instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While network-based defenses are not a substitute for patching software, Heartbleed is detectable using IPS signatures.
vulnerability: Heartbleed
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 7. Folder c
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If we were able to make the size of the current heap block in this structure larger than the threshold of 0x186A0 bytes and trigger CMemoryProtector::ProtectedFree, it is still possible to force a true freeing action and occupy the freed object with other data as we show in the following piece of javascript code in figure 6. Figure 6. Javascript proof of concept to force freeing When creating the anchor element, the debug logs are shown in figure 7.
SOFTWARE: Javascript
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Aside from the relatively noisy attacks of APT33 against oil product supply chains, we found that APT33 has been using several C&C domains for small botnets comprised of about a dozen bots each.
threat-actor: APT33; location: oil; location: supply; threat-actor: APT33; location: small
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The first variant of Maikspy appeared on the Windows platform in December 2016.
malware: Maikspy ; TIME: December 2016; SOFTWARE: Windows
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The hosted file is retrieved from the following URL: hxxps://cdn.discordapp[.]com/attachments/928503440139771947/930108637681184768/Tbopbh.jpg
URL: hxxps://cdn.discordapp[.]com/attachments/928503440139771947/930108637681184768/Tbopbh.jpg
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The name of the Twitter account is Round Year Fun (hxxps://twitter[.]com/RoundYear_Fun), and its homepage is full of tweets that promote games from hxxp://www[.]roundyearfun[.]org.
URL: hxxps://twitter[.]com/RoundYear_Fun; URL: hxxp://www[.]roundyearfun[.]org
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Sysget communicates with this server using the HTTP protocol; see the Malware Details section for specifics of the command and control traffic.
malware: Sysget
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Analysis of the code revealed a PowerShell script capable of decoding the contents of the malicious document, which results in the execution of yet another encoded PowerShell script.
attack-pattern: PowerShell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Instead, they instruct victims to install TOR and reach out to them on the darknet.
tools: TOR
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Consistent with CERT-UA reporting, TAG observed multiple Russian GRU actors - APT28 and Sandworm - conduct campaigns exploiting the Follina vulnerability.
identity: TAG; identity: CERT-UA; identity: Russian GRU; threat-actor: APT28; vulnerability: Follina vulnerability; threat-actor: Sandworm
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Every malicious piece of this attack was hosted on legitimate services, making it harder for defenders to rely on network signals for detection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We observed that the group tried to access some internal documents (such as flight schedules and documents for financial plans) and personal information on the compromised hosts (such as search histories).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
How can I prevent it?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have seen hack-for-hire groups target human rights and political activists, journalists, and other high-risk users around the world, putting their privacy, safety and security at risk.
location: hack; location: target; location: and; location: and; location: world; tools: safety; location: and; location: security
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While the threat actor has been known to offer its services to a more general audience — as seen in its online advertisements in the underground — research from groups such as eQualit.ie and Amnesty International show that Void Balaur is likely also involved in attacks against higher profile victims, ranging from human rights activists and journalists to politicians and even presidential candidates.
identity: eQualit.ie; identity: Amnesty International ; threat-actor: Void Balaur
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A lot of the advanced security we’ve been delivering on the last few years has been focused on this problem.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The repository for Winnti’s C&C communications was created on August 2016.
identity: Winnti; TIME: August 2016
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The module looks for “linux” and “rootfs” strings The inferred mdt_data_t structure is as follows: Figure 6.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We would also like to thank Ryan Olson, Benjamin Small, Richar Wartell, and Chris Clark from Palo Alto networks in publishing the discovery.
identity: Ryan Olson; identity: Benjamin Small; identity: Richar Wartell; identity: Chris Clark; identity: Palo Alto networks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Threat actors are notorious for creating stealthy malware that can bypass superficial network monitoring.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Organizations can protect themselves from Cyclops Blink attacks by using strong passwords and re-examining their security measures.
malware: Cyclops Blink
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Commands used to scan for web server-related vulnerabilities and passwords on certain applications and ports
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After validating that badger_x64.exe and OneDrive.Update were both BRc4 payloads, we set to work analyzing the employment of this second sample.
location: and; tools: BRc4; location: sample
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They can be used to: These are all likely outcomes from mass scanning of the Internet for vulnerable hosts, which are already underway.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The documents can also be image files with the same theme, as can be seen here. Multiple Android applications further drive this notion, as they provide services based on the interests of users in that region.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Clicking the “Enable Content” button is the key to the attack.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This post is also available in: 日本語 (Japanese) LockBit 2.0 is ransomware as a service (RaaS) that first emerged in June 2021 as an upgrade to its predecessor LockBit (aka ABCD Ransomware), which was first observed in September 2019.
