instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
12. Patch, Patch and Patch Some More:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Many Russian government cyber assets have remained focused on Ukraine and related issues since the invasion began, while Russian APT activity outside of Ukraine largely remains the same.
location: Ukraine; threat-actor: Russian APT; location: Ukraine; threat-actor: Russian government cyber assets
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We recently expanded eligibility to protect Ukraine government organizations, and we are currently protecting over 200 Ukraine websites today.
identity: Ukraine government organizations; location: Ukraine
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
And as others have reported, we’re seeing a resurgence in COVID-related hacking and phishing attempts from numerous commercial and government-backed attackers.
location: And; location: and; attack-pattern: phishing; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
And like with all targeted attacks, you don’t have to be the ultimate target of the attack campaign to be a target: this is a tactic that can be used as part of a broader attack campaign.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this case, Confucius went with the common adage “sex sells” Proactively monitor the organization’s network.
threat-actor: Confucius
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
First, it builds the hooked function and writes the function at the end of “ntdll.dll”.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unlike other ransomware groups, this ransomware family doesn’t have an active leak site; instead it prefers to direct the impacted victim to negotiations through TOX chat and onion-based messenger instances.
SOFTWARE: TOX
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Second, one of the Linux rshell samples used the IP address 45[.]142[.]214[.]193 as its C&C.
IPV4: 45[.]142[.]214[.]193
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our analysis indicates that only samples that contain the embedded URL, hxxp://112.126.69.51/2c.php have this functionality.
URL: hxxp://112.126.69.51/2c.php
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unit 42 has reviewed ransom notes from different ransomware families.
identity: Unit 42
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Malicious content were also often distributed during lunchtime (Moscow’s timezone), and in very short intervals.
location: content; TIME: lunchtime; location: and; location: short
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Like the Android Maikspy, it first sends a notification to its C&C server to register the device.
SOFTWARE: Android ; malware: Maikspy; Infrastucture: C&C server
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was last updated on July 29, 2022.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Another file, ps, is a Linux executable that serves as an SSH backdoor.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
(Que the MITRE ATT&CK plug)
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
By some accounts, this group has been active since 2012, so there are many examples attributed to them to compare.
TIME: 2012
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We hope that improved understanding of the tactics and techniques will enhance threat hunting capability and lead to stronger user protections across industry.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The campaign, consistent with Operation Dream Job, targeted over 250 individuals working for 10 different news media, domain registrars, web hosting providers and software vendors.
campaign: Operation Dream Job
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
if __name__ == '__main__': decrypt (
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks Azure-based VM and CN Series Firewall instances do not use the OMI package and are not vulnerable to the OMI critical vulnerabilities.
SOFTWARE: OMI; SOFTWARE: Azure; identity: Palo Alto Networks; SOFTWARE: OMI
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Users are encouraged to take these warnings seriously and consider enrolling in the Advanced Protection Program or enabling two-factor authentication if they haven't already.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have not observed any Gmail accounts successfully compromised during these campaigns.
SOFTWARE: Gmail
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
How Do Unauthorized Coin Mining Attacks Happen?
attack-pattern: Unauthorized Coin Mining
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The combination of ConfuserEx and CyaX (Cassandra protector) seems to be unique and customized based on the indicators mentioned earlier.
tools: ConfuserEx; tools: CyaX ; tools: Cassandra protector
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
With over hundreds of thousands of malware associations, this specific mutex is associated exclusively with the Net-worm:W32/Allaple malware family which has been around since 2006 but continues to propagate and reinvent itself through the years.
malware: Net-worm:W32/Allaple; TIME: 2006
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The RC4 key is generated by concatenating the SHA256 value previously generated with the path to the file being encrypted.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The filename is derived by randomly choosing an executable name from the system32 directory.
FILEPATH: system32
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Some specific security measures organizations can implement: Recognize social engineering attempts.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Critical evaluation categories include: Analytic Coverage: Enriched detections to deliver greater context to investigation by adding ATT&CK TTP mapping, improving triage for analysts.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The list of indicators of compromise, which includes Trend Micro’s corresponding detections and solutions, is in this appendix.
identity: Trend Micro
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A packetFlag “xy” was found inside this Gh0st RAT variant This Gh0st RAT variant implements additional features for stealing QQ messenger user information, for example, a list of users on a given machine and their QQ messenger numbers.
malware: Gh0st RAT; malware: Gh0st RAT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The source code of this framework is shared across many Chinese public forums.
location: Chinese; tools: framework
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While phishing emails used to be pretty easy for almost anyone to spot, particularly after some awareness training, we are seeing increasingly sophisticated attacks in which the threat actors have done plenty of homework on their intended victims.
