instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Parameters | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The following section details the functionality of the malware deployed in this campaign. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The unpacked payload in memory is also a .DLL — it's the first time we've seen a FlawedAmmyy downloader as a .DLL. | location: time; malware: FlawedAmmyy |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 12 shows a comparison between the two samples. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Some of these C&C websites also act as phishing sites that lure users into downloading these very applications. | attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This has happened to multiple spyware vendors over the past ten years, raising the specter that their stockpiles can be released publicly without warning. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | They can also steal your computer’s processing power to mine for cryptocurrencies, which slows down your system. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We believe that it serves as a marker that stage 2 has been completed. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | AWS has responded to this customer request by offering partner CloudFormation Resource Types directly from the AWS Management Console. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This particular webshell will load a base64 encoded class that will contain the functionality desired by the actor. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We have a long-standing policy to send you a warning if we detect that your account is a target of government-backed phishing or malware attempts. | attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 1 YouTube channel as part of our ongoing investigation into coordinated influence operations linked to Russia. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The script for grabbing page content and sending it back to the attacker Credential Phishing | attack-pattern: Credential Phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | One of the RTF files was found in a server related to Confucius (f1a54dca2fdfe59ec3f537148460364fb5d046c9b4e7db5fc819a9732ae0e063, detected as TROJ_CVE201711882.AG), while the other one (434d34c0502910c562f5c6840694737a2c82a8c44004fa58c7c457b08aac17bd,detected as Mal_CVE20170199-2) downloaded a VB Backdoor that pings back to twitck[.]com, a domain name belonging to Urpage. | SHA2: 434d34c0502910c562f5c6840694737a2c82a8c44004fa58c7c457b08aac17bd; threat-actor: Confucius; SHA2: f1a54dca2fdfe59ec3f537148460364fb5d046c9b4e7db5fc819a9732ae0e063; malware: TROJ_CVE201711882.AG; malware: Mal_CVE20170199-2; DOMAIN: twitck[.]com; threat-actor: Urpage |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 8. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In WildFire, we added modules for web browser scripts and third party plugins such as Flash. | SOFTWARE: WildFire; SOFTWARE: Flash |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Our recommendations: Additional resources: Avoid & Report Phishing Emails. | attack-pattern: Phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 10. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | When Ireland's healthcare system refused to pay any ransom, Conti provided the agency with what it said was a free decryption key. | location: Ireland; attack-pattern: Conti |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Cyber is that one space such as air dominance, for example, right? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Finally, the malware will parse the third line, which instructs the malware to modify the wait interval to a value of ‘60’. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Here, xyz indicates a user-controlled address that contains the length of a vector object or length of an Int32Array. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | .csv Microsoft Word's "Frames/Frameset" A feature that allows HTML or Text pages to be loaded in a frame within Microsoft Word. | SOFTWARE: Microsoft Word; SOFTWARE: Microsoft Word |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | But as great as these leaps forward are, so are the risks if technology systems aren’t properly secured. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The following table shows their targets, related phishing domains, and lure documents used in each of the phishing attacks. Date Phishing Domain Targeted Organization Targeted Mail server Redirection after login 2019 Nov Government of Nepal mail.nepal.gov.np Redirect to file “IMG_0002.pdf” 2019 Nov Ministry of Defence, Nepal mail.mod.gov.np Redirect to original mail server 2019 Dec mail- | attack-pattern: phishing; location: and; location: lure; attack-pattern: phishing; location: Date; attack-pattern: Phishing; location: Nepal; location: Nepal |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Background WildFire captures many samples of mobile malware that intercept and upload SMS messages. | identity: WildFire |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In general, a Cyber UCG is created when a vital cyber incident affects critical infrastructure owners and operators. | identity: Cyber UCG |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | the | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We encourage anyone who discovers a Chrome vulnerability to report that activity through the Chrome Vulnerabilities Rewards Program submission process. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Two days later, a second email — purportedly a warning from a Pakistani military about the Pegasus spyware — containing a cutt.ly link to a malicious encrypted Word document and the password for decryption will be sent to the target. | malware: Pegasus; DOMAIN: cutt.ly; identity: Pakistani military |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | C2s 136.243.108.14 173.209.51.54 HYPERSCRAPE binaries 03d0e7ad4c12273a42e4c95d854408b98b0cf5ecf5f8c5ce05b24729b6f4e369 35a485972282b7e0e8e3a7a9cbf86ad93856378fd96cc8e230be5099c4b89208 5afc59cd2b39f988733eba427c8cf6e48bd2e9dc3d48a4db550655efe0dca798 6dc0600de00ba6574488472d5c48aa2a7b23a74ff1378d8aee6a93ea0ee7364f 767bd025c8e7d36f64dbd636ce0f29e873d1e3ca415d5ad49053a68918fe89f4 977f0053690684eb509da27d5eec2a560311c084a4a133191ef387e110e8b85f ac8e59e8abeacf0885b451833726be3e8e2d9c88d21f27b16ebe00f00c1409e6 cd2ba296828660ecd07a36e8931b851dda0802069ed926b3161745aae9aa6daa | IPV4: 136.243.108.14; IPV4: 173.209.51.54; SHA1: 03d0e7ad4c12273a42e4c95d854408b98b0cf5ecf5f8c5ce05b24729b6f4e369; SHA1: 35a485972282b7e0e8e3a7a9cbf86ad93856378fd96cc8e230be5099c4b89208; SHA1: 5afc59cd2b39f988733eba427c8cf6e48bd2e9dc3d48a4db550655efe0dca798; SHA1: 6dc0600de00ba6574488472d5c48aa2a7b23a74ff1378d8aee6a93ea0ee7364f; SHA2: 767bd025c8e7d36f64dbd636ce0f29e873d1e3ca415d5ad49053a68918fe89f4; SHA1: 977f0053690684eb509da27d5eec2a560311c084a4a133191ef387e110e8b85f; SHA1: ac8e59e8abeacf0885b451833726be3e8e2d9c88d21f27b16ebe00f00c1409e6; SHA1: cd2ba296828660ecd07a36e8931b851dda0802069ed926b3161745aae9aa6daa |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This is the first known instance of Turla distributing Android-related malware. | threat-actor: Turla; SOFTWARE: Android |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Users were instructed to activate an invitation to a (fake) webinar by logging in. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Once launched, it contacts a command and control server hosted in China using an HTTP GET request to the following website to register the infection with the attacker: http://14.17.95.205:21910/my/service.php. | location: and; location: register; URL: http://14.17.95.205:21910/my/service.php |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It was last updated on February 7, 2022. | TIME: February 7, 2022 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Right. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Idiosyncrasies of the malware author become apparent, the evolution can be traced, the availability or quality of code deduced, and reuse of functionality made clear with a simple mutex. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This hack-for-hire actor has been publicly referred to as 'Void Balaur'. | location: hack; threat-actor: Void Balaur |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | How Attacks Monetize Infections | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | These buttons greeted users who clicked the Twitter short link of hxxp://miakhalifagame[.]com/ | SOFTWARE: Twitter ; URL: hxxp://miakhalifagame[.]com/ |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It’s great to be here. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It should be noted that if you want modify the “CookieSize“ value, you should modify the other length fields to keep the packet structure valid, as shown below in Figure 4. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The crux of what makes this attack technique so important is how the technique uses this level of control to have legitimate programs run illegitimate commands. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We assess with high confidence that commercial surveillance company Cytrox packaged these vulnerabilities, and sold the hacking software to at least eight governments. | identity: Cytrox |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Although our security precautions are robust, security issues can still occur, which is why we created a comprehensive security response process to respond to incidents. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The script used to check the username and debug mode | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Remote Utilities Service The service then communicates with the domain id.remoteutilities.com, which belongs to RemoteUtilities. | malware: Remote Utilities |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Accept-Encoding: gzip Connection: Keep-Alive | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Solutions such as Trend Micro Vision One™️ provide visibility, correlated detection, and behavior monitoring across multiple layers: email, endpoints, servers, cloud workloads. | SOFTWARE: Trend Micro Vision One |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We have also taken extraordinary measures beyond our actions against coordinated influence operations to protect users and stop the spread of misinformation and disinformation about the war in Ukraine online. | location: and; malware: stop; location: and; location: war |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Internet of Things (IoT) Cybersecurity Improvement Act, passed by the House of Representatives in September and unanimously approved by the Senate last week, is a step toward warding off advanced threats and providing greater