instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Prisma Cloud Mitigations for SpringShell and Recent Spring Vulnerabilities: CVE-2022-22963, CVE-2022-22965 How Cortex XDR Blocks SpringShell Exploits 0808a56a90ca2f8b1e91a1e60b7b451e.txt 0c901fefcae46ba984225aa72df0825c.txt 1532b681733b6bce2ff7252d8890d550.txt 28fcea06661f13ebe9c87327f949f3a8.txt 2b98432e352ff74569b81099dd5ee246.txt 4acbedbe977480d19b7b682d4878cae2.txt 4fdd6fbd220e26b63a7c9a5aa88f5f31.txt 5657e4634210a3d47a789d1389a89320.txt 646bbc2c112070c26b3c042e81c6947e.txt 70b98d30e383df910ce3d693603404fb.txt 73be7d1ef52c3dbc9a5d726288d8a4ba.txt 83d81ef47f0e9a205fb66a100f3179bf.txt 8592f3e430720d324d7cfd7ecd1de521.txt 8697f146477832389449cf2548032ca7.txt Shell.jsp UJaez.jsp Y4kws.jsp a6bfc76094f689dab978f059ea2456a1.txt aniwvzgvwqnwtehgsfsgbslwoiqkjk.jsp appli12 baf24e5f9fc18cf58172d1ba745f0f7a.txt c41fc8f359d1658559c2d1c0043c76fb.txt cbsewlaeqsdsqktavziakyzsuwfciu.jsp czbwzitpzjzkcvkrirybzihsibmuej.jsp czpdnhpraxgzrtatiuigsalfedwwit.jsp dnuurzjtlbjrnuukwdmaltqrqqlaig.jsp duvdqpoyrcapqbfcetgwsqxfkslubw.jsp ee947d98b91c8ada08f8c15e8f3248fc.txt efdde87c66fe4e6dc73a2ab6111ca58a.txt facb4be5385617bf11e6d67f0aa0203b.txt ggoibjvztvlpelaghjzeweqmopjosz.jsp goocmasqxwfufyxrgyachwidxdotkh.jsp hlbpgpqsyracfnvkgrgvlhcptpmdfn.jsp hmmyitbecwhmrdicykmfvqlcsknbff.jsp hnmqeuzumlokxuhqyekeetrgougeof.jsp ilvckpgzbrcdljyqdfhqendqcwhgxp.jsp izodfyvqujwztweclykgozahdlqvqp.jsp jynrrkjghebemkrhvfzllrepzosinb.jsp kqbnngrfnsxlreajyknuimoamysvwt.jsp ltcovlwqkckjpuzbqzbjdpkgkakvno.jsp mhoqqvpuxdqtuqzmwdrvdeayqvlygb.jsp osanxuadyvjaiorcjfqnckfpewunnt.jsp ptipfhjosfvrfwndwqccapozcbasge.jsp pxwcqxzrstepmbwufjxuaydkwgmvds.jsp qnzfvqpeiljtoyvrywrkuvkrmuewzn.jsp rQFlA.jsp rmdwahilztwhhqnmcbodkgtbnmrhjx.jsp tomcat74935.jsp ubekdurthzexowlohzgienbwvexynd.jsp ufoubgkazumxhqvwlnyfejnmyqofcm.jsp ujpmauuhltvsokjracgwkbflkhhnwo.jsp vkmckfvljtpbyowxwhgbjsvyktfdiq.jsp xcoihpiouaamtnbqqvcvffyxyrokvn.jsp yjjhhdlxepozhirznemjabnsciycvv.jsp yutugdqbrossntwaujgxwgrpgczkbd.jsp zawpiupzzsjexllfbicrgvlcuxzqyb.jsp zqgwtzyrexctiyvsawmwttncwzoyyd.jsp zuvuegtemzfsyqjfykowggxpqkuqdp.jsp 0xd0m7.jsp crashed_log_
FILEPATH: Shell.jsp; vulnerability: CVE-2022-22963; vulnerability: CVE-2022-22965; SOFTWARE: Prisma Cloud; vulnerability: SpringShell; vulnerability: SpringShell Exploits; FILEPATH: 0808a56a90ca2f8b1e91a1e60b7b451e.txt; FILEPATH: 0c901fefcae46ba984225aa72df0825c.txt; FILEPATH: 1532b681733b6bce2ff7252d8890d550.txt; SOFTWARE: Spring; SOFTWARE: Cortex XDR; FILEPATH: 73be7d1ef52c3dbc9a5d726288d8a4ba.txt; FILEPATH: 83d81ef47f0e9a205fb66a100f3179bf.txt; FILEPATH: 8592f3e430720d324d7cfd7ecd1de521.txt; FILEPATH: 