instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Of the 12,351 applications on the Google Play store with > 500,000 installations, only 556 explicitly disable this backup system.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
ChiserClient
|
malware: ChiserClient
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Many of the users who downloaded the tool may not be using one of the targeted Spanish or Australian networks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Thank you.)
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
DarkSide releases version 2.0 of its ransomware with several updates.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
x.TextContent.StartsWith("Access for less secure apps has been turned on") ||
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If you have any questions, please visit the Threat & Vulnerability Discussions on our Live Community.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 2. Comparison of legitimate Threema code (left) to the modified version (right) with the inserted code
|
SOFTWARE: Threema
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q2 2022.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This threat group is extremely persistent and relies heavily on spear-phishing as their initial attack vector, but has also been associated with other more sophisticated attacks such credential harvesting campaigns and DNS hijacking.
|
location: and; location: spear; attack-pattern: phishing; tools: vector; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this example, AdobeAirFlashInstaller.exe (legitimate file) sideloads xerces-c_2_1_0.dll (patched legitimate file), which then sideloads ulibs.dll (malicious file).
|
FILEPATH: ulibs.dll; FILEPATH: AdobeAirFlashInstaller.exe; FILEPATH: xerces-c_2_1_0.dll
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We assess that these campaigns delivered ALIEN, a simple Android malware in charge of loading PREDATOR, an Android implant described by CitizenLab in December 2021.
|
malware: ALIEN
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It’s time to take precautions and start good mobile banking security habits.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It then waits for 37 seconds before it sets up its hard-coded parameters.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Some backdoors used by Tropic Trooper use injection to execute its routines, while others execute directly and run itself consistently.
|
threat-actor: Tropic Trooper; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Table 2 contains details of a PlugX sample using the PixelPlus Co., Ltd certificate that is currently only detected by four AV vendors.
|
malware: PlugX; location: sample; location: only
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
AnubisSpy has several modules, each of which has a separate role.
|
malware: AnubisSpy
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We’d be remiss if we did not acknowledge the quick response and patching of these vulnerabilities by Google’s Chrome and Android teams.
|
identity: Google’s Chrome and Android teams
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
IMAP RAT Trojan.MSIL.OCEANMAP.A Troj.Win32.TRX.XXPE50FFF039 3384a9ef3438bf5ec89f268000cc7c83f15e3cdf746d6a93945add300423f756 email.exe
|
SHA1: 3384a9ef3438bf5ec89f268000cc7c83f15e3cdf746d6a93945add300423f756
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It also changed its command format.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
To this end, we are aware of this actor’s involvement in vishing, SIM-swapping and soliciting third parties at providers for insider access.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The exploit chain combined an RCE in WebKit exploiting CVE-2021-1789 which was patched on Jan 5, 2021 before discovery of this campaign and a 0-day local privilege escalation in XNU (CVE-2021-30869) patched on Sept 23, 2021.
|
vulnerability: CVE-2021-1789; SOFTWARE: XNU; TIME: Sept 23, 2021; attack-pattern: local privilege escalation; SOFTWARE: WebKit; TIME: Jan 5, 2021; vulnerability: CVE-2021-30869
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This ensures the attacker can have administrative rights to the infected system.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For successful unauthenticated exploitation an attacker would need to craft a SMBv3 packet that contains the malformed compression header to a vulnerable SMBv3 Server.
|
attack-pattern: unauthenticated exploitation; SOFTWARE: SMBv3 Server; SOFTWARE: SMBv3
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Related IOCs
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
On the other hand, FIN7 takes advantage of Mshta, a utility that can execute VBScript, and scheduled tasks to run malicious code on user systems.
|
threat-actor: FIN7; tools: Mshta; attack-pattern: run malicious code
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The second algorithm involves a hardcoded key, which is transformed by taking the five lower bits of each character, and then used as a XOR key.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This allows apps with different package names but signed with the same certificate to share permissions and stored data.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Also, all modern operating systems allow you to make accounts “regular user” accounts rather than admin accounts.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Be wary of irregular emails with suspicious content such as dubious sender email, domain name, writing style, and urgent requests.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The important thing to note here is that the decoy Word document had nothing inherently malicious outside of the link to the template hosted at hxxp://xmlformats[.]com, allowing it to bypass EDR solutions.
|
SOFTWARE: Word; URL: hxxp://xmlformats[.]com
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Looking into the malware and the infrastructure being used by Cyclops Blinks actors gives us some clues about the other vendors that might be affected and how widespread this malware is.
|
malware: Cyclops Blinks
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In addition, Unit 42 research has shown that very few have attempted to pay the ransom.
