instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Similarly, Russian observed disinformation efforts are also focused on the war in Ukraine and TAG has disrupted coordinated influence operations from several actors including the Internet Research Agency and a Russian consulting firm as detailed in the TAG Bulletin.
threat-actor: Internet Research Agency; location: Ukraine; identity: TAG; threat-actor: Russian consulting firm; identity: TAG
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These activities may be difficult to identify for defenders due to the use of these things like: PSEXEC to execute a program from remote system Schedule a remote task to execute back door or malicious code RDP or net use to connect to other hosts
SOFTWARE: RDP ; malware: PSEXEC
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 3,317 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to China.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Cybercriminals have become good business people: they saw the benefits and embraced the change.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
During our monitoring of Confucius, we came across a campaign delivering the same payload, using a different lure.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
SMS Theft
attack-pattern: SMS Theft
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The victim will receive a spear-phishing email disguised as an advertisement with a discount coupon from an online shopping website — however, an obfuscated malicious JavaScript is embedded inside.
location: will; location: spear; attack-pattern: phishing; location: coupon
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If the cookies failed to provide access to the account, a login page is displayed and the attacker can manually enter credentials to proceed, as the program will wait until it finds the inbox page.
malware: page; location: and; location: can; location: enter; location: will; location: page
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Understanding the techniques used by attackers helps us counter these threats effectively.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, over the last nine campaigns since our June report, they also started using .ISO image attachments as the point of entry, as well as a .NET downloader, a new style for macro delivery, a newer version of ServHelper, and a .DLL variant of FlawedAmmyy downloader.
location: point; location: and; malware: FlawedAmmyy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We look forward to continuing our work in this space and advancing the safety and security of our users around the world.
location: and; tools: safety; location: and; location: security; location: world
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the Sofacy example, the attackers had simply made the font color white, so the text was present prior to the user enabling macros, just not clearly visible.
malware: Sofacy
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The flow of execution is the following: Roshan_CV.ISO→Roshan-Bandar_CV_Dialog.LNK→cmd.exe→OneDriveUpdater.exe→version.dll→OneDrive.Update Decret.ISO→Decret.LNK→cmd.exe→HPScan.exe→version.dll→HPScanApi.dll
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
How to defend against BEC and other phishing scams
attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Quick and easy to deploy solutions like Trend Micro Cloud One and Trend Micro Vision One can provide you with SecOps-approved security from build-time to runtime without slowing you down.
SOFTWARE: Trend Micro Cloud One; SOFTWARE: Trend Micro Vision One
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Spear-phishing email from early August
attack-pattern: Spear-phishing; TIME: early August
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Threat Analysis Group will continue to identify bad actors and share relevant information with others in the industry, with the goal of bringing awareness to these issues, protecting you and fighting bad actors to prevent future attacks.
identity: Threat Analysis Group
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To protect our users, Google’s Threat Analysis Group (TAG) routinely hunts for 0-day vulnerabilities exploited in-the-wild.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks Unit 42 regularly researches threats like these and provides information about them on our blog.
identity: Palo Alto Networks Unit 42
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This threat detection tool, which will work closely with Trend Micro cloud solutions, will provide another valuable layer of defense in our fight against a shared adversary.
SOFTWARE: Trend Micro cloud solutions
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
public void ManageTakeOut() { string text = "PipeName";
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
And you just have computers fighting it out.
location: And; identity: just
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In our analysis of DarkSide samples, we saw that phishing, remote desktop protocol (RDP) abuse, and exploiting known vulnerabilities are the tactics used by the group to gain initial access.
attack-pattern: phishing; attack-pattern: remote desktop protocol; malware: RDP; location: and; location: are
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Bash is present in most Linux and Unix distributions as well as Apple’s Mac OS X, and there’s a good chance anyone reading this has a system they need to patch.
SOFTWARE: Unix; SOFTWARE: Linux; SOFTWARE: Apple’s Mac OS X
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The code structure and package name also changed, as well as its C&C address: 198[.]12[.]155[.]84.
