instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The attackers use this function to relay device-based data to the channel, so they can see details such as the IP, useragent, and locales of visitors to their phishing sites in real-time.
|
location: can; location: and; attack-pattern: phishing; location: sites; location: real; location: time
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 5.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Both methods use a system application called PackageInstaller to complete the installation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This post is also available in: 日本語 (Japanese) Intro
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If yes, it replaces the PID to be opened with another Windows Service PID that has been written by the Waterbear loader in the beginning.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
How MITRE ATT&CK Assists in Threat Investigation
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In exchange, they offer a cut of the paid ransom.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We strongly recommend that users be alert to the possibility of cybersquatting domains.
|
attack-pattern: cybersquatting
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
If the cookies failed to provide access to the account, a login page is displayed and the attacker can manually enter credentials to proceed, as the program will wait until it finds the inbox page.
|
malware: page; location: and; location: can; location: enter; location: will; location: page
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The phishing kit will also ask for second-factor authentication codes sent to devices.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Once people clicked on the emails, they were presented with phishing pages designed to trick them into providing their Google account credentials.
|
attack-pattern: phishing; location: them
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
gcbejm2rcjftouqbxuhimj5oroouqcuxb2my4raxqa7efkz5bd5464id[.]onion
|
DOMAIN: gcbejm2rcjftouqbxuhimj5oroouqcuxb2my4raxqa7efkz5bd5464id[.]onion
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The decrypted FlawedAmmyy RAT slightly different from the one that TA505 reused over its past campaigns.
|
malware: FlawedAmmyy; location: one
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The library also registers a receiver named com.zdtpay.Rf2b for both the SMS_RECEIVED and BOOT_COMPLETED actions with highest priority of 2147483647.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
That’s why we’re delighted to be a launch partner for new AWS Marketplace feature.
|
SOFTWARE: AWS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 11.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Seven of the nine zero-day vulnerabilities our Threat Analysis Group discovered in 2021 were originally developed by commercial providers and sold to and used by state-sponsored actors.
|
identity: Threat Analysis Group; vulnerability: zero-day vulnerabilities
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 9 is a screenshot of the default Windows File Explorer; “show hidden files” is not checked.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Weak passwords and out-of-date software can both enable attackers to take complete control of your home router.
|
attack-pattern: Weak passwords; attack-pattern: out-of-date software
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Yesterday, TrustedSec, a security consultancy based on Ohio, wrote that the recent breach at Community Health Systems (CHS) was the result of exploitation of the Heartbleed OpenSSL vulnerability (CVE-2014-0160).
|
TIME: Yesterday; identity: TrustedSec; location: Ohio; identity: Community Health Systems (CHS); vulnerability: CVE-2014-0160; vulnerability: Heartbleed OpenSSL vulnerability
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unit 42 researchers have been following the Shamoon 2 attacks closely since November 2016.
|
identity: Unit 42; threat-actor: Shamoon 2; TIME: November 2016
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Gets MAC address and volume information to send back to the C&C. Executes only during working hours (8:00AM-6:00PM, using kernel32.GetLocalTime API)
|
location: and; location: only; TIME: 8:00AM-6:00PM, using
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The exploitation of this vulnerability could result in a webshell being installed onto the compromised server that allows further command execution.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Command and Control
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Update as of April 27, 2021, 7 A.M. E.T.:
|
TIME: 7 A.M. E.T.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
APP was designed specifically for high-risk accounts.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Both PowerShell scripts download multiple malware to the victim machine.
|
tools: PowerShell
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Even then, taking down sites that malware using a DGA can be a challenge as defenders have to go through the process of working with ISPs to take down these malicious domains one by one.
|
identity: ISP
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Awareness can effectively mitigate or stop these kinds of attacks from being successful.
|
location: can; malware: stop
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
There is no single action you can take to protect your organization against this threat.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Then the developer creates a controller to use the object trade as shown in Figure 2. After that, the developer usually creates a request builder for the trade controller, which allows the web user to access the trade object remotely as shown in Figure 3.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Activity on Google services was limited, but we enforced across our products swiftly.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Where once we only needed substreams to focus on threat actors such as China, Russia, and North Korea, TAG now has a dedicated analysis subteam dedicated to commercial vendors and operators.
