instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Credential phishing through a compromised website demonstrates these attackers will go to great lengths to appear legitimate – as they know it's difficult for users to detect this kind of attack.
attack-pattern: phishing; location: will
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Adapting the Attacks
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Having a loader and a payload ready, we set out to test the exploit on a fresh install of Catalina (10.15) since it was the version in which we were served the full exploit chain.
SOFTWARE: Catalina (10.15)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We talked with some sellers through AliWangWang, an instant message (IM) system developed by Taobao for online trading.
SOFTWARE: AliWangWang; identity: Taobao
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Short of not using a device, there is no way to prevent exploitation by a zero-click exploit; it's a weapon against which there is no defense.
attack-pattern: zero-click exploit
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
An example HTTP POST request can be seen below. NFlog When loaded inside of a running process, NFlog begins by spawning a new thread.
malware: NFlog; malware: NFlog
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These both equate to the daily working times for that time zone.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This vulnerability only affects Windows DNS and the following builds of the Microsoft Windows operating system (OS):
SOFTWARE: Windows DNS; SOFTWARE: Microsoft Windows operating system (OS)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.
malware: BIOPASS RAT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on hardcoded strings in the Agent Version, the malicious apps were developed as early as April 2015.
TIME: April 2015
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
An example request is shown below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 98a91356e0094c96d81bd27af407dd48c3c91aaf97da6794aeb303597a773749 Silverlight1.exe
malware: BIOPASS RAT; SHA2: 98a91356e0094c96d81bd27af407dd48c3c91aaf97da6794aeb303597a773749; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: Silverlight1.exe
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This model is triggered when an attacker fetches the credentials using a command-line from within the memory using Mimikatz.
tools: Mimikatz
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Upon successful connection it will send the string "¡°MlCROS0FT|1.2 Apr 26 2014 02:37:05|Linux Kernel Version¡±" and will wait for an "Auth" packet from the server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A few days after, the operator stopped answering in the chat room, and her user account was deleted from the server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Code Similarity
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Enter “The Bubble” – Where We Are Now
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Command and Control Petya contains no Command and Control mechanisms that we know of.
malware: Petya
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This payload is encrypted using the WinCrypt API, in the same fashion as the obfuscated loader discussed above.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Credentials of existing valid accounts were also abused.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Sofacy Group (AKA APT28, Grizzly Steppe, Fancy Bear, STRONTIUM, Sednit, Tsar Team, Pawn Storm) is a well-known hacking organization widely reported to be associated with Russia by the US Intelligence Community, numerous media reports and other cybersecurity companies.
threat-actor: Sofacy Group; threat-actor: APT28; threat-actor: Tsar Team; threat-actor: Pawn Storm; location: Russia; identity: US Intelligence Community; threat-actor: Grizzly Steppe; threat-actor: Fancy Bear; threat-actor: STRONTIUM; threat-actor: Sednit
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This tool is responsible for stealing information — specifically the environment information — within the target system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Researchers from Palo Alto Networks have investigated this exploit in depth and concluded that this is a Use-After-Free vulnerability that occurs when Internet Explorer tries to reuse a freed CMarkup object.
SOFTWARE: Internet Explorer; identity: Palo Alto Networks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
TClient is injected into dllhost.exe Malware Analysis wab32res.dll (FakeRun loader) loads TClient.
malware: TClient; malware: TClient
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After the system is compromised the victim is asked to send US $300 in Bitcoin to a specific Bitcoin address and then send an e-mail with the victim’s bitcoin wallet ID to wowsmith123456@posteo[.]net to retrieve their individual decryption key.
SOFTWARE: Bitcoin; EMAIL: wowsmith123456@posteo[.]net; SOFTWARE: Bitcoin
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
JS.TRX.XXJSE9EFF018
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
TA505, for instance, abuses NSIS to install ServHelper.
malware: NSIS
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 4. Japanese decoy document containing an obituary notice for a woman.
attack-pattern: decoy document
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once ANEL evolved to “5.1.1 rc,” it changed its file type to an executable, while also changing the C&C server.
malware: ANEL
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Organizations that have access to a large amount of private information are also frequent victims of the group.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The backlog of already collected mutexes is too great for a small team of researchers to meaningfully tackle without some kind of ranking system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the victim seemingly comes from a different country, the program will self-delete and quit.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example, in the “proof” of the Okta breach posted on the Lapsus$ Group’s Telegram channel, the actor states: “… our focus was ONLY on okta customers” (Figure 3)
identity: okta; identity: Okta; threat-actor: Lapsus$; SOFTWARE: Telegram
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q1 2022.