TIME: June 2021; malware: LockBit; TIME: September 2019; malware: LockBit 2.0; malware: ABCD Ransomware
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The substitution tables of the third algorithm were randomly generated at build time, while the attacker seemingly set the keys used in the second algorithm.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In a home of computers, phones, tablets and IoT devices, nearly always the common point is the home router and Wi-Fi.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Earth Centaur, previously known as Tropic Trooper, is a long-running cyberespionage threat group that has been active since 2011.
TIME: since 2011; threat-actor: Tropic Trooper; threat-actor: Earth Centaur
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It’s obvious enough that the author likely noticed it when reworking this section of code.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The group announced that they would not target healthcare facilities, social services, educational institutions, charitable organizations and other organizations that “contribute to the survival of the human race”.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 12.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At the time of release, Microsoft affirmed that they had not yet seen the vulnerability exploited in the wild (ITW).
identity: Microsoft
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
FRP is a fast reverse proxy used to expose a local server behind an NAT or a firewall to the internet.
tools: FRP
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
According to Synacktiv’s research, with this command, the downloaded ASPX webshell is downloaded from a remote IP address and saved to the directory, and still accessible to the attacker.
SOFTWARE: ASPX; identity: Synacktiv
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The program will delete any security emails from Google generated by the attacker’s activity.
identity: Google
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
HYPERSCRAPE requires the victim’s account credentials to run using a valid, authenticated user session the attacker has hijacked, or credentials the attacker has already acquired.
malware: HYPERSCRAPE
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
All five phishing campaigns targeted a Japanese manufacturing firm over the course of two months, but the final campaign also targeted a separate Japanese high-tech organization.
attack-pattern: phishing campaigns; identity: Japanese high-tech organization; identity: Japanese manufacturing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 1.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The table below lists examples of the commands and outputs for ANEL versions 5.1.1 rc and 5.1.2 rc1.
malware: ANEL
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We look forward to continuing our work in this space and advancing the safety and security of our users around the world.
location: and; tools: safety; location: and; location: security; location: world
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
How is AnubisSpy related to Sphinx?
campaign: Sphinx; malware: AnubisSpy
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Security updates are continuing to be released and are expected to be released over time due to the uniquely broad nature of these vulnerabilities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
s[_local28][(((_local41 - _local12) / 4) + 14)]
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 3. RATANKBA communication diagram
malware: RATANKBA
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since that Threat Brief, our Unit 42 researchers have become aware of another wave of Shamoon 2 attacks.
tools: Shamoon
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This can allow attackers to add anything else that they might need to complete their attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The pandemic has taken center stage in people’s everyday lives, in the international news media, and in the world of government-backed hacking.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Later that same week, US-CERT released alert TA14-212A on the Backoff Point of Sale (PoS) malware, which describes how malicious actors used publicly available tools to identify organizations that use remote access applications in an unsafe way.
identity: US-CERT; malware: Backoff Point of Sale (PoS)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When a client sends the DTLS ClientHello packet to the server, the server computes a Message Authentication Code (MAC) on it and compares it to the cookie contained in the packet.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Targets typically had to navigate through at least one redirect before landing on a phishing domain.
location: landing; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The features of the updated SysUpdate payload look similar to its previous versions.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Just last May, Trend Micro connected the group to ransomware attacks on Taiwanese organizations.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Tags Cloud | Malware | Cyber Crime | Exploits & Vulnerabilities | Phishing | Deep Web | Cyber Threats | APT & Targeted Attacks | Compliance & Risks | Articles, News, Reports | Security Strategies
location: Cloud; attack-pattern: Phishing; location: APT; location: Security
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 16 shows the contents that we observed in the wild, which should not be considered a webshell as it does nothing more than display SPRING_CORE_RCE.
attack-pattern: webshell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Upon execution, the malware will install itself as a service with the following parameters: It may also set the following registry key for persistence:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since late 2019, our team has disrupted financially motivated phishing campaigns targeting YouTubers with Cookie Theft malware.
