instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We don’t just tell you these individual events have all occurred – we connect the dots for you, showing that they might be related and have similar indicators of compromise as a certain attack group or type. | identity: just; location: tell; location: and; location: type |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Recent sha256 hashes of malware samples: This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q4 2021. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 7 shows the relationship between these backdoors and their respective command and control servers. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unit 42 has just released new research showing that attackers are indeed continuing to adapt existing techniques to generate cryptocurrency. | identity: Unit 42 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 4. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | They should also exercise an incident response plan and Implement regular data backup procedures on both IT and OT networks. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | As we have mentioned in our overview paper on Pawn Storm, other actors may also start their own campaigns that aim to influence politics and issues of interest domestically and abroad. | threat-actor: Pawn Storm; location: may; location: start; location: and; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | DarkHydrus is a more sophisticated group when compared to others operating in the region, as their toolset and TTPs show a higher skill level. | threat-actor: DarkHydrus; location: region; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Although it’s not clear to us how these phishing pages are delivered to the victims, finding the original webmail servers that they copied to make these phishing pages allows us to identify who they were targeting. | location: clear; attack-pattern: phishing; location: are; attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In one recent case, Conti did not return a client’s files who had paid the ransom. | threat-actor: Conti |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The company has not released further information on the vulnerability. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Until you can install the patched versions of BIG-IP, see the Mitigation section on the F5 security advisory for information on how to mitigate this vulnerability via a workaround to limit the vulnerable component to trusted networks. In response to the F5 security advisory, Palo Alto Networks released the Threat Prevention signature F5 BIG-IP Authentication Bypass Vulnerability (92570) on May 9. | TIME: May 9; tools: BIG-IP; identity: F5; identity: Palo Alto Networks; vulnerability: F5 BIG-IP Authentication Bypass Vulnerability (92570); identity: F5 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Trickbot’s binary, which is not whitelisted, does the injection; in PlugX’s case, a normal process that is possibly whitelisted, does the injection. | malware: PlugX; location: case; location: normal |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Most attacks today, including ransomware, are utilizing lateral movement. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The apps have since been removed from Google Play. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Get and upload Accounts tree | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Little can be gleaned from each individual piece, but when viewed as a whole, the group behind Operation Earth Kitsune is likely the same one behind the Freenki malware and other malware campaigns attributed to APT37. | threat-actor: APT37; malware: Freenki ; campaign: Operation Earth Kitsune |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The requests above were sent from the IP address 194.31.98[.]186, which itself has hosted payloads associated with Mirai as well. | IPV4: 194.31.98[.]186; malware: Mirai |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Related IOCs | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Read on: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Palo Alto Networks Next Generation Firewall Threat Prevention blocks CVE-2022-22954 exploits with Signature 92483. | SOFTWARE: Palo Alto Networks Next Generation Firewall Threat Prevention; vulnerability: CVE-2022-22954 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Recently observed Ghostwriter credential phishing domains: | threat-actor: Ghostwriter ; attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | LIGOLO execution example | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | That information often gets stripped from binaries. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Information warfare, PSYOPs, psychology operations - you name it. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | BAF Percentage of Attack Duration (Total experiment duration = 139s) CVE-2021-38425 Fast-DDS, ROS 2 master branch 9.875 100.0 CVE-2021-38429 OpenDDS, ROS 2 >= 3.18.1 18.68 24.17 CVE-2021-38487 | vulnerability: CVE-2021-38425; vulnerability: CVE-2021-38429; vulnerability: CVE-2021-38487 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 2: ByeBye Shell’s interface showing Confucius’ campaigns Figure 3: Screenshot showing a group chat where the moderator is urging users to install Tweety Chat Figure 4: Screenshot showing Tweety Chat promoted in social media | threat-actor: Confucius; malware: ByeBye Shell’; SOFTWARE: Tweety; SOFTWARE: Tweety Chat |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Screenshot of decompiled script from the .ISO file with a .NET downloader embedded in the e-ticket. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Let’s take the first character as an example. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Bytes: 30 0D 06 09 2A 86 48 86 F7 0D 01 01 0B 00 00 | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We received leads from Facebook that supported us in this investigation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | .JS.SIDEWINDER.A | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | If the user doesn’t have the Twitter app, it will just be a null string (“”). | SOFTWARE: Twitter |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Similar Objectives. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We believe that this specific VBS obfuscation script was created by the N7r team, a North African hacking group known for making video tutorials on using common RATs (that this particular script wasn’t part of any such videos). | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Reports say that, based on the leak sites, there are at least 90 victims affected by DarkSide. | malware: DarkSide |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | There are several reasons that these devices are favored by an attacker — the infrequency of patching, the lack of security software, and the limited visibility of defenders. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In this blog, we explore some of the most notable campaigns we’ve disrupted this year from a different government-backed attacker: APT35, an Iranian group, which regularly conducts phishing campaigns targeting high risk users. | location: most; attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Password dumping tool out1.exe 79fd822627b72bd2fbe9eae43cf98c99c2ecaa5649b7a3a4cfdc3ef8f977f2e6 HackTool.Win64.Lazagne. | location: tool; SHA1: 79fd822627b72bd2fbe9eae43cf98c99c2ecaa5649b7a3a4cfdc3ef8f977f2e6 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This is a developing situation, we will update this blog as new information becomes available. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Second type of credential phishing email that was sent by Pawn Storm in November 2017. | location: type; attack-pattern: phishing; threat-actor: Pawn Storm |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | System.Text.Encoding.GetEncoding(65001).GetString(System.Convert.FromBase64String("UmVxdWVzdC5Gb3JtWyJjb21tYW5kIl0=")) | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This malware disables Windows Defender Threat Protection, is destructive in nature and was discovered to have targeted multiple organizations in Ukraine. | SOFTWARE: Windows Defender Threat Protection; location: Ukraine |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Additional analysis and insights by Higashi Yuka and Chizuru Toyama REDBALDKNIGHT, also known as BRONZE BUTLER and Tick, is a cyberespionage group known to target Japanese organizations such as government agencies (including defense) as well as those in biotechnology, electronics manufacturing, and industrial chemistry. | location: and; location: and; threat-actor: REDBALDKNIGHT; location: and; threat-actor: Tick; location: target; location: and; location: industrial |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It has been reported that the DOUBLEPULSAR backdoor (also from the Equation Group leak by Shadow Brokers) is installed and used to execute the malware after successful exploitation of a host via ETERNALBLUE, but this warrants further analysis. | threat-actor: Equation Group; threat-actor: Shadow Brokers; vulnerability: ETERNALBLUE; vulnerability: DOUBLEPULSAR |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The malware proceeds to make an attempt at binding to the local host on port 1139. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The four exploits were used as a part of three different campaigns. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The VBS script is used to call PowerShell to set Windows Defender exclusion path to C:\ e.g. C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Set-MpPreference -ExclusionPath 'C:\' 5. AdvancedRun.exe is created and written to the C:\Users\[USERNAME]\AppData\Local\Temp directory. 6. | FILEPATH: C:\; FILEPATH: C:\; tools: Windows Defender; FILEPATH: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe; FILEPATH: AdvancedRun.exe; FILEPATH: C:\Users\[USERNAME]\AppData\Local\Temp; tools: PowerShell; tools: VBS script |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We assess with high confidence that commercial surveillance company Cytrox packaged these vulnerabilities, and sold the hacking software to at least eight governments. | threat-actor: Cytrox |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We’ve contacted the developer to confirm they have retained sole custody of the keys. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In another video instance, we observed the threat actor submit a LockBit 2.0 sample on Cuckoo sandbox and compare the results with another presumably LockBit 2.0 sample prior to the one submitted in the video. | malware: LockBit 2.0; tools: Cuckoo sandbox; malware: LockBit 2.0 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This key has to be valid for at least 25 years. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | After extracting the content of the Adob.dll zip archive, two legitimate and signed executable files are present and executed, and a similar sideloading process happens once more. | FILEPATH: Adob.dll |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In this case, the Android app name was stopwar.apk (com.ddos.stopwar) and was distributed from the website stopwar.pro. | SOFTWARE: Android; malware: com.ddos.stopwar; DOMAIN: stopwar.pro; malware: stopwar.apk |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | SFXRAR | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 1. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | After the user installs the remote application and opens it, they are presented with a terms of service screen. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Indicators of Compromise (IoC) IoCs Description cfcd391eec9fca663afd9a4a152e62af665e8f695a16537e061e924a3b63c3b9 | SHA1: cfcd391eec9fca663afd9a4a152e62af665e8f695a16537e061e924a3b63c3b9 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | They then uploaded these modified apps to the Play Store using their own attacker-controlled developer accounts. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | IMAP RAT Trojan.MSIL.OCEANMAP.A Troj.Win32.TRX.XXPE50FFF039 6fb2facdb906fc647ab96135ce2ca7434476fb4f87c097b83fd1dd4e045d4e47 email.exe | SHA2: 6fb2facdb906fc647ab96135ce2ca7434476fb4f87c097b83fd1dd4e045d4e47 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The attacker runs HYPERSCRAPE on their own machine to download victims’ inboxes using previously acquired credentials. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | After checking the backdoor SmileSvr, we found that there was a code similarity between it and Troj_YAHAMAM, which was used by Earth Centaur in an earlier operation. | malware: Troj_YAHAMAM; threat-actor: Earth Centaur |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The attackers use this function to relay device-based data to the channel, so they can see details such as the IP, useragent, and locales of visitors to their phishing sites in real-time. | location: can; location: and; attack-pattern: phishing; location: sites; location: real; location: time |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 13. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This is in line with the increasing number of brute-force attacks performed by other APT groups such as Pawn Storm, a group that has compromised numerous assets like email addresses and email servers of targets that are typically not aligned with Pawn Storm’s objectives. | threat-actor: Pawn Storm; threat-actor: Pawn Storm |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Google was able to identify the vulnerability in use and fix the exploit quickly. | identity: Google |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Once the object is free the Flash file will overwrite a length field in the vector object and allow arbitrary memory access. | SOFTWARE: Flash |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In this particular case, Microsoft is known to release updates on Patch Tuesday, which was two days prior to this out-of-band update. | SOFTWARE: Microsoft |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Most legacy security programs could not detect this malware at the time it was posted. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Lastly, the document thoroughly explains how to decrease the risk of severe business degradation if affected by a ransomware attack. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We have uncovered a cyberespionage campaign being perpetrated by Earth Baku, an advanced persistent threat (APT) group with a known history of carrying out cyberattacks under the alias APT41. | threat-actor: APT41; threat-actor: Earth Baku |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 34 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Myanmar. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The backdoor’s communication traffic | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Any one government’s ability to meaningfully impact this market is limited; only through a concerted international effort can this serious risk to online safety be mitigated. | location: impact; location: market; location: only; location: international; location: effort; location: can; tools: safety |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 8. tsm32 Figure 9. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In fact, over 15% of all collected worms share a single mutex [2gvwnqjz]. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The Delphi Link | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The displayed email header “from” and subject also pretend as a voicemail service. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The attackers gathered system information using available tools such as whoami and systeminfo, as well as PowerShell commands. | tools: systeminfo; tools: PowerShell; tools: whoami |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The only malicious activity we have seen in our telemetry related to SpringShell involves HTTP requests to URLs containing the tomcatwar.jsp filename associated with the SpringShell proof-of-concept script. | vulnerability: SpringShell; FILEPATH: tomcatwar.jsp; vulnerability: SpringShell |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | SideWinder’s phishing page disguised as a Nepalese Army OWA (Outlook Web Access) Page Figure 9. | threat-actor: SideWinder; attack-pattern: phishing; location: page; location: Outlook; malware: Page |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | A good example of a generalized phishing campaign is the Blank Slate Campaign we wrote about in March 2017. | campaign: Blank Slate Campaign; TIME: March 2017; attack-pattern: phishing campaign |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | First observed by Microsoft on Jan. 13, 2022, WhisperGate malware is computer network attack (CNA) malware aimed at deleting Microsoft Windows Defender and corrupting files on the target. | identity: Microsoft ; SOFTWARE: Microsoft Windows Defender; TIME: Jan. 13, 2022; malware: WhisperGate |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Task Name Behavior ServiceHub Executes Python with a parameter that is the Python script to download and execute Cobalt Strike loader script “c1222” module ShellExperienceHost Executes Python with a parameter that is the Python script to download and execute BIOPASS RAT script “big” module Table 1. | malware: c1222; SOFTWARE: Python; SOFTWARE: Python; SOFTWARE: Python; SOFTWARE: Python; tools: Cobalt Strike; malware: BIOPASS RAT |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Short-term mitigation | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The payload is a file named loadoerf.ini that contains decryption, run, and code injection functions. | FILEPATH: loadoerf.ini; attack-pattern: code injection |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | What makes BIOPASS RAT particularly interesting is that it can sniff its victim’s screen by abusing the framework of Open Broadcaster Software (OBS) Studio, a popular live streaming and video recording app, to establish live streaming to a cloud service via Real-Time Messaging Protocol (RTMP). | malware: BIOPASS RAT; SOFTWARE: Real-Time Messaging Protocol (RTMP); SOFTWARE: Open Broadcaster Software (OBS) |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Original (top) and modified (bottom) website | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Patch your systems and applications. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | From late 2019 to February of this year, researchers published several reports on Gamaredon, tracking the group’s activities. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Additionally, all encountered URLs have been flagged as malware within PAN-DB, the Advanced URL Filtering URL database. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Several of the Lapsus$ Group’s attacks involved the theft and publication of source code. | threat-actor: Lapsus$ |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We have also observed proliferation risk from nation state actors attempting to gain access to the exploits of these vendors. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Not enough worry about the east/west and it's breaking down finally. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Internal PlugX date dword value inside the printdat.dll file Mitigating supply chain attacks | malware: PlugX; location: date; location: supply |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In December 2021, we released research about novel techniques used by NSO Group to compromise iMessage users. | TIME: December 2021; threat-actor: NSO Group; SOFTWARE: iMessage |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We warn users when we suspect a government-backed threat like APT35 is targeting them. | threat-actor: APT35; location: them |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Eight AV vendors correctly identified it. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 4: Execution/infection flow of loadoerf.ini | FILEPATH: loadoerf.ini |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | While small and relatively simple, we found this malicious application interesting to analyze as it revealed the countries targeted by the threat actor. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.