instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In particular, we managed to gather details on an individual using the handle Hack520, who we believe is connected to Winnti.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 15. Decompiled code from CapraRAT connecting to its C&C server Figure 16. CapraRAT config showing its C&C server and port information Figure 17.
malware: CapraRAT; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
AdvancedRun.exe is used to execute PowerShell.exe to delete and stop Windows Defender.
FILEPATH: AdvancedRun.exe; FILEPATH: PowerShell.exe; SOFTWARE: Windows Defender
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The details were reported to Atlassian on May 31, and Atlassian has since assigned the issue to CVE-2022-26134.
TIME: May 31; identity: Atlassian; identity: Atlassian; vulnerability: CVE-2022-26134
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 14.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Earth Baku has developed these new malware tools to facilitate targeted attacks on public and private entities alike in specific industries that are located in the Indo-Pacific region.
threat-actor: Earth Baku; location: Indo-Pacific
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In May 2020, we discovered that APT35 attempted to upload spyware to the Google Play Store.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Terminating security products running Tools and functions
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
And we don’t just plug security holes – we work to eliminate entire classes of threats for consumers and businesses whose work depends on the Internet.
location: And; identity: just; location: security; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
What can I do about it?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It will enable the program participants to engage with various cyber and national experts across the US government.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
flash_installer.exe BIOPASS RAT Loader Backdoor.
malware: BIOPASS RAT; FILEPATH: flash_installer.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The control server is implemented by registering routes.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Indicators of Compromise (IOCs)
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The final Sysget sample used a Microsoft Excel icon and opened an Excel document that contained cells filled with “XXXXXX.”
SOFTWARE: Excel; SOFTWARE: Microsoft Excel; malware: Sysget
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Get DCName from Registry {Variable}.user.Arch
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The FBI has connected Conti to more than 400 cyberattacks against organizations worldwide, three-quarters of which are based in the U.S., with demands as high as $25 million.
threat-actor: Conti; location: U.S.; identity: FBI
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This shows that the development is still active.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The attack we found only works on Series 2 of EC-CUBE; the current version is Series 4, with Series 2 now under extended support.
tools: Series 2 of EC-CUBE; tools: Series 4
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Python code for downloading additional components from Alibaba Cloud OSS Figure 10.
Infrastucture: Alibaba Cloud OSS
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This campaign, targeting high risk individuals in Ukraine, contained links leading to compromised websites where the first stage phishing page was hosted.
location: campaign; attack-pattern: phishing; location: page
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Additional tools and components were copied to the compromised machine using AnyDeskMSI to scan the local network and disable security products.
tools: AnyDeskMSI; attack-pattern: scan the local network; attack-pattern: disable security products
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Protux, a known backdoor, is executed by abusing the rundll32 dynamic-link library (DLL).
malware: Protux; attack-pattern: abusing the rundll32 dynamic-link library (DLL)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It also abuses three legitimate MS Office functions:
SOFTWARE: MS Office
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The rest appear to be used for other parts of the IAP functionality in the library.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Endpoint security needs to step outside the endpoint silo to keep step with advanced attackers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
More typical TA505 campaigns, with old and new targets
threat-actor: TA505; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
idtpl[.]org registration information based on Whois Lookup But from the middle of July 2020, its IP address changed to 185[.]117[.]88[.]91. Figure 22. Domain History of idtpl[.]org as seen on VirusTotal
IPV4: 185[.]117[.]88[.]91
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Are they really just uniform soldiers behind keyboards?
location: Are; identity: just
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This is all part of a larger strategy to keep Google products and users, as well as the Internet at large more secure.
identity: Google
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To add resilience to their infrastructure, the operators have also implemented a backup mechanism using the Bitcoin blockchain.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Its apparent staying power stems from the furtive ways with which its attacks can evade traditional security solutions.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The chart below details the Russian threat actor group SANDWORM’s targeting efforts (by sector) over the last three years.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Like many ransomware gangs, Conti is constantly adapting to changes, including recent heightened scrutiny by law enforcement and policy makers following high-profile disruptive attacks on the Colonial pipeline and healthcare organizations.
threat-actor: Conti; identity: Colonial pipeline
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Vulnerability Details CVE-2014-6271 exists in all versions of Bash and is related to how environment variables are processed when the shell starts up.
vulnerability: CVE-2014-6271; tools: Bash
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Get your copy of our white paper here.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It then runs the “net group /domain” command and checks if “workgroup” is contained in the output result.
malware: net; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The importance and usefulness of DGA is best shown by the fact that it’s been in regular and constant use since at least 2008.