TIME: 2019; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We have seen it deployed against fewer than two dozen accounts located in Iran.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
love refused, but when hayat22 demurred and gave love an online cold shoulder, love tried installing Tweety Chat — and failed.
identity: love; identity: hayat22; SOFTWARE: Tweety; identity: love; identity: love
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is precisely the type of approach attackers use with ransomware attacks on mobile devices.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indicators of Compromise (IoCs) SHA256 Description Detection Name 1800de5f0fb7c5ef3c0d9787260ed61bc324d861bc92d9673d4737d1421972aa Cryptocurrency miner Trojan.SH.MALXMR.UWEJP b68bd3a54622792200b931ee5eebf860acf8b24f4b338b5080193573a81c747d Shellbot Backdoor.SH.SHELLBOT.AA 620635aa9685249c87ead1bb0ad25b096714a0073cfd38a615c5eb63c3761976 Tool Trojan.Linux.SSHBRUTE.B fc57bd66c27066104cd6f8962cd463a5dfc05fa59b76b6958cddd3542dfe6a9a Cryptocurrency miner Coinminer.Linux.MALXMR.SMDSL32 649280bd4c5168009c1cff30e5e1628bcf300122b49d339e3ea3f3b6ff8f9a79 Cryptocurrency miner Coinminer.Linux.MALXMR.SMDSL64 URLs 159[.]203[.]141[.]208 104[.]236[.]192[.]6 45[.]9[.]148[.]129:80 Miner pool 45[.]9[.]148[.]125:80 Miner pool http://www[.]minpop[.]com/sk12pack/idents.php Command and control http://www[.]minpop[.]com/sk12pack/names.php Command and control MITRE ATT&CK Matrix Tags Malware | APT & Targeted Attacks | Endpoints | IoT | Research | Network
SHA2: 1800de5f0fb7c5ef3c0d9787260ed61bc324d861bc92d9673d4737d1421972aa; location: miner; MD5: b68bd3a54622792200b931ee5eebf860acf8b24f4b338b5080193573a81c747d; SHA1: 620635aa9685249c87ead1bb0ad25b096714a0073cfd38a615c5eb63c3761976; location: Tool; SHA1: fc57bd66c27066104cd6f8962cd463a5dfc05fa59b76b6958cddd3542dfe6a9a; location: miner; malware: Coinminer; SHA2: 649280bd4c5168009c1cff30e5e1628bcf300122b49d339e3ea3f3b6ff8f9a79; location: miner; malware: Coinminer; IPV4: 159[.]203[.]141[.]208; IPV4: 104[.]236[.]192[.]6; location: Miner; location: pool; location: Miner; location: pool; URL: http://www[.]minpop[.]com; location: and; URL: http://www[.]minpop[.]com; location: and; location: APT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The malware sends an HTTP POST request to a Google DNS Server (8.8.8.8) using the following headers: Figure 11.
IPV4: 8.8.8.8
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The vulnerability is in the way that the Key Distribution Center (KDC) handles service tickets and validates whether delegation is allowed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Core component code that receives and decrypts data from the C&C server If something is received, it is decrypted and written to the main pipe.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
AramCo Jobs 10/22/18 jobs@samref.ga
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By doing this, they were able to target organizations that relied on the distributor’s security camera solution and infect their systems with malware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As previously mentioned, DarkSide actors announced that they had stolen data from three more victims since the Colonial Pipeline attack.
threat-actor: DarkSide
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Earth Vetala used spearphishing emails with embedded links to a legitimate file-sharing service to distribute their malicious package.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Attackers will cast a wide net, with no regard to who the victims are, hoping that a decent percentage of attacks are successful.
location: will; identity: cast; tools: net; location: are; location: are
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While it’s less common to see DDoS attacks rather than phishing or hacking campaigns coming from government-backed threat groups, we’ve seen bigger players increase their capabilities in launching large-scale attacks in recent years.
