instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It will display the page below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
From edge case to systematic misclassifications, mutex usage is even more generally the canary in a coal mine than was previously realized. While tedious and time consuming, combing through mutex names did come with more than a few good laughs.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The 25.1 BTC amount was worth $1.18 million at that time, and now is about $876,000.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our analysis shows that the Crimson RAT malware is compiled as a .NET binary with minimal obfuscation.
malware: Crimson RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
On any given day, Google's Threat Analysis Group (TAG) is tracking more than 270 targeted or government-backed attacker groups from more than 50 countries.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 9 YouTube channels as part of our investigation into coordinated influence operations linked to China.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The module’s property name is “KurdishCoderProducts”, with a value shown to be “ConfuserEx v1.0.0-custom”.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Just like Pawn Storm, Sandworm is fishing with a wide net or looking to compromise assets on a larger scale.
threat-actor: Pawn Storm; threat-actor: Sandworm
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Organizations can also consider managed detection and response, which provides in-depth threat analysis and correlation — from networks to servers and endpoints — to obtain a complete picture of and further understand a targeted attack.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once deobfuscated, we saw that the inserted code downloads rshell from the IP address 139[.]180[.]216[.]65 and executes it once run on the macOS platform.
IPV4: 139[.]180[.]216[.]65; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Also, our almost 15 years of investing in and building AI/Machine Learning technologies into our backend and frontend products will allow us to have the data analytics piece covered.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
DDS is integral in embedded systems that require real-time machine-to-machine communication, facilitating a reliable communication layer between sensors, controllers, and actuators.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once the attacker has logged in to the victim’s account, HYPERSCRAPE checks to see if the language is set to English, changing it if not.
malware: HYPERSCRAPE
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We’ve been highlighting the importance of controlling this threat since 2009, but five years later it remains an issue for many organizations.
TIME: since 2009
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 2. A phony email from Pawn Storm
threat-actor: Pawn Storm
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The attackers use this function to relay device-based data to the channel, so they can see details such as the IP, useragent, and locales of visitors to their phishing sites in real-time.
location: can; location: and; attack-pattern: phishing; location: sites; location: real; location: time
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We monitored the period during which IP addresses were found connecting to Winnti’s C&C servers and found that they started their operations in the afternoon up to late evening.
threat-actor: Winnti
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When the downloaded APK file is installed and launched, it will send the infected device’s Unix timestamp to 0046769438867, a phone number containing Sweden’s code.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Table 1. Parameters used by webshells seen in hits on "Spring Core Remote Code Execution Vulnerability" signature.
vulnerability: Spring Core Remote Code Execution Vulnerability; attack-pattern: webshells
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A recent campaign from an Indian hack-for-hire operator was observed targeting an IT company in Cyprus, an education institution in Nigeria, a fintech company in the Balkans and a shopping company in Israel.
location: Israel; location: Cyprus; location: Indian; identity: hack-for-hire operator; location: Nigeria; location: Balkans
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In early March, Google’s Threat Analysis Group (TAG) published an update on the cyber activity it was tracking with regard to the war in Ukraine.
identity: Google’s Threat Analysis Group (TAG); location: Ukraine; TIME: early March
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
With 85% of businesses worldwide using the cloud, it has proven its imperative value, especially during the onslaught of the COVID-19 pandemic when remote work and reliance on the cloud for automation and scalability is the norm.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In contrast to commercial surveillance vendors, who we generally observe selling a capability for the end user to operate, hack-for-hire firms conduct attacks themselves.
attack-pattern: hack-for-hire
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As shown in the following screenshot, the signature is considered to be valid by the Windows operating system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A perceptive employee could potentially identify this as something unusual, which raises red flags.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But the server only checks the cookie length field, not whether the cookie buffer can be read.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 69d930050b2445937ec6a4f9887296928bf663f7a71132676be3f112e80fe275 test.exe
malware: BIOPASS RAT; SHA2: 69d930050b2445937ec6a4f9887296928bf663f7a71132676be3f112e80fe275; FILEPATH: test.exe; malware: Backdoor.Win64.BIOPASS.A
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the file does not exist, it will make the following GET request: The filename and name parameters are statically set in the above request.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Overview of Iran-Linked Campaigns:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This post is also available in: 日本語 (Japanese) Conti ransomware stands out as one of the most ruthless of the dozens of ransomware gangs that we follow.