IPV4: 198[.]12[.]155[.]84
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We found the FRP tool being used on a Linux host, which is similar to Avast’s findings in a report that they published on the Iron Tiger threat actor.
tools: FRP; location: tool; location: host; identity: Avast; threat-actor: Iron Tiger
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Published New White Paper: Practical Risk Assessments for Smart Factories
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
There is also proof of concept (PoC) code available already.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We warn users when we suspect a government-backed threat like APT35 is targeting them.
threat-actor: APT35; location: them
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The purpose of this is to further avoid being detected by a certain cybersecurity solution.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The VBA macro in the document downloads an NSIS-packed executable from hxxps://senddocs[.]icu/stelar.exe, which installs ServHelper.
malware: NSIS; tools: ServHelper
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indicators from APT28 phishing campaign: service-reset-password-moderate-digital.rf[.]gd reset-service-identity-mail.42web[.]io digital-email-software.great-site[.]net Indicators from APT35 campaigns: Abused Google Properties: https://sites.google[.]com/view/ty85yt8tg8-download-rtih4ithr/ https://sites.google[.]com/view/user-id-568245/ https://sites.google[.]com/view/hhbejfdwdhwuhscbsb-xscvhdvbc/ Abused Dropbox Properties: https://www.dropbox[.]com/s/68y4vpfu8pc3imf/Iraq&Jewish.pdf
threat-actor: APT28; attack-pattern: phishing; location: campaign; threat-actor: APT35; URL: https://sites.google[.]com; location: view; URL: https://sites.google[.]com; location: view; URL: https://sites.google[.]com; location: view; malware: Dropbox; URL: https://www.dropbox[.]com
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We share more details of each command in the next section.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Again, the response is expected to be "OK".
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Luckily, the most objective piece of data collected about each mutex, how many samples were classified benign vs. malware, has all the information necessary to ensure that the researchers’ tackle the low hanging fruit first.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Infection Chain for the current ChessMaster campaign
malware: ChessMaster
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Apart from Argentinian eCommerce provider Mercado Libre / Mercado Pago, subsequent victimology has departed South America and pivoted to focus on the high-tech sector. Recent public victims have included: It should be understood that in addition there are likely any number of other victims, targeted by attacks not known in the public sphere.
location: Argentinian; identity: Mercado Libre; identity: Mercado Pago; location: South America
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 21. Execution of Mimikatz (above) and Impacket via C:\temp\wmiexec.exe (below)
tools: Impacket; tools: Mimikatz; FILEPATH: C:\temp\wmiexec.exe
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The sample 74582c3d920332117541a9bbc6b8995fbe7e1aff communicates with the URL https://www.upn-sec3-msd[.]com/ProxyServer/service/.
location: sample; MD5: 74582c3d920332117541a9bbc6b8995fbe7e1aff; URL: https://www.upn
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Recent domains used for command and control:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The second indicator has to do with one of the methods of CyaX which was modified -- specifically the one injecting the binary in memory.
tools: CyaX
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The malware downloads the screenshot-cmd tool if it is not found in the root directory.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Asus version of the Cyclops Blink malware that we have analyzed showed some differences compared to the WatchGuard versions that have been previously discussed.
malware: Cyclops Blink; identity: WatchGuard; identity: Asus
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We can see how the Freenki malware, previous SLUB campaigns, and Operation Earth Kitsune share many common TTPs in their delivery and persistence mechanisms.
malware: Freenki ; malware: SLUB ; campaign: Operation Earth Kitsune
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
All modern tablets and smartphones have settings you should enable before you take these portable devices out of your home: a. Passcodes to lock the device.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example, we found that Conti operators use the cloud storage synchronization tool Rclone to upload files to the Mega cloud storage service.
malware: Mega; threat-actor: Conti operators; tools: Rclone; SOFTWARE: Mega cloud storage service
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Excel spreadsheet with Xs in multiple rows and columns.
