instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The Android app disguises itself as a legitimate Samsung application via its icon: When the user launches the application, a webview is opened that displays a legitimate website related to the icon.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
March 2021:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The links led to attacker-controlled domains that mimicked legitimate websites related to the targeted users.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
More sophisticated and nefarious uses include leveraging accounts in social engineering/phishing attacks or exploiting access to high-value university systems (e.g., personnel, financial, research) to steal information.
attack-pattern: phishing attacks; attack-pattern: social engineering; attack-pattern: exploiting access; attack-pattern: steal information
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
IMAP RAT Trojan.MSIL.OCEANMAP.A Troj
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Even the Limitless Keylogger, which was used in targeted attacks, was linked to a GitHub project.
SOFTWARE: GitHub
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We further tested Tweety Chat and saw red flags indicating their targets of interest: verification emails with a physical address whose postal code is assigned to a provincial capital that also appears (upon logging in) as a chat channel in Tweety Chat.
SOFTWARE: Tweety; SOFTWARE: Tweety
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
An attacker can abuse this built-in discovery feature for remote discovery and fingerprinting.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have captured over 18,000 samples that contain the SMS stealing library since August 2015, meaning the number of affected users is considerable.
TIME: August 2015; attack-pattern: SMS stealing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It features high-fidelity machine learning to secure the gateway and endpoint data and applications, and protects physical, virtual, and cloud workloads. Indicators of Compromise (IOCs) Hashes detected as W2KM_VALYRIA.DOCT: 009cc0f34f60467552ef79c3892c501043c972be55fe936efb30584975d45ec0 153117aa54492ca955b540ac0a8c21...
location: fidelity; location: gateway; location: and; location: and; location: and; location: and; location: cloud; SHA2: 009cc0f34f60467552ef79c3892c501043c972be55fe936efb30584975d45ec0; SHA2: 153117aa54492ca955b540ac0a8c21c1be98e9f7dd8636a36d73581ec1ddcf58; MD5: 18479a93fc2d5acd7d71d596f27a5834b2b236b44219bb08f6ca06c...
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While these two scenarios are currently the most-likely vectors for exploiting this vulnerability, it’s likely that other services use Bash in a network-exploitable way.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Related IOCs
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
CISA also encourages them to identify critical processes that must not be interrupted to provide essential services, develop and regularly test workarounds and/or manual controls that ensure critical processes and industrial control system (ICS) network supporting them.
identity: CISA
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In some cases, compromised SMTP servers belonging to the hotels he had breached were used.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In order to sell anything on Taobao, a seller must at least create a valid Alipay account (similar to PayPal) linked to a valid Chinese citizen ID number (similar to a U.S. Social Security number), and then associate it with a valid Chinese bank account under the same citizen ID.
SOFTWARE: Alipay; SOFTWARE: Taobao; SOFTWARE: PayPal
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Our researchers analyzed over 1,000 of sites and what they found was very telling.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 9eed9a2e0edf38f6354f4e57b3a6b9bed5b19263f54bcee19e66fc8af0c29e4e test.exe BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 9f34d28562e7e1e3721bbf679c58aa8f5898995ed999a641f26de120f3a42cf4 Silverlight1.exe BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 9ff906ffcde32e4c6fb3ea...
malware: BIOPASS RAT; SHA2: 9eed9a2e0edf38f6354f4e57b3a6b9bed5b19263f54bcee19e66fc8af0c29e4e; malware: BIOPASS RAT; malware: BIOPASS RAT; malware: BIOPASS RAT; SHA2: a7c4dac7176e291bd2aba860e1aa301fb5f7d880794f493f2dea0982e2b7eb31; malware: BIOPASS RAT; SHA2: b48e01ff816f12125f9f4cfc9180d534c7c57ef4ee50c0ebbe445e88d4ad...
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Bytes: 30 0D 06 09 2A 86 48 86 F7 0D 01 01 0B 00 00
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 3 YouTube channels as part of our investigation into coordinated influence operations linked to France.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Right: TClient)
malware: TClient
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In addition to targeting users via social engineering, we have also observed several cases where researchers have been compromised after visiting the actors’ blog.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Web shells can be embedded in systems via security gaps such as vulnerabilities.
attack-pattern: Web shells
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We recovered the exploit used to escape the Chrome Sandbox, but not the initial RCE exploit.