attack-pattern: phishing emails
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
An out-of-band patch is typically released outside of the expected update period for a vendor.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Date From Address Subject 12/31/16 recruitment@alsalam.aero Job Opportunity 4/17/17 recruitment@alsalam.aero Vacancy Announcement 7/17/17 careers@ngaaksa.com Job Openning 9/11/17 jobs@ngaaksa.ga Job Opportunity 11/20/17 jobs@dyn-intl.ga Job Openning 11/28/17 jobs@dyn-intl.ga Job Openning 3/5/18 jobs@mail.dyn-corp.ga Job Openning 7/2/18 careers@sipchem.ga
location: Date; EMAIL: recruitment@alsalam.aero; location: Job; location: Opportunity; location: Job; location: Job; location: Opportunity; location: Job; location: Job; location: Job; EMAIL: careers@sipchem.ga
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on the controller’s behavior, we can posit that both Marade and Protux were authored by the same threat actors.
malware: Protux; malware: Marade
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Code snippet showing the ltymcr(Helper Class) component sadwoo:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While targeted attacks gain the most attention from researchers and media, the majority of malware infections are untargeted and even indiscriminate.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was last updated on May 27, 2020.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The apps this library is embedded in may be legitimate and have significant functionality, but their developer’s choice to use this library has put them at risk. Technical Details:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Whitelist/blacklist code
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Waiting for the tipping point
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
All apps like those from Netflix, Amazon, Hulu and others have their own passwords to connect to their service, and attackers crack and sell compromised accounts to these services.
SOFTWARE: Amazon; SOFTWARE: Netflix; SOFTWARE: Hulu
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Since ransomware threat actors have had years to evolve their techniques, there are now several different ways for attackers to receive payments and provide the "service" they claim to offer.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After the malware joins the C&C server, the server will assign a victim ID with “set key” event and send multiple “accept task” events with the commands “ScreenShot”, “SnsInfo”, “PackingTelegram”, “GetBrowsersCookies”, “GetBrowsersLogins”, “GetBrowsersHistories”, and “GetBrowsersBookmarks” to instruct the malware to collect private data from the victim.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Especially when you get an email from someone that looks like someone you trust.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Credential phishing through a compromised website demonstrates these attackers will go to great lengths to appear legitimate – as they know it's difficult for users to detect this kind of attack.
attack-pattern: Credential phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Ensure that any connected smart devices have good security, especially to protect against loss or theft.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Trend Micro™ Hosted Email Security is a no-maintenance cloud solution that delivers continuously updated protection to stop spam, malware, spear phishing, ransomware, and advanced targeted attacks before they reach the network.
location: Micro; location: Security; location: cloud; location: protection; malware: stop; attack-pattern: spear phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We want to acknowledge Palo Alto Networks researchers Bo Qu, Hui Gao, Royce Lu, Xin Ouyang and the entire IPS team for all of the hard work they’ve put into discovering and validating these vulnerabilities.
identity: Hui Gao; identity: Royce Lu; identity: Xin Ouyang; identity: IPS team; identity: Bo Qu; identity: Palo Alto Networks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Because Google actively detects and disrupts phishing links sent via Gmail, the actors were observed driving targets to messaging apps like WhatsApp, Telegram or Discord.
attack-pattern: phishing; SOFTWARE: Gmail; SOFTWARE: WhatsApp; SOFTWARE: Telegram; SOFTWARE: Discord; identity: Google
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The image and table below illustrate TClient’s encrypted configuration that we decrypted (via Python code): Figure 10.
location: and; malware: TClient
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When 2014 rolled in, Lurk started exhibiting some patterns similar with the Angler exploit kit.
threat-actor: Lurk
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
...
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 2. Check by PClock2 for hooking of sleep function A simple check is performed to determine if the malware is running with administrative privileges.
malware: PClock2; attack-pattern: hooking
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Across the board, though, making sure your home router and Wi-Fi have good security and that you’re using good, strong unique passwords when paring devices with apps (where possible) are easy things you can do for all these devices.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
vulnerable this is a test
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The IP range for “PIG GOD” is 43[.]255[.]188.0/22, which appears to be hosted in Hong Kong as seen in the information we found: inetnum: 43[.]255[.]188[.]0 - 43[.]255[.]191[.]255 netname: PIG-HK description: PIG GOD country: HK admin-c: PG406-AP tech-c: PG406-AP person: pig god country: HK phone: +852-39437000 e-mail: admin@66[.]to nic-hdl: PG406-AP mnt-by: MAINT-RAIBOW-HK changed: admin@66[.]to 20160917 source: APNIC The domain 66[.]to leads to another website that shows Hack520’s pet pig.
location: range; location: GOD; identity: Hong Kong; IPV4: 43[.]255[.]188[.]0; IPV4: 43[.]255[.]191[.]255; location: GOD; location: person; location: god; attack-pattern: source
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These credential phishing campaigns have ranged from targeting specific government organizations to AWS accounts to Gmail accounts.
attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This industry appears to be thriving.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While analyzing Glupteba binaries, our team identified a few containing a git repository URL: “git.voltronwork.com”.
malware: Glupteba
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Protections against WhisperGate malware have been included in Cortex XDR, as well as in the WildFire and Advanced URL Filtering subscriptions for the Next-Generation Firewall.
