instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
All three exploits use the same method and similar addresses to achieve that goal, even including the same hard coded assembly and registers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Derusbi is known to be used by multiple advanced persistent threat (APT) groups.
malware: Derusbi
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This campaign, targeting high risk individuals in Ukraine, contained links leading to compromised websites where the first stage phishing page was hosted.
location: campaign; attack-pattern: phishing; location: page
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This algorithm matches the following code snippet.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It also establishes a few recommendations for software customers and vendors to prevent and mitigate attacks as well as improve resilience against software supply chain attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
With the increasing value of cryptocurrency, such as bitcoin and Ethereum, and a better business model with higher returns than malware- and exploit-type attacks, it’s no surprise these types of attacks are becoming more commonplace.
SOFTWARE: bitcoin; SOFTWARE: Ethereum
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On January 2, 2017, one Bitcoin was worth US $985.56.
TIME: January 2, 2017; SOFTWARE: Bitcoin
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But before we get into the details, here is a quick overview of mutexes and why they exist in the first place.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
How to protect NAS devices
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On a test sandbox, the malware took upwards of 20 minutes to complete encryption, which is less than ideal for an attacker as it gives the victim time to notice the infection and stop it.
TIME: upwards of 20 minutes
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The cloud is only one aspect of our full 1H 2021 report.
TIME: 1H 2021
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While we continue to fight these threats on a technical level, the providers of these capabilities operate openly in democratic countries.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If you think of the threads as a whole bunch of people in a meeting, all trying to talk at once, a mutex is the baton that gets passed from one person to the next so that there’s only one person talking at a time.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While analyzing the technical details of this malware, which includes two new espionage backdoors, we noticed striking similarities to other malware attributed to the threat actor known as APT37, also known as Reaper or Group 123.
threat-actor: APT37; threat-actor: Reaper ; threat-actor: Group 123
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Additionally, our CyberCrime Investigation Group is sharing relevant details and indicators with law enforcement.
identity: CyberCrime Investigation Group
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If you think you may have been compromised or have an urgent matter, get in touch with the Unit 42 Incident Response team or call: As further information or detections are put into place, Palo Alto Networks will update this publication accordingly.
identity: Unit 42 Incident Response team; identity: Palo Alto Networks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Upon navigating to this IP address, we observed an email address – tebya@poime[.]li – on the page title, the first link in the chain of attribution (Figure 14). Using the email address as a pivot, we identified additional domains that were linked to tebya@poime[.]li.
EMAIL: tebya@poime[.]li; EMAIL: tebya@poime[.]li
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
He recommended not changing the account password to avoid detection by the legitimate user.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When compared to the compile times seen in Operation Earth Kitsune, there are several similarities.
campaign: Operation Earth Kitsune
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
hxxp://207[.]148[.]94[.]157/update/rcv50/update.zip hxxp://207[.]148[.]94[.]157/update/rcv50/file000.zip hxxp://207[.]148[.]94[.]157/update/rcv50/file001.zip URLs related to additionally downloaded malicious files:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The BIOPASS RAT infection flow
malware: BIOPASS RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The Leg Work
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The script then waits 20 minutes before it runs the wrapper script initall: 2e2c9d08c7c955f6ce5e27e70b0ec78a888c276d71a72daa0ef9e3e40f019a1a initall Figure 2.
location: waits; TIME: 20 minutes; SHA2: 2e2c9d08c7c955f6ce5e27e70b0ec78a888c276d71a72daa0ef9e3e40f019a1a
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Another European oil company suffered from an APT33 related malware infection on one of their servers in India for at least 3 weeks in November and December 2018.
location: oil; threat-actor: APT33; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It then stores it in a file called 1.t. 1.t, which gets base64 decoded to 1.c, expanded to rgb.exe and then finally executed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Attackers send emails that appear to be from a person or company that you trust.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Tags APT & Targeted Attacks | Cyber Crime | Research | Articles, News, Reports
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For the RDG server we referred to the following walkthrough: http://terrytlslau.tls1.cc/2014/01/deploying-remote-desktop-gateway-in.html.