|
identity: Unit 42
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Sofacy Group has been associated with many attacks against targets around the world, including the International Olympic Committee (IOC) in 2018, the World Anti-Doping Agency in 2016, the Dutch Safety Board in 2015, and German, French, Ukrainian, and Dutch political and military targets throughout 2014 through 2018.
|
location: German; location: French; location: Ukrainian; identity: World Anti-Doping Agency; identity: International Olympic Committee (IOC); TIME: 2018; TIME: 2014; TIME: 2016; location: Dutch; identity: Dutch Safety Board; identity: political and military targets; threat-actor: Sofacy Group; TIME: 2018; TIME: 2015
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This virtual server will be used either as a C&C server or an HTTP server that delivers PLEAD malware to their targets.
|
location: will; malware: PLEAD
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q2 2022.
|
TIME: Q2 2022
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 10 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Russia.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Inferred mod_t structure; the last member is unknown.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Like previous websites we’ve seen set up by this actor, this website has a link to their PGP public key at the bottom of the page.
|
location: public; malware: page
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Attackers used the Munich Security and the Think-20 (T20) Italy conferences as lures in non-malicious first contact email messages to get users to respond.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Adversaries are increasingly stealing and using credentials as part of their playbooks; impersonating legitimate users to access a company’s most sensitive information, erase data on servers, and reconfigure them so that they can’t boot; and undertake other malicious activities.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
On June 27th, 2017 we became aware of a new variant of the Petya malware which is spreading through multiple lateral movement techniques.
|
malware: Petya; TIME: June 27th, 2017
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Conclusion Indicators of Compromise
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Trend Micro OfficeScan™ with XGen™ endpoint security
|
SOFTWARE: Trend Micro OfficeScan™ with XGen™
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We also helped close the fraudulent domains.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It shows the price that a criminal enterprise called IFRAME DOLLARS was charging to infect computers in various countries at that time.
|
threat-actor: IFRAME DOLLARS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
There are many kinds of coin mining software.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This suggests that a common framework was used to compile both DLLs.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Once they're inside they move around.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
About 6,925 certificates are used to sign between 6 and 19 different apps.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The creative use of social engineering lures and how to defend against them
|
attack-pattern: social engineering lures
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
MuddyWater is a group that emerged in 2017 and was initially thought to be part of the financially motivated criminal group commonly referred to as FIN7 due to the use of an open source tool that was used by both sets of activity.
|
threat-actor: MuddyWater; location: and; attack-pattern: source; location: tool
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
03d0e7ad4c12273a42e4c95d854408b98b0cf5ecf5f8c5ce05b24729b6f4e369 35a485972282b7e0e8e3a7a9cbf86ad93856378fd96cc8e230be5099c4b89208 5afc59cd2b39f988733eba427c8cf6e48bd2e9dc3d48a4db550655efe0dca798 6dc0600de00ba6574488472d5c48aa2a7b23a74ff1378d8aee6a93ea0ee7364f 767bd025c8e7d36f64dbd636ce0f29e873d1e3ca415d5ad49053a68918fe89f4 977f0053690684eb509da27d5eec2a560311c084a4a133191ef387e110e8b85f ac8e59e8abeacf0885b451833726be3e8e2d9c88d21f27b16ebe00f00c1409e6 cd2ba296828660ecd07a36e8931b851dda0802069ed926b3161745aae9aa6daa Microsoft Live DLL 1a831a79a932edd0398f46336712eff90ebb5164a189ef38c4dacc64ba84fe23 PDB E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\EmailDownloader\obj\Debug\EmailDownloader.pdb E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\Mahdi\LiveLib\obj\Release\LiveLib.pdb
|
FILEPATH: E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\EmailDownloader\obj\Debug\EmailDownloader.pdb; FILEPATH: E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\Mahdi\LiveLib\obj\Release\LiveLib.pdb; SHA2: 03d0e7ad4c12273a42e4c95d854408b98b0cf5ecf5f8c5ce05b24729b6f4e369; SHA2: 767bd025c8e7d36f64dbd636ce0f29e873d1e3ca415d5ad49053a68918fe89f4; SHA2: 977f0053690684eb509da27d5eec2a560311c084a4a133191ef387e110e8b85f; SHA2: ac8e59e8abeacf0885b451833726be3e8e2d9c88d21f27b16ebe00f00c1409e6; SHA2: cd2ba296828660ecd07a36e8931b851dda0802069ed926b3161745aae9aa6daa; identity: Microsoft; SHA2: 35a485972282b7e0e8e3a7a9cbf86ad93856378fd96cc8e230be5099c4b89208; SHA2: 5afc59cd2b39f988733eba427c8cf6e48bd2e9dc3d48a4db550655efe0dca798; SHA2: 6dc0600de00ba6574488472d5c48aa2a7b23a74ff1378d8aee6a93ea0ee7364f; SHA2: 1a831a79a932edd0398f46336712eff90ebb5164a189ef38c4dacc64ba84fe23
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In the configuration, there are three C&C addresses and corresponding port numbers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Accounts made through this site "can be used to apply [for] related memberships of Amazon Prime, Microsoft Developer, Adobe and Apple by some secret ways," one seller said.
