instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As is equally obvious, not all mutexes offer such dramatic insight.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We were able to download five exploits from the C&C server during our investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Whois Lookup reveals that this domain was registered on February 11, 2019 at Namecheap.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Based on the reviews, the application does not function very well as a remote, but in reality it doesn’t contain remote control capability.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This application has the same icon and label as the legitimate Threema.
SOFTWARE: Threema
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Payload as RMS RAT TA505 also uses RMS, a legitimate RAT, in their campaigns.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The emails are sent either from an ExpressVPN exit node in Pakistan, or from a mail server under the attacker’s control.
SOFTWARE: ExpressVPN; location: Pakistan
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But when April 2017 came, Rig started a very marked decline.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A grand jury in California's Santa Clara County has indicted Thomas Moyer, Apple's head of global security, for bribery.
identity: Thomas Moyer; identity: grand jury; location: California's Santa Clara County
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Last year, TAG discovered that a single threat actor was capitalizing on five zero-day vulnerabilities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Glupteba is known to steal user credentials and cookies, mine cryptocurrencies on infected hosts, deploy and operate proxy components targeting Windows systems and IoT devices.
malware: Glupteba; attack-pattern: mine cryptocurrencies on infected hosts; SOFTWARE: Windows; attack-pattern: steal user credentials and cookies; attack-pattern: deploy and operate proxy components
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
IT and security teams should restrict or disable outdated components, and habitually monitor websites and applications for any indicators of suspicious activity that could lead to data exfiltration, execution of unknown scripts, or unauthorized access and modification.
location: and; location: security; location: and; location: monitor; location: and; threat-actor: lead; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It is a variant of PlugX malware, and connects to the same C&C server (66[.]42[.]37[.]101). Figure 8.
malware: PlugX; location: and; location: same; IPV4: 66[.]42[.]37[.]101
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 1.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Decoded .res file
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The logo of the target organization has been removed from the screenshot and the color was changed as not to reveal the source.
location: target; location: and; attack-pattern: source
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3. Deobfuscated Perl payload from the delivery document Dropper analysis
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We tested HYPERSCRAPE in a controlled environment with a test Gmail Account, although functionality may differ for Yahoo! and Microsoft accounts.
malware: HYPERSCRAPE
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A list of all DDS implementations analyzed for this research.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In one of the endpoints, it will drop and execute Trojan.Win32.PRIVESC.A.
malware: Trojan.Win32.PRIVESC.A
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Currently, we have not discovered substantial damage to these victims as caused by the threat group.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We initially discovered the malware known as ANEL back in September 2017.
malware: ANEL; TIME: September 2017
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
All PClock malware family samples are properly classified as malicious by WildFire.
malware: PClock; identity: WildFire
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The second mutex appears to be a concerted effort to make the mutex seem “more random” than the first.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, a deeper investigation proved otherwise.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the version that we’ve analyzed, the installer writes the token in the registry key.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 22 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Indonesia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While Earth Wendigo uses typical spear-phishing techniques to initiate their attack, the threat actor also uses many atypical techniques to infiltrate the targeted organizations, such as the use of mail signature manipulation and Service Worker infection.
threat-actor: Earth Wendigo; location: spear; attack-pattern: phishing; location: many; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
There was no sandbox escape or implant delivered via this exploit.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The first website uses adult content as a lure, via an Android application called Fuddi Duniya, which links to a website that displays nude pictures every day.
SOFTWARE: Android ; malware: Fuddi Duniya
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Some of these features are listed below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Currently these IP addresses are alive and active.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We also found that the group tries to launch various backdoors per victim.
attack-pattern: launch various backdoors
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Assuming the highlighted groups are indeed Iranian in origin, their activity has been well documented and the various groups often times use very similar tactics and techniques to execute their attacks, such as the heavy use of spear-phishing and credential harvesting.
location: are; location: and; location: and; location: spear; attack-pattern: phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Exploiting the human psyche with chat apps Probing Confucius’ infrastructure, we came across websites offering Windows and Android chat applications, most likely iterations of its predecessor, Simple Chat Point: Secret Chat Point, and Tweety Chat.