URL: http://terrytlslau.tls1.cc/2014/01/deploying-remote-desktop-gateway-in.html
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The locations:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Some key takeaways from the claims made in the interview were: LockBit 3.0: Another Upgrade to the World’s Most Active Ransomware Ransomware Groups to Watch: Emerging Threats Average Ransom Payment Up 71% This Year, Approaches $1 Million 2022 Unit 42 Ransomware Threat Report Highlights Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
threat-actor: LockBit 3.0; identity: Unit 42
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
TClient will use custom SSL libraries to connect the C&C server.
malware: TClient; location: will; location: SSL
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These Yara rules allowed us to find other samples, which delivered other basic RATs like H-Worm, Luminosity, and RemCOS.
location: and; malware: RemCOS
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The code that exposes this vulnerability is within a function named checkResetPasswordCode, specifically, line 281 in User.php.
FILEPATH: User.php
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This third wave was set to wipe systems using the Disttrack malware on January 23, 2017.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Google’s Threat Analysis Group tracks actors involved in disinformation campaigns, government backed hacking, and financially motivated abuse.
identity: Google’s Threat Analysis Group
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These attacks could affect you in two ways: What causes this kind of attack?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This post is also available in: 日本語 (Japanese) Unit 42 released details about a new spear phishing campaign called FreeMilk that uses a relatively new attack technique that can be highly effective.
location: post; identity: Unit 42; attack-pattern: spear phishing; location: campaign; location: can
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once people clicked on the emails, they were presented with phishing pages designed to trick them into providing their Google account credentials.
attack-pattern: phishing; location: them
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Ransomware is a lucrative operation if done correctly.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Will mobile become cyberespionage’s main frontier?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This function includes two parts, as shown in Figure 9: The PID checking procedure.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In mid-April, TAG detected a Ghostwriter credential phishing campaign targeting Facebook users.
attack-pattern: phishing; location: campaign
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It should be noted that we have also observed an increase use of BLOB files since 2020.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
HYPERSCRAPE demonstrates Charming Kitten’s commitment to developing and maintaining purpose-built capabilities.
threat-actor: Charming Kitten; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Next, it starts the FFmpeg process to monitor the victim’s desktop via RTMP live streaming to the cloud.
SOFTWARE: FFmpeg
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We think that Pawn Storm compromises lots of email accounts through brute force attacks on internet-facing services like email, LDAP, Microsoft Autodiscover, SMB, and SQL.
threat-actor: Pawn Storm; attack-pattern: brute force; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Connections to other campaigns Earth Baku’s recent activities are related to another campaign that has been active since at least November 2018, as reported by FireEye and Positive Technologies.
TIME: November 2018; identity: Positive Technologies; identity: FireEye; threat-actor: Earth Baku
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The group's tactics, techniques and procedures (TTPs) for these campaigns have shifted slightly from including phishing links directly in the email, to also linking to PDFs and/or DOCs hosted on Google Drive and Microsoft One Drive.
location: and; attack-pattern: phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indicators of CompromiseFiles with the following hashes were used in the first series of attacks: cd8329f75b1393ead3e16c6c79ee1ab476e6487370481e5931feb63305f00983 – detected as VBS_KEYLOG.NYKW f46f0e8eed0361294200d64e87b3fb13f6a3797f99f5b588444534f27612a590 – archive file;
SHA1: cd8329f75b1393ead3e16c6c79ee1ab476e6487370481e5931feb63305f00983; MD5: f46f0e8eed0361294200d64e87b3fb13f6a3797f99f5b588444534f27612a590
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Moreover, to protect our users, we have referred the below activity to the FBI for further investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We found that the group employs Apps Conversion Tracking to configure the C&C server address.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Geopolitical risk is also a big concern for securing supply chains.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
pipeCommunication.Close(); }
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 1: Bogus patch installer overlying malware requesting administrative permissions This interaction can install malware or malicious software on the device, grant malware full administrative privileges or lock the user out and render the device unusable. In the past successful overlay attacks were typically dependent on two conditions: However, with this particular vulnerability, these conditions are no longer required for a successful attack.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While ChessMaster still uses the previous exploit, it also added more methods to its arsenal: one exploits another vulnerability, CVE-2017-11882 (patched in November 2017), which was also exploited to deliver illegal versions of the Loki infostealer.