security in IoT devices. | identity: House of Representatives; TIME: September |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The botnet of Cyclops Blink has been around for some time. | malware: Cyclops Blink |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 17 shows the list of processes that the routine searches on infection : EndpointBasecamp.exe Trend Micro Endpoint Basecamp ResponseService.exe PccNTMon.exe SupportConnector.exe AOTAgent.exe CETASvc.exe CETASvc iVPAgent.exe tmwscsvc.exe TMResponse AOTAgentSvc TMBMServer iVPAgent Trend Micro Web Service Communicator Tmccsf Tmlisten Ntrtscan TmWSCSvc Figure 17. | FILEPATH: EndpointBasecamp.exe; FILEPATH: ResponseService.exe; FILEPATH: PccNTMon.exe; FILEPATH: SupportConnector.exe; FILEPATH: iVPAgent.exe; FILEPATH: AOTAgent.exe; FILEPATH: CETASvc.exe; FILEPATH: tmwscsvc.exe; SOFTWARE: Trend Micro Endpoint Basecamp; SOFTWARE: Trend Micro Web Service Communicator |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We mentioned Urpage as a third unnamed threat actor connected to the two. | threat-actor: Urpage |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The use of cloud services allowed them to obfuscate their operations by hosting infrastructures in the services themselves, making their activities tougher to spot for forensics. | Infrastucture: cloud services |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Furthermore, the complexity of the software supply chain nowadays exacerbates the abuse of open-source software vulnerabilities. | location: supply; attack-pattern: source |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | After running the clean up script the malware overwrites the ‘\CData\C’ registry key with a value of zero, which removes the unique SHA256 key. | REGISTRYKEY: \CData\C |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The first stage downloaded the ransomware from these sites: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Cortex XDR Agent 7.5 and higher (with content version 540-92526) prevents attempts to exploit this vulnerability with the Behavioral Threat Protection module. | SOFTWARE: Cortex XDR Agent 7.5 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | After parsing, the cookies are inserted into a local cache used by the embedded web browser. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 6. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | For example, AlumniLocker is first delivered as a phishing PDF. | malware: AlumniLocker; attack-pattern: phishing PDF |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Trend Micro has a multilayered cybersecurity platform that can help improve your organization’s detection and response against the latest ransomware attacks and improve your organization’s visibility. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 25. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | While not a distinct TTP, the author of this malware may be a soap-opera fan. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The pop-up is one of several security mechanisms added by Microsoft to mitigate the security risk that macros pose. | identity: Microsoft |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We’ve also seen PLEAD use exploits for these vulnerabilities: CVE-2015-5119, patched by Adobe last July, 2015 CVE-2012-0158, patched by Microsoft last April, 2012 CVE-2014-6352, patched by Microsoft last October, 2014 CVE-2017-0199, patched by Microsoft last April, 2017 PLEAD also dabbled with a short-lived, fileless version of their malware when it obtained an exploit for a Flash vulnerability (CVE-2015-5119) that was leaked during the Hacking Team breach. | malware: PLEAD; malware: PLEAD; location: short; threat-actor: Hacking Team |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | They use spear-phishing attacks with a domain masquerading technique to make the links in their emails appear legitimate. | location: spear; attack-pattern: phishing; attack-pattern: masquerading |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Some of these file stealers specifically target files from USB devices, probably to overcome air-gapped environments. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Main Routine functions {Variable}.work.report Reports to server {Variable}.work.error Returns error {Variable}.work.make_url Alters/Modifies URL (C&C) {Variable}.work.get | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This research is done in cooperation with IssueMakersLab of South Korea. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The encrypted USBferry malware is embedded in the loader resource section, and the loader drops it into the C:\Users\Public\Documents\Flash folder and names it flash.dat | malware: USBferry; location: section; location: and; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | She also sent him a screenshot to show what Tweety Chat looked like. | SOFTWARE: Tweety |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Ed Cabrera, Chief Cybersecurity Officer: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | But what we do see shows that this is a truly global operation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Affected Software and Versions Background on the Spring Framework Root Cause Analysis for CVE-2022-22965 | vulnerability: CVE-2022-22965; SOFTWARE: Spring Framework |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A ransomware attack on a retailer could mean thousands of lost sales opportunities in the short-term, and serious damage to reputation in the long-term. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | test3.exe BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 281c938448e32eb12fe8c5439ef06cea848668cf57fed5ad64b9a8d1e07de561 | malware: BIOPASS RAT; SHA2: 281c938448e32eb12fe8c5439ef06cea848668cf57fed5ad64b9a8d1e07de561; FILEPATH: test3.exe; malware: Backdoor.Win64.BIOPASS.A |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The following example response will instruct the malware to download a remote executable file: 'filename.exe' is the path where the downloaded file will be stored, and '01234567890123456789012345678901' is the value supplied in the subsequent HTTP request. | FILEPATH: filename.exe |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | What happens next? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In later versions it was obfuscated with Base64. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Parsed C&C Server address | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Credit card CVN number cc_first_name ff First name of cardholder cc_last_name gg Last name of cardholder bill_to_phone hh Phone number for billing bill_to_country ii | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | CISA recommends critical infrastructure owners to implement robust network segmentation between IT and OT networks and make sure backup procedures are executed and tested regularly. | identity: CISA |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | CISA: Shields Up Technical Guidance 1bc44eef75779e3ca1eefb8ff5a64807dbc942b1e4a2672d77b9f6928d292591 0385eeab00e946a302b24a91dea4187c1210597b8e17cd9e2230450f5ece21da a64c3e0522fad787b95bfb6a30c3aed1b5786e69e88e023c062ec7e5cebf4d3e 3c557727953a8f6b4788984464fb77741b821991acbf5e746aebdd02615b1767 2c10b2ec0b995b88c27d141d6f7b14d6b8177c52818687e4ff8e6ecf53adf5bf 06086c1da4590dcc7f1e10a6be3431e1166286a9e7761f2de9de79d7fda9c397 Name | SHA2: 1bc44eef75779e3ca1eefb8ff5a64807dbc942b1e4a2672d77b9f6928d292591; SHA2: 0385eeab00e946a302b24a91dea4187c1210597b8e17cd9e2230450f5ece21da; SHA2: a64c3e0522fad787b95bfb6a30c3aed1b5786e69e88e023c062ec7e5cebf4d3e; SHA2: 2c10b2ec0b995b88c27d141d6f7b14d6b8177c52818687e4ff8e6ecf53adf5bf; SHA2: 3c557727953a8f6b4788984464fb77741b821991acbf5e746aebdd02615b1767; SHA2: 06086c1da4590dcc7f1e10a6be3431e1166286a9e7761f2de9de79d7fda9c397; identity: CISA |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | For more information on the new campaign discovered by Unit 42, please refer to our recent blog post. | identity: Unit 42 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | These can protect users and businesses from threats by detecting malicious files and spammed messages as well as blocking all related malicious URLs. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Phase 1 (+ possibly Phase 2 or Phase 3) + directly emailing the victim’s customer base or having contracted call centers contact customers. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Attack Overview | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | To help defend users against APT41 specifically, we have developed an assessment tool that can scan endpoints for file-based indicators collected from global intelligence sources. | threat-actor: APT41; location: tool; location: can |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The $228m penalty levied by the UK’s privacy watchdog reflects the seriousness of the attack and the carrier’s failure to protect its customer’s personal and financial information. | identity: UK’s privacy watchdog |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Meanwhile, see our full research blog for full details on how attackers are distributing and using XMRig to generate Monero. Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | tools: XMRig |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In December 2021, TAG discovered a novel Charming Kitten tool, named HYPERSCRAPE, used to steal user data from Gmail, Yahoo!, and Microsoft Outlook accounts. | identity: TAG; threat-actor: Charming Kitten; malware: HYPERSCRAPE; SOFTWARE: Gmail; TIME: December 2021; SOFTWARE: Yahoo!; SOFTWARE: Microsoft Outlook |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It does this by changing several registry settings. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Further investigation showed that MiMi chat installers have been compromised to download and install HyperBro samples for the Windows platform and rshell samples for the Mac OS platform. | location: chat; location: and; malware: HyperBro; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In the months since the WanaCrypt0r/WannaCry and the Petya/NotPetya attacks, security researchers have delved into the nuts and bolts these incidents and the malware involved. | malware: WannaCry; malware: Petya; malware: NotPetya; malware: WanaCrypt0r |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | · makecab a.txt > 111 · makecab aaa2.txt >1 | FILEPATH: aaa2.txt; FILEPATH: a.txt |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Earth Vetala historically targets countries in the Middle East. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | They followed that up In July by implementing a deferred free method to solve the freeing issue of use-after-free bugs. | TIME: July; attack-pattern: use-after-free |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.