SOFTWARE: Excel
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 2. Fake installation pop-up The third attack vector used by Earth Lusca is the exploitation of vulnerabilities that exist in the public-facing applications — such as Microsoft Exchange ProxyShell and Oracle GlassFish — of its targets.
location: pop; tools: vector; threat-actor: Earth Lusca; location: public; location: Exchange; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Other reporting from Microsoft has linked this spyware to the compromise of dozens of victims, including political dissidents, human rights activists, journalists, and academics.
identity: Microsoft
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The X could be network data, email or web data, data from cloud instances, and others.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We were also able to source a sample of Protux’s remote controller tool.
malware: Protux
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example in 2017, our Security Reliability Engineering team measured a record-breaking UDP amplification attack sourced out of several Chinese ISPs (ASNs 4134, 4837, 58453, and 9394), which remains the largest bandwidth attack of which we are aware.
attack-pattern: amplification; location: 4837; location: and; location: are
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Bytes: 30 0D 06 09 2A 86 48 86 F7 0D 01 01 0B 00 00
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 11. Backdoor found in the steganography image Figure 12.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For defenders, it’s important to note that the techniques used to infect systems with coin mining malware are the same as they were for ransomware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
, we were able to observe another GitHub account with the name l4ckyguy, sharing the profile picture, location and URL in the description, with a link to the previously observed account (x4kme), and a name, Ivan Topor, which we believe may be another alias for this threat actor.
SOFTWARE: GitHub; identity: l4ckyguy; threat-actor: x4kme; identity: Ivan Topor,; location: and; location: and; location: may
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this particular Chopper attack, the .dat files are used as executables.
malware: Chopper
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
There are also times when developers intentionally remove these associations and plant misleading information to avoid attribution.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Organizations therefore need to take the time to put in place an incident response plan focused on the new model of ransomware attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Here is a deeper look at the campaign activity TAG has observed and the actions the team has taken to protect our users over the past few weeks: APT28 or Fancy Bear, a threat actor attributed to Russia GRU, was observed targeting users in Ukraine with a new variant of malware.
location: Ukraine; identity: TAG; threat-actor: APT28; threat-actor: Fancy Bear; identity: Russia GRU
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
East/west is within the network itself.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
showing
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
systemsetting.exe BIOPASS RAT binary (PyInstaller) Trojan.Win32.BIOPASS.A b3bd28951789ef7cfaf659e07e198b45b04a2f3cde268e6ede4d4f877959341e systemsetting.exe BIOPASS RAT binary (PyInstaller) Trojan.Win32.BIOPASS.A e0caebfbd2804fcde30e75f2c6d06e84b3bf89ed85db34d6f628b25dca7a9a0f YIZHI_SIGNED.exe BIOPASS RAT binary (PyInstaller) Trojan.Win32.BIOPASS.A 2503549352527cb0ffa1811a44481f6980961d98f9d5a96d5926d5676c31b9ee socketio.exe BIOPASS RAT binary (Nuitka) Trojan.Win32.BIOPASS.A 8ba72a391fb653b2cc1e5caa6f927efdf46568638bb4fc25e6f01dc36a96533b flashplayerpp_install_cn.exe BIOPASS RAT binary (Nuitka) Trojan.Win32.BIOPASS.A e5fdb754c1a7c36c288c46765c9258bb2c7f38fa2a99188a623182f877da3783 beep.sys