|
identity: Amazon Prime; identity: Apple; identity: Microsoft; identity: Adobe
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We analyzed our known WanaCrypt0r samples and extract the following Bitcoin (BTC) addresses likely associated with the attackers and associated totals: This results in a total of 36 BTC, or roughly $63k based on the current price of BTC.
|
identity: WanaCrypt0r; SOFTWARE: Bitcoin (BTC)
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The group remained active, with several Gamaredon-related activities reported in February 2020.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
DDoS Attacks Impacting Ukrainian Government and Banking Institutions HermeticWiper Malware Website Defacement Rise in Phishing and Scam Attacks Increase in Cybersquatting Trends Fake Donation Websites DoS Attacks on Ukrainian News Sites Distribution of Apps How Palo Alto Networks Is Working to Keep You Safe How You Should Prepare for an Increase in Cyberthreats Such as Wipers, DDoS, Website Defacement and Other Related Attacks How Unit 42 Threat Intelligence and Security Consulting Can Help Additional Cybersecurity Resources Indicators of Compromise
|
attack-pattern: DDoS Attacks; attack-pattern: Malware Website Defacemen; attack-pattern: Distribution of Apps; attack-pattern: Website Defacement; identity: Unit 42; malware: HermeticWiper; identity: Ukrainian Government and Banking Institutions; attack-pattern: Phishing and Scam Attacks; attack-pattern: Cybersquatting; attack-pattern: Fake Donation Websites; attack-pattern: DoS Attacks; identity: Ukrainian News Sites; identity: Palo Alto Networks; attack-pattern: Wipers; attack-pattern: DDoS
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Early reports indicated that the initial attack vector was via spam and/or phishing email.
|
attack-pattern: spam and/or phishing email
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
There, the malicious app first checks the required permissions and then proceeds with its routine: Steal phone number Steal accounts Steal installed app list Steal contacts Steal SMS The stolen information will be either written into .txt or .csv formats before being uploaded to the C&C server.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Any initial thoughts around this?
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The group then logged in to a compromised email account of a chicken farm in Oman, and then sent out credential phishing spam messages to high-profile targets around the world.
|
location: chicken; location: and; attack-pattern: phishing; location: world
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Spear phishing campaigns of APT33.
|
attack-pattern: Spear phishing; threat-actor: APT33
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Check for static keys in the IIS web.config file.
|
FILEPATH: web.config
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Our teams at Palo Alto Networks will continue monitoring domain squatting attacks and work to protect customers against them.
|
identity: Palo Alto Networks; attack-pattern: domain squatting attacks
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Indicators: The Follina vulnerability (CVE-2022-30190), first disclosed in late May, received significant usage from both APT and cybercrime groups throughout June after it was patched by Microsoft.
|
identity: Microsoft; TIME: May; TIME: June; vulnerability: Follina vulnerability (CVE-2022-30190)
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It provides a comprehensive defense tailored to protect organizations against targeted attacks and advanced threats through specialized engines, custom sandboxing, and seamless correlation across the entire attack lifecycle, allowing it to detect threats like REDBALDKNIGHT’s attacks even without any engine or pattern update.
|
location: and; location: and; threat-actor: REDBALDKNIGHT
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Prevention Palo Alto Networks Traps advanced endpoint protection offers multiple methods of malware and exploit prevention to protect against these threats:
|
identity: Palo Alto Networks
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For one, there is the domain pikrpro[.]eu and its subdomains—the islamicfinderfeedback[.]pikrpro[.]eu and the memrifilesforinfo[.]pikpro[.]eu.
|
DOMAIN: memrifilesforinfo[.]pikpro[.]eu; DOMAIN: pikrpro[.]eu; DOMAIN: islamicfinderfeedback[.]pikrpro[.]eu
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Examples of related Office documents uploaded to VirusTotal: https://www.virustotal.com/gui/file/656d19186795280a068fcb97e7ef821b55ad3d620771d42ed98d22ee3c635e67/detection https://www.virustotal.com/gui/file/851bf4ab807fc9b29c9f6468c8c89a82b8f94e40474c6669f105bce91f278fdb/detection
|
URL: https://www.virustotal.com/gui/file/656d19186795280a068fcb97e7ef821b55ad3d620771d42ed98d22ee3c635e67/detection; SHA1: https://www.virustotal.com/gui/file/851bf4ab807fc9b29c9f6468c8c89a82b8f94e40474c6669f105bce91f278fdb/detection
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If you get an email like this, you shouldn’t open the attachment and click “enable content”.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Of course, even with out-sourced application development, app owners should prefer to hold their own key.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We observed that a new user account was created, added to the current domain, and included in the administrator group.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The particular vulnerability in question affects an Android feature known as “Toast.” “Toast” is a type of notification window that “pops” (like toast) on the screen.