|
location: China; location: Russia; location: North Korea; identity: TAG
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
0daefb3d05e4455b590da122255121079e83d48763509b0688e0079ab5d48886
|
SHA1: 0daefb3d05e4455b590da122255121079e83d48763509b0688e0079ab5d48886
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
PCs and Macs have firmware and an operating system (Windows, macOS and Linux).
|
SOFTWARE: Windows; SOFTWARE: macOS ; SOFTWARE: Linux
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
All three stem from issues in modern processors and are known to affect Intel and ARM chips.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The tools used varied from network scanners to account harvesters.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Another surprising similarity in the TTPs related to both campaigns is the path pointing to “udel_ok.ipp,” as shown in Figure 7.
|
FILEPATH: “udel_ok.ipp,”
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The name is看片神器 which translates to “a super tool for watching videos” and the icon is a provocative photo.
|
location: tool; location: and; tools: photo
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Secret key generation
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The actual malicious payload is in the MSI Installer package.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 3 advertising accounts as part of our investigation into coordinated influence operations linked to Egypt.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Analysis of the file stealer
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The PDF file showing the banking account reference.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Reports indicate that it harvests credentials using Mimikatz and Maarten van Dantzig reports it also uses common hardcoded credentials to spread.
|
tools: Mimikatz; identity: Maarten van Dantzig; attack-pattern: harvests credentials
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Threat Environment Information
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
And, as noted before, this happens without the user’s knowledge or consent.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Across all Google products, we incorporate industry-leading security features and protections to keep our users safe.
|
identity: Google
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Because this is simpler and allows the author to retain the private key, the majority of Google store apps use self-signed certificates.
|
SOFTWARE: Google store app
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For example, the most popular account type, which has been bought at least 569 times, was advertised as a Microsoft’s student Windows Phone 7 and 8 developer account.
|
identity: Microsoft’
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
These tasks can run a BPS backdoor or a Cobalt Strike loader.
|
tools: Cobalt Strike; malware: BPS backdoor
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We believe it is imperative that all security vendors create protections to detect BRc4 and that all organizations take proactive measures to defend against this tool. Palo Alto Networks has shared these findings, including file samples and indicators of compromise, with our fellow Cyber Threat Alliance members.
|
location: security; tools: BRc4; location: and; location: tool; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Moreover, to protect our users, we have referred the below activity to the FBI for further investigation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After compromising an account, the actor maintains persistence by granting themselves an OAuth token to a legitimate email app like Thunderbird, or by linking the victim Gmail account to an attacker-owned account on a third-party mail provider.
|
SOFTWARE: Thunderbird; SOFTWARE: Gmail
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The iOS exploit chain used a framework based on Ironsquirrel to encrypt exploits delivered to the victim's browser.
|
malware: Ironsquirrel; SOFTWARE: iOS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It was last updated on May 12, 2022.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It installs the driver file in preparation for disabling the running antivirus product.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Many apps these days have auto-update capabilities.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Articles, News, Reports
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
During our investigation, we noted that the server hosting the second stage of the PuppetDownloaders malware payload was offline.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
However, since early 2020, we’ve noticed some changes to Water Pamola’s activity.
|
campaign: Water Pamola; TIME: early 2020
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Based on our investigation of this specific attack, we provide helpful tips for enterprises and organizations to spot PlugX and lateral movement in their environments.
|
location: and; malware: PlugX; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We named these malicious apps AnubisSpy (ANDROIDOS_ANUBISSPY) as all the malware’s payload is a package called watchdog.
|
malware: watchdog; malware: ANDROIDOS_ANUBISSPY; malware: AnubisSpy
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The attacker can add a shortcut with a crafted payload by exploiting the XSS vulnerability, which replaces part of the original script from the webmail system with malicious JavaScript code.
|
location: can; attack-pattern: XSS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If an attacker has control over a PC, which the Android device is attached to (for charging or for other purposes), they don’t need to get physical access to the phone.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Maikspy, which is an alias that combines the name of the adult film actress and spyware, has been around since 2016.
|
malware: Maikspy; TIME: 2016
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The exploit code used in these attacks only targets IE versions 9, 10 and 11, but earlier versions are still vulnerable.
|
SOFTWARE: IE versions 9, 10 and 11
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
17 of the top 50 games in JoloPlay contain at least one of these IAP SDKs.
|
SOFTWARE: JoloPlay
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Their blog contains write-ups and analysis of vulnerabilities that have been publicly disclosed, including “guest” posts from unwitting legitimate security researchers, likely in an attempt to build additional credibility with other security researchers.
