instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For example, Microsoft’s outlook.exe is usually found in the Program Files directory.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
During this time we developed URL-based signatures and used them to detect Lurk-related network traffic.
|
location: time; location: and; location: them; malware: Lurk
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A sample of an .ISO file with an embedded .LNK file The pm2 file contains and runs another executable, which is an installer file created using Nullsoft Scriptable Install System (NSIS), a free script-driven installer authoring tool for Windows.
|
location: sample; location: and; malware: NSIS; location: tool
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the file (that is, the marker) is not found, the backdoor creates a new one and writes the current timestamp onto it.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This will also protect these apps on your tablets, smartphones, PCs and Macs.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
There’s a very good reason why AWS remains a leader in cloud computing.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Of particular note is how these actors use a Remote Administration Tool (RAT) named NetWire (part of the NetWiredRC malware family).
|
malware: NetWire; malware: NetWiredRC
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We also looked at each implementation’s real-time publish-subscribe (RTPS) packet, as DDS is dependent on its own lower layer standard protocol.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Who is affected?
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Contents of malicious SFX file used by Blackgear, posing as a Flash Player installer Figure 4. Malicious document used by Blackgear (top) and how VBScript is used to execute Marade (bottom)
|
threat-actor: Blackgear; SOFTWARE: Flash Player; threat-actor: Blackgear; malware: Marade
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 4.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The Potential Chopper Webshell Execution model triggers when the web shell is already present on the machine and is being used as a backdoor to run commands as SYSTEM on the Exchange Server using China Chopper. The metrics provided by this model should be investigated carefully, since the ProxyLogon zero-day vulnerability was exploited in-the-wild, before Microsoft addressed the issue publicly.
|
malware: Chopper Webshell; malware: China Chopper; vulnerability: ProxyLogon zero-day vulnerability; SOFTWARE: Exchange Server; identity: Microsoft
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A fa1d70b6b5b1a5e478c7d9d840aae0cc23d80476d9eea884a73d1b7e3926a209 64.exe BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A fa7fbca583b22d92ae6d832d90ee637cc6ac840203cd059c6582298beb955aee test.exe BIOPASS RAT Loader Backdoor.
|
malware: BIOPASS RAT; malware: BIOPASS RAT; malware: BIOPASS RAT; SHA2: fa1d70b6b5b1a5e478c7d9d840aae0cc23d80476d9eea884a73d1b7e3926a209; SHA2: fa7fbca583b22d92ae6d832d90ee637cc6ac840203cd059c6582298beb955aee; FILEPATH: 64.exe; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: test.exe; malware: Backdoor.Win64.BIOPASS.A
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We discovered a new malware that targets online gambling companies in China via a watering hole attack, in which visitors are tricked into downloading a malware loader disguised as a legitimate installer for well-known apps such as Adobe Flash Player or Microsoft Silverlight.
|
attack-pattern: watering hole attack; attack-pattern: tricked into downloading; malware: new malware; location: China; SOFTWARE: Microsoft Silverlight; identity: online gambling companies; SOFTWARE: Adobe Flash Player
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, it isn’t easy for users to know the app they’re downloading is using a compromised private key – the onus for this is squarely on developers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please enter your email address!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
They’re regular citizens.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Activate sandbox analysis.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Code analysis shows that this malware sample can defeat the existing multi-factor verification procedures of many popular game platforms or online payment systems, and impersonate the smartphone user in making the purchase.
|
tools: Code analysis; location: sample; location: can; location: many; location: and; location: purchase
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For example, the group uses ProcDump.exe (a tool from Windows Sysinternals Suite that creates dumps of the processes in any scenario), which it renamed bootsys.exe: c:\users\public\downloads\bootsys.exe -accepteula -ma lsass.exe C:\Users\Public\Downloads\lsass.dmp
|
FILEPATH: ProcDump.exe; FILEPATH: lsass.exe; FILEPATH: c:\users\public\downloads\bootsys.exe; FILEPATH: C:\Users\Public\Downloads\lsass.dmp; FILEPATH: bootsys.exe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
I'm the Chief Cybersecurity Officer at Trend Micro.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Increase attack surface enumeration across IoT, Industrial IoT, mobile and cloud; Expand or deploy a zero trust architecture framework and; Fortify your backups
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The difference between === and == involves the === comparing the value and type of value of the variable, not just the value, as happens when using ==.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In a July email sent to a C-level executive, we learned that the base domain URL is U10450540[.]ct[.]sendgrid[.]net, with the final URL being *getting-panes[.]sfo2*. Figure 3.
|
URL: U10450540[.]ct[.]sendgrid[.]net,; URL: *getting-panes[.]sfo2*; identity: C-level executive
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Since our last update, TAG has observed a continuously growing number of threat actors using the war as a lure in phishing and malware campaigns.