|
SOFTWARE: Android
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The app developer industry is booming.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In the Android ecosystem, in addition to the official IAP service by Google, there are many third-party IAP Software Development Kits (SDKs) spread around the world.
|
identity: Google; SOFTWARE: Android
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
File Tbopbh.jpg is the malicious payload that is in-memory loaded and kicks off the destructive capabilities.
|
FILEPATH: Tbopbh.jpg
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One piece is embedded into Android apps or games for developers as a part of the source code.
|
SOFTWARE: Android
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
To prevent this, Funtasy blocks the incoming messages before they are displayed to the user and modifies the time stamp on each message to make them appear to have been received 15 days earlier.
|
malware: Funtasy
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 1: Twitter account of Hack520
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This burgeoning world of connected IoT devices is particularly advanced in the manufacturing space, where huge gains are already being made.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Kuluoz e-mails often trick the reader into thinking they are delivery notifications (such as UPS or Fedex), or notices from airlines or payment processors.
|
malware: Kuluoz
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
TAG has also continued to observe multiple ransomware brokers continuing to operate in a business as usual sense.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Any one government’s ability to meaningfully impact this market is limited; only through a concerted international effort can this serious risk to online safety be mitigated.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Trojan.W97M.CONFUCIUS.B 654c7021a4482da21e149ded58643b279ffbce66badf1a0a7fc3551acd607312 Trojan.W97M.CONFUCIUS.C 712172b5b1895bbfcced961a83baa448e26e93e301be407e6b9dc8cb6526277f Trojan.Win32.DLOADR.TIOIBELQ
|
SHA2: 654c7021a4482da21e149ded58643b279ffbce66badf1a0a7fc3551acd607312; SHA2: 712172b5b1895bbfcced961a83baa448e26e93e301be407e6b9dc8cb6526277f; malware: Trojan.W97M.CONFUCIUS.B; malware: Trojan.W97M.CONFUCIUS.C; malware: Trojan.Win32.DLOADR.TIOIBELQ
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Billing address (city) bill_to_zip nn
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
These images are stored in the location/sdcard/Android/data/ch.threema.app/DataData directory, while the “dropper” or the malicious application working in the background uploads the images to the C&C for the threat actor to access.
|
FILEPATH: /sdcard/Android/data/ch.threema.app/DataData; Infrastucture: C&C
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In the case of Hancitor, it’s typically banking Trojans that steal the victim’s banking information.
|
malware: Hancitor; attack-pattern: steal the victim’s banking information
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Threat Brief: Ongoing Russia and Ukraine Cyber Conflict (Jan. 20) Russia’s Gamaredon aka Primitive Bear APT Group Actively Targeting Ukraine (Updated Feb. 16)
|
threat-actor: Gamaredon; threat-actor: Primitive Bear; TIME: Jan. 20; TIME: Feb. 16; location: Russia; location: Ukraine; location: Russia’
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The JBS cyber attack comes just three weeks after Colonial Pipeline, the US's largest pipeline system, was targeted in a ransomware attack.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Trojan.MSIL.OCEANMAP.A
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This post is also available in: 日本語 (Japanese) Palo Alto Networks Unit 42 threat intelligence team has just released new research that has uncovered a previously unknown second wave of Shamoon 2 attacks: Second Wave of Shamoon 2 Attacks Identified Based on our analysis, these attacks were timed to occur on November 29, 2016, twelve days after the initial Shamoon 2 attacks that we wrote about previously.
|
location: post; identity: Palo Alto Networks; identity: Unit 42; identity: just; tools: Shamoon; malware: Shamoon; tools: Shamoon
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
All Roads Lead to BlackTech
|
threat-actor: Lead; threat-actor: BlackTech
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Attackers will work to identify vulnerable applications used in systems to exploit them and install web shells for remote code execution or data exfiltration.
|
attack-pattern: remote code execution; attack-pattern: install web shells; attack-pattern: data exfiltration
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Mapping the infection
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The user agent is spoofed so it appears like an outdated browser, which results in an error message and allows the attacker to enable the basic HTML view in Gmail.
|
SOFTWARE: Gmail
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.