Derusbi Trojan.Win64.DERUSBI.C a7e9e2bec3ad283a9a0b130034e822c8b6dfd26dda855f883a3a4ff785514f97 Browser_plugin (8).exe Cobalt Strike Loader Trojan.Win64.COBEACON.SUX IP/Domain/URL Note webplus-cn-hongkong-s-5faf81e0d937f14c9ddbe5a0[.]oss-cn-hongkong[.]aliyuncs[.]com Cloud storage bucket used to host BIOPASS RAT loaders softres[.]oss-accelerate[.]aliyuncs[.]com Cloud storage bucket used to host BIOPASS RAT loaders flashdownloadserver[.]oss-cn-hongkong[.]aliyuncs[.]com Cloud storage bucket used to host BIOPASS RAT modules and stolen data lualibs[.]oss-cn-hongkong[.]aliyuncs[.]com Cloud storage bucket used to host Cobalt Strike loader scripts bps-rhk[.]oss-cn-hongkong[.]aliyuncs[.]com Cloud storage bucket used for RTMP live streaming wxdget[.]oss-cn-hongkong[.]aliyuncs[.]com Cloud storage bucket used for storing stolen WeChat data chinanode[.]microsoft-update-service[.]com:38080 BIOPASS RAT C&C server 0x3s[.]com XSS attack domain update[.]flash-installer[.]com Associated fake installer domain update[.]flash-installers[.]com Associated fake installer domain flash[.]com[.]cm Associated fake installer domain flash[.]com[.]se Associated fake installer domain flashi[.]com[.]cn Associated fake installer domain flash[.]co[.]cm Associated fake installer domain 47[.]57[.]142[.]30 Cobalt Strike C&C server 47[.]57[.]186[.]151 Cobalt Strike C&C server 103[.]158[.]190[.]58 Cobalt Strike C&C server 207[.]148[.]100[.]49 Cobalt Strike C&C server microsoft[.]update[.]flash[.]com.se Cobalt Strike C&C server hxxps://webplus-cn-hongkong-s-5faf81e0d937f14c9ddbe5a0[.]oss-cn-hongkong.aliyuncs[.]com/Silverlight_ins.exe BIOPASS RAT loader download URL hxxps://webplus-cn-hongkong-s-5faf81e0d937f14c9ddbe5a0.oss-cn-hongkong.aliyuncs[.]com/flash_ins[.]exe BIOPASS RAT loader download URL hxxp://softres.oss-accelerate[.]aliyuncs[.]com/Silverlight[.]exe BIOPASS RAT loader download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/big.txt BIOPASS RAT script download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/Online.txt BIOPASS RAT script download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/files.zip Python runtime package download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/ServiceHub.zip Python runtime package download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/c1222.txt c1222 module script download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/cdaemon.txt cdaemon module download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/x.txt Cobalt Strike Python loader download URL hxxp://lualibs.oss-cn-hongkong[.]aliyuncs.com/x86/1-CS-443.lua Cobalt Strike Lua loader download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/s.txt Cobalt Strike shellcode download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/sc2.txt Cobalt Strike shellcode download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/sc3.txt Cobalt Strike shellcode download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/csplugins/getwechatdb.txt getwechatdb plug-in download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/csplugins/wechat.txt getwechatdb plug-in download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/csplugins/xss_spoof.zip xss_spoof plug-in download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/csplugins/xss.txt XSS payload download URL hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/csplugins/script.txt XSS payload download URL hxxp://0x3s[.]com/x[.]js XSS injection URL Tags Malware | Endpoints | APT & Targeted Attacks | Research | Articles, News, Reports
