instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We haven’t retrieved a copy of the exploit. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Glupteba malware family is primarily distributed through pay per install (PPI) networks and via traffic purchased from traffic distribution systems (TDS). | malware: Glupteba; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | An AWS instance, by default, does not have any identity access management (IAM) permissions attached; rather, these permissions must be defined by the AWS administrator. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This new network-reflection vulnerability that we found is not the only instance of a specification-level vulnerability. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Powerful artificial intelligence (AI) and expert security analytics correlate data from customer environments and Trend Micro’s global threat intelligence to deliver fewer, higher-fidelity alerts, leading to better, early detection. | identity: Trend Micro |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Additionally, in order for this vulnerability to be exploited, the web server must be running PHP below 7.4. | SOFTWARE: PHP |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | All of the identified IAP SDKs use premium SMS to provide the IAP service. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Furthermore, the delimiter that was used in SmileSvr to split different values in configuration files is the same as the one used in YAHAMAM (shown as Figure 15). Figure 14. | malware: SmileSvr; malware: YAHAMAM |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Generally, 2020 has been dominated by COVID-19. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Combined, these allow for the possibility of what we refer to as "eternal botnets." | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The vulnerabilities underlying these exploits included: Internet Explorer - CVE-2018-8653 Internet Explorer - CVE-2019-0676 Chrome - CVE-2019-5786 Windows Kernel - CVE-2019-0808 Internet Explorer - CVE-2019-1367 Internet Explorer - CVE-2019-1429 | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In the following section, we provide an analysis for each important backdoor module. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Lets say you want to update an Internet Explorer (IE) cookie file, adding a unique identifier for use later. | SOFTWARE: Internet Explorer (IE) |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sure there’s some herd-immunity with EDR that the greater number of managed endpoints the harder it is for an attacker to move laterally or deeper. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It is a second-stage payload in the attack. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Based on our investigation, we found that the intrusion process used by Earth Centaur can be separated into several stages, which are shown in Figure 1. | threat-actor: Earth Centaur |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | VirusTotal scan result | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 8 YouTube channels as part of our actions against a coordinated influence operation linked to Yemen. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Ghostwriter actors have quickly adopted this new technique, combining it with a previously observed technique, hosting credential phishing landing pages on compromised sites. | threat-actor: Ghostwriter; attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We observed this group using another Android RAT — TrendMicro has named this “CapraRat”— which is possibly a modified version of an open-source RAT called AndroRAT. | malware: Android RAT; attack-pattern: source |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | They provided a workaround to disable the MSDT URL protocol, however, this may break other diagnostic tools that rely on the MSDT URL protocol to operate. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | ERROR: type should be string, got " https://unit42.paloaltonetworks.com/behind-the-scenes-with-oilrig/" | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Hey! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Situation Overview | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If the victim enables macros, the malicious code will be loaded. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Regularly change the credentials for accessing an NAS device. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This is a Python-based backdoor that is distributed in plain text or compiled with Nuitka or PyArmor and PyInstaller. | SOFTWARE: Nuitka; SOFTWARE: PyArmor; SOFTWARE: PyInstaller; SOFTWARE: Python |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | And our research shows that this isn’t an isolated event. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Share them in the comments below or follow me on Twitter to continue the conversation: @JonLClay. | SOFTWARE: Twitter |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Recently observed Ghostwriter credential phishing domains and emails: Curious Gorge, a group TAG attributes to China's PLA SSF, has remained active against government, military, logistics and manufacturing organizations in Ukraine, Russia and Central Asia. | threat-actor: Ghostwriter; attack-pattern: phishing; location: and; location: and; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Inside function sub_14001DC80, we can see that that function has the capability to terminate a given process. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If it is running Windows 10, it carries out several Windows 10-specific routines. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | After decryption (using the same principle as with the main backdoor + stealer), the configuration reveals which file formats the attackers are targeting. | location: same; malware: stealer; location: are |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Nearly all the C&C servers are hosted in the U.S., while two are located in Japan. | location: U.S.; Infrastucture: C&C servers |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The magic value 0xFEEDFACF that belongs to Mach-O Executable (64 bit) Methods GET_LAUNCHNAME and GET_LABELNAME will return the hardcoded name of the property list “.plist” for the root user (com.apple.screen.assistantd.plist) and for the regular user (com.apple.spell.agent.plist). | location: Mach; identity: bit; location: and; location: will; location: list; location: root; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The difference in initial and final ransom demands over the past fiscal year has been converted to percentages and then averaged. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The second variant does not use a parameter for authentication and uses id for the command to execute. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Spring Framework is an open-source application framework and inversion of the control container for the Java platform. | SOFTWARE: Spring Framework |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | What’s Next? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We noted that it can disable a number of antivirus products, previously identified by Aon’s researchers. | identity: Aon’s researchers |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | And as others have reported, we’re seeing a resurgence in COVID-related hacking and phishing attempts from numerous commercial and government-backed attackers. | location: And; location: and; attack-pattern: phishing; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | GET http://{C2}/Index.php?Ck=OK HTTP/1.1 | URL: http://{C2}/Index.php?Ck=OK |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We haven’t seen any evidence of such attempts being successful. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A new folder named "Download" is created adjacent to the main binary. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Targets typically had to navigate through at least one redirect before landing on a phishing domain. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | EDR is great for endpoints they are on. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Indeed, the Magecart attackers have proven over the past year that no website is safe from skimming attacks. | malware: Magecart |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It uses DLL injection to execute its routines. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | i need some money! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The signature triggered on the creation of the webshell files, of which we observed the following file written: /usr/local/tomcat/work/Catalina/localhost/ROOT/org/apache/jsp/shell_jsp.java /usr/local/tomcat/webapps/ROOT/shell_.jsp SpringShell is officially assigned CVE-2022-22965, and the patch was released on March 31, 2022. | FILEPATH: /usr/local/tomcat/webapps/ROOT/shell_.jsp; vulnerability: CVE-2022-22965; vulnerability: SpringShell; FILEPATH: /usr/local/tomcat/work/Catalina/localhost/ROOT/org/apache/jsp/shell_jsp.java; TIME: March 31, 2022; attack-pattern: webshell |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In this case the coin mining is unauthorized: in essence, it’s an attack against the user’s resources. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We encourage anyone who discovers a Chrome vulnerability to report that activity through the Chrome Vulnerabilities Rewards Program submission process. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | There is no silver bullet when it comes to cybersecurity but using solutions that bake into your development pipeline to provide security as early as possible is better than scrambling for patches after deployment. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | For users, Android provides safety and control over how apps and third parties can access the data from their devices. | tools: safety; location: and; location: and; location: can |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This industry appears to be thriving. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For example, attackers impersonate a journalist to seed false stories with other reporters to spread disinformation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | CVE-2022-22960 is a privilege escalation vulnerability in VMware Workspace ONE Access, Identity Manager and vRealize Automation instances, due to improper permissions in support scripts. | attack-pattern: privilege escalation; SOFTWARE: VMware Workspace ONE Access, Identity Manager and vRealize Automation; vulnerability: CVE-2022-22960 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | On Search, Google’s Safe Browsing is an industry-leading service to identify unsafe websites across the web and notify users and website owners of potential harm. | SOFTWARE: Google’s Safe Browsing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | As more information becomes available on the nature of this attack, we will update this brief to provide additional details. d55f983c994caa160ec63a59f6b4250fe67fb3e8c43a388aec60a4a6978e9f1e 8dd620d9aeb35960bb766458c8890ede987c33d239cf730f93fe49d90ae759dd e2a24ab94f865caeacdf2c3ad015f31f23008ac6db8312c2cbfb32e4a5466ea2 Source: Incident Overview and Technical Details, Kaseya 35.226.94[.]113 161.35.239[.]148 162.253.124[.]162 POST /dl.asp curl/7.69.1 GET /done.asp curl/7.69.1 POST /cgi-bin/KUpload.dll curl/7.69.1 GET /done.asp curl/7.69.1 POST /cgi-bin/KUpload.dll curl/7.69.1 POST /userFilterTableRpt.asp curl/7.69.1 Understanding REvil: The Ransomware Gang Behind the Kaseya Attack Threat Assessment: GandCrab and REvil Ransomware 2021 Unit 42 Ransomware Threat Report Breaking Down Ransomware Attacks Ransomware’s New Trend: Exfiltration and Extortion Updated July 6, 2021, at 3:06 p.m. PT. Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | location: will; SHA1: d55f983c994caa160ec63a59f6b4250fe67fb3e8c43a388aec60a4a6978e9f1e; SHA2: 8dd620d9aeb35960bb766458c8890ede987c33d239cf730f93fe49d90ae759dd; MD5: e2a24ab94f865caeacdf2c3ad015f31f23008ac6db8312c2cbfb32e4a5466ea2; attack-pattern: Source; location: and; IPV4: 35.226.94[.]113; IPV4: 161.35.239[.]148; IPV4: 162.253.124[.]162; location: POST; location: POST; location: POST; location: POST; tools: REvil; malware: GandCrab; location: and; threat-actor: REvil; identity: Unit 42; location: and; location: 2021; TIME: 3:06 p.m. PT; location: and; location: enter |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Among them is an algorithm utilized by PlugX. | malware: PlugX |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sign up to receive the latest news, cyber threat intelligence and research from us | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In this case, that apparently included VPN credentials, which they then used to log into the network and more laterally from system to system until discovering the data they were after. | SOFTWARE: VPN |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Sofacy document before & after the content is enabled | malware: Sofacy |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It’s possible that the certificate was stolen as early as April 2018, as we found a ShiftDoor malware (4ae4aed210f2b4f75bdb855f6a5c11e625d56de2) on April 8 that was signed with the stolen certificate. | location: early; SHA1: 4ae4aed210f2b4f75bdb855f6a5c11e625d56de2 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While it’s less common to see DDoS attacks rather than phishing or hacking campaigns coming from government-backed threat groups, we’ve seen bigger players increase their capabilities in launching large-scale attacks in recent years. | attack-pattern: phishing; location: large |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | For a copy of this file’s IDA Pro database (idb), please refer here. | SOFTWARE: IDA Pro |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Some documents also come with government emblems. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Tags Cloud | Latest News | Data center | Compliance & Risks | APT & Targeted Attacks | Ransomware | | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Table 5 | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Update Badger_x64.exe | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The U.S. should also consider ways to foster greater transparency in the marketplace, including setting heightened transparency requirements for the domestic surveillance industry. | identity: U.S. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This C&C website also acts as host not only for the malicious Android application but also for two other malicious documents listed here. | SOFTWARE: Android |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | However, the constant addition and changing of features and attack vectors indicate that the attackers behind the campaign are unlikely to stop and are constantly looking to evolve their tools and tactics. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | While DGA has been in use for over 10 years now, it’s still a potent technique that has been a particular challenge for defenders to counter. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | They can also procure infrastructure, malware, communications tools and money laundering from other RaaS providers. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Researchers interested in investigating them further can find more information in the table below. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | One of the methods PLEAD operators use to distribute their malware PLEAD’s backdoor can: Harvest saved credentials from browsers and email clients like Outlook List drives, processes, open windows, and files Open remote Shell Upload target file Execute applications via ShellExecute API Delete target file PLEAD also uses the document-targeting exfiltration tool DRIGO, which mainly searches the infected machine for documents. | tools: PLEAD; malware: PLEAD; location: can; location: Harvest; location: and; location: Outlook; location: List; location: and; location: remote; location: Shell; location: target; location: target; tools: PLEAD; location: tool |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The Premium Plan requires payment and works automatically, while the Private Stub requires the user to contact the support from the service for further personalization. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This shows that the attacker has expanded his target base, and is interested in the software itself and not just their ActiveX objects. | location: target; location: and; location: and; identity: just |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We recently observed an instance where the FlawedAmmyy downloader was not digitally signed (FlawedAmmyy RAT payload is still signed, however). | malware: FlawedAmmyy |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The phishing typically started with a customized email introducing the company and its products. | attack-pattern: phishing; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This time every year, people all over the world get new devices. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | But some don’t, so it’s important to make sure you know how apps get their updates. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Reconnaissance This attack does not appear to be targeted. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | On August 27, we reported our findings to Taobao. | TIME: August 27; SOFTWARE: Taobao |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Máximo 10 sms/semana. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We observed that the scripts used during the attacks were customized. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Attacker-Owned Fake Job Domains: Exploitation URLs: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | For the sake of this report, we will call this unnamed threat actor “Urpage.” | threat-actor: Urpage |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 6. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For example, some security experts noted that Colonial Pipeline was using a previously exploited vulnerable version of Microsoft Exchange, among other cybersecurity lapses. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | By abusing the SSRF, attackers can create session IDs and access tokens for privileged accounts with the context of the Exchange Control Panel, which can be used to write files with attacker-controlled content at a location on the target server, chosen by the attacker. | attack-pattern: SSRF; SOFTWARE: Exchange |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Since March, we’ve removed more than a thousand YouTube channels that we believe to be part of a large campaign and that were behaving in a coordinated manner. | TIME: March; SOFTWARE: YouTube |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The following are our suggestions for discovering and mitigating risks associated with this activity: Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | A notable characteristic of Blackgear is the degree to which its attacks are taken to evade detection, abusing blogging, microblogging, and social media services to hide its command-and-control (C&C) configuration. | attack-pattern: evade detection; attack-pattern: hide its command-and-control (C&C) configuration; attack-pattern: abusing blogging, microblogging, and social media services; threat-actor: Blackgear |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | However, this commonality is just the first of many that lead us to believe the team attributed to the Freenki malware is the same team behind Operation Earth Kitsune.2 Leaked assert path and external blog references Sometimes, the malware authors know that releasing symbol information is dangerous from an attribution point of view since it can reveal information about the working environment. | campaign: Operation Earth Kitsune; malware: Freenki |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Although believed to have been active since 2011, TeamTNT stayed under the radar for many years before exploding onto the scene in 2020. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 5fd2da648068f75a4a66b08d6d93793f735be62ae88085a79d839b6a0d6d859a flash1.exe BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 660cef8210f823acb0b31d78fbce1d6f3f8c4f43231286f7ac69f75b2c42c020 flashplayerpp_install_cn.exe | malware: BIOPASS RAT; SHA2: 5fd2da648068f75a4a66b08d6d93793f735be62ae88085a79d839b6a0d6d859a; malware: BIOPASS RAT; SHA2: 660cef8210f823acb0b31d78fbce1d6f3f8c4f43231286f7ac69f75b2c42c020; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: flashplayerpp_install_cn.exe; FILEPATH: flash1.exe; malware: Backdoor.Win64.BIOPASS.A |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Use XOR for the file saved from the second step, where ASCII code converted from its own hexadecimal volume serial number is used as the key. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.