. | location: ss2; attack-pattern: source |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 6. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Atlassian products vulnerable to CVE-2021-26084 are those using the following versions of Confluence Server and Data Center: Confluence Cloud customers are not affected by this vulnerability. | identity: Atlassian; vulnerability: CVE-2021-26084; SOFTWARE: Confluence Cloud; SOFTWARE: Confluence Server and Data Center |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Many users realize their system is infected with coin mining malware when their laptop fans kick into high-speed mode to keep the overtaxed CPU cool. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.