malware: BIOPASS RAT; malware: BIOPASS RAT; SHA2: e0caebfbd2804fcde30e75f2c6d06e84b3bf89ed85db34d6f628b25dca7a9a0f; malware: BIOPASS RAT; malware: BIOPASS RAT; malware: BIOPASS RAT; MD5: e5fdb754c1a7c36c288c46765c9258bb2c7f38fa2a99188a623182f877da3783; SHA2: a7e9e2bec3ad283a9a0b130034e822c8b6dfd26dda855f883a3a4ff785514f97; malware: BIOPASS RAT; malware: BIOPASS RAT; malware: BIOPASS RAT; SHA2: b3bd28951789ef7cfaf659e07e198b45b04a2f3cde268e6ede4d4f877959341e; malware: Derusbi; SHA2: 2503549352527cb0ffa1811a44481f6980961d98f9d5a96d5926d5676c31b9ee; SHA2: 8ba72a391fb653b2cc1e5caa6f927efdf46568638bb4fc25e6f01dc36a96533b; tools: Cobalt Strike; tools: Cobalt Strike; malware: BIOPASS RAT; IPV4: 47[.]57[.]142[.]30; IPV4: 47[.]57[.]186[.]151; IPV4: 103[.]158[.]190[.]58; IPV4: 207[.]148[.]100[.]49; tools: Cobalt Strike; malware: BIOPASS RAT; malware: BIOPASS RAT; malware: BIOPASS RAT; malware: BIOPASS RAT; malware: BIOPASS RAT; tools: Cobalt Strike; attack-pattern: XSS; attack-pattern: XSS; attack-pattern: XSS; tools: Cobalt Strike; tools: Cobalt Strike; tools: Cobalt Strike; tools: Cobalt Strike; tools: Cobalt Strike; tools: Cobalt Strike; tools: Cobalt Strike; tools: Cobalt Strike; malware: Trojan.Win32.BIOPASS.A; DOMAIN: lualibs[.]oss-cn-hongkong[.]aliyuncs[.]com; DOMAIN: update[.]flash-installer[.]com; DOMAIN: microsoft[.]update[.]flash[.]com.se; FILEPATH: systemsetting.exe; FILEPATH: beep.sys; FILEPATH: Browser_plugin (8).exe; attack-pattern: XSS attack; malware: Trojan.Win32.BIOPASS.A; malware: Trojan.Win32.BIOPASS.A; malware: Trojan.Win64.DERUSBI.C; DOMAIN: webplus-cn-hongkong-s-5faf81e0d937f14c9ddbe5a0[.]oss-cn-hongkong[.]aliyuncs[.]com; malware: Trojan.Win32.BIOPASS.A; malware: Trojan.Win32.BIOPASS.A; malware: Trojan.Win64.COBEACON.SUX; DOMAIN: wxdget[.]oss-cn-hongkong[.]aliyuncs[.]com; DOMAIN: flash[.]com[.]se; DOMAIN: flashi[.]com[.]cn; DOMAIN: flash[.]co[.]cm; FILEPATH: systemsetting.exe; FILEPATH: YIZHI_SIGNED.exe; FILEPATH: socketio.exe; FILEPATH: flashplayerpp_install_cn.exe; DOMAIN: loaders softres[.]oss-accelerate[.]aliyuncs[.]com; DOMAIN: flashdownloadserver[.]oss-cn-hongkong[.]aliyuncs[.]com; DOMAIN: bps-rhk[.]oss-cn-hongkong[.]aliyuncs[.]com; DOMAIN: wxdget[.]oss-cn-hongkong[.]aliyuncs[.]com; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/csplugins/xss_spoof.zip; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/csplugins/script.txt; DOMAIN: chinanode[.]microsoft-update-service[.]com:38080; DOMAIN: 0x3s[.]com; DOMAIN: wxdget[.]oss-cn-hongkong[.]aliyuncs[.]com; DOMAIN: flash[.]com[.]cm; DOMAIN: update[.]flash-installers[.]com; DOMAIN: hxxps://webplus-cn-hongkong-s-5faf81e0d937f14c9ddbe5a0.oss-cn-hongkong.aliyuncs[.]com/flash_ins[.]exe; DOMAIN: hxxp://softres.oss-accelerate[.]aliyuncs[.]com/Silverlight[.]exe; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/big.txt; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/files.zip; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/ServiceHub.zip; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/cdaemon.txt; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/s.txt; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/csplugins/wechat.txt; DOMAIN: hxxp://0x3s[.]com/x[.]js; DOMAIN: hxxps://webplus-cn-hongkong-s-5faf81e0d937f14c9ddbe5a0[.]oss-cn-hongkong.aliyuncs[.]com/Silverlight_ins.exe; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/Online.txt; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/c1222.txt; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/x.txt; DOMAIN: hxxp://lualibs.oss-cn-hongkong[.]aliyuncs.com/x86/1-CS-443.lua; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/sc2.txt; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/sc3.txt; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/csplugins/xss.txt; DOMAIN: hxxp://flashdownloadserver[.]oss-cn-hongkong.aliyuncs[.]com/res/csplugins/getwechatdb.txt
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Ed:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
One key area is hardening your cloud account credentials, as these will be regularly targeted by malicious actors.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The ransom note also instructs victims to download Tox and provides a Tox Chat ID to reach the threat actor.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 7.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After those commands are executed, the ransomware finishes by appending the file extension .hello, alongside a ransom note titled Hello.txt (Figure 2).