TIME: Q1 2022
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This has happened to multiple spyware vendors over the past ten years, raising the specter that their stockpiles can be released publicly without warning.
malware: specter; location: can
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Moreover, to protect our users, we have referred the below activity to the FBI for further investigation.
identity: FBI
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If you get an email and need to go to that website, type the address in your web browser yourself.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
(NOTE: This exploit is not connected to the other three we’ve discussed above.)
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The files tsm32 and tsm64 appear to be scanners responsible for propagating the miner and backdoor via SSH brute force, and capable of sending remote commands to download and execute the malware.
location: and; location: miner; location: and; attack-pattern: brute force; location: and; location: remote; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Even though not all devices can use password managers directly, it’s still one of the best things you can set up.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We encourage any potential targets to enable Enhanced Safe Browsing for Chrome and ensure that all devices are updated.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Two months later, the C&C server was changed to hxxp://miakhalifagame[.]com.
URL: hxxp://miakhalifagame[.]com
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The biggest risk that’s been popularly discussed is voice command hijacking by outside sources.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Reports suggest tens of thousands of cybersecurity professionals there have enlisted as volunteers to help the country’s efforts.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At that time, ChessMaster was using ANEL as a backdoor into the target system then injects code into svchost.exe, which then decrypts and activates the embedded backdoor.
malware: ChessMaster; malware: ANEL; FILEPATH: svchost.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When the size of the pool hits a predefined threshold, which is currently 100k (0x186A0 as highlighted in figure 3), it performs the real freeing operation (ReclaimUnmarkedBlocks). Figure 3.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 6.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A brief history of Gamaredon In 2015, researchers from LookingGlass published the first report on Gamaredon.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
MSG_HEARTBEAT
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The file in VirusTotal named Roshan_CV.iso (SHA256: 1FC7B0E1054D54CE8F1DE0CC95976081C7A85C7926C03172A3DDAA672690042C) appears to be a curriculum vitae (similar to a resume) of an individual named Roshan.
SHA2: 1FC7B0E1054D54CE8F1DE0CC95976081C7A85C7926C03172A3DDAA672690042C
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
zeverco.com 6/5/16 qualitweb.com 6/6/16 service-explorer.com 3/3/17 service-norton.com 3/6/17 service-eset.com 3/6/17 service-essential.com 3/7/17 update-symantec.com 3/12/17
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Recently observed Turla domains: COLDRIVER, a Russian-based threat actor sometimes referred to as Callisto, continues to use Gmail accounts to send credential phishing emails to a variety of Google and non-Google accounts.
threat-actor: COLDRIVER; threat-actor: Callisto; SOFTWARE: Gmail; identity: Google; threat-actor: Turla
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Hardware UUID Figure 13.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The malware initially attempts to download a file from the following location:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The succeeding users and chatrooms were created on October 31 and December 12 the latest.
TIME: October 31; TIME: December 12
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 15 YouTube channels as part of our investigation into coordinated influence operations linked to Ethiopia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We've seen this technique used against journalists and other unidentified targets, and alerted those users when possible.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Visual C++ runtime, a legitimate and signed vc_redist.x??.exe, and Python runtime are then downloaded.
FILEPATH: vc_redist.x??.exe; SOFTWARE: Visual C++ runtime; SOFTWARE: Python runtime
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This registry key ensures that the malware will persist across reboots when the current user logs in.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Content of README.txt register.bat is used to gain administrator privilege.
FILEPATH: README.txt; FILEPATH: register.bat; attack-pattern: administrator privilege
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After performing the check, it downloads the RC4-encrypted FlawedAmmyy RAT, decrypts it, and executes it as the final payload.
location: check; malware: FlawedAmmyy; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Table 2. Top 15 source IPs triggering the Spring Core Remote Code Execution Vulnerability signature.
vulnerability: Spring Core Remote Code Execution Vulnerability
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The code is extremely similar between UPX-packed binaries and the custom packer, however the custom packer avoids using identifiable section names such as .UPX0 and .UPX1, and leaves the default .text, .data, and .rsrc names unchanged.
tools: UPX-
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The malware uses a number of methods to execute the shell command or script.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was deleted and there is no chance to restore it.”