8697f146477832389449cf2548032ca7.txt; FILEPATH: UJaez.jsp; FILEPATH: Y4kws.jsp; FILEPATH: a6bfc76094f689dab978f059ea2456a1.txt; FILEPATH: aniwvzgvwqnwtehgsfsgbslwoiqkjk.jsp; FILEPATH: baf24e5f9fc18cf58172d1ba745f0f7a.txt; FILEPATH: c41fc8f359d1658559c2d1c0043c76fb.txt; FILEPATH: cbsewlaeqsdsqktavziakyzsuwfciu.jsp; FILEPATH: czbwzitpzjzkcvkrirybzihsibmuej.jsp; FILEPATH: dnuurzjtlbjrnuukwdmaltqrqqlaig.jsp; FILEPATH: 28fcea06661f13ebe9c87327f949f3a8.txt; FILEPATH: 2b98432e352ff74569b81099dd5ee246.txt; FILEPATH: 4acbedbe977480d19b7b682d4878cae2.tx; FILEPATH: 4fdd6fbd220e26b63a7c9a5aa88f5f31.txt; FILEPATH: 5657e4634210a3d47a789d1389a89320.txt; FILEPATH: 646bbc2c112070c26b3c042e81c6947e.txt; FILEPATH: 70b98d30e383df910ce3d693603404fb.txt; FILEPATH: czpdnhpraxgzrtatiuigsalfedwwit.jsp; FILEPATH: duvdqpoyrcapqbfcetgwsqxfkslubw.jsp; FILEPATH: ee947d98b91c8ada08f8c15e8f3248fc.txt; FILEPATH: efdde87c66fe4e6dc73a2ab6111ca58a.txt; FILEPATH: facb4be5385617bf11e6d67f0aa0203b.txt; FILEPATH: izodfyvqujwztweclykgozahdlqvqp.jsp; FILEPATH: osanxuadyvjaiorcjfqnckfpewunnt.jsp; FILEPATH: ptipfhjosfvrfwndwqccapozcbasge.jsp; FILEPATH: pxwcqxzrstepmbwufjxuaydkwgmvds.jsp; FILEPATH: ggoibjvztvlpelaghjzeweqmopjosz.jsp; FILEPATH: goocmasqxwfufyxrgyachwidxdotkh.jsp; FILEPATH: hlbpgpqsyracfnvkgrgvlhcptpmdfn.jsp; FILEPATH: hmmyitbecwhmrdicykmfvqlcsknbff.jsp; FILEPATH: hnmqeuzumlokxuhqyekeetrgougeof.jsp; FILEPATH: jynrrkjghebemkrhvfzllrepzosinb.jsp; FILEPATH: kqbnngrfnsxlreajyknuimoamysvwt.jsp; FILEPATH: ltcovlwqkckjpuzbqzbjdpkgkakvno.jsp; FILEPATH: mhoqqvpuxdqtuqzmwdrvdeayqvlygb.jsp; FILEPATH: tomcat74935.jsp; FILEPATH: ubekdurthzexowlohzgienbwvexynd.jsp; FILEPATH: ufoubgkazumxhqvwlnyfejnmyqofcm.jsp; FILEPATH: ilvckpgzbrcdljyqdfhqendqcwhgxp.jsp; FILEPATH: qnzfvqpeiljtoyvrywrkuvkrmuewzn.jsp; FILEPATH: rQFlA.jsp; FILEPATH: rmdwahilztwhhqnmcbodkgtbnmrhjx.jsp; FILEPATH: ujpmauuhltvsokjracgwkbflkhhnwo.jsp; FILEPATH: vkmckfvljtpbyowxwhgbjsvyktfdiq.jsp; FILEPATH: xcoihpiouaamtnbqqvcvffyxyrokvn.jsp; FILEPATH: yjjhhdlxepozhirznemjabnsciycvv.jsp; FILEPATH: yutugdqbrossntwaujgxwgrpgczkbd.jsp; FILEPATH: zawpiupzzsjexllfbicrgvlcuxzqyb.jsp; FILEPATH: zqgwtzyrexctiyvsawmwttncwzoyyd.jsp; FILEPATH: zuvuegtemzfsyqjfykowggxpqkuqdp.jsp; FILEPATH: 0xd0m7.jsp; FILEPATH: crashed_log_
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Ignite ’17 Security Conference is a live, four-day conference designed for today’s security professionals.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have reached out to Asus regarding our investigation, and they have created a security bulletin that includes a security checklist to help prevent Cyclops Blink attacks, as well as a list of affected Asus products.