malware: Loki infostealer; TIME: November 2017; vulnerability: CVE-2017-11882; malware: ChessMaster
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This threat actor has done little to hide malicious activity, and is probably going to continue this behavior.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This means avoiding unfamiliar websites, clicking on links or downloading attachments from unknown email senders, keeping products updated with the latest security patches, enabling multi-factor authentication, and using reputable security products.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Source: Apache HTTP Server Project, Trend Micro Inc., NVD CVE-2021-41773 and CVE-2021-42013, the two critical vulnerabilities, are perfect examples of how attackers exploit the vulnerabilities in the Apache HTTP Server.
attack-pattern: Source; location: Apache; location: 41773; location: and; location: are
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
PLEAD uses spear-phishing emails to deliver and install their backdoor, either as an attachment or through links to cloud storage services.
location: spear; attack-pattern: phishing; location: and; location: cloud
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the file hasn’t been created, it will set the victim ID to a null value until the C&C server assigns it.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The 9002 RAT also serves as a springboard for delivering additional malware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 3 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Iran.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We believe (with moderate confidence) that this newly identified activity is connected to MuddyWater (also known as TEMP.Zagros, Static Kitten, Seedworm).
location: confidence; threat-actor: MuddyWater; threat-actor: TEMP.Zagros; threat-actor: Static Kitten; threat-actor: Seedworm
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
ScrambleCross
malware: ScrambleCross
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since our last update, TAG has observed a continuously growing number of threat actors using the war as a lure in phishing and malware campaigns.
identity: TAG; attack-pattern: lure in phishing and malware
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Running the initall wrapper script
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We’ve summarized all the mentioned findings in the table below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The content of the videos were tutorials and walkthroughs, where the threat actor showed his methodology of performing certain actions, depending on the video.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Hijack Execution Flow: DLL Side-Loading T1070.001 Indicator Removal on Host: Clear Windows Event Logs T1027.002
attack-pattern: DLL Side-Loading T1070.001; attack-pattern: Clear Windows Event Logs T1027.002
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Propagation
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Ryuk will even send out Wake-on-LAN packets to wake up systems that have been configured with this feature.
malware: Ryuk
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our report, Attacks From All Angles: 2021 Midyear Security Roundup, highlights many of the active attacks we saw, from APTs to ransomware to zero-day exploits.
TIME: 2021 Midyear; attack-pattern: zero-day exploits
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The decoy document will extract the Marade downloader.
malware: Marade downloader; attack-pattern: decoy document
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As part of TAG's mission to counter serious threats to Google and our users, we've analyzed a range of persistent threats including APT35 and Charming Kitten, an Iranian government-backed group that regularly targets high risk users.
identity: Google; threat-actor: APT35; threat-actor: Charming Kitten; location: Iranian; identity: TAG
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When he finds one that is still in progress, he crafts a malicious attack email that seems to be relevant to the ongoing email conversation and sends it to Bob as shown in the bottom figure.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Telemetry:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Trend Micro is in many ways an unusual member of the consortium.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The other thread begins by collecting information about the victim, such as the following: These data points are used to generate a unique victim ID, which is stored in the following registry key: HKCU\SOFTWARE\Microsoft\HY08A\Build The malware will continue to decrypt and store embedded C2 URLs.