SOFTWARE: Android; SOFTWARE: Simple Chat Point; threat-actor: Confucius; SOFTWARE: Windows; SOFTWARE: Secret Chat Point; SOFTWARE: Tweety Chat
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In a slightly different technique still targeting Korean enterprises, the .ISO files either contained an .LNK file such as the previous iteration, or a .NET-compiled downloader.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
LockBit 2.0 and its evolution over time is a perfect example to illustrate the persistence, increasing complexity and impact brought by the ransomware landscape as a whole.
attack-pattern: LockBit 2.0
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It is the evolved version of HttpBrowser, which the group has been using since at least 2015.
malware: HttpBrowser
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It would be inefficient for an administrator to travel to a physical office to make a change on a system, but its critical that organizations take control over these applications.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Take a look at Trend Micro Cloud One, part of our complete cybersecurity platform, to learn more.
SOFTWARE: Trend Micro Cloud One
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It appears the attacker is willing to implement multiple mechanisms for infecting the victim machine once it is compromised.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In later versions it was obfuscated with Base64.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this case, the process tomcat.exe spawned multiple reconnaissance commands such as: whoami, systeminfo, arp, ipconfig, etc. On top of that, a Base64-encoded PowerShell command was executed and retrieved a ransomware binary.
tools: systeminfo; tools: arp,; attack-pattern: Base64-encoded PowerShell command; FILEPATH: tomcat.exe; tools: whoami; tools: ipconfig
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Attackers use them to take down websites for several reasons: About Threat Briefs are meant to help busy people understand real-world threats and how they can prevent them in their lives.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
MSG_SYNC Sync is a repeated behavior.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Delving into 9002 RAT, we found that it was compiled on July 17, 2018, and that the configuration files inside update.zip were created on July 18.
malware: 9002 RAT; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Yeah, sure, absolutely.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We found two more apps created by the same developer, but they had no espionage-related codes; we think they were made as experimental projects.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Included in all the malware routines, we also found TICK using publicly available remote access trojans (RATs) and ope n source tools, and either modified or imported the techniques into their malware.
threat-actor: TICK; location: remote; location: and; attack-pattern: source; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This reiterates the tricky business of attribution in cybersecurity, which calls for careful inspection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For the sake of clarity, I will refer to this newer version of PClock as PClock2 going forward.
malware: PClock2; malware: PClock
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the case of FIN7, the use of application shimming databases (which can allow developers to apply fixes to applications without rewriting code) and hooking processes that allow the modification of program behaviors are some of the techniques that can be applied.
threat-actor: FIN7
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To understand what makes kernel APC attacks so dangerous, it’s important to understand what they are. The kernel is the heart of the operating system.
attack-pattern: kernel APC attacks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Upon further analysis, the t.sh script hosted on this remote server is related to the Mirai botnet.
FILEPATH: t.sh; malware: Mirai botnet
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Here’s an example: $ env x='() { :;}; echo vulnerable'
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The DarkSide ransomware DarkSide offers its RaaS to affiliates for a percentage of the profits.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Fast Reverse Proxy (FRP) Linux tool found Conclusion
malware: FRP; location: tool
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If the MSI Installer package contains ServHelper as a payload, it will come with an NSIS (Nullsoft Scriptable Install System) installer.
location: will; malware: NSIS
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As per the Exchange documentation, clients don’t directly connect to the backend services.
SOFTWARE: Exchange
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
First stage: Information collection 2.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The 16-byte RC4 decryption key is: bYXJm/3#M?:XyMBF
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
CHS’s 8-K filing on Monday did not reveal how the attackers got into their network, only that the records of approximately 4.5 million patients were stolen in attacks in between April and June of 2014.
identity: CHS; TIME: Monday; TIME: April ; TIME: June of 2014
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Other campaigns
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The total number of e-mails detected quickly rose to over 30,000 per hour around noon PST and had not begun to slow down as of 1:30PM PST.
TIME: 1:30PM PST; TIME: noon PST
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The attackers use this function to relay device-based data to the channel, so they can see details such as the IP, useragent, and locales of visitors to their phishing sites in real-time.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Upon receipt of a command from the server, a single function is called to decrypt the payload data and execute the received instruction.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Where the threat actor keeps alluding to his “Ghost” theme, a similar theme was observed in the HelloXD ransomware samples (Figure 19).
malware: Ghost; malware: HelloXD
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While FlawedAmmyy RAT was still the final payload, the downloader was different — this operation used a .DLL variant.
malware: FlawedAmmyy
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
x.TextContent.StartsWith("Access for less secure apps has been turned on") ||
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The payloads performed functionalities we have never seen in other Waterbear campaigns.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
All rights reserved.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Recently observed Ghostwriter credential phishing domains and emails: Curious Gorge, a group TAG attributes to China's PLA SSF, has remained active against government, military, logistics and manufacturing organizations in Ukraine, Russia and Central Asia.