SOFTWARE: Chrome Sandbox; attack-pattern: RCE exploit
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While vulnerability research is an important contributor to online safety when that research is used to improve the security of products, vendors stockpiling zero-day vulnerabilities in secret poses a severe risk to the Internet especially if the vendor gets compromised.
tools: safety; location: security; location: vendor
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Note: This is not an all-inclusive list of the protections provided by Palo Alto Networks.
identity: Palo Alto Networks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In December 2017, TAG discovered a series of campaigns from Sandworm attempting to deploy Android malware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The downloaded file is a text file with a single number on each line.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When a site identified by Safe Browsing as harmful appears in Google Search results, we show a warning next to it in the results.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In total, more than 2 TB of stolen data is currently being hosted on DarkSide sites, and 100% of victims’ stolen files are leaked.
malware: DarkSide
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The result is a file with the following structure: Size of the 32-bit shellcode 32-bit shellcode Size of the 64-bit shellcode 64-bit shellcode Table 2.
location: structure; identity: bit; identity: bit; identity: bit; identity: bit
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
During the analysis of the samples captured from the previous campaign related to SLUB in 2019, one of the samples, the SLUB loader exploiting CVE-2019-0803, contained a version resource section that included intentionally misleading planted data.
vulnerability: CVE-2019-0803
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Except for LinkSMSPayment, all the IAP SDKs listed in this post do not notify the user in any way that they are taking actions against the user’s daily SMS communication.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These attacks appear to have copied the messaging template observed in attacks exploiting the OctoberCMS vulnerability a month earlier on Jan.14, while adding a .onion web address and a message in red font that translates to, “Do you need proof, see the link at the end.”
vulnerability: OctoberCMS vulnerability; TIME: Jan.14
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The app callCam hides its icon on the device after being launched.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have observed that actors use various types of malware based on personal preference, most of which are easily available on Github.
SOFTWARE: Github
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q1 2022.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our coordination with Google also revealed that these apps were installed across a handful of countries in the Middle East.
identity: Google; location: Middle East
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Mirai/Gafgyt dropper scripts or variants Perl Shellbot Coinminer activity Webshell downloads (full injected command) Callback/Scanning activity Direct Download exploits where payloads were no longer live at the time of analysis: Sample hashes 801b23bffa65facee1da69bc6f72f8e1e4e1aeefc63dfd3a99b238d4f9d0a637 6d40...
malware: Coinminer; SHA2: 801b23bffa65facee1da69bc6f72f8e1e4e1aeefc63dfd3a99b238d4f9d0a637; SHA2: 6d403c3fc246d6d493a6f4acc18c1c292f710db6ad9c3ea2ff065595c5ad3c5b; SHA2: 940a674cfe8179b2b8964bf408037e0e5a5ab7e47354fe4fa7a9289732e1f1b8; SHA2: fdc94d0dedf6e53dd435d2b5eacb4c34923fadee50529db6f3de38c71f325e05; SHA2: 85143e...
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 11.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
One of the rshell samples had center[.]veryssl[.]org as the C&C.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Following Winnti's Trails The GitHub account used by the threat actor was created in May 2016.
identity: Winnti; TIME: 2016; SOFTWARE: GitHub
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once we had all of the strings decoded, it was time to figure out what capabilities the binary had.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Do you think the evolution of EDR to XDR will meet many of challenges we are seeing today?
SOFTWARE: EDR ; SOFTWARE: XDR
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Each file would drop and execute the full or light version of the legitimate video player respective to the file name.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Baja automática para cancelar el servicio: envía BAJA al 797977.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the first value in the packet is 0xCC then the file will set "g_mainsrvinfo.srandipb" and "g_mainsrvinfo.srandipe". If the first value in the packet is 0x33 the file will use tcp to download a file and execute it.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After the program has finished downloading the inbox, it reverts the language back to its original settings and deletes any security emails from Google.
identity: Google
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
iPhone users could be compromised by receiving a malicious iMessage text, without ever needing to click a malicious link.