REGISTRYKEY: HKCU\SOFTWARE\Microsoft\HY08A\Build
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As of this writing attacks appear to have subsided.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To design a secure system, risk assessment is required.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
FileCrypt Manager com.callCam.android.callCam2base callCamm com.camero.android.camera2basic Camero
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We look forward to continuing our work in this space and advancing the safety and security of our users around the world.
location: and; tools: safety; location: and; location: security; location: world
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Exploiting CVE-2019-0676 enabled attackers to reveal presence or non-presence of files on the victim’s computer; this information was later used to decide whether or not a second stage exploit should be delivered.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The solution to this problem is to use a mutex to protect the integrity of the cookie file.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indicators of compromise Filename Path SHA-256 Detection Notes ss.exe C:\temp\ ee63b49aca1495a170ea7273316385b606f3fd2df1e48e9f4de0f241d98bd055 HackTool.Win32.CATLIKE.A Vulnerability Scanner LG.exe C:\temp\ C:\hp\ 5099264b16208d88c9bca960751f5e3de7a5420986fa0d7e2b2a6b16af3909e9 HackTool.Win32.JoeWare.A. JoeWare Local Group Manipulation tool LG.dat C:\hp\ 5099264b16208d88c9bca960751f5e3de7a5420986fa0d7e2b2a6b16af3909e9 HackTool.Win32.JoeWare.A. JoeWare Local Group Manipulation tool mpBD6D42.dat C:\Users C:\Perflogs C:\hp C:\temp e9be71848d1faa0c41db4c6a1e901747d98fb0b3cca027f8be85ea5e339b75e3 HackTool.MSIL.Mimikatz.AF Mimikatz Tags Endpoints | APT & Targeted Attacks | Research | Network | Articles, News, Reports
SHA2: 5099264b16208d88c9bca960751f5e3de7a5420986fa0d7e2b2a6b16af3909e9; SHA2: 5099264b16208d88c9bca960751f5e3de7a5420986fa0d7e2b2a6b16af3909e9; SHA2: ee63b49aca1495a170ea7273316385b606f3fd2df1e48e9f4de0f241d98bd055; tools: Mimikatz; SHA2: e9be71848d1faa0c41db4c6a1e901747d98fb0b3cca027f8be85ea5e339b75e3; FILEPATH: LG.exe; malware: HackTool.MSIL.Mimikatz.AF; FILEPATH: C:\hp\; FILEPATH: mpBD6D42.dat; FILEPATH: C:\Users C:\Perflogs; FILEPATH: C:\hp C:\temp; FILEPATH: ss.exe; FILEPATH: C:\hp\; FILEPATH: C:\temp\; malware: HackTool.Win32.CATLIKE.A; FILEPATH: C:\temp\; malware: HackTool.Win32.JoeWare.A; malware: HackTool.Win32.JoeWare.A; FILEPATH: LG.dat
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Yet, we believe the residual risk and exposure call for further action.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Again, the response is expected to be "OK".
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Exploit documents are seldom seen for delivering ransomware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We found that were multiple layers of obfuscation using a combination of two tools: the .NET protectors ConfuserEx and Cassandra (CyaX).
tools: ConfuserEx; tools: Cassandra (CyaX)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Attackers identify thousands of critical vulnerabilities in commonly used software each year, such as Internet Explorer.
SOFTWARE: Internet Explorer
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
PDB strings inside the MSI file
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 1.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
macOS Exploits
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
APT35 has relied on this technique since 2017 — targeting high-value accounts in government, academia, journalism, NGOs, foreign policy, and national security.
threat-actor: APT35; location: academia; location: and; location: national; location: security
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As there is no data within the .text section on disk, the entry point of the unpacking stub is within the .data section, which will unpack the malicious code into the .text section on runtime.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Waterbear’s first-stage backdoor
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Process tree after a successful infection
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q1 of 2020.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.