|
location: war; location: lure; attack-pattern: phishing; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Encoded SUBMIT RESULT command sent to C&C server Figure 22. Decoded SUBMIT RESULT command sent to C&C server None of the Chinese messenger applications has been installed on our testing machine, which explains the result seen in the images.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Filmkan is very flexible, giving it more capability than simple interaction with social networks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The encrypted strings will pose as a magnet link to keep its malicious traffic from being detected by AV software.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
They must also be nominated by their organization's leadership and commit to the requirements imposed by the program.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In the end, it returns the modified table.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We said that if cryptocurrency values continue to remain high, we could expect to see attackers continue to focus on finding ways to carry out attacks to gain cryptocurrency, and that those attacks would continue to adapt proven attack techniques.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The signature pattern ^[A-Z0-9]{4}$ was particularly effective in detecting URL patterns employed by Lurk from 2011 to 2013.
|
threat-actor: Lurk
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This dialogue mimics the more-capable “CryptoLocker” malware family and provides instructions in both English and Spanish.
|
malware: CryptoLocker
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
These campaigns were similar regardless of target, consisting of a credential phishing email with a link to an attacker-controlled phishing page.
|
location: target; attack-pattern: phishing; attack-pattern: phishing; location: page
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 19.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Today, Microsoft patched 59 Internet Explorer vulnerabilities, 21 of them discovered by Palo Alto Networks researchers.
|
identity: Palo Alto Networks; identity: Microsoft
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 5.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The certificate has been valid since February 2020.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We think attackers use this value to verify if the incoming packet belongs to their backdoor and filter out the noise.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
RTF files will look exactly like regular Word documents
|
SOFTWARE: Word
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One example is an exploit RTF that led to downloading and installing Makop ransomware remotely.
|
attack-pattern: exploit RTF; malware: Makop ransomware
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This is the exploit method used in the public PoC for the SpringShell vulnerability.
|
vulnerability: SpringShell vulnerability
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The said company was formerly known as Kingsoft Internet Software Holdings Limited, wherein during our previous investigation on the group, we already found one HyperBro DLL signed by a certificate belonging to Kingsoft.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
40ab025d455083500bfb0c7c64e78967d4d06f91580912dccf332498681ebaf6
|
SHA2: 40ab025d455083500bfb0c7c64e78967d4d06f91580912dccf332498681ebaf6
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 3.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 2. Exploitation of CVE-2017-11882
|
vulnerability: CVE-2017-11882
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We encourage any high risk user to enable Advanced Protection and Google Account Level Enhanced Safe Browsing and ensure that all devices are updated.
|
SOFTWARE: Google Account Level Enhanced Safe Browsing; SOFTWARE: Advanced Protection
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
You can see below what the spreadsheet looks like and the enable content button.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
If you think you may have been impacted, please email unit42-investigations@paloaltonetworks.com or call (866) 4-UNIT42 to get in touch with the Unit 42 Incident Response team.
|
EMAIL: unit42-investigations@paloaltonetworks.com; identity: Unit 42 Incident Response team
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 2.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Timeline for VMware Vulnerabilities CVE-2022-22954 in the Wild Direct Downloads Mirai/Gafgyt Dropper Scripts or Variants Webshells Perl Shellbot Base64 Injections SSH Key Targeting CVE-2022-22960 in the Wild Conclusion Indicators of Compromise
|
vulnerability: VMware Vulnerabilities CVE-2022-22954; malware: Mirai; malware: Gafgyt Dropper; vulnerability: CVE-2022-22960
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
X-Mailer: CommuniGate Pro WebUser v5.3.2
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Notably, hosts never stopped sending traffic to us, even if we only sent them a single 288-byte packet.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In March, they were among the threat groups that were identified taking advantage of the coronavirus pandemic to trick targets.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 12.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We also found other legitimate tools being abused by Earth Berberoka and a malware family being used by the group in its campaign: Quasar RAT – a Windows-based open-source RAT that has been used by APT groups for network exploitation
|
threat-actor: Earth Berberoka; location: and; location: campaign; malware: Quasar RAT; attack-pattern: source; location: APT
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The backdoor first finds out the machine IP address by querying the internet service api[.]ipify[.]org, which returns the IP address of the currently infected machine.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
But finding the right cybersecurity partners can still be something of an operational challenge involving a mountain of manual work.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Once the credentials are obtained and accounts are successfully compromised, emails containing invoice documents with tampered banking information are sent to subordinates in an attempt to siphon money through fund transfer requests.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 1.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
File tree of the extracted TAR file Folder a
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
These tools can also check for legal issues regarding the use of open-source software with different licensing terms and conditions.
|
location: can; location: check; attack-pattern: source; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Conclusion Even popular third party monetization platforms are not always trustworthy.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
However, two months ago, WildFire discovered a new Android malware, Cardbuyer, that circumvents this verification technique.