malware: Cyclops Blink; identity: Asus
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Looking into one of Earth Karkaddan’s recent campaigns Typically, Earth Karkaddan’s arrival methods include the use of spear-phishing emails and a USB worm that would then drop and execute a remote access trojan (RAT). Figure 1. Earth Karkaddan’s attack chain
location: spear; attack-pattern: phishing; location: and; location: and; location: remote; location: Earth
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
And prevention here is really focused on two things.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the security and intelligence community continues to come together to share what information we have on offensive Russian cyber activity, and customers have the right detection and response tools in place, organizations can maintain a strong defensive posture.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This is unexpected since we believe this attack is connected to the MuddyWater threat actors — and in other connected campaigns, the attackers have shown higher levels of technical skill.
threat-actor: MuddyWater; location: and; location: levels
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Here, Uninstall.exe is used to get the Windows account and password, and then writes the result to C:\Users\%username%\AppData\local\password.txt.
SOFTWARE: Windows ; FILEPATH: Uninstall.exe; FILEPATH: C:\Users\%username%\AppData\local\password.txt
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The latest version of the Petya ransomware is spreading over Windows SMB and is reportedly using the ETERNALBLUE exploit tool, which exploits CVE-2017-0144 and was originally released by the Shadow Brokers group in April 2017.
malware: Petya; malware: ETERNALBLUE; threat-actor: the Shadow Brokers; SOFTWARE: Windows SMB; vulnerability: CVE-2017-0144; TIME: April 2017
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It proceeds to randomly select an executable file in the system32 folder, and performs process hollowing against it.
attack-pattern: process hollowing; FILEPATH: system32
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Routine
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
One of the variants we analyzed had an interesting destructive feature: It replaces the master boot record (MBR) to display an explicit message (“I am virus ! F*ck you :-)”).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Attackers seek to compromise email accounts to gain access to financial and other sensitive information related to business operations.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Acknowledgement We greatly appreciate the help from Rongbo Shao from Palo Alto Networks in working on the Threat Prevention signature.
identity: Palo Alto Networks; identity: Rongbo Shao
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If Charlie was successful in crafting the attack email to seem legitimate enough, Bob will open the email and any attachments and the attack will succeed. Unlike phishing or even general spear phishing, this is a highly sophisticated, labor intensive, focused attack.
attack-pattern: spear phishing; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Publication of CISA Alert.
identity: CISA
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Users should be suspicious of any message indicating that an update for Flash is available in Google Chrome, as Chrome contains an integrated Flash runtime that is updated by Google.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indicators of Compromise (IoCs) Indicator Attribution Trend Micro Pattern Detection 068d32a43191dc0164b600b85a1621be0154504fd477167422ff4a8fb3406d73 AnimalGames Backdoor.
SHA2: 068d32a43191dc0164b600b85a1621be0154504fd477167422ff4a8fb3406d73; identity: Trend Micro; malware: AnimalGames Backdoor
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At the end, the last payload of this infection chain is a variant of a Gh0st RAT.
malware: Gh0st RAT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This post is also available in: 日本語 (Japanese) In March 2020 Microsoft released a security advisory, ADV200005 | Microsoft Guidance for Disabling SMBv3 Compression, for a new remote code execution (RCE) vulnerability.