SOFTWARE: WildFire; malware: WhisperGate; SOFTWARE: Cortex XDR
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Code enable accessibility permission of the newly installed app
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It’s the apps you use to view content.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We also observed malicious documents that don’t need to download anything from the internet as the backdoor’s dropper is already embedded in the document.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Host: {C2}
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These many C2 mechanisms make Dyre much more difficult to fully take down than a simple single (or small group) of C2s.
malware: Dyre
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We did not recover additional payloads in our environment.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this campaign, Sysget samples were attached to e-mails and used various icons to trick users into infecting their systems.
malware: Sysget
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
How to Defend Against It Keeping devices updated is a general security best practice.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on our investigation, we believe that stolen accounts for these universities are actively selling on Taobao.
SOFTWARE: Taobao; attack-pattern: stolen accounts
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 7.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is a case where forewarned is forearmed, and that forearming can result in effective prevention. Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When they did, attackers sent them phishing links in follow-on correspondence.
location: them; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is convenient for developers, which is great, but it is also convenient for hackers, which is not.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Do not re
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Similarities in each of these exploits indicate that they may have been created by the same author.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Other modern ransomware, such as Mespinoza/Pysa, modify the registries of infected systems during their respective routines to inform their victims that they have been compromised.
threat-actor: Pysa; threat-actor: Mespinoza
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The function address table of the payload.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Billing address (zip code) Table 1.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 20. Function for scrambling AES256 key in the outgoing packet
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
malicious URL hxxps://cloudmetric-analytics[.]com/analytics[.]js Mirrorthief malicious URL hxxps://cloudmetric-analytics[.]com/analytic[.]php?ccm_post= Mirrorthief malicious URL hxxps://g-analytics[.]com/libs/analytics[.]js Magecart Group 11 malicious URL hxxps://ebitbr[.]com/api[.]js ReactGet Group malicious URL
threat-actor: Magecart
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These services include selling access to virtual machines loaded with stolen credentials (dont[.]farm), proxy access (awmproxy), and selling credit card numbers (extracard) to be used for other malicious activities such as serving malicious ads and payment fraud on Google Ads.
DOMAIN: dont[.]farm; SOFTWARE: Google Ads
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
6 Reloads the malware 7 Sets the local IP address parameter 8 Sets a new worker ID 9 Sets an unknown byte value 10 Resends configuration to all running modules Modules Asus (0x38) This module can read and write from the devices' flash memory.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, and specific to this instance, the attempt to kill an antivirus product such as this variant’s TaskKill can also be foiled.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On the existing Android platforms it is very easy for any installed apps to send, intercept, or even forward SMS messages in background without any user knowledge or interaction.
SOFTWARE: Android
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We have taken actions to re-secure these accounts and have notified the victims through our Government Backed Attacker Warnings.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We observed fewer than three dozen installs of this spyware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Feature Name Repository Driver memory injection Blackbone https://github.com/DarthTon/Blackbone NDIS network filtering driver WFP Sample "WDK\Windows Filtering Platform Stream Edit Sample/C++/sys/stream_callout.c”
location: Driver; attack-pattern: memory injection; URL: https://github.com/DarthTon/Blackbone; location: driver; location: Sample; location: Sample
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 5: WinDBG view of call stack when lsass.exe process crashes due to exploitation Vulnerable code is found in the CSsl3TlsClientContext::DigestServerHelloVerifyRequest function: Palo Alto Networks is releasing signature 37094 and 37059 to defend against these vulnerabilities.
SOFTWARE: WinDBG; identity: Palo Alto Networks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The actors behind this campaign, which we attribute to a group of hackers recruited in a Russian-speaking forum, lure their target with fake collaboration opportunities (typically a demo for anti-virus software, VPN, music players, photo editing or online games), hijack their channel, then either sell it to the highest bidder or use it to broadcast cryptocurrency scams.
location: campaign; location: lure; location: target; malware: photo
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 10.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These apps are often installed by tricking users into clicking a pop-up, only to find later that a charge has appeared on their phone bill.
attack-pattern: tricking users
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For those interested in following our in-the-wild work, we will soon publish details surrounding another, unrelated campaign we discovered using two Chrome 0-days (CVE-2021-37973 and CVE-2021-37976).
vulnerability: CVE-2021-37976; SOFTWARE: Chrome; vulnerability: CVE-2021-37973
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 30a65a54acfbf8d412ade728cad86c5c769befa4e456f7c0e552e1ab0862a446 flash-64.exe
malware: BIOPASS RAT; SHA2: 30a65a54acfbf8d412ade728cad86c5c769befa4e456f7c0e552e1ab0862a446; FILEPATH: flash-64.exe; malware: Backdoor.Win64.BIOPASS.A