|
SOFTWARE: WildFire; SOFTWARE: Android; malware: Cardbuyer
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Abusing popular platforms like GitHub enables threat actors like Winnti to maintain network persistence between compromised computers and their servers, while staying under the radar.
|
threat-actor: Winnti
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The first step is to understand the scope of the problem.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The author used the other Twitter handle in Figure 1, rifusthegr8, to tweet about Virtual Girlfriend and retweet Round Year Fun’s own Twitter promotion of the game.
|
malware: Virtual Girlfriend; SOFTWARE: Twitter ; SOFTWARE: Twitter
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We can summarize the correlated indicators in a general form as: Use of Korean language in the system environment of the developers Reuse of multiple TTPs during operation deployments: GNUBoard compromised web sites Multiple malware samples deployed at the same time A similar organization in the deployment architecture Reliance on public services and watering hole attacks to compromised victims Some code reuse, even when the samples are completely different otherwise Working hours for both matches
|
SOFTWARE: GNUBoard
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 18. CapraRAT APK file drops an mp4 file The RAT also has a persistence mechanism that always keeps the app active.
|
malware: CapraRAT
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
An easy thing you can do is restart your router once a week (typically by unplugging it).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Partially Mitigated*
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 2: The most popular account type has sold at least 569 times.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Related IOCs supportcdn.web[.]app vegmobile[.]com 111.90.146[.]198
|
IPV4: 111.90.146[.]198
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
First is the security of the devices themselves.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The result is a win-win for ISVs like Trend Micro and security-minded AWS customers.
|
identity: Trend Micro; SOFTWARE: AWS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It does the following for each email found: The emails are saved with ".eml" extensions under the Downloads directory with the filename corresponding to the subject.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
When an app is published to the Google Play Store, the certificate information is included within the APK file.
|
SOFTWARE: Google Play Store
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
RemoteUtilities Analysis
|
tools: RemoteUtilities
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A backdoor implant is an increasingly common mechanism for maintaining unauthorized access and control over a computer asset.
|
attack-pattern: unauthorized access
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Similar malicious samples
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Although the commodity malware RedLine Stealer has been implicated for credential harvesting in some attacks, it’s unclear if this is first- or third-party, and it cannot be used as a definitive indicator of Lapsus$-specific activity.
|
malware: RedLine Stealer; attack-pattern: credential harvesting; threat-actor: Lapsus$
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Back in February, we noted the similarities between the Patchwork and Confucius groups and found that, in addition to the similarities in their malware code, both groups primarily went after targets in South Asia.
|
threat-actor: Confucius; TIME: February; threat-actor: Patchwork; location: South Asia
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Some of these samples were several years old and had left the original name of the bit-flip decryption algorithm, which was “EnDecrypt”.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
On April 21st our WildFire analysis cloud detected a new Android Trojan, which is currently completely undetected in VirusTotal and uses a new combination of tactics to make money for the author.
|
tools: WildFire; location: cloud; location: and; location: money
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 13.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After the payload is deployed, the actors can continue further malicious actions through Quasar RAT.
|
malware: Quasar RAT
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Users were instructed to activate an invitation to a (fake) webinar by logging in.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 25.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The malware, hence dubbed BUMBLEBEE, uses WMI to collect various system details such as OS version, user name and domain name, which are then exfiltrated in JSON format to a C2.
|
malware: BUMBLEBEE; location: and; location: are
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Several hypotheses followed directly from this observation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We first noticed the campaign from a large group of email domains used in phishing attempts.
|
attack-pattern: phishing; campaign: campaign
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
All three campaigns delivered one-time links mimicking URL shortener services to the targeted Android users via email.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If it receives any response with an expected string from these ports, the script will stop.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After evaluating the remote control app and finding malicious behavior, we decided to evaluate all of the other applications published by “fun app”, and found 12 more which all contains the exact same behavior. Figure 4:
|
identity: fun app
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Trend Micro Solutions End users and enterprises can also benefit from multilayered mobile security solutions such as Trend Micro™ Mobile Security which is also available on Google Play.
|
SOFTWARE: Trend Micro™ Mobile Security; SOFTWARE: Trend Micro Solutions; SOFTWARE: Google Play
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
[1] These attacks took place between January and March of 2015.
|
TIME: January and March of 2015
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Tags Cloud | Malware | Expert Perspective | APT & Targeted Attacks | IoT | Ransomware |
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
X-Mailer: Mozilla/5.0 (Windows; U; Win98; de-AT; rv X-Mailer: Claws Mail 3.7.6 (GTK+ 2.22.0; x86_64-pc-linux-gnu)
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The Trend Micro™ Deep Discovery™ threat protection platform enables companies to detect, analyze, and respond to modern threats such as sophisticated malware, targeted attacks, and APTs.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
AnubisSpy’s code is well constructed, indicating the developer/s’ know-how.
|
malware: AnubisSpy
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.