threat-actor: Conti ransomware
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For obtaining user credentials, the attackers used HackTool.MSIL.Mimikatz.AF, a modified version of the open-sourced application Mimikatz, using the following parameters: x, xxx, xxxx, xxxasd. wmic /node:{ip address} process call create "cmd.exe /c c:\users\mpBD6D42.dat xxxasd -pass > c:\users\23.txt Collection
FILEPATH: cmd.exe; malware: HackTool.MSIL.Mimikatz.AF; tools: Mimikatz; FILEPATH: c:\users\mpBD6D42.dat; FILEPATH: c:\users\23.txt
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The resulting application is signed with a certificate from a company named 3-1 Mobile SRL (Developer ID: 58UP7GFWAA).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Let us know in the comments below, hit us up on social @TrendMicro or you can reach me directly @marknca.
identity: @marknca; identity: @TrendMicro
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In these attacks, attackers utilized the Eternal Blue exploit and harvested credentials as they moved across the environment, and then used existing system tools to kill security services within machines to hide their presence.
vulnerability: Eternal Blue exploit
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have observed that the Remote Desktop Protocol (RDP) certificate associated in this deployment, “WIN-P9NRMH5G6M8,” is a common string found in previously identified Earth Karkaddan C&C servers.
attack-pattern: Remote Desktop Protocol; malware: RDP
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Chances are, the normal file that loads the rest of PlugX uses a file name that is different from what it normally uses or is in a location where it is not usually found.
location: are; location: normal; malware: PlugX
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 10.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
OLE Objects & HTA Handlers are mechanisms Office documents use to make references to include other documents in their content.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We identified a MacOS backdoor (detected by Trend Micro as OSX_OCEANLOTUS.D) that we believe is the latest version of a threat used by OceanLotus (a.k.a. APT 32, APT-C-00, SeaLotus, and Cobalt Kitty).
malware: OSX_OCEANLOTUS.D; threat-actor: APT 32; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Trojan.MSIL.SUPERNOVA.A ce77d116a074dab7a22a0fd4f2c1ab475f16eec42e1ded3c0b0aa8211fe858d6 d130bd75645c2433f88ac03e73395fba172ef676 Backdoor.
SHA1: ce77d116a074dab7a22a0fd4f2c1ab475f16eec42e1ded3c0b0aa8211fe858d6; SHA1: d130bd75645c2433f88ac03e73395fba172ef676
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Meanwhile, the second payload is a typical Waterbear first-stage backdoor.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The gap we observed was particularly similar to the creation of JSP files (test.jsp), execution of keytool.exe with “null” parameters to run a crafted Java class/code.
FILEPATH: test.jsp; FILEPATH: keytool.exe
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The exploit was patched on February 14, 2022.
TIME: February 14, 2022
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
With bipartisan support, the decision was made to deprive the Putin regime of the economic resources needed to wage war in Ukraine.
identity: Putin ; location: Ukraine
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To protect our users, Google’s Threat Analysis Group (TAG) routinely hunts for 0-day vulnerabilities exploited in-the-wild.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the Colonial Pipeline attack, DarkSide used double extortion.
malware: DarkSide
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
During this campaign, threat actors used post-exploitation tools to dump passwords, tunnel their C&C communication using open-source tools, and use additional C&C infrastructure to establish a persistent presence within targeted hosts and environments.
location: campaign; location: post; location: tunnel; attack-pattern: source; location: and; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In addition, a publicly available JoeWare domain tool called LG.exe, which is quite popular among attackers and domain admins alike, was installed and used in the attack.