TIME: March 2020; identity: Microsoft; SOFTWARE: SMBv3; attack-pattern: remote code execution (RCE); identity: Microsoft
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Phase 4: Quadruple extortion.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
CTA members use this intelligence to rapidly deploy protections to their customers and to systematically disrupt malicious cyber actors.
identity: CTA members
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Conclusion
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Vulnerable Systems Mitigation Actions Observed in the Wild Conclusion Additional Resources Indicators of Compromise The F5 product vulnerable to CVE-2022-1388 is BIG-IP with the following versions: The vulnerability exists within the iControl REST framework used by BIG-IP.
vulnerability: The vulnerability; tools: The F5 product; vulnerability: CVE-2022-1388; tools: iControl REST framework
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
x.TextContent.StartsWith("Review blocked sign-in attempt") || x.TextContent.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To deal with the increasing number of use-after-free bugs and associated exploits, Microsoft introduced a series of new control mechanisms in the most recent Internet Explorer patches.
identity: Microsoft; SOFTWARE: Internet Explorer
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This blog is a follow up to our July 2021 post on four 0-day vulnerabilities we discovered in 2021, and details campaigns targeting Android users with five distinct 0-day vulnerabilities: We assess with high confidence that these exploits were packaged by a single commercial surveillance company, Cytrox, and sold to different government-backed actors who used them in at least the three campaigns discussed below.
threat-actor: Cytrox; TIME: July 2021; SOFTWARE: Android; TIME: 2021
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Security researchers are starting to take note and publish on this subject.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unlike many hack-for-hire actors that use open source phishing frameworks like Evilginx or GoPhish, this group uses a custom phishing kit that utilizes Selenium, a self described 'suite of tools for automating web browsers.'
tools: Evilginx; tools: GoPhish; tools: Selenium
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Research
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The dropped payloads are modified versions of the Remote Administration Tool QuasarRAT that can be traced to the domains sastind-cn[.]org and tautiaos[.]com.
DOMAIN: tautiaos[.]com; malware: QuasarRAT; DOMAIN: sastind-cn[.]org
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Another factor is its different codepage.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Lapsus$ Group doesn’t employ malware in breached victim environments, doesn’t encrypt data and in most cases, doesn’t actually employ extortion.
attack-pattern: employ malware; threat-actor: Lapsus$
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They claim in some cases to have targeted organizations with the specific goal of gaining access to customers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Victims who clicked on the links would be served a hidden iframe that would trigger the exploit kit.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Description Defense Evasion
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
TAG is committed to sharing our findings as a way of raising awareness with the security community, and with companies and individuals that might have been targeted.
identity: TAG
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Software supply chains are an integral part of a large information and communications technology (ICT) supply chain framework.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 2.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 33 YouTube channels as part of our investigation into coordinated influence operations linked to Azerbaijan.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
NOTE: On May 20th, we updated our attribution to more precisely describe our findings.
TIME: May 20th
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
IMAP RAT Trojan.MSIL.OCEANMAP.A Troj
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Setting up a private VPN can be easily done by renting a couple of servers from datacenters around the world and using open source software like OpenVPN.
location: can; location: world; location: and; attack-pattern: source
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It also has several components, some of which appear to be configured as modules.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, we construe them to be different groups, possibly within the same community, with different objectives and modi operandi.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
I'm going to..."
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 13.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We received leads from FireEye that supported us in this investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks has shared these findings, including file samples and indicators of compromise, with our fellow Cyber Threat Alliance members.
identity: Cyber Threat Alliance members; identity: Palo Alto Networks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The information collected from the fingerprinting phase included screen resolution, timezone, languages, browser plugins, and available MIME types.
attack-pattern: fingerprinting; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But the last layer is the main backdoor body.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The email was sent from an IP address recorded on one of the phishing sites that the attacker tested its functionality on.
attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These concerns are detailed below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 1.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The first step is to be able to identify phishing attacks and distinguish legitimate emails from malicious ones.
attack-pattern: phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this blog post, we analyze ChessMaster's current status, including the updated tools in its arsenal — with a particular focus on the evolution of ANEL and how it is used in the campaign.
malware: ANEL; campaign: ChessMaster
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
x.TextContent.StartsWith("Access for less secure apps has been turned on") select x).ToList
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In case an actor already has a foothold in an organization after compromising one user account, credential phishing could help him get closer to high profile users of interest.
location: case; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After the download occurs, the malware immediately corrects the first two bytes with the ‘MZ’ characters prior to writing the file to disk.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This finding sparked an investigation that led us to identify, with high confidence, multiple online services offered by the individuals operating the Glupteba botnet.
location: confidence; malware: Glupteba
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Enterprises, especially critical infrastructure establishments, must report the attack to law enforcement to help bring the attackers to justice.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In our environment, we did not receive any payloads past this stage.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the backdoor finds that the file “debug” present inside the root directory, it will wait for 130 seconds and then continue with execution. Figure 16.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
PClock2 proceeds to copy itself with the name “winjab.exe” in the following path.