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Of course, premium SMS services require that the user confirm that they want to sign up by sending incoming SMS message containing a PIN.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We assessed that a surveillance vendor packaged and sold these technologies.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Where this becomes a problem is when coin mining is done without the user’s knowledge and consent.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These safeguards included: Although we recovered a Chrome RCE, we also found evidence where the attackers specifically checked for visitors using Safari on MacOS or Firefox (on any OS), and directed them to specific links on known exploitation servers.
attack-pattern: RCE; SOFTWARE: Chrome; SOFTWARE: Safari; SOFTWARE: MacOS; SOFTWARE: Firefox
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While analyzing one malware previously attributed to APT37, it executed practically the same command sequences including the paths and extensions.
threat-actor: APT37
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
POST http://{C2}/?Key={GUID}&Crc={Identifier} { "appName": "Gmail Downloader", "targetname": "{Email}", "HostName": "REDACTED", "srcUserIP": "REDACTED", "actionType": "First", "timeOccurrence": "05/01/2022 05:50:31 PM", "OS": "REDACTED", "OSVersion": "REDACTED", "SystemModel": "REDACTED", "SystemType": "REDACTED", "srcName": "REDACTED", "srcOrgName": "REDACTED" }
location: POST; URL: http://{C2}/?Key={GUID}&Crc={Identifier; TIME: 05:50:31 PM
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
LockBit 2.0 has been observed changing infected computers’ backgrounds to a ransomware note.
threat-actor: LockBit 2.0
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The remote support program recognizes the update files as normal and executes the 9002 RAT malware inside it.
location: remote; location: normal; location: and; malware: 9002 RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As shown in the following screenshot, the signature is considered to be valid by the Windows operating system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 5 blogs as part of our investigation into coordinated influence operations linked to Morocco.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The team continues to work around the clock, focusing on the safety and security of our users and the platforms that help them access and share important information.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
HKTL_DELOG a3a1b1cf29a8f38d05b4292524c3496cb28f78d995dfb0a9aef7b2f949ac278b
MD5: a3a1b1cf29a8f38d05b4292524c3496cb28f78d995dfb0a9aef7b2f949ac278b
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following Trend Micro solutions, powered by XGen™ security, protect users and businesses by blocking the scripts and preventing access to the malicious domains: Trend Micro™ Security Smart Protection Suites and Worry-Free™ Business Security Trend Micro Network Defense Hybrid Cloud Security Indicators of Compromise (IoCs) Indicator Attribution 30c8be0d9deb59d98f7e047579763559f2c2dd9a7b4477636afcbebaaebc7dc5 Mirrorthief skimming script hash (detected as Trojan.JS.MIRRORTHEIF.AA) cloudmetric-analytics[.]com Mirrorthief malicious domain hxxps://cloudmetric-analytics[.]com/ga[.]js
location: security; location: and; location: and; location: Micro; location: Security; location: Protection; location: and; location: Security; location: Micro; location: Cloud; location: Security; SHA1: 30c8be0d9deb59d98f7e047579763559f2c2dd9a7b4477636afcbebaaebc7dc5
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Code excerpt from the scheduled task We also noticed the path string “ServiceHub”, which is a path to the extracted Python runtime.
attack-pattern: scheduled task
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The PowerShell code has several layers of obfuscation.
attack-pattern: PowerShell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Similar to any other malware family or threat, Palo Alto Networks customers should use the entire security framework for threat mitigation and threat prevention coverage. Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
identity: Palo Alto Networks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
ERROR: type should be string, got " https://unit42.paloaltonetworks.com/unit42-magic-hound-campaign-attacks-saudi-targets/"
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We can’t say for sure if this particular attack comes from TA505, another threat actor, an imitator, or perhaps just TA505 using another infrastructure.
identity: just
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Customers, cloud providers and security vendors have a shared responsibility to work together as the threat landscape continues to evolve.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Typical /proc/
FILEPATH: /proc/
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Developing new skimming code which is usable across as many different payment pages as possible.
attack-pattern: skimming code
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
photos.exe IMAP RAT
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A log file is written containing a count of the emails that were downloaded.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We can see how the UTC+9 time zone matches those previously attributed to APT37 and those from Operation Earth Kitsune.
location: UTC+9 time zone; threat-actor: APT37 ; campaign: Operation Earth Kitsune
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These scripts can execute immediately as the document opens, without any user interaction (assuming the user has previously enabled macros) and run malicious code on the system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Instead kernel APC attacks already have kernel privileges and use them to further carry out their attack.
attack-pattern: kernel APC attacks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
From the last two quarters of FY 2021 to the first two quarters of FY 2022, there has been an average 37-day difference.
