instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As always, we continue to publish details surrounding the actions we take against coordinated influence operations in our quarterly TAG bulletin.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
1. Signing apps with a publicly known private key Many key pairs are well known in the development community.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The writing is done by the j_save_data() function.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Using the Trend Micro Vision One Workbench, you can easily see what threats were detected, attack techniques, and a prioritized list of risky devices and users.
SOFTWARE: Trend Micro Vision One Workbench
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Follina is a remote code execution (RCE) vulnerability in the Microsoft Windows Support Diagnostic Tool (MSDT).
location: remote; identity: Microsoft; location: Tool
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
They used access to the VSA software to deploy ransomware associated with the REvil/Sodinokibi ransomware-as-a-service group, according to reports.
malware: REvil; threat-actor: Sodinokibi
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Instead, it is determined by the operating system language at the time of the version resource inclusion.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The registrant information associated with the website hosting the malware is a domain reseller.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This implies that any fully automated association of a mutex to either benign or malware samples will itself require complex fingerprinting and confidence models.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As previously mentioned, TA505, first named by Proofpoint, is known for targeting financial enterprises.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In March 2021, Microsoft kicked off the patch cycle early after releasing an advisory regarding the mass exploitation of four zero-days vulnerabilities by a Chinese Hacking group, HAFNIUM, on the on-premises versions of the Microsoft Exchange Server.
TIME: March 2021; identity: Microsoft; vulnerability: zero-days vulnerabilities; threat-actor: HAFNIUM; location: Chinese; SOFTWARE: on-premises versions of the Microsoft Exchange Server
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As part of our efforts to combat serious threat actors, we use results of our research to improve the safety and security of our products.
tools: safety; location: and; location: security
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
And ensure that any cloud-connected accounts have good passwords and use a second authentication method, if possible.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These documents contain topics discussing either software development or digital currencies.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
ERROR: type should be string, got " https://unit42.paloaltonetworks.com/unit42-second-wave-shamoon-2-attacks-identified/ https://unit42.paloaltonetworks.com/unit42-shamoon-2-delivering-disttrack/ https://unit42.paloaltonetworks.com/shamoon-3-targets-oil-gas-organization/ https://unit42.paloaltonetworks.com/shamoon-3-modified-open-source-wiper-contains-verse-from-the-quran/ "
URL: https://unit42.paloaltonetworks.com/unit42-second-wave-shamoon-2-attacks-identified/; URL: https://unit42.paloaltonetworks.com/shamoon-3-targets-oil-gas-organization/
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This blog was sourced from the data generated by the WildFire Analytics cloud, which processes thousands of samples a day and provides insights into various characteristics and behaviors of malware worldwide.
SOFTWARE: WildFire Analytics cloud
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The ability to do this requires a number of key components: A security vendor who has solutions across the entire network, including cloud, gateway (email & web), network, server, endpoint (includes mobile), and IoT/IIoT Support for threat intelligence and data analytics.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once provided, the data in the "Identity" field is sent to a C2 for confirmation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We think the threat actor used this approach to attempt to infect the victim’s contacts for further propagation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
One interesting difference between this program and other Fake AV apps is “AntiVirus for Android™” will actually provide real antivirus services to paid users.
malware: AntiVirus for Android™
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Third stage: Sending the encrypted file to the C&C
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
There are three factors at work:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our research into and correlation of Protux led us to several samples that have version numbers embedded in them.
malware: Protux
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Researcher Tal Be’ery released a blog titled “Win 10 Crypto Vulnerability: Cheating in Elliptic Curve Billiard 2” that does a fantastic job at explaining this bug.
location: job; SOFTWARE: Win 10; identity: Tal Be’ery
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 2 shows the language ID for the SLUB dropper.
malware: SLUB
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While code executed in this way is ‘sandboxed’ (where it cannot run new processes or write to the filesystem etc.), like other code running from Internet Explorer
SOFTWARE: Internet Explorer
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In mid-April, TAG detected a Ghostwriter credential phishing campaign targeting Facebook users.
threat-actor: Ghostwriter ; attack-pattern: phishing ; SOFTWARE: Facebook
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 10. VPNFilter “dstr” third-stage code for writing to raw flash memory System reconnaissance (0x08) This module is responsible for sending information from the infected device to the C&C server.