TIME: 2008
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Today, the number of total ransomware variants at least over 150, if not hundreds more.” It’s reasonable to ask why ransomware continues not only to exist but to thrive.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Furthermore, BIOPASS RAT also creates scheduled tasks to load the Cobalt Strike shellcode during the initialization, indicating that the malicious actor behind the attack still heavily relies on Cobalt Strike.
malware: BIOPASS RAT; tools: Cobalt Strike; tools: Cobalt Strike
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Many DGAs are built to use hundreds or even thousands of domains.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
MSG_TRIG_ALARM_SYNC
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Tags Expert Perspective | Web | Exploits & Vulnerabilities | Cyber Threats | APT & Targeted Attacks | Articles, News, Reports | Network
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Most recently, we reported in May on five zero-day vulnerabilities affecting Chrome and Android which were used to compromise Android users.
SOFTWARE: Chrome; SOFTWARE: Android; SOFTWARE: Android; vulnerability: five zero-day vulnerabilities
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
/tmp
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A hallmark of this group is the diversity of techniques used both for initial access and action-on-objective.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Voice assistants are some of the newest devices out there, which means they’re the least known and understood.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This repository contained a Python script that would decrypt a secondary Python script which reached out to the IP 167[.]86[.]87[.]27 to download and execute another Python script.
IPV4: 167[.]86[.]87[.]27
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This variant of PlugX (detected by Trend Micro as Backdoor.Win32.PLUGX.DYSGUT), including the code in the BLOB, launches an svchost.exe process and injects to it.
malware: PlugX; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The second fake website is again related to chat, with a background suggesting that it can help find users a partner.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If you think you may have been compromised or have an urgent matter, get in touch with the Unit 42 Incident Response team or call: As further information or detections are put into place, Palo Alto Networks will update this publication accordingly.
identity: Palo Alto Networks; identity: Unit 42 Incident Response team
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
And before long, Yuki Chen (@guhe120), a Chinese researcher, posted his answer.
identity: @guhe120; identity: Yuki Chen; location: Chinese
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Examples include Remote Desktop Protocol (RDP), Virtual Network Connection (VNC), TeamViewer, and even Secure Shell (SSH), to name a few.
attack-pattern: Remote Desktop Protocol; tools: TeamViewer; tools: RDP; tools: Secure Shell (SSH); tools: Virtual Network Connection (VNC)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Backdoor.MSIL.SUNBURST.A
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The second function, “GetRTTAndHopCount,” acts as the place to put the injected hooking code.
attack-pattern: hooking
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Last Tuesday, Trusteer reported that a new variant of Citadel, which has long relied on VNC to give attackers remote control over systems, began adding new credentials to systems it infects and enabling the standard Windows remote desktop application (RDP).
malware: Citadel; tools: VNC; tools: Windows remote desktop application (RDP); identity: Trusteer; TIME: Last Tuesday
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 6 - FIN7 evaluation environment with Trend Micro solution placement for both detection and prevention scenarios.
threat-actor: FIN7; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Conclusion
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Kernel APC attacks do this using their control over the kernel to redirect APCs: “Asynchronous Procedure Calls”.
attack-pattern: Kernel APC attacks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once you can identify the traffic, you need to separate the good from the bad.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Take, for example, the following sample: 48f67be806b4e823280f03ee5512ffd58deb6f37ecc80842265d4e8d2ca30055.
location: sample; SHA2: 48f67be806b4e823280f03ee5512ffd58deb6f37ecc80842265d4e8d2ca30055
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Parser::inString method
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Possible connections to StrongPity
threat-actor: StrongPity
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We assessed that a surveillance vendor packaged and sold these technologies.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Note: The green nodes represent Android samples, while the blue nodes represent Windows samples.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the cookie file path was not supplied via the command line, a new form will allow the operator to do so using drag and drop.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In December 2021, TAG discovered a novel Charming Kitten tool, named HYPERSCRAPE, used to steal user data from Gmail, Yahoo!, and Microsoft Outlook accounts.
threat-actor: Charming Kitten; location: tool; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When we tracked ChessMaster back in November, we noted that it exploited the SOAP WSDL parser vulnerability CVE-2017-8759 (patched in September 2017) within the Microsoft .NET framework to download additional malware.
