instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Additionally, this threat actor not only leverages open-source tooling, but also develops his own tools and scripts. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | On July 22, Palo Alto Networks threat intelligence team, Unit 42, released our first report on the evolution of “Silver Spaniel” 419 scammers. | identity: Palo Alto Networks threat intelligence team; identity: Unit 42; TIME: July 22; malware: Silver Spaniel |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Next, the device must support ADB backup, which was not introduced until Android 4.0 (Ice Cream Sandwich). | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In our previous detailed analysis of Operation Earth Kitsune, one of the delivery architecture for the espionage backdoors is designed as shown in Figure 6. Figure 6. | campaign: Operation Earth Kitsune |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 7: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The malicious actor can connect to the relevant RTMP address to watch the streaming. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 1 YouTube channel as part of our ongoing investigation into coordinated influence operations linked to Myanmar. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The decrypted result is saved as “%APPDATA%\\Microsoft\Windows\Cookies.exe” (T1001) | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Variable ${prIVATE} = 959, 713 from section 1 of the PowerShell script has two values; the first number is the key and the second number is the modulus. | location: section; attack-pattern: PowerShell; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For example, some markers that we discovered during our analysis refer to different versions of RAT code, such as “V2” or “BPSV3”. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Encrypt the files, drop the ransom note, and wait for the payment. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | As always, we continue to publish details surrounding the actions we take against coordinated influence operations in our quarterly TAG bulletin. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The oldest known sample is from 2020, and the tool is still under active development. | TIME: 2020 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Two ransomware families that utilize these types of ransom notes are Virlock and WanaCrypt0r. | malware: Virlock; malware: WanaCrypt0r |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While previous AvosLocker infections employ similar routines, this is the first sample we observed from the US with the capability to disable a defense solution using a legitimate Avast Anti-Rootkit Driver file (asWarPot.sys). | malware: AvosLocker; FILEPATH: asWarPot.sys; SOFTWARE: Avast Anti-Rootkit Driver; location: US |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Therefore, there appears to be little recon as part of this attack. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Jon: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Earlier versions contained the option to request data from Google Takeout, a feature which allows users to export their data to a downloadable archive file. | SOFTWARE: Google Takeout |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | "dns.po888.com|122.228.242.51|119.145.148.56|162.221.13.82". | DOMAIN: dns.po888.com; IPV4: 122.228.242.51; IPV4: 119.145.148.56; IPV4: 162.221.13.82 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | However, as mentioned earlier, the group has also started to attach an HTML link in emails to trick users into opening the Excel file. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We updated our operating system with the latest patch at the time (2021-004) and tried the exploit again. | TIME: 2021-004 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | c. The apps and applications on the computer or device: Like we noted about home entertainment and gaming consoles, sometimes it’s the apps rather than the device itself that is important. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 11. .LNK embedded in the .ISO file | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Ukrainian CERT has issued an alert on Bad Rabbit. | malware: Bad Rabbit; identity: Ukrainian CERT |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Backdoor. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We’ll also continue to apply those findings internally to improve the safety and security of our products so we can effectively combat threats and protect users who rely on our services. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Reused codes from open-source Lilith RAT In order to launch this RAT, the threat actors use a technique called "Phantom DLL hijacking." | malware: Lilith RAT; attack-pattern: Phantom DLL hijacking |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Like most things in life, malware comes in many shapes and forms, from the more elegant and robust solutions, to those that come up lacking. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Thus, with just one attack, the hackers can get their Magecart code onto potentially thousands of payment pages. | malware: Magecart |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Data from Google Takeout is also available upon request, but the option was only found in early builds. | SOFTWARE: Google Takeout |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We currently do not know the initial arrival vector of this threat into a potential victim’s network. | tools: vector |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | But, in the case of mutex analysis, the useful information pretty well slapped us in the face. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Once granted, the app shows a full screen window that says that it requires further setup steps. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Each packet has the following structure: < 4 Byte Little-Endian length > < 1 Byte Command > | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The highlighted bytes represent the scrambled computer info Figure 22. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | These include Getpass.exe and Mail.exe, which are password and information stealers. | FILEPATH: Getpass.exe; FILEPATH: Mail.exe |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In collaboration with YouTube, Gmail, Trust & Safety, CyberCrime Investigation Group and Safe Browsing teams, our protections have decreased the volume of related phishing emails on Gmail by 99.6% since May 2021. | location: and; attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 10 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Russia. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We searched our telemetry for activity to webshells using the file names associated with the SpringShell activity, with the noted exception of shell.jsp, which is far too general. | FILEPATH: shell.jsp; vulnerability: SpringShell |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Got a topic you want us to write about for you, your friends, or your family? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The beginning and end markers, DZKS and DZJS, are typical in PlugX. A closer look, however, shows that the decryption algorithm is different from PlugX. | malware: PlugX; malware: PlugX |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We have seen the unique commands listed below submitted to webshells. | attack-pattern: webshell |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It provides a comprehensive defense tailored to protect organizations against targeted attacks and advanced threats through specialized engines, custom sandboxing, and seamless correlation across the entire attack lifecycle, allowing it to detect threats like TICK’s attacks even without any engine or pattern update. | location: and; location: and; threat-actor: TICK |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We take steps to prevent possible future attempts by the same actors, and routinely exchange information and share our findings with others in the industry. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Plist file ~/Library/LaunchAgents/com.apple.marcoagent.voiceinstallerd.plist | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Whether you’re on the board of directors for an organization, a CEO/CFO/CSO, entrusted with important military or political information, are a journalist, or an activist/dissident, this is a kind of attack that you could face. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Word documents with the following classid: {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} Related infrastructure: workaj[.]com wordzmncount[.]com Not all attacks require chaining multiple 0-day exploits to be successful. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We received leads from Graphika that supported us in this investigation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | However, some techniques are only used by one of them, as we discuss in the subsequent sections. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | After his slides were released, researchers began working to determine what the missing parts were. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Application/Port Command Oracle WebLogic curl.dat -v -H 'Content-Type: text/ | SOFTWARE: Oracle WebLogic; FILEPATH: curl.dat |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | _local10 = this.m_ZwProtectAddr; _local41 = _local6; s[_local28][((((_local6 - _local12) / 4) - 2) - 4)] = (_local41 & 0xFFFFF000); s[_local28][((((_local6 - _local12) / 4) - 1) - 4)] = 0x3000; s[_local28][((_local6 - _local12) / 4)] = _local10; s[_local28][(((_local6 - _local12) / 4) + 1)] = (_local41 + 28); The code above shows the Flash code setting up the ROP chain to bypass DEP and includes another interesting marker. | SOFTWARE: Flash |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The iOS exploit chain used a framework based on Ironsquirrel to encrypt exploits delivered to the victim's browser. | malware: Ironsquirrel |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Another thing that we discovered about the games offered by Round Year Fun is that if you authorize it to use your Twitter account, the author can use the account to promote games using automation tools. | SOFTWARE: Twitter |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 2. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | tail = str.find("&xl=") if -1 ==tail: tail = str.find("&xl=") if -1 == head or -1 == tail: print("can't find delimiter") sys.exit() | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We also sent all targeted Gmail and Workspace users government-backed attacker alerts notifying them of the activity. | SOFTWARE: Gmail and Workspace |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | After the encoding, it is stored in the head of the final encrypted file followed by the data of the AES-encrypted original data. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | But what is evident is that Cyclops Blink is an advanced piece of malware that focuses on persistence and the ability to survive domain sinkhole attempts and the takedown of its infrastructure. | malware: Cyclops Blink |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This type of attack is most likely to be used to get malicious software on the user’s Android device. | SOFTWARE: Android |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Administrative Office of the President, Afghanistan imail.aop.gov.af Redirect to web page “Observation Of Technology Use in Afghanistan Government Sector” 2020 Jan mail-nscaf.myftp[.]org Afghanistan National Security Council mail.nsc.gov.af Redirect to https://wikipedia.org/USB_Killer 2020 Jan mail-nepalarmymilnp.duckdns[.]org Nepali Army mail.nepalarmy.mil.np Redirect to PDF “EN Digital Nepal Framework V8.4 15 July 2019.pdf” 2020 Jan mail-mofagovnp.hopto[.]org Ministry of Foreign Affairs, Nepal mail.mofa.gov.np Redirect to PDF “national-security-vol-3-issue-1-essay-SSimkhada.pdf” 2020 Jan webmail.mohe.gov-af[.]org Ministry of Higher Education, Afghanistan webmail.mohe.gov.af Redirect to original mail server 2020 Feb Ministry of Defense, Sri Lanka mail.defence.lk Login Error 2020 Feb mail.moha.gov-np[.]org Ministry of Home Affairs, Nepal mail.moha.gov.np Redirect to original mail server 2020 Feb mail.nsc.gov-af[.]org Afghanistan National Security Council mail.nsc.gov.af Redirect to original mail server 2020 Feb mail.arg.gov-af[.]org Presidential Palace, Afghanistan mail.arg.gov.af Redirect to original mail server 2020 Feb mail.arg.gov-af[.]org Presidential Palace, Afghanistan mail.arg.gov.af Redirect to original mail server 2020 Feb Center for Education and Human Resource Development, Nepal mail.doe.gov.np Redirect to file “Para Basic Course Joining Instruction.docx” 2020 Mar mail-nepalgovnp.duckdns[.]org Government of Nepal mail.nepal.gov.np Redirect to original mail server 2020 Mar Nepal Electricity Authority mail.nea.org.np Redirect to original mail server 2020 Mar mail-nepalgovnp.duckdns[.]org Government of Nepal mail.nepal.gov.np Redirect to file “central data form.pdf” 2020 Mar mail-nepalarmymilnp.duckdns[.]org Nepali Army mail.nepalarmy.mil.np Redirect to file “Corona Virus Preparedness and Response.pdf” 2020 Mar mail-nepalpolicegov.hopto[.]org Nepal Police mail.nepalpolice.gov.np Redirect to file “1987 Conducting training on COVID-19 and keeping it in readiness.pdf” 2020 Apr mail-nrborg.hopto[.]org Nepal Rastra Bank mail.nrb.gov.np Redirect to file ”fiu.pdf” 2020 May mail-nepalarmymilnp.duckdns[.]org Nepali Army mail.nepalarmy.mil.np Redirect to web news “India Should Realise China Has Nothing to Do With Nepal’s Stand on Lipulekh” 2020 Jun mail-nepalarmymilnp.duckdns[.]org Nepali Army mail.nepalarmy.mil.np Showing login failed message 2020 Jul Qatar Charity mail.qcharity.org Redirect to original mail server 2020 Jul Myanma Posts and Telecommunications webmail.mpt.net.mm Redirect to original mail server 2020 Aug mail-ncporgnp.hopto[.]org Nepal Communist Party mail.ncp.org.np Redirect to file “India reaction after new pak map.pdf” 2020 Aug mail-nscaf.myftp[.]org Afghanistan National Security Council mail.nsc.gov.af Redirect to 10[.]77[.]17[.]10/Software/03-Applications 2020 Sep mail-mofgovnp.hopto[.]org Ministry of Finance, Nepal mail.mof.gov.np Redirect to file “1987 Covid.pdf” 2020 Sep mail-ncporgnp.hopto[.]org Nepal Communist Party mail.ncp.org.np Redirect to document “The spectre of a new Maoist conflict in Nepal” 2020 Sep imail.aop.gov-af[.]org Administrative Office of the President, Afghanistan imail.aop.gov.af Redirect to file “SOP of Military Uniform .pdf” 2020 Oct mail-nepalpolicegovnp.duckdns[.]org Nepal Police mail.nepalpolice.gov.np Redirect to file “2077-07-03 1239 Regarding investigation and action.pdf” 2020 Oct Civil Aviation Authority of Nepal mail.caanepal.gov.np Redirect to original mail server 2020 Oct mail-apfgovnp.ddns[.]net mail-apfgavnp.hopto[.]org Armed Police Force, Nepal mail.apf.gov.np Redirect to original mail server 2020 Oct mail-nscaf.myftp[.]org Afghanistan National Security Council mail.nsc.gov.af Redirect to file “IT Services Request Form.pdf” 2020 Nov mail-ntcnetnp.serveftp[.]com Nepal Telecom webmail.ntc.net.np Redirect to original