location: Central Asia; threat-actor: Curious Gorge; location: China's ; location: Russia ; location: Ukraine; location: PLA SSF; identity: PLA SSF; threat-actor: Ghostwriter; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In both Carbanak and FIN7 attacks, communication with users’ compromised systems is done through bypassing firewalls or network detection systems via commonly used ports, using connection proxies to avoid direct connections to the threat group’s infrastructure, employing the command-and-control channel to remotely copy files from an external system, blending in with existing network traffic by using standard application layer protocol, and taking advantage of standard cryptographic protocol to disguise command-and-control traffic.
threat-actor: Carbanak; threat-actor: FIN7; attack-pattern: bypassing firewalls; attack-pattern: using connection proxies; attack-pattern: blending in with existing network traffic
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The typical Waterbear infection chain Figure 1.
tools: Waterbear
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The language is returned to its original setting when the run is finished.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The sender address, which is spoofed, impersonates the PR wing of the Pakistani Armed Forces (info@ispr.gov.pk).
identity: Pakistani Armed Forces; EMAIL: info@ispr.gov.pk
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We close this list with patching because it is the most important thing you can do.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This includes samples from the older SLUB campaign in 2019 and the new version that supports Mattermost.
SOFTWARE: Mattermost; malware: SLUB
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have evidence that the routers of at least one vendor other than Asus and WatchGuard are connecting to Cyclops Blink C&Cs as well, but so far we have been unable to collect malware samples for this router brand.
malware: Cyclops Blink
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They moved on to Ukrainian government institutions after the revolution.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Meaning that the mutex either itself indicates a benign or malware sample, or that the mutex alone is not enough to make a determination and the statistical ratio of benign to malware is the best it can offer.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The code in Figure 5 shows that the “We have eliminated 1 of %d Threat(s)” message shown in Figure 3 is also hard coded.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Interestingly, we discovered an image that shows the logo of Round Year Fun, found at hxxp://miakhalifagame[.]com/img/ryf[.]jpg.
URL: hxxp://miakhalifagame[.]com/img/ryf[.]jpg
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 17 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Russia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Jon:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Although the code was removed soon after posting, a copy was still maintained and used by Metasploit.
tools: Metasploit
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We warn users when we suspect a government-backed threat like APT35 is targeting them.
threat-actor: APT35; location: them
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In today’s environment, threat actors favor using ransomware to encrypt data and systems and often extort victims for significant amounts of cryptocurrency in exchange for decryption keys, sometimes turning up the pressure with the threat of publishing stolen data.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Post-Breach, Peatix Data Reportedly Found on Instagram, Telegram
SOFTWARE: Instagram; SOFTWARE: Telegram
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The ability to steal location and pictures was removed from its routine.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Date of submission SHA256 Identified C&C servers Additional Details August 2, 2019 374d92f553c28e9dad1aa7f5d334a07dede1e5ad19c3766efde74290d0c49afb upeg-system-app[.]com Likely repacked from Kingoroot.
location: Date; SHA1: 374d92f553c28e9dad1aa7f5d334a07dede1e5ad19c3766efde74290d0c49afb; location: Likely
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Advertised uses for these accounts included registering for special accounts under software developer programs, receiving student discounts or coupons from retailers, and obtaining access to academic databases.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By using this kind of account, a user can perform a developer unlock on their Windows Phone devices without incurring a fee.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After that, nothing spoils the fun and excitement of unboxing and playing with an exciting new device than trying to figure out what you need to do to use it with reasonable safety and privacy.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As further information emerges or additional detections and protections are put into place, Palo Alto Networks will update this publication accordingly.
identity: Palo Alto Networks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We received leads from Facebook that supported us in this investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The loaders decrypted the next-stage payloads, which were either embedded inside itself or stored on the disk as separate files.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In 2020, Pawn Storm often tries to obfuscate these brute force attempts by routing their attack traffic over Tor and VPN servers.
attack-pattern: brute force; malware: Tor; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks customers who have deployed vulnerability signatures in content release version 8057 released on August 24, 2018, which include ID 33948 Name: Apache Struts 2 Remote Code Execution Vulnerability, are protected against currently known exploits against that vulnerability.
TIME: August 24, 2018; identity: Palo Alto Networks; SOFTWARE: Apache Struts 2; vulnerability: Remote Code Execution Vulnerability