FILEPATH: LG.exe; tools: JoeWare domain tool
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However with active PoC available we can expect at the minimum probing, if not active exploitation of this vulnerability in the near term.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks Cortex XSOAR customers can leverage the "Spring Core and Cloud Function SpEL RCEs" pack to automatically detect and mitigate the vulnerabilities.
vulnerability: Spring Core and Cloud Function SpEL RCEs; SOFTWARE: Palo Alto Networks Cortex XSOAR
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Content of the MiaKhalifa.rar file README.txt provides instructions teaching the user how to turn off the anti-virus software and how to turn on the network, which the attacker needs to steal and upload data to its C&C server.
FILEPATH: MiaKhalifa.rar; SOFTWARE: anti-virus software; FILEPATH: README.txt; Infrastucture: C&C server
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
X64 Brute Ratel C4 Samples: 3ED21A4BFCF9838E06AD3058D13D5C28026C17DC996953A22A00F0609B0DF3B9 3AD53495851BAFC48CAF6D2227A434CA2E0BEF9AB3BD40ABFE4EA8F318D37BBE 973F573CAB683636D9A70B8891263F59E2F02201FFB4DD2E9D7ECBB1521DA03E DD8652E2DCFE3F1A72631B3A9585736FBE77FFABEE4098F6B3C48E1469BF27AA E1A9B35CF1378FDA12310F0920C5C53AD461858B3CB575697EA125DFEE829611 EF9B60AA0E4179C16A9AC441E0A21DC3A1C3DC04B100EE487EABF5C5B1F571A6 D71DC7BA8523947E08C6EEC43A726FE75AED248DFD3A7C4F6537224E9ED05F6F 5887C4646E032E015AA186C5970E8F07D3ED1DE8DBFA298BA4522C89E547419B Malicious DLLs: EA2876E9175410B6F6719F80EE44B9553960758C7D0F7BED73C0FE9A78D8E669 Malicious Encrypted Payloads: B5D1D3C1AEC2F2EF06E7D0B7996BC45DF4744934BD66266A6EBB02D70E35236E X.509 Cert SHA1s: 55684a30a47476fce5b42cbd59add4b0fbc776a3 66aab897e33b3e4d940c51eba8d07f5605d5b275 Infrastructure linked to X.509 Certs or Samples: 104.6.92[.]229 137.184.199[.]17 138.68.50[.]218 138.68.58[.]43 139.162.195[.]169 139.180.187[.]179 147.182.247[.]103 149.154.100[.]151 15.206.84[.]52 159.223.49[.]16 159.65.186[.]50 162.216.240[.]61 172.105.102[.]247 172.81.62[.]82 174.129.157[.]251 178.79.143[.]149 178.79.168[.]110 178.79.172[.]35 18.133.26[.]247 18.130.233[.]249 18.217.179[.]8 18.236.92[.]31 185.138.164[.]112 194.29.186[.]67 194.87.70[.]14 213.168.249[.]232 3.110.56[.]219 3.133.7[.]69 31.184.198[.]83 34.195.122[.]225 34.243.172[.]90 35.170.243[.]216 45.144.225[.]3 45.76.155[.]71 45.79.36[.]192 52.48.51[.]67 52.90.228[.]203 54.229.102[.]30 54.90.137[.]213 89.100.107[.]65 92.255.85[.]173 92.255.85[.]44 94.130.130[.]43 ds.windowsupdate.eu[.]org Hunting for APT29 Spear Phishing Using XDR - Palo Alto Networks Blog Cozy Smuggled Into The Box: APT29 Abusing Legitimate Software For Targeted Operations In Europe Trello From the Other Side: Tracking APT29 Phishing Campaigns New sophisticated email-based attack from NOBELIUM Updated July 6, 2022, at 9:30 a.m. PT.
