instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Win32.BIOPASS.A | malware: Win32.BIOPASS.A |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | But because the mutex name is set at compile time, the mutex itself offers a common thread between all of the samples we collected and analyzed. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We’ll leave that determination to the reader. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The GitHub account used by Winnti shows 12 different IP addresses, with various port numbers used for them. | threat-actor: Winnti ; SOFTWARE: GitHub |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A new type of data breach | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | pipeCommunication.Close(); } | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The attackers made multiple attempts to use the exploit days after the vulnerability was patched on February 14, which stresses the importance of applying security updates as they become available. | TIME: February 14 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Among these cybercriminals are financially motivated threat groups Carbanak and FIN7. | threat-actor: FIN7; threat-actor: Carbanak |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We found 13 different targets while following our sensors‘ data. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Link to Jon’s panel discussion in Davos: https://www.youtube.com/watch?v=GAZng8u9FXk | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Before it encrypts any file, the ransomware also performs certain preparatory routines. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The phishing emails redirect users to fake Office 365 login pages. | attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | They are the equivalent of LoadLibrary and GetProcAddress in Windows. | SOFTWARE: Windows |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It will extract the following files (Figure 12) and execute exit.exe, where the said executable is also a launcher of i.cmd that registers winserv.exe (the actual RMS RAT) and executes it. | location: will; location: and; malware: RMS; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For regular end-user systems and devices, malware and malicious scripts can use these vulnerabilities to access information like usernames, passwords and account information. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We’ve also shared occasional updates about this kind of activity, and today we’re introducing a more streamlined way of doing this via a new, quarterly bulletin to share information about actions we take against accounts that we attribute to coordinated influence campaigns (foreign and domestic). | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We intentionally send these warnings in batches to all users who may be at risk, rather than at the moment we detect the threat itself, so that attackers cannot track our defense strategies. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The initial email sent by the malicious actors, allegedly from the General Directorate of Public Finances (DGFiP) of France, concerning tax inquiries The email contained an attached PDF file that seemed to be a letter from the French Tax service: Figure 7. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Since then, there has been opportunistic exploitation by various threat actors and ransomware groups (Dearcry, BlackKingdom) since majority of Outlook Web App portals are public and indexed by search engines like Google Search, Shodan, Binaryedge, Censys, Zoomeye etc. | SOFTWARE: Outlook Web App; SOFTWARE: Google Search; SOFTWARE: Binaryedge; SOFTWARE: Censys; threat-actor: Dearcry; threat-actor: BlackKingdom; SOFTWARE: Zoomeye; SOFTWARE: Shodan |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | At this point, the user is faced with a legitimate Google site—since all OAuth approvals are done on the site of the service provider—but the application itself is part of a phishing scheme. | location: point; location: are; attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The group was reportedly using spear-phishing emails with weaponized attachments to exploit known vulnerabilities. | attack-pattern: spear-phishing; threat-actor: group |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Upon discovery, all identified websites and domains were added to Safe Browsing to protect users from further harm. | SOFTWARE: Safe Browsing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Since the release of this advisory, mass scanning activity has started to occur, seeking unpatched systems, and in-the-wild exploitation has begun. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | On January 20, we reported this issue to Google and two days later, they removed the app from Google Play. | identity: Google; TIME: January 20; SOFTWARE: Google Play |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | And, as can be quickly verified by searching through standard virus detection logs, the mutexes did in fact appear in the hypothesized order. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unique URLs serving CVE-2021-33742 Internet Explorer exploit: http://lioiamcount[.]com/IsnoMLgankYg6/EjlYIy7cdFZFeyFqE4IURS1 http://db-control-uplink[.]com/eFe1J00hISDe9Zw/gzHvIOlHpIXB http://kidone[.]xyz/VvE0yYArmvhyTl/GzV | URL: http://lioiamcount[.]com; URL: http://db; URL: http://kidone[.]xyz |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | When we think about home entertainment, there’s really two things you need to think about with security. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Our analysis shows that the following filenames would store the webshell contents on the server in the event of successful exploitation: 0xd0m7.jsp myshell.jsp shell.jsp tomcatwar.jsp wpz.jsp The webshell contents written to these files are very similar to the code included in the publicly available PoC as well. | FILEPATH: shell.jsp; FILEPATH: tomcatwar.jsp; FILEPATH: 0xd0m7.jsp; FILEPATH: myshell.jsp; FILEPATH: wpz.jsp |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It also has the ability to compromise the private information of its victims by stealing web browser and instant messaging client data. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The security community, including government agencies, should quicken their pace in sharing actionable intelligence, in order to improve public and private organizations’ threat hunting and detection efforts. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | APP was designed specifically for high-risk accounts. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Once identified, they then craft a seemingly endless supply of exploits that leverage these vulnerabilities to deliver unknown malware and compromise networks and endpoints. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | 2. Watermarking | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | NVersionMan ActiveX Availability si SIClientAccess ActiveX Availability si SIClientAccess ActiveX Availability du DUZONERPSSO ActiveX Availability du DUZONERPSSO ActiveX Availability iw INIWALLET61 ActiveX Availability - - - - ad admctrl ActiveX Availability | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Generally, 2020 has been dominated by COVID-19. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Example Exploit Kit: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Going Global 2014 was a significant year in Lurk’s history. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Through the types of accounts advertised on Taobao, an attacker can steal a student or staff account, assume their identity, and gain unauthorized access to standard university resources. | SOFTWARE: Taobao |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | LockBit 2.0 targets organizations opportunistically. | threat-actor: LockBit 2.0 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Attached HTML | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The emails contained links spoofing legitimate job hunting websites like Indeed and ZipRecruiter. | identity: ZipRecruiter; identity: Indeed |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Detecting and deleting Mimikatz We observed the PowerShell script disabling the security products by leveraging aswarpot.sys (a legitimate Avast Anti-Rootkit Driver). | tools: Mimikatz; tools: PowerShell; SOFTWARE: Avast Anti-Rootkit Driver; FILEPATH: aswarpot.sys; attack-pattern: disabling the security products |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | When the target user attempts to log in, credentials are recorded through a simple PHP script. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | UUDama uses a combination of machines and humans to quickly take CAPTCHA images submitted by Cardbuyer (or anyone else who will pay) and turn them into the expected text within 60 seconds. | location: and; location: will; location: and; location: them; TIME: 60 seconds |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Hermetica Digital Ltd Thumbprint 1AE7556DFACD47D9EFBE79BE974661A5A6D6D923 Serial Number 0C 48 73 28 73 AC 8C CE BA F8 F0 E1 E8 32 9C EC | identity: Hermetica Digital Ltd |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q1 2022. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Lurk also targeted programmatic advertising infrastructures to increase the scale of their operations. | threat-actor: Lurk |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Recent sha256 hashes of malware samples: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This is usually used during an early stage of the attack to grab content from the victim’s management page. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | TAG tracks more than 270 targeted or government-backed groups from more than 50 countries. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | These phishing domains have been blocked through Google Safe Browsing – a service that identifies unsafe websites across the web and notifies users and website owners of potential harm. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Related C&C server (9002 RAT and PlugX variant): 66[.]42[.]37[.]101 Tags Network | APT & Targeted Attacks | Research | tools: 9002 RAT; location: and; malware: PlugX; IPV4: 66[.]42[.]37[.]101; location: APT |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Registered receiver for SMS_RECEIVED The registered receiver Rf2b reads SMS messages whenever they arrive. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We have taken actions to re-secure these accounts and have notified the victims through our Government Backed Attacker Warnings. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Again, the response is expected to be "OK". | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Project Zero is also a critical component of this strategy, pushing transparency and more timely patching of vulnerabilities. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | They could have done a deep fake of Zelensky talking about something that could have caused panic inside the country. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The FBI has confirmed that DarkSide, a cybercriminal group believed to have originated in Eastern Europe, is behind the attack. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Throughout the reconnaissance and gaining-entry phases, we saw these legitimate tools used for specific purposes: PowerShell: for reconnaissance and persistence Metasploit Framework: for reconnaissance Mimikatz: for reconnaissance BloodHound: for reconnaissance Cobalt Strike: for installation For modern ransomware like DarkSide, gaining initial access no longer immediately leads to ransomware being dropped. | location: and; attack-pattern: PowerShell; location: and; malware: Metasploit; tools: Mimikatz; malware: BloodHound; malware: Cobalt Strike; threat-actor: DarkSide |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In addition, aside from its availability, the decision to choose the specific rootkit driver file is for its capability to execute in kernel mode (therefore operating at a high privilege). | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Another 156 implement a BackupAgent that restricts which data is subject to the backup. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 12. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | HYPERSCRAPE then begins iterating through all available tabs in the inbox looking for emails to download. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | jsonInfo.Data = this.OperationObject.GetUsername(); pipeCommunication.Write(jsonInfo); break; } } | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Within the Visual Studio Project would be source code for exploiting the vulnerability, as well as an additional DLL that would be executed through Visual Studio Build Events. | attack-pattern: source |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | SHA256 Description | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Their blog contains write-ups and analysis of vulnerabilities that have been publicly disclosed, including “guest” posts from unwitting legitimate security researchers, likely in an attempt to build additional credibility with other security researchers. | threat-actor: ups; location: and; location: security; location: likely; location: security |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We remain committed to updating the community as we uncover these campaigns. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Since late 2019, our team has disrupted financially motivated phishing campaigns targeting YouTubers with Cookie Theft malware. | attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It uploads files, which were collected on infected devices, with a periodicity of 3000 seconds. | TIME: 3000 seconds |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | x.TextContent.StartsWith("Access for less secure apps has been turned on") select x).ToList | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Security operations (SecOPs) leaders may also want to: Expand training and awareness for their users and partners; Collect telemetry from sources not traditionally aligned with cyber such as supply chain vendor management. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If an asset cannot be updated to secure versions of software, it should be isolated or decommissioned altogether. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The fourth version of ANEL (5.2.0 rev1) changes both the export function in the expanded main ANEL DLL and uses a different C&C server. | malware: ANEL (5.2.0 rev1) |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 13. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | NSO Group continues to pose risks across the Internet ecosystem. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While investigating Reaver we recently also discovered a new variant of the SunOrcal malware family. | malware: Reaver; malware: SunOrcal |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | As noted above, the PoC works only against systems that are vulnerable and meet both conditions for exploitability. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | StartsWith("Help us protect you: Security advice from Google") | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | After finding multiple tools belonging to the Iron Tiger threat actor (which we now track as Earth Smilodon), it is likely that the new malware families that we found during the Operation DRBControl investigation came from the same threat actor. | threat-actor: Iron Tiger; threat-actor: Earth Smilodon; location: likely; location: same |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | There were no accounts compromised from this campaign and Google will alert all targeted users of these attempts through our monthly government-backed attacker warnings. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Ransom demand | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Unlike other forms of malware, ransomware is very specific in its targeting. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Interestingly, we found a sample from the Reptile rootkit framework in that same company, as well as network requests to a subdomain that belongs to Earth Berberoka’s infrastructure. | location: sample; malware: Reptile; attack-pattern: rootkit; location: same |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This means that a Hancitor attack now has two downloads rather than one and what these attackers did around the malicious downloads shows another modern business tactic: globalization. | malware: Hancitor |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Initial access | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | According to the Google Play Store, these 87 apps have been downloaded more than 1.6 million times. | SOFTWARE: Google Play Store |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unfortunately, during our study of apps posted in the Google Play Store we collected approximately 246,000 Android apps but only 11,681 certificates. | SOFTWARE: Google Play Store; SOFTWARE: Android |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Read the full paper here. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The infection chain includes an additional (albeit empty) function imported from loadoerf.ini, gzwrite64, which works as a fake Application Program Interface (API) that serves as the payload’s entry point. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | As such, it’s a suitable tactic when an attacker cares less about who falls for it than how many fall for it. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Evaluations conducted by MITRE Engenuity don’t generate any scores, rankings or ratings. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Furthermore, it seems that these lures are distributed via phishing links. | location: are; attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Module Load | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | On Feb. 23, a new variant of wiper malware named HermeticWiper was discovered in Ukraine. | malware: wiper; TIME: Feb. 23; malware: HermeticWiper; location: Ukraine |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | And that means the money in your accounts is at risk. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Cookie Theft, also known as “pass-the-cookie attack,” is a session hijacking technique that enables access to user accounts with session cookies stored in the browser. | attack-pattern: session hijacking |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This new page is almost similar to the original wrapper but injected with a script element meant to load malicious script from Earth Wendigo’s server. | location: page; location: load; threat-actor: Earth Wendigo |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We’ll continue to take action, identify bad actors and share relevant information with others across industry and governments, with the goal of bringing awareness to these issues, protecting users and preventing future attacks. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Receiving commands and data exfiltration Every 20 minutes, the bot checks for a file in Google Drive. | location: and; TIME: Every 20 minutes |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.