instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In our previous research, we already found Confucius, which is known for targeting Pakistan military for espionage purposes, employing multiple file stealers.
threat-actor: Confucius; identity: Pakistan military
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following is a list of Protux’s notable components and their functions: FileManage - Lists all of the system’s drives and folders.
malware: Protux
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 2. Language ID of the Version Resource
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The question asked on a forum showing the payload related to Water Pamola.
campaign: Water Pamola
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
One sample of the SysUpdate malware variant found January 2021:
location: sample; malware: SysUpdate
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Some recent cases we observed even had the Excel file directly attached to the emails.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When this message is received, a periodic task for sync message is set.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Glupteba malware family is primarily distributed through pay per install (PPI) networks and via traffic purchased from traffic distribution systems (TDS).
malware: Glupteba; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
All communication to these C&C servers are done on three different port numbers: 53 (DNS), 80 (HTTP), and 443 (HTTPS).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As you see in the image above, most cloud attacks are going to fall into one of these areas.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In recent research, Palo Alto Networks found attackers were creating fake versions of some well-known and well-trusted websites – including Adobe, DropBox, Facebook, and others- and putting malicious links to these sites into phishing emails sent to unsuspecting victims.
SOFTWARE: DropBo; identity: Palo Alto Networks; attack-pattern: phishing emails; SOFTWARE: Adobe; SOFTWARE: Facebook
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After we have gathered the information, the next step is to collect the file from the endpoint using the command “trendmicro-visionone-collect-forensic-file”.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At the time of the analysis, BUMBLEBEE was observed to fetch Cobalt Strike payloads.
location: time; malware: BUMBLEBEE
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Additionally, keeping your systems and devices updated with the most current operating system and web browser is a general security best practice, as well as enabling multi-factor authentication to prevent an attacker from abusing credentials should they successfully capture them
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unit 42 recommends customers upgrade to the latest release of F5 BIG-IP products.
identity: Unit 42; tools: F5 BIG-IP
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
.Win32.BIOPASS.A 17e43d31585b4c3ac6bf724bd7263761af75a59335b285b045fce597b3825ed0
SHA2: 17e43d31585b4c3ac6bf724bd7263761af75a59335b285b045fce597b3825ed0; malware: Win32.BIOPASS.A
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Last month, we sent 1,755 warnings to users whose accounts were targets of government-backed attackers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
At the time of writing, this site is down.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A ba44c22a3224c3a201202b69d86df2a78f0cd1d4ac1119eb29cae33f09027a9a Silverlight2.exe
malware: BIOPASS RAT; SHA2: ba44c22a3224c3a201202b69d86df2a78f0cd1d4ac1119eb29cae33f09027a9a; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: Silverlight2.exe
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
14. Virus & Threat protection is no longer available from Windows Security.
SOFTWARE: Windows Security
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
They’re put together by Palo Alto Networks Unit 42 threat research team and are meant for you to read and share with your family, friends, and coworkers so you can all be safer and get on with the business of your digital life. Got a topic you want us to write about for you, your friends, or your family?
identity: Palo Alto Networks; identity: Unit 42; identity: Palo Alto Networks Unit 42 threat research team
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As we can see in the above network traffic, the malware attempts to disguise the data as a .gif image.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The MuddyWater campaign was first sighted in 2017 when it targeted the Saudi government using an attack involving PowerShell scripts deployed via Microsoft Office Word macro.
location: campaign; attack-pattern: PowerShell; tools: Office
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We did not manage to get a complete iOS chain this time, just a partial one where CVE-2019-8506 was used to get code execution in Safari.
location: manage; location: time; identity: just; location: one
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But we really need to understand what is critical.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It uses the icon for a Word document file as a disguise, attempting to pass itself off as a legitimate document file.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Kaseya recommends that any organization using VSA shut the system down immediately.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It is possible that other North Korean government-backed attackers have access to the same exploit kit.
threat-actor: North Korean government-backed attackers
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Safe Browsing also notifies webmasters when their websites are compromised by malicious actors and helps them diagnose and resolve the problem so that their visitors stay safer.
SOFTWARE: Safe Browsing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Afterward, one more warning about the unverified developer is displayed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In our research posting “Large Scale Monero Cryptocurrency Mining Operation using XMRig” we detail a new malware campaign that is global in scale, very large in the likely number of victims and uses well established techniques to mine the Monero cryptocurrency.