SHA2: 3ED21A4BFCF9838E06AD3058D13D5C28026C17DC996953A22A00F0609B0DF3B9; SHA2: 3AD53495851BAFC48CAF6D2227A434CA2E0BEF9AB3BD40ABFE4EA8F318D37BBE; SHA2: 973F573CAB683636D9A70B8891263F59E2F02201FFB4DD2E9D7ECBB1521DA03E; SHA2: DD8652E2DCFE3F1A72631B3A9585736FBE77FFABEE4098F6B3C48E1469BF27AA; SHA2: E1A9B35CF1378FDA12310F0920C5C53AD461858B3CB575697EA125DFEE829611; SHA2: EF9B60AA0E4179C16A9AC441E0A21DC3A1C3DC04B100EE487EABF5C5B1F571A6; SHA2: D71DC7BA8523947E08C6EEC43A726FE75AED248DFD3A7C4F6537224E9ED05F6F; SHA2: 5887C4646E032E015AA186C5970E8F07D3ED1DE8DBFA298BA4522C89E547419B; SHA2: EA2876E9175410B6F6719F80EE44B9553960758C7D0F7BED73C0FE9A78D8E669; SHA2: B5D1D3C1AEC2F2EF06E7D0B7996BC45DF4744934BD66266A6EBB02D70E35236E; MD5: 55684a30a47476fce5b42cbd59add4b0fbc776a3; SHA1: 66aab897e33b3e4d940c51eba8d07f5605d5b275; IPV4: 104.6.92[.]229; IPV4: 137.184.199[.]17; IPV4: 138.68.50[.]218; IPV4: 138.68.58[.]43; IPV4: 139.162.195[.]169; IPV4: 139.180.187[.]179; IPV4: 147.182.247[.]103; IPV4: 149.154.100[.]151; IPV4: 15.206.84[.]52; IPV4: 159.223.49[.]16; IPV4: 159.65.186[.]50; IPV4: 162.216.240[.]61; IPV4: 172.105.102[.]247; IPV4: 172.81.62[.]82; IPV4: 174.129.157[.]251; IPV4: 178.79.143[.]149; IPV4: 178.79.168[.]110; IPV4: 178.79.172[.]35; IPV4: 18.133.26[.]247; IPV4: 18.130.233[.]249; IPV4: 18.217.179[.]8; IPV4: 18.236.92[.]31; IPV4: 185.138.164[.]112; IPV4: 194.29.186[.]67; IPV4: 194.87.70[.]14; IPV4: 213.168.249[.]232; IPV4: 3.110.56[.]219; IPV4: 3.133.7[.]69; IPV4: 31.184.198[.]83; IPV4: 34.195.122[.]225; IPV4: 34.243.172[.]90; IPV4: 35.170.243[.]216; IPV4: 45.144.225[.]3; IPV4: 45.76.155[.]71; IPV4: 45.79.36[.]192; IPV4: 52.48.51[.]67; IPV4: 52.90.228[.]203; IPV4: 54.229.102[.]30; IPV4: 54.90.137[.]213; IPV4: 89.100.107[.]65; IPV4: 92.255.85[.]173; IPV4: 92.255.85[.]44; IPV4: 94.130.130[.]43; location: Hunting; threat-actor: APT29; attack-pattern: Spear Phishing; identity: Palo Alto Networks; threat-actor: APT29; location: Europe; threat-actor: APT29; attack-pattern: Phishing; TIME: 9:30 a.m. PT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The three most common methods are taking over the software update mechanism to deliver an updated software with malicious code, exploiting misconfigured access controls, and targeting publicly accessible code libraries, and inserting malicious code, which unknowing customers then download to their systems.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To help protect users against these kinds of tracks, our Advanced Protection Program (APP) utilizes hardware security keys and provides the strongest protections available against phishing and account hijackings.
location: Protection; location: security; location: and; attack-pattern: phishing; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The kit initially serves some heavily obfuscated javascript used to fingerprint the target system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Accordingly, it continues to be a growth industry that will attract multitudes of new practitioners, and it is likely that high-profile targets will continue to fall.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Web shells can be embedded on web servers and can be used by malicious actors to launch arbitrary code.
attack-pattern: launch arbitrary code; attack-pattern: Web shells
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Given how cybercriminal tools, tactics and procedures are evolving, organizations will have to go beyond their typical day-to-day security requirements and find a way to preempt attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
ProcManage - Lists all of the processes, modules, threads, and ports in the compromised host.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Detection: Delivered on 19/19 attack steps in the evaluation, for 100% detection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In terms of who’s been affected by this operation, again, we can only see half of those who have been affected.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On Feb. 15, the Cyberpolice of Ukraine reported that residents were actively receiving fake SMS text messages.