FILEPATH: Hello.txt
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Koadic executes the following command: %comspec% /q /c <cmd> 1> <Output> 2>&1
malware: Koadic
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We have yet to conclude this attack's exact purpose.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4 breaks down which file types we saw in the course of ransomware detection and their prevalence.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Now they are digging deeper into their victims’ networks and looking for new ways to monetize their activities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Hidden.sys - https://github.com/JKornev/hidden/tree/master/
URL: https://github.com/JKornev/hidden/tree/master/
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Trend Micro Vision One™ is very effective at identifying the various techniques threat actors use to discover credentials.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A closer look at ConfuserEx’s functions
tools: ConfuserEx
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
No longer do groups need to have the technical expertise, now they just need resources.
identity: just
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since the web shell runs as the SYSTEM user, an attacker can fetch the NT LAN Manager (NTLM) hashes of the logged-in users, create or delete accounts, and perform extensive post-exploitation activities on the Exchange Server. Figure - Executing Mimikatz as SYSTEM using CC Fig - System Owner User Discovery The above event was triggered when we ran whoami from within the Chopper web shell.
SOFTWARE: Exchange Server; malware: Chopper web shell; tools: Mimikatz; attack-pattern: web shell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Threats Impacting Cloud Environments
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
test.exe BIOPASS RAT Loader Backdoor.
malware: BIOPASS RAT; FILEPATH: test.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
(*) A full mitigation will require relevant changes in the RTPS specification.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In December 2021, TAG discovered a novel Charming Kitten tool, named HYPERSCRAPE, used to steal user data from Gmail, Yahoo!, and Microsoft Outlook accounts.
threat-actor: Charming Kitten; TIME: December 2021; identity: TAG; attack-pattern: steal user data; SOFTWARE: Yahoo!; malware: HYPERSCRAPE; SOFTWARE: Gmail; SOFTWARE: Microsoft Outlook
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But first, here’s more on what you need to know.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 18.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since mid-August, OpenSUpdater samples have carried an invalid signature, and further investigation showed this was a deliberate attempt to evade detection.
malware: OpenSUpdater; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Affected countries We observed Earth Vetala target the following sectors: Government Agencies Academia Tourism Trend Micro Solutions Earth Vetala represents an interesting threat.
threat-actor: Earth Vetala; location: target; location: Academia; location: Micro; threat-actor: Earth Vetala
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But such initiatives must be built on solid, secure foundations.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
According to leak site data analysis, LockBit 2.0 was the most impactful RaaS for five consecutive months.
threat-actor: LockBit 2.0
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Unused parameters from
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Weaponized documents exploiting the Dynamic Data Exchange (DDE) method Weaponized documents exploiting the CVE-2018-0798 vulnerability in Equation Editor Exploitation of the CVE-2019-0604 vulnerability in Sharepoint Supply chain attack that compromises a chat software installer, Able Desktop Exploitation of recent vulnerabilities (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, and CVE-2021-27065) in Microsoft Exchange Server
attack-pattern: Dynamic Data Exchange; threat-actor: Equation; location: Supply; location: chat; location: 26855; location: and; identity: Microsoft; location: Exchange
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The app is distributed under the guise of performing Denial of Service (DoS) attacks against a set of Russian websites.
attack-pattern: Denial of Service (DoS)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Although some antivirus vendors detect the identified malicious sample as Bahamut, we doubted the accuracy of this attribution to the Bahamut APT group.
location: sample; threat-actor: Bahamut; malware: Bahamut; location: APT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Recommendations
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Mark Nunnikhoven does a great job in this post talking about lateral movement.
identity: Mark Nunnikhoven; attack-pattern: lateral movement
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Before, drive-by attacks focused on abusing a browser’s legitimate download capabilities to download malware onto the victim’s system without their consent or knowledge.
attack-pattern: download malware
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks Cortex XDR and Traps provide protection against this vulnerability regardless of whether they are running on an unpatched instance of Microsoft Windows 10.
SOFTWARE: Microsoft Windows 10; identity: Palo Alto Networks; tools: Cortex XDR
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Host IOCs Registry Keys HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\KernelConfig HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DriverConfig HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SSL Update File Paths C:\Windows\System32\Nwsapagent.sys C:\Windows\System32\helpsvc.sys C:\ProgramData\USOShared\uso.bin C:\ProgramData\VMware\vmnat-update.bin C:\ProgramData\VirtualBox\update.bin
location: Host; REGISTRYKEY: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\KernelConfig; REGISTRYKEY: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DriverConfig; REGISTRYKEY: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SSL