SOFTWARE: Monero; SOFTWARE: Monero; tools: XMRig
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Security is a complex business, especially in the cloud, where many traditional rules associated with the on-premises world no longer apply.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We believe its use is growing, fueled by demand from governments.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Public blog in the Korean Language These two indicators reveal that the malware author used an “assert()” path and referenced an external blog in the same manner as previously analyzed malware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
From an operating system point of view, the ransomware IS the user.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is a JavaScript file that executes with wscript.exe.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
hayat22 declined, saying she felt safer using Tweety Chat.
identity: hayat22; SOFTWARE: Tweety
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the second half of 2017 Pawn Storm, an extremely active espionage actor group, didn’t shy away from continuing their brazen attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Solutions
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
And we offer other advanced phishing and malware protection to administrators to better protect their users.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 2 shows one of these that was made to look like an Amazon shipping notice.
identity: Amazon
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Google Play downloads Android packages (APKs) to a protected space of the file system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Asus module code for writing to raw flash memory As the flash memory content is permanent, this module can be used to establish persistence and survive factory resets.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
History has shown that paying the ransom will likely allow you to retrieve your files, but the best defense against ransomware is having up-to-date back-ups or by preventing the infection all-together.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While not all SMS-based IAP applications steal user data, we recently identified that the Chinese Taomike SDK has begun capturing copies of all messages received by the phone and sending them to a Taomike controlled server.
location: Chinese; attack-pattern: steal user data; malware: Taomike SDK; Infrastucture: Taomike controlled server
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Threat actors have used N-days shortly after a patch is released to capitalize on the patching delay of their targets.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The malicious behavior performed by the scripts includes page grabbing, credential phishing, web shell infection, and malware delivery.
attack-pattern: page grabbing; attack-pattern: malware delivery; attack-pattern: credential phishing; attack-pattern: web shell infection
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The ICMP version of SmileSvr will create an ICMP socket to connect to the specified C&C address, which is defined in a configuration file.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 10: object is in the free list now
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For end-users and those managing networks, the greatest risk these vulnerabilities pose is exploitation by malware seeking to gather information like usernames and passwords from systems. What makes these vulnerabilities most notable from a risk assessment point of view is breadth of exposure.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This “killswitch” will prevent the WanaCrypt0r ransomware from executing.
malware: WanaCrypt0r
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They consist of a 592-byte structure containing essential information sent to the modules via pipes.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
day or 0-day?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Network RTPS discovery packet CVE-2021-38425 Fast-DDS, ROS 2 7.5 CWE-406: Network amplification CVE-2021-38429 OpenDDS, ROS 2 7.5 CVE-2021-38487 Connext DDS, ROS 2 7.5 CVE-2021-43547 CoreDX DDS, ROS 2 7.5 Malformed RTPS packet CVE-2021-38447 OpenDDS, ROS 2 8.6 CWE-405:
vulnerability: CVE-2021-38425; vulnerability: CVE-2021-38487; vulnerability: CVE-2021-43547; vulnerability: CVE-2021-38447; vulnerability: CVE-2021-38429
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This time around, x4k is using the logo as the start menu for his OS enviorment.
threat-actor: x4k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
as an attempt to deceive the user into thinking that the app is already removed from the device.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 1.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If the user has multiple Twitter accounts, the spyware will use the account where the user is logged in.
SOFTWARE: Twitter
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
through
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 10. .satan file Conclusion
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Now let’s explore these vulnerabilities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This is then encrypted using a hard-coded public RSA key and then embedded in the ransom note.
location: hard; location: public; identity: RSA; location: and; location: ransom
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following screenshot is an example of a fake page where the original URL is replaced with one leading to a cookie theft malware download.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The initial POST request contains a unique victim identifier that was previously generated.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In collaboration with YouTube, Gmail, Trust & Safety, CyberCrime Investigation Group and Safe Browsing teams, our protections have decreased the volume of related phishing emails on Gmail by 99.6% since May 2021.
location: and; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
What sites are at risk?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 2 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Russia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The contents of the spear phishing email The campaign involves a two-step attack.
attack-pattern: spear phishing; attack-pattern: two-step attack
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The future of politically motivated campaigns Rogue political influence campaigns are not likely to go away in the near future.
malware: Rogue; location: are; location: likely
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Please review KB4569509: Guidance for DNS Server Vulnerability CVE-2020-1350 for more details.
vulnerability: DNS Server Vulnerability CVE-2020-1350
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Upon visiting the webpage, the “Username” field is pre-
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The price for this custom account was only ¥27 RMB ($4.40 USD); for an extra ¥13 RMB ($2.12 USD), the buyer can request a custom username at any subdomain for the given institution.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Overview of Pawn Storm’s Yahoo credential phishing campaigns.
attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The group, which was primarily motivated by profit, is noted for utilizing self-developed technically-proficient tools for their attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indicators from APT28 phishing campaign: service-reset-password-moderate-digital.rf[.]gd reset-service-identity-mail.42web[.]io digital-email-software.great-site[.]net Indicators from APT35 campaigns: Abused Google Properties: https://sites.google[.]com/view/ty85yt8tg8-download-rtih4ithr/ https://sites.google[.]com/view/user-id-568245/ https://sites.google[.]com/view/hhbejfdwdhwuhscbsb-xscvhdvbc/ Abused Dropbox Properties: https://www.dropbox[.]com/s/68y4vpfu8pc3imf/Iraq&Jewish.pdf
threat-actor: APT28; attack-pattern: phishing; location: campaign; threat-actor: APT35; URL: https://sites.google[.]com; location: view; URL: https://sites.google[.]com; location: view; URL: https://sites.google[.]com; location: view; malware: Dropbox; URL: https://www.dropbox[.]com
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This post was substantially updated March 31 to add information on phishing and scam attacks, cybersquatting trends, fake donation websites, DoS attacks on Ukrainian news sites and distribution of malicious binaries.
attack-pattern: cybersquatting; attack-pattern: fake donation websites; attack-pattern: DoS attacks; TIME: March 31; identity: Ukrainian news sites; attack-pattern: distribution of malicious binaries; attack-pattern: phishing and scam attacks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Future attacks may target U.S. and Western European organizations in retaliation for increased sanctions or other political measures against the Russian government.
location: Western European; identity: Western European organizations; location: U.S.; identity: Russian government
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our actions against coordinated influence operations from January, February and March can be found in the Q1 Bulletin.
TIME: January; TIME: February; TIME: March
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Aside from the Crimson RAT malware, the Earth Karkaddan APT group is also known to use the ObliqueRat malware in its campaigns.
location: Earth; location: APT; malware: ObliqueRat
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
From January to late February, it appears that the number of Ukraine-related phishing and scam sites largely followed a similar trend as Ukraine-related internet searches; however, the number of phishing and scam sites has continued to rise through mid-late March as the situation remains ongoing.
attack-pattern: phishing; attack-pattern: phishing; TIME: January; attack-pattern: scam sites; TIME: late February; location: Ukraine; location: Ukraine
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
From a threat point of view, there are two things that are notable.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
During our investigation, we noticed that the value "OracleOciLib" was deleted from the victim's machine, as shown in Figure 2.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After some research, we found multiple Delphi backdoors that used any of the three decryption routines.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
RMS RAT is added to the startup registry and executed Updates on TA505's tactics, techniques and procedures
location: startup; location: and; threat-actor: TA505; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It is not clear whether the integrated BitDefender AV engine is actually licensed to the app’s developer.
SOFTWARE: BitDefender
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We have posted the advisory on our product vulnerability page.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Trend Micro™ Deep Discovery™ threat protection platform enables organizations to detect, analyze, and respond to modern threats such as sophisticated malware, targeted attacks, and APTs.
SOFTWARE: Trend Micro™ Deep Discovery™
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This re-use of techniques is common among exploits, even if they were not developed by the same group, and Palo Alto Networks employs a unique payload-based signature detection methodology, which is able to look at the behaviors of an exploit to prevent similar attacks in the future.
identity: Palo Alto Networks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
POST http://{C2}/?Key={GUID}&Crc={Identifier} { "appName": "Gmail Downloader", "targetname": "{Email}", "HostName": "REDACTED", "srcUserIP": "REDACTED", "actionType": "First", "timeOccurrence": "05/01/2022 05:50:31 PM", "OS": "REDACTED", "OSVersion": "REDACTED", "SystemModel": "REDACTED", "SystemType": "REDACTED", "srcName": "REDACTED", "srcOrgName": "REDACTED" }
TIME: 05/01/2022 05:50:31 PM; URL: http://{C2}/?Key={GUID}&Crc={Identifier
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To get more details on all the different threats and attacks we observed, download and read the full report here.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A scheduled task with a command to execute the dropped backdoor + stealer
attack-pattern: scheduled task; malware: stealer
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is BEC as we usually know it.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While the banking information shared on the donation website matches the original campaign website, we confirmed that the BTC wallet address is different from the actual.
SOFTWARE: BTC wallet
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Code snippets of the scanning, fetching, and uploading of .jpg, .jpeg, .png, .txt, .wav, .html, .doc, .docx and .rtf files (left).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
One of the normal applications, called “OpinionPoll,” is a survey app for gathering opinions regarding the Nepal-India political map dispute, which seems to be another political lure similar to the one they used in the spear-phishing portion.
location: normal; location: survey; location: lure; location: one; location: spear; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Cmd Init Start new shell Cmd close
malware: Cmd; location: Start; location: shell; tools: Cmd
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The results of these commands are uploaded to the C2 server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
According to UTF-8 mapping, the related Unicode code is "U+FE00".
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.