malware: VPNFilter
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
jsonInfo.Data = this.OperationObject.GetUsername(); pipeCommunication.Write(jsonInfo); break; } }
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We also added a section on indicators.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Uploaded file content FileManage_FolderContent_Packet Folder content VecProcessPacket Vector object with running processes InstallModulePacket BMP with encrypted module to be installed
location: content; location: content; tools: Vector
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
WanaCrypt0r is a global ransomware attack that emerged on Friday, May 12, 2017.
malware: WanaCrypt0r; TIME: Friday, May 12, 2017
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, these emails don’t look like phishing emails and seemed more like real email sent from normal users within the same organization.
attack-pattern: phishing; location: and; location: real; location: normal; location: same
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Trojan.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Security products that take a comprehensive, layered approach can help prevent these attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While CVE-2022-22963 is a different vulnerability in Spring Cloud Function (not technically part of SpringShell), a Threat Prevention signature is also available to ensure coverage at the perimeter.
vulnerability: SpringShell; vulnerability: CVE-2022-22963; SOFTWARE: Spring Cloud
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Spear phishing is a more refined and focused version of phishing.
attack-pattern: Spear phishing; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We recommend that customers update Atlassian Confluence Server and Data Center to the latest version, 7.13.0 (TLS).
SOFTWARE: Atlassian Confluence Server and Data Center
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Modified Mimikatz Conclusion TICK is an organized and persistent cyber espionage group specialized in targeting high-value individuals and organizations, with the skills and resources needed to coordinate sophisticated attacks.
malware: Mimikatz; threat-actor: TICK; location: and; location: and; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But in this case, the attacker actually gets the credit that the victim’s computational resources earns without the visitors’ consent or knowledge making it a malicious attack.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The domains and the PDB string have been mentioned in a recent report and have been attributed to the Winnti Group.
threat-actor: Winnti Group
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Recent domains used in email campaigns: BazarLoader ISO samples: Recent BUMBLEBEE ISO samples: Recent BUMBLEBEE C2:
malware: BUMBLEBEE; malware: BUMBLEBEE
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Vulnerabilities of Apache HTTP Server have increased since 2017 Open-source web servers, especially Apache HTTP Server, have been heavily exploited in the past five years.
attack-pattern: source
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The first user and chatroom were created on August 27, 2017, and were probably the app authors’ testing ground.
TIME: August 27, 2017
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It’s part of a new wave of attacks designed to implant “digital skimming” code on e-commerce sites, in order to siphon off your card details as they are entered in to pay for goods.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While vulnerability research is an important contributor to online safety when that research is used to improve the security of products, vendors stockpiling zero-day vulnerabilities in secret can pose a severe risk to the Internet when the vendor itself gets compromised.
tools: safety; location: security; location: can; location: vendor
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 18.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We also observed a significant amount of exploit attempts using content that again was a modification of the initial webshell in the proof-of-concept.
attack-pattern: webshell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 11.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 27.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The honeynet graphs, which show activity peaks associated with specific actions, also suggest that the scans were timed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After parsing, the cookies are inserted into a local cache used by the embedded web browser.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, the 'DoS' consists only of a single GET request to the target website, not enough to be effective.
attack-pattern: DoS
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on our data, the version that contains the SMS stealing functions is newer and was released around August 2015.
TIME: August 2015; attack-pattern: SMS stealing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Popup message when the user opens the document that abuses Link Auto Update Koadic sends its own JavaScript code as plain text.
malware: Koadic
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Early Targets of Lapsus$ Evolution of Targeted Organizations Mitigation Actions Conclusion
threat-actor: Lapsus$
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Windows users should take the following general steps to protect themselves:
SOFTWARE: Windows
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The query format used to trigger the XSS vulnerability Service Worker script exploitation
attack-pattern: XSS
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Mongoose is an Object Data Modeling (ODM) library for MongoDB and Node.Js.
tools: Mongoose; SOFTWARE: MongoDB; SOFTWARE: Node.Js
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, this particular mutex was associated with only a recent subset of the Allaple family.
malware: Allaple
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 6. Code snippet showing 9002 RAT checking the system time and setting itself to sleep in August 2018 Additional malware tools
tools: 9002 RAT; location: time; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Digitally signed FlawedAmmyy downloader
malware: FlawedAmmyy
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 123 YouTube channels as part of our investigation into coordinated influence operations linked to Russia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Beyond its effects, AnubisSpy also highlights the significance of proactively securing mobile devices, particularly if they’re on BYOD programs and used to access sensitive data.
malware: AnubisSpy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Apache Foundation has urged everyone to apply the security updates as soon as possible.
identity: Apache Foundation
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As of this writing, our telemetry has detected infection attempts in China.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It also downloads a list of targets from an external site, but unlike the Turla apps, it continually sends requests to the target websites until it is stopped by the user.