malware: ChessMaster; TIME: September 2017; vulnerability: SOAP WSDL parser vulnerability CVE-2017-8759; TIME: November; SOFTWARE: Microsoft .NET framework
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We appreciate the Committee’s focus on this issue, and recommend the U.S. Intelligence Community prioritize identifying and analyzing threats from foreign commercial spyware providers as being on par with other major advanced threat actors.
identity: U.S. Intelligence Community
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have evidence that other routers are affected too, but as of reporting, we were not able to collect Cyclops Blink malware samples for routers other than WatchGuard and Asus.
malware: Cyclops Blink; identity: WatchGuard; identity: Asus
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
OS Credential Dumping: Credentials in Registry Lateral Movement T1021.002
attack-pattern: OS Credential Dumping: Credentials in Registry Lateral Movement T1021.002
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 2.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the malware doesn’t receive any “notice” event within a hard-coded threshold period, it will restart.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Any one government’s ability to meaningfully impact this market is limited; only through a concerted international effort can this serious risk to online safety be mitigated.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We did not recover additional payloads in our environment.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the event that the main C2 servers do not respond, the infected systems can retrieve backup domains encrypted in the latest transaction from the following bitcoin wallet addresses: The following 32 byte AES keys for decryption are hard coded in the binaries: The blockchain transaction’s OP_RETURN data can be decrypted using AES-256 GCM to provide a backup command and control domain name.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A successful attack on a company providing critical services will have rippling effects that will harm multiple sectors of society, which is why protecting these services should be a top priority.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Compared to the original Gh0st RAT (Gh0st beta 3.6), the difference is that the customized version supports a new function to discover information from active sessions on the host.
malware: Gh0st RAT (Gh0st beta 3.6)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In order to decrypt these files, the victim must provide a ransom, or payment, to the attacker, often in the form of a digital currency.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This shows how vulnerable smart factories are when it comes to various cyberattacks, such as ransomware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Google is investing heavily as a company and as an industry to counter serious threats to our users.
identity: Google
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since Exchange depends on Internet Information Services (IIS) webserver, an attacker can write ASPX webshells and run arbitrary commands as SYSTEM on the Exchange Server. In January 2021, we came across extensive use of Chopper ASPX webshells in targeted attacks by malicious actors to establish persistence and a foothold on the public-facing Outlook Web App servers. Trend Micro Cloud One™ – Workload Security Correlation:
SOFTWARE: Exchange; malware: ASPX webshells; malware: Chopper ASPX webshells; SOFTWARE: Outlook Web App; SOFTWARE: Trend Micro Cloud One™; SOFTWARE: Internet Information Services (IIS); SOFTWARE: Exchange Server; TIME: January 2021
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To learn more about the ubiquitous problem of end-of-life software, please refer to the 2022 Cortex Xpanse Attack Surface Threat Report.
TIME: 2022; SOFTWARE: Cortex Xpanse
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The actors seem to be targeting organizations in the transportation industry and government agencies related to transport.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The tool is written in .NET for Windows PCs and is designed to run on the attacker's machine.
SOFTWARE: Windows
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It is believed that Sunburst was delivered via a trojanized version of the Orion network monitoring application.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
8b5d4840bbdce0798950cd5584e3d4564581a7698bc6cfb2892c97b826129cec Silverlight_ins.exe
SHA2: 8b5d4840bbdce0798950cd5584e3d4564581a7698bc6cfb2892c97b826129cec; FILEPATH: Silverlight_ins.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By the second half of the year, Lurk’s geographical distribution drastically changed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It makes sense that new campaigns coming from the same authors/groups will add new extensions like “.xlsx” to support updated versions of Office documents.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But with new technology always comes new cyber risk.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The second HTTP server behaves the same as the first but returns a string, “dm_online”, instead.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Oplib.dll side-loading
FILEPATH: Oplib.dll
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Usually, after the ransomware successfully installs, it pops up a message box or leaves text files to explain how to pay the ransom – the ransom note.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Analyzing the compile time of binaries between different samples can also provide a level of correlation between samples.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Opens/Reads specified file 0x5002 Unknown 0x5004 Opens/Writes specified file 0x5006
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When you have many samples to analyze, you can refine that expectation over time.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The growth of commercial spyware vendors and hack-for-hire groups has necessitated growth in TAG to counter these threats.
attack-pattern: hack-for-hire; identity: TAG
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To be more specific in terms of ATT&CK® techniques, Carbanak and FIN7 share a notable number of similarities.
threat-actor: FIN7; threat-actor: Carbanak
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We hope that improved understanding of the tactics and techniques will enhance threat hunting capability and lead to stronger user protections across the industry.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.