SOFTWARE: iMessage
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 3 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Iran.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In our research, we’re able to outline that Shamoon 2 enters and spreads through an organization in three stages: These stages are outlined in the image below. And that credential theft is a key element in each stage: It’s also worth noting that credentials are a keystone issue in Shamoon 2 wave 2 too: we saw evide...
threat-actor: Shamoon 2; campaign: Shamoon 2 wave 2; attack-pattern: credential theft
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For every tool that needs to be run, it creates three things: The auxiliary tool file <filename>.bat file Cmd.exe with a schtasks.exe command to create a scheduled task to run the batch file above Instead of directly launching the auxiliary tool, it makes use of a scheduled task that runs the batch file that, in tur...
location: tool; location: tool; malware: Cmd.exe; malware: schtasks.exe; attack-pattern: scheduled task; location: tool; attack-pattern: scheduled task; location: tool
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Following their activities and evolving tactics and techniques helped us uncover the proverbial red string of fate that connected three seemingly disparate campaigns: PLEAD, Shrouded Crossbow, and of late, Waterbear.
location: and; location: and; tools: uncover; location: fate; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Ed: Exactly.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Running this registry file adds the following command to the Run registry key: rundll32 %Temp%\png.dll,RunPow Figure 3.
attack-pattern: rundll32
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We encourage high-risk users—like journalists, human rights activists, and political campaigns—to enroll in our Advanced Protection Program (APP), which utilizes hardware security keys and provides the strongest protections available against phishing and account hijackings.
location: and; location: Protection; location: security; location: and; attack-pattern: phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Targeting a Vietnamese speaking audience, one of the malicious documents mentions Donald Trump and the disputed South China Sea area.
location: South China Sea area; identity: Donald Trump; attack-pattern: malicious documents
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 19.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After that, the malware will collect the username and password inputs from web pages and sends it to hxxps://miakhalifagame[.]com/testinn[.]php.
URL: hxxps://miakhalifagame[.]com/testinn[.]php.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This separation of functions may be intended to avoid detection by security products.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Following a recent study of apps in the Google Play Store, let’s discuss several security risks caused by the bad certificate management practiced in many Android apps, from social to mobile banking.
SOFTWARE: Google Play Store; SOFTWARE: Android
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 3. Freenki embedded resource
malware: Freenki
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After successfully exploiting the vulnerable system, threat actors also drop following tools: FRP and Chisel.
tools: Chisel; tools: FRP
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This article has been updated to add references to the DarkSide victim data.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
But as organizations have gotten more effective at blocking malicious attachments like Hancitor, we’ve seen the attackers behind Hancitor adapt to evade detection and prevention.
malware: Hancitor; malware: Hancitor
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Most recently, we reported in May on five zero-day vulnerabilities affecting Chrome and Android which were used to compromise Android users.
SOFTWARE: Android; vulnerability: zero-day vulnerabilities; SOFTWARE: Chrome; SOFTWARE: Android
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following security solutions can also protect users from email-based attacks: Trend Micro™ Cloud App Security – Enhances the security of Microsoft Office 365 and other cloud services via computer vision and real-time scanning.
SOFTWARE: Microsoft Office 365; SOFTWARE: Trend Micro™ Cloud App Security
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Void Balaur’s high-profile targets
threat-actor: Void Balaur’
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Spoofers may send forged messages using an organization’s real name or domain to subvert authentication measures.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Microsoft has since updated the FAQ section of the advisory that shows CVE-2021-34527 is similar but distinct from CVE-2021-1675, which addresses a different but related vulnerability in RpcAddPrinterDriverEx().
identity: Microsoft; location: section
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our Threat Analysis Group, or TAG, is dedicated to protecting users from threats posed by state-sponsored malware attacks and other advanced persistent threats.
identity: Threat Analysis Group; identity: TAG
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It should be noted that in some occasions, the threat actor sent spear-phishing emails from the domain name mailerservice[.]directory which we attributed to the Patchwork threat actor in previous research.