|
threat-actor: ups; location: and; location: security; location: likely; location: security
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For protections, customers are advised to view this blog post that outlines the various ways the Palo Alto Networks platform prevents this threat. Cyber Threat Alliance member ElevenPaths has developed a tool which can be used to attempt to recover some files deleted by WanaCrypt0r.
|
identity: ElevenPaths; identity: Cyber Threat Alliance; identity: Palo Alto Networks; malware: WanaCrypt0r
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Having that reference, we plotted the actions of all users whose information we could obtain.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
With the two keys in place, the malware uses the AES algorithm to encrypt traffic using Output Feedback (OFB) mode (Picture courtesy of Wikipedia). The output of the block cipher encryption is eXclusive OR’ed (XOR’d) with 16 bytes of ciphertext to decrypt. Each subsequent block of ciphertext will use the previous encrypted data as the IV passed into the block cipher encryption function.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Additionally, we can see that 0x9988C094 is passed to DeviceIoControl as an argument simultaneous to the ID of the current process in the iteration.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The recent spoofed emails we have seen are forged to appear to come from Jane’s 360 Defense Events to tell the recipient about events coming up in 2018.
|
TIME: 2018
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We received leads from Graphika that supported us in this investigation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
And if you think your system is being affected by one of these attacks, you can, in most cases, end the attack by either leaving the site or closing the browser.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Because of these policies, experienced actor groups like Pawn Storm can take advantage of OAuth for their credential phishing schemes.
|
location: can; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Below is a screenshot of the SFX files and document used by the latest campaigns: Figure 3.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We encourage all Android device vendors to verify the existence of this vulnerability on their devices including those with Android 4.3.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It is important to note that previous analysis of suspected APT37 activities from different security vendors date from 2016, and the captured samples for the Operation Earth Kitsune have been developed recently.
|
threat-actor: APT37 ; TIME: 2016; campaign: Operation Earth Kitsune
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In a US Senate hearing on cybersecurity threats, Senator Rob Portman of Ohio described the strike on Colonial Pipeline as “potentially the most substantial and damaging attack on US critical infrastructure ever.”
|
identity: Senator Rob Portman; identity: US Senate; location: Ohio ; location: US
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Here the site itself has been attacked, and the site owners are also victims.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 15. XOR routine and svchost injection
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Their blog contains write-ups and analysis of vulnerabilities that have been publicly disclosed, including “guest” posts from unwitting legitimate security researchers, likely in an attempt to build additional credibility with other security researchers.
|
threat-actor: ups; location: and; location: security; location: likely; location: security
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
NetWire uses a custom, TCP-based protocol.
|
malware: NetWire
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Since August 2020, they didn’t use these email addresses to only send spear-phishing emails, but also as a way to communicate with compromised systems in IMAP RATs.
|
location: only; location: spear; attack-pattern: phishing; location: way
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The most sophisticated attacks can – and do – blend these actions together, sometimes using multiple stolen credentials to penetrate networks, move laterally within them, elevate privileges, and then access and steal data. Prevention of credential theft is too often overlooked.
|
attack-pattern: credential theft; attack-pattern: stolen credentials; attack-pattern: move laterally; attack-pattern: elevate privilege; attack-pattern: access and steal data
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In some cases, this could effectively lead to a total compromise of the system.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Some simply contain a random template with empty categories, likely as a ploy to hide its malicious activities.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The decrypted configuration The main functions of the backdoor + stealer are: 1) Downloading the .NET executable and running it 2) Collecting system information and uploading it to the command-and-control (C&C) server 3) Uploading selected files to the C&C server
|
malware: stealer; location: are; location: and; location: and; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 1 shows this: Figure 1 Planted version information This kind of misleading version data is quite common and does not have information relevant to attribution.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
They once attacked a game server to illicitly farm in-game currency (“gaming gold”, which also has real-world value) and stole source codes of online game projects.
|
location: gaming; location: gold; location: real; location: world; location: and; attack-pattern: source
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The code used to obtain user QQ numbers Protecting e-commerce platforms from Water Pamola’s attacks Water Pamola attacked online merchants with an XSS script appended onto online shopping orders.
|
campaign: Water Pamola; campaign: Water Pamola; identity: online merchants; attack-pattern: XSS
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
| ERROR: type should be string, got " https://attack.mitre.org/groups/G0049/ OilRig is a threat group Unit 42 named and discovered in May 2016."