threat-actor: Turla
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Others have been in existence for many years, such as TPacket, SCM Client, SystemInfo, CMD5, CIOStream, and CInfo.
malware: SystemInfo; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, an increasingly popular method uses premium SMS.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A few were observed displaying a fake error message requiring user click-through to continue execution.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But security concerns persist.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
2022-04-06:
TIME: 2022-04-06
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In early 2021, APT35 compromised a website affiliated with a UK university to host a phishing kit.
threat-actor: APT35; location: university; location: host; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Checking for log4shell We also observed more system network configuration discovery techniques being run, possibly for lateral movement as it tried looking for other available endpoints.
attack-pattern: system network configuration discovery; attack-pattern: lateral movement
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On April 8, we updated this blog to include statistics on SpringShell exploitation attempts that we identified by analyzing hits on the Spring Core Remote Code Execution Vulnerability threat prevention signature for the Palo Alto Networks Next-Generation Firewall, as well as alerts triggered in Cortex XDR.
SOFTWARE: Cortex XDR; TIME: April 8; vulnerability: SpringShell; vulnerability: Spring Core Remote Code Execution Vulnerability; SOFTWARE: Palo Alto Networks Next-Generation Firewall
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Digging deeper, we found that it hosted several phishing pages.
attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
XDR fills in those gaps.
SOFTWARE: XDR
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We reported the bot to Telegram and they have taken action to remove it.
SOFTWARE: Telegram
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On Gmail, we recommend certain Gmail security precautions to prevent spoofing, phishing, and spam.
identity: Gmail; identity: Gmail; attack-pattern: spoofing; attack-pattern: spam; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Microsoft has since taken things a step further by creating patches for out-of-support versions of Exchange.
identity: Microsoft; SOFTWARE: Exchange
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If you have kids, avoid the temptation to let them all use one account or accounts without passwords: this is a chance for them to start to learn the right way to handle passwords by giving them their own and teaching them to never share that password.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Visit the Ignite website for more information on tracks, workshops and marquee sessions.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
GeckoHtmlElement > (
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
November 2020:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Just like with home entertainment devices, it’s the cloud-based account that attackers are more interested in.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As observed on CVE-2020-0688, the use of static keys — as opposed to randomly generated keys — can allow an attacker to execute arbitrary code by tricking the server into deserializing ViewState data.
vulnerability: CVE-2020-0688; attack-pattern: execute arbitrary code
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following registry keys are also used within the CLOCK sub-path by PClock2: PClock2 proceeds to use the API from blockchain.info to generate a unique Bitcoin (BTC) wallet identifier, which is configured to automatically forward payments to a hardcoded wallet identifier of ‘1MRfkK134ErfbcadUSoSUCBahngCqoBKju’.
malware: PClock2; malware: PClock2; DOMAIN: blockchain.info
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Technique: A detection on technique means the detection can be attributed to a specific adversarial action (e.g. credential dumping).
location: means; location: can; location: action; attack-pattern: credential dumping
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The configuration portion of the PowerShell script
attack-pattern: PowerShell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Cortex XDR endpoint protection stops malware, exploits and ransomware before they can compromise endpoints.
SOFTWARE: Cortex XDR
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Its most highly targeted industry verticals include professional services, construction, wholesale and retail, and manufacturing.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the video, they purported to show a successful working exploit that spawns a cmd.exe shell, but a careful review of the video shows the exploit is fake.
malware: cmd.exe; location: shell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Taking a closer look at x4k’s main OS, we believe it to be a customized Kali Linux instance, tailored to his needs.
threat-actor: x4k’; SOFTWARE: Kali Linux
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since Apple still supports Catalina and pushes security updates for it, we decided to take a deeper look into this exploit.
identity: Apple; SOFTWARE: Catalina
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Financially motivated and criminal actors are also using current events as a means for targeting users.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the case of Cyclops Blink, we received samples targeting Asus routers that were not previously reported on.
malware: Cyclops Blink
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, the research necessary to conclusively prove this hypothesis would be very time consuming and provide little other benefit.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Having the incident details available in the Cortex™ XSOAR platform enables analysts to execute a series of manual or automated actions through the Trend Micro Vision One™ platform in response to a potential threat.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our investigation has also uncovered that Earth Berberoka targets the Windows, Linux, and macOS platforms, and uses malware families that have been historically attributed to Chinese-speaking individuals.
threat-actor: Earth Berberoka; location: and; location: and