attack-pattern: spear-phishing; DOMAIN: mailerservice[.]directory; threat-actor: Patchwork
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We did catch four C&C IP addresses, all hosted on a legitimate service.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Additionally, LockBit 2.0 has affected many companies globally, with top victims based in the U.S., Italy and Germany.
malware: LockBit 2.0; location: U.S.; location: Italy; location: Germany
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, looking around the related URLs ps tries to connect to, we found mage[.]ignorelist[.]com containing a compressed file, dota[.]tar[.]gz.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After fetching and uploading the abovementioned stolen data, the malicious app will check the command (CMD) from the C&C server every 60 seconds.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Stage 5: Client.MainConsole
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
MITRE Engenuity ATT&CK Evaluations tests a solution’s ability to detect an adversary performing a targeted attack.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following Python script can be used to generate the keys.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The most expensive account was listed at ¥2400 RMB ($390.80 USD), while the cheapest was only ¥0.98 RMB ($0.16 USD). Figure 1: Results for Chinese language "edu mailbox" search on Taobao.
SOFTWARE: Taobao
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We then decompiled the python executable using pyinstxtractor.py to get all of the Python bytecode files.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It’s important to note, however, that the vulnerability is not exploitable in default configurations.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5. String of system information collected from the victim’s system
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Additionally, Palo Alto Networks offers multiple, additional complementary protections for this exploit.
identity: Palo Alto Networks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For more background on what happens in attacks launched by Carbanak and FIN7, we pieced together information from our studies of these groups as well as information from ATT&CK tactics and techniques (a total of 65 techniques across 11 tactics) identified by MITRE to be related to these threat groups.
threat-actor: FIN7; threat-actor: Carbanak; identity: MITRE
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Analysis of the exploit identified two different vulnerabilities in Chrome: After escaping the sandbox, the exploit downloaded another exploit in /data/data/com.android.chrome/p.so to elevate privileges and install the implant.
SOFTWARE: Chrome; FILEPATH: /data/data/com.android.chrome/p.so
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We’ve named the malware family Funtasy, based on the domain it uses for registering compromised phones to the premium SMS service.
malware: Funtasy
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We encourage anyone who discovers a Chrome vulnerability to report that activity via the Chrome VRP submission process.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Due to the amount of publicly available information, ease of use, and the extreme effectiveness of this exploit, Palo Alto Networks is providing this threat brief to make our customers aware of this critical vulnerability and the options available to ensure proper protections are put into place until a patch can be is...
identity: Palo Alto Networks; identity: Microsoft; attack-pattern: remote code execution
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks deployed five signatures in April to defend against this threat, 40039, 36420, 36419, 36418 and 36416.
identity: Palo Alto Networks; TIME: April
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Dropped Files Visual Basic file and Powershell file; the VBS file executes the PS file
location: and; attack-pattern: Powershell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Benabdellah, who also goes by the moniker Houdini, has been actively involved in the day-to-day development and operational deployment of the credential phishing capabilities used by this group since its inception.
location: goes; location: day; location: and; attack-pattern: phishing; malware: inception
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following testimony was delivered to the U.S. House Intelligence Committee by Shane Huntley, Senior Director of Google’s Threat Analysis Group (TAG) on July 27, 2022. Chairman Schiff, Ranking Member Turner, and esteemed Members of the Committee: Thank you for the opportunity to appear before the Committee to disc...
identity: U.S. House Intelligence Committee; identity: Chairman Schiff; identity: Shane Huntley, Senior Director of Google’s Threat Analysis Group (TAG); TIME: July 27, 2022; identity: Google’
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For details on the known vulnerabilities, attack scenarios, and research methodology, read our full paper “A Security Analysis of the Data Distribution Service (DDS) Protocol.”
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following URLs have been identified:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As the threat actor would normally have a foothold into the network prior to ransomware deployment, it raises the question of why this backdoor is part of the ransomware execution.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A financial services company that was spending millions of dollars on getting from 96% to achieving 98%, using the very good reasoning that they were “cutting their biggest security problem in half” rather than “2%, meh.” So even the very best enterprises can have unmanaged endpoints that can be more easily exploited t...
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The four exploits were used as a part of three different campaigns.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Both OAuth tokens and App Passwords are revoked when a user changes their password.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.