|
malware: OilRig; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this example using Trend Micro Vision One, the attempt was unsuccessful likely due to the product’s self-protection feature, which allowed the sensors to continue sending data and block the noted routine.
|
SOFTWARE: Trend Micro Vision One
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One account using the name “Oscar Sanchez” gave high ratings and positive comments to many of the “fun app” applications.
|
identity: Oscar Sanchez; identity: fun app
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
General:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The landing page contained a simple HTML page loading two scripts—one for Capstone.js and another for the exploit chain.
|
location: landing; tools: page; malware: page; location: one; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Indicators of Compromise (IoCs) DOCX file SHA256 Detection Name 0d90fe36866ee30eb5e4fd98583bc2fdb5b7da37e42692f390ac5f807a13f057 W97M_CVE20170199.ZYHC-A 036c2088cb48215f21d4f7d751d750b859d57018c04f6cadd45c0c4fee23a9f8 Trojan.W97M.CVE20170199.PG 19d03a25af5b71e859561ff8ccc0a073acb9c61b987bdb28395339f72baf46b4 Trojan.XML.PHISH.AE 62cf22f840fffd8d8781e52b492b03b4efc835571b48823b07535d52b182e861 W97M_CVE20170199.ZKHC-A 8310d39aa1cdd13ca82c769d61049310f8ddaea7cd2c3b940a8a3c248e5e7b06 Trojan.W97M.CVE20170199.PF 84e0b1d94a43c87de55c000e3acae17f4493a57badda3b27146ad8ed0f90c93e Trojan.W97M.CVE20170199.PG 85267e52016b6124e4e42f8b52e68475174c8a2bdf0bc0b501e058e2d388a819 Trojan.W97M.CVE20170199.PF b6a94f565d482906be7da4d801153eb4dab46d92f43be3e1d59ddd2c7f328109 Trojan.W97M.CVE20170199.PF cc775e3cf1a64effa55570715b73413c3ea3a6b47764a998b1272b5be059c25b Trojan.W97M.CVE20170199.PF DOT file SHA256 Detection Name TrendX 00b761bce25594da4c760574d224589daf01086c5637042982767a13a2f61bea Mal_OLEMAL-4 Downloader.VBA.TRX.XXVBAF01FF007 250b09f87fe506fbc6cedf9dbfcb594f7795ed0e02f982b5837334f09e8a184b Mal_OLEMAL-4 4b3ae36b04d6aba70089cb2099e6bc1ba16d16ea24bbf09992f23260151b9faf Mal_OLEMAL-4 946405e2f26e1cc0bd22bc7e12d403da939f02e9c4d8ddd012f049cf4bf1fda9 Mal_OLEMAL-4 9cd5fa89d579a664c28da16064057096a5703773cef0a079f228f21a4b7fd5d2 Mal_OLEMAL-4 c089ccd376c9a4d5e5bdd553181ab4821d2c26fefc299cce7a4f023a660484d5 Mal_OLEMAL-4 e888b5e657b41d45ef0b2ed939e27ff9ea3a11c46946e31372cf26d92361c012 W97M_VBSDOWNLDR.ZKHC-A f577d2b97963b717981c01b535f257e03688ff4a918aa66352aa9cd31845b67d W97M_VBSDOWNLDR.ZYHC-A SHA256 Detection Name TrendX 17161e0ab3907f637c2202a384de67fca49171c79b1b24db7c78a4680637e3d5 Trojan.X97M.CVE201711882.THCOCBO Downloader.VBA.TRX.XXVBAF01FF006 29367502e16bf1e2b788705014d0142d8bcb7fcc6a47d56fb82d7e333454e923 TrojanSpy.Win32.FAREIT.UHBAZCLIZ N/A 315e297ac510f3f2a60176f9c12fcf92681bbad758135767ba805cdea830b9ee Trojan.X97M.CVE201711882.THCOCBO Downloader.VBA.TRX.XXVBAF01FF006 3e6166a6961bc7c23d316ea9bca87d8287a4044865c3e73064054e805ef5ca1a