FILEPATH: winjab.exe; malware: PClock2
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The vulnerability exists in the Windows CryptoAPI (Crypt32.dll) and specifically relates to the method used for Elliptic Curve Cryptography (ECC) certificate validation.
FILEPATH: Crypt32.dll; SOFTWARE: Windows CryptoAPI
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Google was able to identify the vulnerability in use and fix the exploit quickly.
identity: Google
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since June 2019, the actor has issued more than 50 SSL certificates that were used on WatchGuard C&Cs on various TCP ports (as far as we are aware, the following TCP ports were used: 636, 989, 990, 994, 995, 3269, and 8443).
TIME: June 2019
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
That's how we do it.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Customized Lilith RAT
malware: Lilith RAT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After a fingerprinting phase, similar to the one used with the Chrome exploit above, users were served an Internet Explorer 0-day.
attack-pattern: fingerprinting; location: one
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While the obfuscation and execution may differ between the two, both samples contain very similar core functionality, due to the author copying the leaked Babuk/Babyk source code in order to develop the HelloXD ransomware (Figure 7).
malware: HelloXD; malware: Babyk; malware: Babuk
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
cmd.exe net user /domain
malware: cmd.exe; malware: net
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Infections typically begin with emails carrying malicious macro documents, drive-by exploit kits targeting browsers, or direct attacks on servers running vulnerable software.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 1. The sequence of Pawn Storm's OAuth abuse A dissection of Pawn Storm OAuth attacks
threat-actor: Pawn Storm; threat-actor: Pawn Storm
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This module validates the accessing behavior at runtime.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Trend Micro detects both of the threats as AndroidOS_CallerSpy.HRX.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
They can be used to compromise an endpoint in the following way: This functionality was leveraged in exploitation of CVE-2017-0199 - a Microsoft Office/WordPad remote code execution (RCE) vulnerability patched by Microsoft in September 2017, and was used in multiple campaigns, like this OilRig campaign.
identity: Microsoft; tools: Office; malware: OilRig; vulnerability: CVE-2017-0199; campaign: OilRig campaig; TIME: September 2017; tools: Microsoft Office; tools: WordPad
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A log file is written containing a count of the emails that were downloaded.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But most of EDR’s capabilities are for endpoints they are on: ones they manage.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The best way to protect yourself against ransomware is to keep up-to-date backups of your important files.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In June, we provided examples of the hack-for-hire ecosystem from India, Russia, and the United Arab Emirates.
location: United Arab Emirates; TIME: June; attack-pattern: hack-for-hire; location: India; location: Russia
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The tool generates two encryption keys using a static password that the attacker chooses when creating the NetWire binary.
malware: NetWire
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We also observed the execution of a password recovery tool XenArmor with C:\temp\pass\start.exe.
tools: XenArmor; FILEPATH: C:\temp\pass\start.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 9.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These custom, proprietary programming languages and unique ecosystems can make security complex, and lead to unpatched vulnerabilities which sophisticated attackers could exploit, with serious consequences.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It can protect users against malware, zero-day and known exploits, privacy leaks, and application vulnerability.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
From the previous code section, we can see the default attribute added by ConfuserEx is “ConfusedBy”.
tools: ConfuserEx
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Because these are information disclosure vulnerabilities, they don’t pose the same, immediate danger like WannaCry/WanaCrypt0r or Petya/NotPetya.
malware: NotPetya; malware: WannaCry; malware: WanaCrypt0r; malware: Petya
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
deb-cn.net ap1-acl.net m s-db.net
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Gartner predicts the worldwide market for public cloud services will reach almost $495bn this year, and grow by over 21% in 2023.
identity: Gartner
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once the attacker has logged in to the victim’s account, HYPERSCRAPE checks to see if the language is set to English, changing it if not.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Regardless if the API hooking was performed or otherwise, the second backdoor would still be executed after having been successfully loaded.
attack-pattern: hooking
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If you re-test these hashes again from last week you can see an average of 49/57 engines that detect last week’s threat – but that’s too little, too late for anyone who already lost data.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
One argument.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
CISA has also issued a bulletin asking organizations using the software to follow Kaseya guidance.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Through analyzing the app’s code we discovered a multiple indications that this program was not a legitimate Antivirus program, but actually Scareware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 6.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.