mail server 2020 Nov mail-kmgcom.ddns[.]net Kantipur Media Group mail.kmg.com.np Redirect to original mail server 2020 Nov Federal Parliament of Nepal mail.parliament.gov.np Redirect to original mail server 2020 Nov Public Procurement Monitoring Office, Nepal mail.ppmo.gov.np Redirect to original mail server 2020 Nov mail-mfagovcn.hopto[.]org Ministry of Foreign Affairs, China mail.mfa.gov.cn Redirect to file “Ambassador Yanchi Conversation with Nepali_Media.pdf” Figure 8. | tools: Office; location: Afghanistan; location: page; location: Afghanistan; location: 2020; location: Afghanistan; location: National; location: Security; location: Council; URL: https://wikipedia.org/USB_Killer; location: 2020; location: Nepal; location: Nepal; location: 2020; location: Afghanistan; location: 2020; location: Sri Lanka; location: 2020; location: Home; location: Nepal; location: 2020; location: 2020; location: Palace; location: Afghanistan; location: 2020; location: Palace; location: Afghanistan; location: 2020; location: Center; location: and; location: Nepal; location: 2020; location: Mar; location: Nepal; location: 2020; location: Mar; location: Nepal; location: 2020; location: Mar; location: Nepal; location: central; location: 2020; location: Mar; location: Corona; location: and; location: Nepal; location: Police; location: and; location: Nepal; location: India; location: China; location: Nepal; location: 2020; location: 2020; location: Qatar; location: Charity; location: 2020; location: and; location: 2020; location: Nepal; location: India; location: 2020; location: Afghanistan; location: National; location: Security; location: Council; IPV4: 10[.]77[.]17[.]10; location: 2020; location: Nepal; location: 2020; location: Nepal; location: Nepal; location: 2020; tools: Office; location: Afghanistan; location: 2020; location: Nepal; location: Police; location: 2077; location: 1239; location: and; location: 2020; location: Nepal; location: 2020; location: Police; location: Force; location: Nepal; location: 2020; location: Afghanistan; location: National; location: Security; location: Council; location: 2020; location: Nepal; location: 2020; location: Media; location: 2020; location: Federal; location: Nepal; location: 2020; location: Public; tools: Office; location: Nepal; location: 2020; location: China |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It has the ability to extract plaintext passwords, hash, PIN code, and Kerberos tickets from memory. | SOFTWARE: Kerberos |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 3. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A bd8dc7e3909f6663c0fff653d7afbca2b89f2e9bc6f27adaab27f640ccf52975 Silverlight.exe | malware: BIOPASS RAT; SHA2: bd8dc7e3909f6663c0fff653d7afbca2b89f2e9bc6f27adaab27f640ccf52975; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: Silverlight.exe |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Once the target agreed to the deal, a malware landing page disguised as a software download URL was sent via email or a PDF on Google Drive, and in a few cases, Google documents containing the phishing links. | location: target; location: deal; location: landing; location: page; location: and; attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Cyclops | malware: Cyclops |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The HTTP server does nothing but returns string “BPSV3” to request. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Threat actors can exploit this vulnerability to bypass authentication and run arbitrary code on unpatched systems. | attack-pattern: bypass authentication; vulnerability: this vulnerability; attack-pattern: run arbitrary code on unpatched systems |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It needed the address of dlopen and dlsym patched after the binary was loaded into memory. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Recently Palo Alto Networks discovered a backdoor program ( md5: b826fb1253a52a3b53afa3b7543d7694, sha256: 6bedd1b0716fe7632188932451f75295346836545e6d2bfee1b56121e02ca110 ) that is used to control a linux operating system. | SHA2: 6bedd1b0716fe7632188932451f75295346836545e6d2bfee1b56121e02ca110; identity: Palo Alto Networks; MD5: b826fb1253a52a3b53afa3b7543d7694; SOFTWARE: linux operating system |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | You need to make sure your business is protected. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | More interestingly, it was another, non-overlapping, subset of the Allaple family. | malware: Allaple |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 3: Part of the decryption function used in the payload | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Cybercriminals and malicious hackers have been shifting their tactics, techniques, and procedures (TTPs) to improve their ability to infiltrate an organization and stay under the radar of security professionals and solutions. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In addition to these concerns, there are other reasons why this industry presents a risk more broadly across the Internet. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Public security Schedule Enterprises Need to be Proactive PLEAD, Shrouded Crossbow, and Waterbear | location: Public; location: security; malware: PLEAD; threat-actor: Shrouded Crossbow; location: and; malware: Waterbear |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 9. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Then the extracted binary was heavily obfuscated with a relatively tedious encoding mechanism--each string is XOR encoded with a different key. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | 32-bit EXE is the most common ransomware file type we observed. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Urpage Bahamut Confucius Patchwork "BioData" Delphi backdoor and file stealer X X X VB backdoor X Android "Bahamut-like" malware X X X Custom Android malware X AndroRAT Android malware X InPage malicious documents X X simply obfuscated HTA downloaders X X IOS malware X Confucius malware X remote-access-c3 backdoor X Sneepy/Byebye shell malware X Python cloud filestealers X AllaKore RAT X Badnews malware X QuasarRAT X NDiskMonitor malware X Targets | threat-actor: Urpage; threat-actor: Bahamut; threat-actor: Confucius; threat-actor: Patchwork; malware: BioData; malware: Bahamut; malware: AndroRAT; threat-actor: Confucius; malware: Sneepy; malware: AllaKore RAT; malware: Badnews; malware: QuasarRAT; malware: NDiskMonitor; SOFTWARE: Android; malware: Byebye |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Detection fd1aac87399ad22234c503d8adb2ae9f0d950b6edf4456b1515a30100b5656a7 | SHA2: fd1aac87399ad22234c503d8adb2ae9f0d950b6edf4456b1515a30100b5656a7 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | First comes continuous risk-based patching, multi-factor authentication, network monitoring, least privilege access, data encryption, phishing awareness training, and other cyber-hygiene steps. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | These commands include recording audio, adding CA certificates, and hiding apps. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | To help combat these kinds of threats organizations will need to take a more proactive and focused security posture that can cover the most ground in terms of security. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Commands | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | MSIL.BLADABINDI.QBR | malware: MSIL.BLADABINDI.QBR |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In the end, while Hancitor may not be sophisticated, these steps to adapt and stay effective seem to be succeeding. | malware: Hancitor |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Mattermost was being used as a C2 channel for the malware. | SOFTWARE: Mattermost ; malware: malware |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Recently, FireEye published a blog titled “Operation Poisoned Hurricane” which detailed the use of PlugX malware variants signed with legitimate certificates that used Google Code project pages for command and control (C2). | location: Hurricane; malware: PlugX; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The OpenSSL library is then initialized, and the core component proceeds to initialize the hard-coded modules. | SOFTWARE: OpenSSL |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | An old sample of the module (30ccfbf24b7c8cc15f85541d5ec18feb0e19e75e1e4d2bca9941e6585dad7bc7) is likely a watchdog to check the status of another module that is known as “c1222”. The malicious actors can change this behavior by replacing the content of the cdaemon.txt service in the cloud so that when combined with the regular execution of the scheduled task, the cdaemon task can behave like a backdoor. | malware: c1222; FILEPATH: cdaemon.txt; SHA2: 30ccfbf24b7c8cc15f85541d5ec18feb0e19e75e1e4d2bca9941e6585dad7bc7; attack-pattern: scheduled task |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In at least one instance, a site that Water Pamola attacked later disclosed that they had suffered a data breach. | campaign: Water Pamola |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | As we approach ubiquitous computing, ubiquitous connectivity, cyber then becomes very relevant. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Both share similar codes in configuration decoding, which is shown in Figure 14. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 2 shows a completely different result from Figure 1 and stems from only counting ransomware samples from cases in which more than five hosts were infected with the same malware. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unlike other window types in Android, Toast doesn’t require the same permissions, and so the mitigating factors that applied to previous overlay attacks don’t apply here. | SOFTWARE: Android |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | catch (Exception) { bool hasExited = process.HasExited; if (hasExited) { flag = true; } } | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Supply chain attacks are quite risky and could result in real-world impacts. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.