Backdoor.Win32.REMCOS.USMANEAGFG Troj.Win32.TRX.XXPE50FFF034 3f40d4a0d0fe1eea58fa1c71308431b5c2ce6e381cacc7291e501f4eed57bfd2 Trojan.MSIL.AGENTTESLA.THCOCBO N/A ab533d6ca0c2be8860a0f7fbfc7820ffd595edc63e540ff4c5991808da6a257d Trojan.X97M.CVE201711882.THCOCBO N/A b78a3d21325d3db7470fbf1a6d254e23d349531fca4d7f458b33ca93c91e61cd Backdoor.Win32.REMCOS.USMANEAGFE Troj.Win32.TRX.XXPE50FFF034 c9c0180eba2a712f1aba1303b90cbf12c1117451ce13b68715931abc437b10cd TrojanSpy.Win32.FAREIT.UHBAZCLIZ Troj.Win32.TRX.XXPE50FFF034 C&C addresses Bambinos[.]bounceme[.]net bbtt[.]site bbtt[.]space harpa[.]site harpa[.]space harpa[.]website himym[.]site kristoffer[.]hopto[.]org kristom[.]hopto[.]org miragena[.]site miragena[.]xyz papir[.]hopto[.]org sabdja[.]3utilities[.]com sakira[.]3utilities[.]com seliconos[.]3utilities[.]com solod[.]bounceme[.]net sonik[.]hopto[.]org tele[.]3utilities[.]com violina[.]website voyager[.]myftp[.]biz voyaget[.]myftp[.]biz Mitre ATT&CK Framework Tags Malware | APT & Targeted Attacks | Research | Spam | Articles, News, Reports
|
SHA1: 0d90fe36866ee30eb5e4fd98583bc2fdb5b7da37e42692f390ac5f807a13f057; MD5: 036c2088cb48215f21d4f7d751d750b859d57018c04f6cadd45c0c4fee23a9f8; SHA1: 19d03a25af5b71e859561ff8ccc0a073acb9c61b987bdb28395339f72baf46b4; SHA1: 62cf22f840fffd8d8781e52b492b03b4efc835571b48823b07535d52b182e861; SHA1: 8310d39aa1cdd13ca82c769d61049310f8ddaea7cd2c3b940a8a3c248e5e7b06; SHA1: 84e0b1d94a43c87de55c000e3acae17f4493a57badda3b27146ad8ed0f90c93e; SHA2: 85267e52016b6124e4e42f8b52e68475174c8a2bdf0bc0b501e058e2d388a819; SHA2: b6a94f565d482906be7da4d801153eb4dab46d92f43be3e1d59ddd2c7f328109; MD5: cc775e3cf1a64effa55570715b73413c3ea3a6b47764a998b1272b5be059c25b; location: DOT; SHA2: 00b761bce25594da4c760574d224589daf01086c5637042982767a13a2f61bea; SHA2: 250b09f87fe506fbc6cedf9dbfcb594f7795ed0e02f982b5837334f09e8a184b; SHA2: 4b3ae36b04d6aba70089cb2099e6bc1ba16d16ea24bbf09992f23260151b9faf; SHA2: 946405e2f26e1cc0bd22bc7e12d403da939f02e9c4d8ddd012f049cf4bf1fda9; SHA2: 9cd5fa89d579a664c28da16064057096a5703773cef0a079f228f21a4b7fd5d2; MD5: c089ccd376c9a4d5e5bdd553181ab4821d2c26fefc299cce7a4f023a660484d5; SHA2: e888b5e657b41d45ef0b2ed939e27ff9ea3a11c46946e31372cf26d92361c012; SHA1: f577d2b97963b717981c01b535f257e03688ff4a918aa66352aa9cd31845b67d; SHA1: 17161e0ab3907f637c2202a384de67fca49171c79b1b24db7c78a4680637e3d5; SHA1: 29367502e16bf1e2b788705014d0142d8bcb7fcc6a47d56fb82d7e333454e923; SHA2: 315e297ac510f3f2a60176f9c12fcf92681bbad758135767ba805cdea830b9ee; SHA1: 3e6166a6961bc7c23d316ea9bca87d8287a4044865c3e73064054e805ef5ca1a; SHA1: 3f40d4a0d0fe1eea58fa1c71308431b5c2ce6e381cacc7291e501f4eed57bfd2; SHA2: ab533d6ca0c2be8860a0f7fbfc7820ffd595edc63e540ff4c5991808da6a257d; SHA2: b78a3d21325d3db7470fbf1a6d254e23d349531fca4d7f458b33ca93c91e61cd; SHA2: c9c0180eba2a712f1aba1303b90cbf12c1117451ce13b68715931abc437b10cd; location: APT
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.