TIME: FY 2021; TIME: FY 2022
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We received leads from the FBI that supported us in this investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
June 8, 2020 be9214a5804632004f7fd5b90fbac3e23f44bb7f0a252b8277dd7e9d8b8a52f3 networktopologymaps[.]com Likely repacked from Snaptube, though It is not the same as 596257ef017b02ba6961869d78a2317500a45f00c76682a22bbdbd3391857b5d. June 8, 2020 a9378a5469319faffc48f3aa70f5b352d5acb7d361c5177a9aac90d9c58bb628 networktopologymaps[.]com Likely repacked from net[.]cybertik[.]wifi (the original app could be downloaded from the Yemeni website, cybertik[.]net).
SHA2: be9214a5804632004f7fd5b90fbac3e23f44bb7f0a252b8277dd7e9d8b8a52f3; location: Likely; location: same; SHA1: 596257ef017b02ba6961869d78a2317500a45f00c76682a22bbdbd3391857b5d; SHA2: a9378a5469319faffc48f3aa70f5b352d5acb7d361c5177a9aac90d9c58bb628; location: Likely
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Mining is also a computationally intensive process, meaning it takes a lot of system resources.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This, however, was not the only graph we observed x4k creating.
threat-actor: x4k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The C&C server will send Protux to the victim’s host and execute it.
malware: Protux
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
C&C Server's IP Address Port Number 160[.]16[.]243[.]129 443 (HTTPS) 160[.]16[.]243[.]129 53 (DNS) 160[.]16[.]243[.]129 80 (HTTP) 174[.]139[.]203[.]18 443 (HTTPS) 174[.]139[.]203[.]18 53 (DNS) 174[.]139[.]203[.]20 53 (DNS) 174[.]139[.]203[.]22 443 (HTTPS) 174[.]139[.]203[.]22 53 (DNS) 174[.]139[.]203[.]27 53 (DNS) 174[.]139[.]203[.]34 53 (DNS) 174[.]139[.]62[.]58 80 (HTTP) 174[.]139[.]62[.]60 443 (HTTPS) 174[.]139[.]62[.]60 53 (DNS) 174[.]139[.]62[.]60 80 (HTTP) 174[.]139[.]62[.]61 443 (HTTPS) 61[.]195[.]98[.]245 443 (HTTPS) 61[.]195[.]98[.]245 53 (DNS) 61[.]195[.]98[.]245 80 (HTTP) 67[.]198[.]161[.]250 443 (HTTPS) 67[.]198[.]161[.]250 53 (DNS) 67[.]198[.]161[.]251 443 (HTTPS) 67[.]198[.]161[.]252 443 (HTTPS) Figure 6: IP addresses used for C&C communication, and the port numbers they use
IPV4: 160[.]16[.]243[.]129; IPV4: 160[.]16[.]243[.]129; IPV4: 160[.]16[.]243[.]129; IPV4: 174[.]139[.]203[.]18; IPV4: 174[.]139[.]203[.]18; IPV4: 174[.]139[.]203[.]20; IPV4: 174[.]139[.]203[.]22; IPV4: 174[.]139[.]203[.]22; IPV4: 174[.]139[.]203[.]27; IPV4: 174[.]139[.]203[.]34; IPV4: 174[.]139[.]62[.]58; IPV4: 174[.]139[.]62[.]60; IPV4: 174[.]139[.]62[.]60; IPV4: 174[.]139[.]62[.]60; IPV4: 174[.]139[.]62[.]61; IPV4: 61[.]195[.]98[.]245; IPV4: 61[.]195[.]98[.]245; IPV4: 61[.]195[.]98[.]245; IPV4: 67[.]198[.]161[.]250; IPV4: 67[.]198[.]161[.]250; IPV4: 67[.]198[.]161[.]251; IPV4: 67[.]198[.]161[.]252