TIME: Feb. 15; identity: Cyberpolice of Ukraine; attack-pattern: receiving fake SMS text messages
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Zero-day vulnerabilities held in reserve could be exploited during this phase.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Silverlight_ins.exe
FILEPATH: Silverlight_ins.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
11. Drive Safely and Securely with Smart Cars:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 2 YouTube channels as part of our investigation into coordinated influence operations linked to Myanmar.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5. Infected Linux device connected to a C&C server
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on a bashtemp directory of the latest sample we found, there are other compiled ELF scripts, named init and init2, that loops the kit to keep running: 0c458dfe0a2a01ab300c857fdc3373b75fbb8ccfa23d16eff0d6ab888a1a28f6 init Figure 3. Running the init ELF script 93ce211a71867017723cd78969aa4cac9d21c3d8f72c96ee3e1b2712c0eea494 init2 Figure 4.
location: sample; location: are; location: and; SHA2: 0c458dfe0a2a01ab300c857fdc3373b75fbb8ccfa23d16eff0d6ab888a1a28f6; SHA1: 93ce211a71867017723cd78969aa4cac9d21c3d8f72c96ee3e1b2712c0eea494
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In addition, Palo Alto Networks, and other vendors, including our fellow members of the Cyber Threat Alliance, have released additional protections that help prevent the spread of the WanaCrypt0r ransomware.
malware: WanaCrypt0r; identity: Palo Alto Networks; identity: Cyber Threat Alliance
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Today, we're sharing intelligence on a segment of attackers we call hack-for-hire, whose niche focuses on compromising accounts and exfiltrating data as a service.
attack-pattern: hack-for-hire
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The attackers are relying on the recipient to follow the instruction in the email and click “Enable Content”.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
ERROR: type should be string, got " https://attack.mitre.org/groups/G0064/"
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These paths leak information about the third-party libraries’ installed paths.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These accounts, which include an education (EDU) top-level domain email address with valid password, represent 42 of the world’s top universities, across 10 countries:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Cortex XDR also includes multiple detections for post-exploitation activities.
SOFTWARE: Cortex XDR; attack-pattern: post-exploitation activities
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 6.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
= this.m_rawLen;
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
There is also a possible connection to the Chopper ASPX web shell research we published back in January 2021.
attack-pattern: web shell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The script then executes an HTTP GET request to the C&C URL, grabs the server's response, and sleeps for 10 seconds.
location: grabs; location: and; TIME: 10 seconds
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The malware attempts to ensure Internet connectivity by making a request to www.microsoft.com.
DOMAIN: www.microsoft.com
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example, you can call MemoryProtection::CMemoryProtector::UnprotectProcess before you perform any fuzzing tasks.
attack-pattern: fuzzing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on our research and findings, we assessed this to be one of the most technically sophisticated exploits we had ever seen, further demonstrating that the capabilities NSO provides rival those previously thought to be accessible to only a handful of nation states.
threat-actor: NSO
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Additional Findings on BIOPASS RAT
malware: BIOPASS RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Table 2.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We’ll continue to take action, identify bad actors and share relevant information with others across industry and governments, with the goal of bringing awareness to these issues, protecting users and preventing future attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Upon discovery, all identified websites and domains were added to Safe Browsing to protect users from further exploitation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In another routine that was supposed to result in a stack overflow, it also displayed an error message.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Analysis of the malicious document
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was last updated on July 29, 2022.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The Y-axis is the number of certificates.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The green box contains four links that will work only for your system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 10. Steps FileCrypt Manager prompts user to do
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Protected View was triggered during execution of the nao_sec example, however, John Hammond demonstrated you can bypass Protected View by using an RTF file instead.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We encourage any potential targets to enable Google Account Level Enhanced Safe Browsing and ensure that all devices are updated.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
So, it’s not surprising to see that cybercrime is turning its attention to cryptocurrencies.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Trend Micro Deep Discovery™ can protect enterprises by detecting malicious attachment and URLs.
SOFTWARE: Trend Micro Deep Discovery