instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In our previous research, we already found Confucius, which is known for targeting Pakistan military for espionage purposes, employing multiple file stealers. | threat-actor: Confucius; identity: Pakistan military |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The following is a list of Protux’s notable components and their functions: FileManage - Lists all of the system’s drives and folders. | malware: Protux |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 2. Language ID of the Version Resource | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The question asked on a forum showing the payload related to Water Pamola. | campaign: Water Pamola |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | One sample of the SysUpdate malware variant found January 2021: | location: sample; malware: SysUpdate |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Some recent cases we observed even had the Excel file directly attached to the emails. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | When this message is received, a periodic task for sync message is set. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Glupteba malware family is primarily distributed through pay per install (PPI) networks and via traffic purchased from traffic distribution systems (TDS). | malware: Glupteba; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | All communication to these C&C servers are done on three different port numbers: 53 (DNS), 80 (HTTP), and 443 (HTTPS). | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | As you see in the image above, most cloud attacks are going to fall into one of these areas. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In recent research, Palo Alto Networks found attackers were creating fake versions of some well-known and well-trusted websites – including Adobe, DropBox, Facebook, and others- and putting malicious links to these sites into phishing emails sent to unsuspecting victims. | SOFTWARE: DropBo; identity: Palo Alto Networks; attack-pattern: phishing emails; SOFTWARE: Adobe; SOFTWARE: Facebook |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | After we have gathered the information, the next step is to collect the file from the endpoint using the command “trendmicro-visionone-collect-forensic-file”. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | At the time of the analysis, BUMBLEBEE was observed to fetch Cobalt Strike payloads. | location: time; malware: BUMBLEBEE |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Additionally, keeping your systems and devices updated with the most current operating system and web browser is a general security best practice, as well as enabling multi-factor authentication to prevent an attacker from abusing credentials should they successfully capture them | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unit 42 recommends customers upgrade to the latest release of F5 BIG-IP products. | identity: Unit 42; tools: F5 BIG-IP |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | .Win32.BIOPASS.A 17e43d31585b4c3ac6bf724bd7263761af75a59335b285b045fce597b3825ed0 | SHA2: 17e43d31585b4c3ac6bf724bd7263761af75a59335b285b045fce597b3825ed0; malware: Win32.BIOPASS.A |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Last month, we sent 1,755 warnings to users whose accounts were targets of government-backed attackers. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | At the time of writing, this site is down. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A ba44c22a3224c3a201202b69d86df2a78f0cd1d4ac1119eb29cae33f09027a9a Silverlight2.exe | malware: BIOPASS RAT; SHA2: ba44c22a3224c3a201202b69d86df2a78f0cd1d4ac1119eb29cae33f09027a9a; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: Silverlight2.exe |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | 14. Virus & Threat protection is no longer available from Windows Security. | SOFTWARE: Windows Security |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | They’re put together by Palo Alto Networks Unit 42 threat research team and are meant for you to read and share with your family, friends, and coworkers so you can all be safer and get on with the business of your digital life. Got a topic you want us to write about for you, your friends, or your family? | identity: Palo Alto Networks; identity: Unit 42; identity: Palo Alto Networks Unit 42 threat research team |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | As we can see in the above network traffic, the malware attempts to disguise the data as a .gif image. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The MuddyWater campaign was first sighted in 2017 when it targeted the Saudi government using an attack involving PowerShell scripts deployed via Microsoft Office Word macro. | location: campaign; attack-pattern: PowerShell; tools: Office |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We did not manage to get a complete iOS chain this time, just a partial one where CVE-2019-8506 was used to get code execution in Safari. | location: manage; location: time; identity: just; location: one |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | But we really need to understand what is critical. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It uses the icon for a Word document file as a disguise, attempting to pass itself off as a legitimate document file. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Kaseya recommends that any organization using VSA shut the system down immediately. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It is possible that other North Korean government-backed attackers have access to the same exploit kit. | threat-actor: North Korean government-backed attackers |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Safe Browsing also notifies webmasters when their websites are compromised by malicious actors and helps them diagnose and resolve the problem so that their visitors stay safer. | SOFTWARE: Safe Browsing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Afterward, one more warning about the unverified developer is displayed. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In our research posting “Large Scale Monero Cryptocurrency Mining Operation using XMRig” we detail a new malware campaign that is global in scale, very large in the likely number of victims and uses well established techniques to mine the Monero cryptocurrency. | SOFTWARE: Monero; SOFTWARE: Monero; tools: XMRig |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Security is a complex business, especially in the cloud, where many traditional rules associated with the on-premises world no longer apply. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We believe its use is growing, fueled by demand from governments. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Public blog in the Korean Language These two indicators reveal that the malware author used an “assert()” path and referenced an external blog in the same manner as previously analyzed malware. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | From an operating system point of view, the ransomware IS the user. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This is a JavaScript file that executes with wscript.exe. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | hayat22 declined, saying she felt safer using Tweety Chat. | identity: hayat22; SOFTWARE: Tweety |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In the second half of 2017 Pawn Storm, an extremely active espionage actor group, didn’t shy away from continuing their brazen attacks. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Solutions | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | And we offer other advanced phishing and malware protection to administrators to better protect their users. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 2 shows one of these that was made to look like an Amazon shipping notice. | identity: Amazon |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Google Play downloads Android packages (APKs) to a protected space of the file system. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Asus module code for writing to raw flash memory As the flash memory content is permanent, this module can be used to establish persistence and survive factory resets. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | History has shown that paying the ransom will likely allow you to retrieve your files, but the best defense against ransomware is having up-to-date back-ups or by preventing the infection all-together. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While not all SMS-based IAP applications steal user data, we recently identified that the Chinese Taomike SDK has begun capturing copies of all messages received by the phone and sending them to a Taomike controlled server. | location: Chinese; attack-pattern: steal user data; malware: Taomike SDK; Infrastucture: Taomike controlled server |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Threat actors have used N-days shortly after a patch is released to capitalize on the patching delay of their targets. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The malicious behavior performed by the scripts includes page grabbing, credential phishing, web shell infection, and malware delivery. | attack-pattern: page grabbing; attack-pattern: malware delivery; attack-pattern: credential phishing; attack-pattern: web shell infection |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The ICMP version of SmileSvr will create an ICMP socket to connect to the specified C&C address, which is defined in a configuration file. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 10: object is in the free list now | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For end-users and those managing networks, the greatest risk these vulnerabilities pose is exploitation by malware seeking to gather information like usernames and passwords from systems. What makes these vulnerabilities most notable from a risk assessment point of view is breadth of exposure. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This “killswitch” will prevent the WanaCrypt0r ransomware from executing. | malware: WanaCrypt0r |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! Please mark, I'm not a robot! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | They consist of a 592-byte structure containing essential information sent to the modules via pipes. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | day or 0-day? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Network RTPS discovery packet CVE-2021-38425 Fast-DDS, ROS 2 7.5 CWE-406: Network amplification CVE-2021-38429 OpenDDS, ROS 2 7.5 CVE-2021-38487 Connext DDS, ROS 2 7.5 CVE-2021-43547 CoreDX DDS, ROS 2 7.5 Malformed RTPS packet CVE-2021-38447 OpenDDS, ROS 2 8.6 CWE-405: | vulnerability: CVE-2021-38425; vulnerability: CVE-2021-38487; vulnerability: CVE-2021-43547; vulnerability: CVE-2021-38447; vulnerability: CVE-2021-38429 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This time around, x4k is using the logo as the start menu for his OS enviorment. | threat-actor: x4k |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | as an attempt to deceive the user into thinking that the app is already removed from the device. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 1. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | If the user has multiple Twitter accounts, the spyware will use the account where the user is logged in. | SOFTWARE: Twitter |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | through | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 10. .satan file Conclusion | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Now let’s explore these vulnerabilities. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This is then encrypted using a hard-coded public RSA key and then embedded in the ransom note. | location: hard; location: public; identity: RSA; location: and; location: ransom |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The following screenshot is an example of a fake page where the original URL is replaced with one leading to a cookie theft malware download. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The initial POST request contains a unique victim identifier that was previously generated. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In collaboration with YouTube, Gmail, Trust & Safety, CyberCrime Investigation Group and Safe Browsing teams, our protections have decreased the volume of related phishing emails on Gmail by 99.6% since May 2021. | location: and; attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | What sites are at risk? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 2 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Russia. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The contents of the spear phishing email The campaign involves a two-step attack. | attack-pattern: spear phishing; attack-pattern: two-step attack |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The future of politically motivated campaigns Rogue political influence campaigns are not likely to go away in the near future. | malware: Rogue; location: are; location: likely |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Please review KB4569509: Guidance for DNS Server Vulnerability CVE-2020-1350 for more details. | vulnerability: DNS Server Vulnerability CVE-2020-1350 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Upon visiting the webpage, the “Username” field is pre- | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The price for this custom account was only ¥27 RMB ($4.40 USD); for an extra ¥13 RMB ($2.12 USD), the buyer can request a custom username at any subdomain for the given institution. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Overview of Pawn Storm’s Yahoo credential phishing campaigns. | attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The group, which was primarily motivated by profit, is noted for utilizing self-developed technically-proficient tools for their attacks. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Indicators from APT28 phishing campaign: service-reset-password-moderate-digital.rf[.]gd reset-service-identity-mail.42web[.]io digital-email-software.great-site[.]net Indicators from APT35 campaigns: Abused Google Properties: https://sites.google[.]com/view/ty85yt8tg8-download-rtih4ithr/ https://sites.google[.]com/view/user-id-568245/ https://sites.google[.]com/view/hhbejfdwdhwuhscbsb-xscvhdvbc/ Abused Dropbox Properties: https://www.dropbox[.]com/s/68y4vpfu8pc3imf/Iraq&Jewish.pdf | threat-actor: APT28; attack-pattern: phishing; location: campaign; threat-actor: APT35; URL: https://sites.google[.]com; location: view; URL: https://sites.google[.]com; location: view; URL: https://sites.google[.]com; location: view; malware: Dropbox; URL: https://www.dropbox[.]com |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This post was substantially updated March 31 to add information on phishing and scam attacks, cybersquatting trends, fake donation websites, DoS attacks on Ukrainian news sites and distribution of malicious binaries. | attack-pattern: cybersquatting; attack-pattern: fake donation websites; attack-pattern: DoS attacks; TIME: March 31; identity: Ukrainian news sites; attack-pattern: distribution of malicious binaries; attack-pattern: phishing and scam attacks |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Future attacks may target U.S. and Western European organizations in retaliation for increased sanctions or other political measures against the Russian government. | location: Western European; identity: Western European organizations; location: U.S.; identity: Russian government |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Our actions against coordinated influence operations from January, February and March can be found in the Q1 Bulletin. | TIME: January; TIME: February; TIME: March |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Aside from the Crimson RAT malware, the Earth Karkaddan APT group is also known to use the ObliqueRat malware in its campaigns. | location: Earth; location: APT; malware: ObliqueRat |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | From January to late February, it appears that the number of Ukraine-related phishing and scam sites largely followed a similar trend as Ukraine-related internet searches; however, the number of phishing and scam sites has continued to rise through mid-late March as the situation remains ongoing. | attack-pattern: phishing; attack-pattern: phishing; TIME: January; attack-pattern: scam sites; TIME: late February; location: Ukraine; location: Ukraine |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | From a threat point of view, there are two things that are notable. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | During our investigation, we noticed that the value "OracleOciLib" was deleted from the victim's machine, as shown in Figure 2. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | After some research, we found multiple Delphi backdoors that used any of the three decryption routines. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | RMS RAT is added to the startup registry and executed Updates on TA505's tactics, techniques and procedures | location: startup; location: and; threat-actor: TA505; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It is not clear whether the integrated BitDefender AV engine is actually licensed to the app’s developer. | SOFTWARE: BitDefender |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We have posted the advisory on our product vulnerability page. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Trend Micro™ Deep Discovery™ threat protection platform enables organizations to detect, analyze, and respond to modern threats such as sophisticated malware, targeted attacks, and APTs. | SOFTWARE: Trend Micro™ Deep Discovery™ |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This re-use of techniques is common among exploits, even if they were not developed by the same group, and Palo Alto Networks employs a unique payload-based signature detection methodology, which is able to look at the behaviors of an exploit to prevent similar attacks in the future. | identity: Palo Alto Networks |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | POST http://{C2}/?Key={GUID}&Crc={Identifier} { "appName": "Gmail Downloader", "targetname": "{Email}", "HostName": "REDACTED", "srcUserIP": "REDACTED", "actionType": "First", "timeOccurrence": "05/01/2022 05:50:31 PM", "OS": "REDACTED", "OSVersion": "REDACTED", "SystemModel": "REDACTED", "SystemType": "REDACTED", "srcName": "REDACTED", "srcOrgName": "REDACTED" } | TIME: 05/01/2022 05:50:31 PM; URL: http://{C2}/?Key={GUID}&Crc={Identifier |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | To get more details on all the different threats and attacks we observed, download and read the full report here. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | A scheduled task with a command to execute the dropped backdoor + stealer | attack-pattern: scheduled task; malware: stealer |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This is BEC as we usually know it. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While the banking information shared on the donation website matches the original campaign website, we confirmed that the BTC wallet address is different from the actual. | SOFTWARE: BTC wallet |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Code snippets of the scanning, fetching, and uploading of .jpg, .jpeg, .png, .txt, .wav, .html, .doc, .docx and .rtf files (left). | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | One of the normal applications, called “OpinionPoll,” is a survey app for gathering opinions regarding the Nepal-India political map dispute, which seems to be another political lure similar to the one they used in the spear-phishing portion. | location: normal; location: survey; location: lure; location: one; location: spear; attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Cmd Init Start new shell Cmd close | malware: Cmd; location: Start; location: shell; tools: Cmd |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The results of these commands are uploaded to the C2 server. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | According to UTF-8 mapping, the related Unicode code is "U+FE00". | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.