attack-pattern: phishing; location: large
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We learned how this threat actor leverages Cobalt Strike for his operations, including how to set up Beacons as well as how to send files to compromised systems.
tools: Cobalt Strike
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
According to the SolarWinds SEC filing, this trojanized version was downloaded by under 18,000 customers from March to June of 2020.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the video, they purported to show a successful working exploit that spawns a cmd.exe shell, but a careful review of the video shows the exploit is fake.
malware: cmd.exe; location: shell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Interestingly, one of those keys, “xldbszcd”, was found in a file stealer used by Confucius (472ea4929c5e0fb4e29597311ed90a14c57bc67fbf26f81a3aac042aa3dccb55, Detected as TSPY_CONFSTEAL.A) as well as in two other file stealers.
SHA2: 472ea4929c5e0fb4e29597311ed90a14c57bc67fbf26f81a3aac042aa3dccb55; malware: TSPY_CONFSTEAL.A; threat-actor: Confucius
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
C2s 136.243.108.14 173.209.51.54 HYPERSCRAPE binaries
malware: HYPERSCRAPE; IPV4: 136.243.108.14; IPV4: 173.209.51.54
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
That's lateral movement.
attack-pattern: lateral movement
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A closer look at Waterbear Waterbear employs a modular approach to its malware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Tags Malware | APT & Targeted Attacks | Endpoints | Research |
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If the creation of the tool, batch file, and scheduled task is disregarded, it would seem that there is no connection between PlugX and the execution of the auxiliary tool.
location: tool; location: and; attack-pattern: scheduled task; location: between; malware: PlugX; location: and; location: tool
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Compared to when C&C information is embedded within the malware, where it’s preset and can thus be easily blocked, this tactic lets Blackgear’s operators to quickly change C&C servers as needed.
threat-actor: Blackgear
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
So we need to defend in-depth and have really great monitoring and protection tools within our networks because of this challenge of lateral movement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The attackers embed javascript into phishing pages that notify them when the page has been loaded.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Collect files Collects the specified file from an endpoint during an investigation Submit a file for sandbox analysis Submits a file to the Trend Micro Vision One sandbox for automated analysis Retrieve sandbox analysis report Retrieves the analysis report, IOCs, or artifacts available after automated analysis Quarantine email message
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Therefore, for the case here, the malware would open /dev/mtd2, which is the partition where the Linux kernel image is stored.
FILEPATH: /dev/mtd2
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Pandora backdoor samples with different tokens Based on our analysis, the Pandora backdoor contains more public code repositories compared with previous versions.
malware: Pandora; location: public
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Shortly after the U.S. Treasury sanctioned Ukrainian Parliament member Andrii Derkach for attempting to influence the U.S. electoral process, we removed 14 Google accounts that were linked to him.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the last few days, our team partnered with Internet infrastructure providers and hosting providers, including Cloudflare, to disrupt Glupteba’s operation by taking down servers and placing warning interstitial pages in front of the malicious domain names.
malware: Glupteba; identity: Cloudflare
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
vesti[.]ru utro[.]ua
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks customers receive protections against the exploitation of this vulnerability in the following ways: Palo Alto Networks will update this Threat Brief with new information and recommendations as they become available.
identity: Palo Alto Networks; identity: Palo Alto Networks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The decryption-execution-encryption flow in the shellcode execution routine Figure 5.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The samples that we have analyzed are compiled for ARM and are dynamically linked against uClibc.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A Heartbleed probe could be evidence of the early stages of an attack on your network, and persistent attackers are unlikely to give up after jiggling the handle on the front door.
vulnerability: Heartbleed
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Connect to the C&C server every 10 seconds to download, save, and execute script files containing the commands.
TIME: every 10 seconds; location: save; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
LockBit 2.0 operators also released an information-stealer dubbed StealBit, which was developed to support affiliates of the LockBit 2.0 RaaS when exfiltrating data from breached companies.
malware: StealBit; threat-actor: LockBit 2.0; threat-actor: LockBit 2.0
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When observing both variants executing on virtual environments, we noted that the more recent variants changed the background to a ghost – a theme we’ve noticed in this threat actor’s work since our earliest observations of it.
malware: ghost