instruction stringclasses 2
values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The attackers use this function to relay device-based data to the channel, so they can see details such as the IP, useragent, and locales of visitors to their phishing sites in real-time. | location: can; location: and; attack-pattern: phishing; location: sites; location: real; location: time |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 5. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Both methods use a system application called PackageInstaller to complete the installation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This post is also available in: 日本語 (Japanese) Intro | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If yes, it replaces the PID to be opened with another Windows Service PID that has been written by the Waterbear loader in the beginning. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | How MITRE ATT&CK Assists in Threat Investigation | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In exchange, they offer a cut of the paid ransom. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We strongly recommend that users be alert to the possibility of cybersquatting domains. | attack-pattern: cybersquatting |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | If the cookies failed to provide access to the account, a login page is displayed and the attacker can manually enter credentials to proceed, as the program will wait until it finds the inbox page. | malware: page; location: and; location: can; location: enter; location: will; location: page |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The phishing kit will also ask for second-factor authentication codes sent to devices. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Once people clicked on the emails, they were presented with phishing pages designed to trick them into providing their Google account credentials. | attack-pattern: phishing; location: them |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | gcbejm2rcjftouqbxuhimj5oroouqcuxb2my4raxqa7efkz5bd5464id[.]onion | DOMAIN: gcbejm2rcjftouqbxuhimj5oroouqcuxb2my4raxqa7efkz5bd5464id[.]onion |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The decrypted FlawedAmmyy RAT slightly different from the one that TA505 reused over its past campaigns. | malware: FlawedAmmyy; location: one |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The library also registers a receiver named com.zdtpay.Rf2b for both the SMS_RECEIVED and BOOT_COMPLETED actions with highest priority of 2147483647. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | That’s why we’re delighted to be a launch partner for new AWS Marketplace feature. | SOFTWARE: AWS |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 11. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Seven of the nine zero-day vulnerabilities our Threat Analysis Group discovered in 2021 were originally developed by commercial providers and sold to and used by state-sponsored actors. | identity: Threat Analysis Group; vulnerability: zero-day vulnerabilities |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 9 is a screenshot of the default Windows File Explorer; “show hidden files” is not checked. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Weak passwords and out-of-date software can both enable attackers to take complete control of your home router. | attack-pattern: Weak passwords; attack-pattern: out-of-date software |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Yesterday, TrustedSec, a security consultancy based on Ohio, wrote that the recent breach at Community Health Systems (CHS) was the result of exploitation of the Heartbleed OpenSSL vulnerability (CVE-2014-0160). | TIME: Yesterday; identity: TrustedSec; location: Ohio; identity: Community Health Systems (CHS); vulnerability: CVE-2014-0160; vulnerability: Heartbleed OpenSSL vulnerability |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unit 42 researchers have been following the Shamoon 2 attacks closely since November 2016. | identity: Unit 42; threat-actor: Shamoon 2; TIME: November 2016 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Gets MAC address and volume information to send back to the C&C. Executes only during working hours (8:00AM-6:00PM, using kernel32.GetLocalTime API) | location: and; location: only; TIME: 8:00AM-6:00PM, using |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The exploitation of this vulnerability could result in a webshell being installed onto the compromised server that allows further command execution. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Command and Control | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Update as of April 27, 2021, 7 A.M. E.T.: | TIME: 7 A.M. E.T. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | APP was designed specifically for high-risk accounts. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Both PowerShell scripts download multiple malware to the victim machine. | tools: PowerShell |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Even then, taking down sites that malware using a DGA can be a challenge as defenders have to go through the process of working with ISPs to take down these malicious domains one by one. | identity: ISP |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Awareness can effectively mitigate or stop these kinds of attacks from being successful. | location: can; malware: stop |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | There is no single action you can take to protect your organization against this threat. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Then the developer creates a controller to use the object trade as shown in Figure 2. After that, the developer usually creates a request builder for the trade controller, which allows the web user to access the trade object remotely as shown in Figure 3. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Activity on Google services was limited, but we enforced across our products swiftly. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Where once we only needed substreams to focus on threat actors such as China, Russia, and North Korea, TAG now has a dedicated analysis subteam dedicated to commercial vendors and operators. | location: China; location: Russia; location: North Korea; identity: TAG |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | 0daefb3d05e4455b590da122255121079e83d48763509b0688e0079ab5d48886 | SHA1: 0daefb3d05e4455b590da122255121079e83d48763509b0688e0079ab5d48886 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | PCs and Macs have firmware and an operating system (Windows, macOS and Linux). | SOFTWARE: Windows; SOFTWARE: macOS ; SOFTWARE: Linux |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | All three stem from issues in modern processors and are known to affect Intel and ARM chips. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The tools used varied from network scanners to account harvesters. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Please mark, I'm not a robot! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Another surprising similarity in the TTPs related to both campaigns is the path pointing to “udel_ok.ipp,” as shown in Figure 7. | FILEPATH: “udel_ok.ipp,” |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The name is看片神器 which translates to “a super tool for watching videos” and the icon is a provocative photo. | location: tool; location: and; tools: photo |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Secret key generation | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The actual malicious payload is in the MSI Installer package. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 3 advertising accounts as part of our investigation into coordinated influence operations linked to Egypt. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Analysis of the file stealer | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The PDF file showing the banking account reference. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Reports indicate that it harvests credentials using Mimikatz and Maarten van Dantzig reports it also uses common hardcoded credentials to spread. | tools: Mimikatz; identity: Maarten van Dantzig; attack-pattern: harvests credentials |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Threat Environment Information | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | And, as noted before, this happens without the user’s knowledge or consent. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Across all Google products, we incorporate industry-leading security features and protections to keep our users safe. | identity: Google |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Because this is simpler and allows the author to retain the private key, the majority of Google store apps use self-signed certificates. | SOFTWARE: Google store app |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | For example, the most popular account type, which has been bought at least 569 times, was advertised as a Microsoft’s student Windows Phone 7 and 8 developer account. | identity: Microsoft’ |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | These tasks can run a BPS backdoor or a Cobalt Strike loader. | tools: Cobalt Strike; malware: BPS backdoor |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We believe it is imperative that all security vendors create protections to detect BRc4 and that all organizations take proactive measures to defend against this tool. Palo Alto Networks has shared these findings, including file samples and indicators of compromise, with our fellow Cyber Threat Alliance members. | location: security; tools: BRc4; location: and; location: tool; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Moreover, to protect our users, we have referred the below activity to the FBI for further investigation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | After compromising an account, the actor maintains persistence by granting themselves an OAuth token to a legitimate email app like Thunderbird, or by linking the victim Gmail account to an attacker-owned account on a third-party mail provider. | SOFTWARE: Thunderbird; SOFTWARE: Gmail |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The iOS exploit chain used a framework based on Ironsquirrel to encrypt exploits delivered to the victim's browser. | malware: Ironsquirrel; SOFTWARE: iOS |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It was last updated on May 12, 2022. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It installs the driver file in preparation for disabling the running antivirus product. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Many apps these days have auto-update capabilities. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Articles, News, Reports | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | During our investigation, we noted that the server hosting the second stage of the PuppetDownloaders malware payload was offline. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | However, since early 2020, we’ve noticed some changes to Water Pamola’s activity. | campaign: Water Pamola; TIME: early 2020 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Based on our investigation of this specific attack, we provide helpful tips for enterprises and organizations to spot PlugX and lateral movement in their environments. | location: and; malware: PlugX; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We named these malicious apps AnubisSpy (ANDROIDOS_ANUBISSPY) as all the malware’s payload is a package called watchdog. | malware: watchdog; malware: ANDROIDOS_ANUBISSPY; malware: AnubisSpy |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The attacker can add a shortcut with a crafted payload by exploiting the XSS vulnerability, which replaces part of the original script from the webmail system with malicious JavaScript code. | location: can; attack-pattern: XSS |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If an attacker has control over a PC, which the Android device is attached to (for charging or for other purposes), they don’t need to get physical access to the phone. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Maikspy, which is an alias that combines the name of the adult film actress and spyware, has been around since 2016. | malware: Maikspy; TIME: 2016 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The exploit code used in these attacks only targets IE versions 9, 10 and 11, but earlier versions are still vulnerable. | SOFTWARE: IE versions 9, 10 and 11 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | 17 of the top 50 games in JoloPlay contain at least one of these IAP SDKs. | SOFTWARE: JoloPlay |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Their blog contains write-ups and analysis of vulnerabilities that have been publicly disclosed, including “guest” posts from unwitting legitimate security researchers, likely in an attempt to build additional credibility with other security researchers. | threat-actor: ups; location: and; location: security; location: likely; location: security |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | For protections, customers are advised to view this blog post that outlines the various ways the Palo Alto Networks platform prevents this threat. Cyber Threat Alliance member ElevenPaths has developed a tool which can be used to attempt to recover some files deleted by WanaCrypt0r. | identity: ElevenPaths; identity: Cyber Threat Alliance; identity: Palo Alto Networks; malware: WanaCrypt0r |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Having that reference, we plotted the actions of all users whose information we could obtain. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | With the two keys in place, the malware uses the AES algorithm to encrypt traffic using Output Feedback (OFB) mode (Picture courtesy of Wikipedia). The output of the block cipher encryption is eXclusive OR’ed (XOR’d) with 16 bytes of ciphertext to decrypt. Each subsequent block of ciphertext will use the previous en... | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Additionally, we can see that 0x9988C094 is passed to DeviceIoControl as an argument simultaneous to the ID of the current process in the iteration. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The recent spoofed emails we have seen are forged to appear to come from Jane’s 360 Defense Events to tell the recipient about events coming up in 2018. | TIME: 2018 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We received leads from Graphika that supported us in this investigation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | And if you think your system is being affected by one of these attacks, you can, in most cases, end the attack by either leaving the site or closing the browser. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Because of these policies, experienced actor groups like Pawn Storm can take advantage of OAuth for their credential phishing schemes. | location: can; attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Below is a screenshot of the SFX files and document used by the latest campaigns: Figure 3. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We encourage all Android device vendors to verify the existence of this vulnerability on their devices including those with Android 4.3. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It is important to note that previous analysis of suspected APT37 activities from different security vendors date from 2016, and the captured samples for the Operation Earth Kitsune have been developed recently. | threat-actor: APT37 ; TIME: 2016; campaign: Operation Earth Kitsune |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In a US Senate hearing on cybersecurity threats, Senator Rob Portman of Ohio described the strike on Colonial Pipeline as “potentially the most substantial and damaging attack on US critical infrastructure ever.” | identity: Senator Rob Portman; identity: US Senate; location: Ohio ; location: US |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Here the site itself has been attacked, and the site owners are also victims. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 15. XOR routine and svchost injection | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Their blog contains write-ups and analysis of vulnerabilities that have been publicly disclosed, including “guest” posts from unwitting legitimate security researchers, likely in an attempt to build additional credibility with other security researchers. | threat-actor: ups; location: and; location: security; location: likely; location: security |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | NetWire uses a custom, TCP-based protocol. | malware: NetWire |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Since August 2020, they didn’t use these email addresses to only send spear-phishing emails, but also as a way to communicate with compromised systems in IMAP RATs. | location: only; location: spear; attack-pattern: phishing; location: way |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The most sophisticated attacks can – and do – blend these actions together, sometimes using multiple stolen credentials to penetrate networks, move laterally within them, elevate privileges, and then access and steal data. Prevention of credential theft is too often overlooked. | attack-pattern: credential theft; attack-pattern: stolen credentials; attack-pattern: move laterally; attack-pattern: elevate privilege; attack-pattern: access and steal data |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In some cases, this could effectively lead to a total compromise of the system. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Some simply contain a random template with empty categories, likely as a ploy to hide its malicious activities. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The decrypted configuration The main functions of the backdoor + stealer are: 1) Downloading the .NET executable and running it 2) Collecting system information and uploading it to the command-and-control (C&C) server 3) Uploading selected files to the C&C server | malware: stealer; location: are; location: and; location: and; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 1 shows this: Figure 1 Planted version information This kind of misleading version data is quite common and does not have information relevant to attribution. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | They once attacked a game server to illicitly farm in-game currency (“gaming gold”, which also has real-world value) and stole source codes of online game projects. | location: gaming; location: gold; location: real; location: world; location: and; attack-pattern: source |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The code used to obtain user QQ numbers Protecting e-commerce platforms from Water Pamola’s attacks Water Pamola attacked online merchants with an XSS script appended onto online shopping orders. | campaign: Water Pamola; campaign: Water Pamola; identity: online merchants; attack-pattern: XSS |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | ERROR: type should be string, got " https://attack.mitre.org/groups/G0049/ OilRig is a threat group Unit 42 named and discovered in May 2016." | malware: OilRig; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In this example using Trend Micro Vision One, the attempt was unsuccessful likely due to the product’s self-protection feature, which allowed the sensors to continue sending data and block the noted routine. | SOFTWARE: Trend Micro Vision One |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | One account using the name “Oscar Sanchez” gave high ratings and positive comments to many of the “fun app” applications. | identity: Oscar Sanchez; identity: fun app |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | General: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The landing page contained a simple HTML page loading two scripts—one for Capstone.js and another for the exploit chain. | location: landing; tools: page; malware: page; location: one; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Indicators of Compromise (IoCs) DOCX file SHA256 Detection Name 0d90fe36866ee30eb5e4fd98583bc2fdb5b7da37e42692f390ac5f807a13f057 W97M_CVE20170199.ZYHC-A 036c2088cb48215f21d4f7d751d750b859d57018c04f6cadd45c0c4fee23a9f8 Trojan.W97M.CVE20170199.PG 19d03a25af5b71e859561ff8ccc0a073acb9c61b987bdb28395339f72baf46b4 Trojan.XM... | SHA1: 0d90fe36866ee30eb5e4fd98583bc2fdb5b7da37e42692f390ac5f807a13f057; MD5: 036c2088cb48215f21d4f7d751d750b859d57018c04f6cadd45c0c4fee23a9f8; SHA1: 19d03a25af5b71e859561ff8ccc0a073acb9c61b987bdb28395339f72baf46b4; SHA1: 62cf22f840fffd8d8781e52b492b03b4efc835571b48823b07535d52b182e861; SHA1: 8310d39aa1cdd13ca82c769d610... |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.