instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | But after we reached out to Google while carrying out the research, the application was removed from the store and the link was removed from the fake website. | identity: Google |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Since first discovering this activity, OpenSUpdater's authors have tried other variations on invalid encodings to further evade detection. | malware: OpenSUpdater |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Previously described by Amnesty, this phishing kit has remained under active development over the past five years. | attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Tweet us your thoughts at @TrendMicro. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | You can find more information on this tool here. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 4 YouTube channels as part of our actions against a coordinated influence operation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | NSO Group continues to pose risks across the Internet ecosystem. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | As we encourage more DDS researchers, users, and implementors to keep on studying and promoting security awareness for the DDS ecosystem, we hope the level of engagement we received can serve as a model for the software industry. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Lurk’s transition from simple web-browser-exploiting crooks to organized cybercriminals also stood out. | malware: Lurk; location: crooks |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The class loader is often used by exploiting payloads to load some sensitive classes dynamically for object modification and code execution. | attack-pattern: exploiting payloads |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This includes (as discussed earlier) the default Android Mail and Browser applications, but also other e-mail, SSH and FTP applications, many of which store login and password details without any additional encryption. | location: and; location: and; malware: FTP; location: many; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | pipeCommunication.Close(); } | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If you have communicated with any of these accounts or visited the actors’ blog, we suggest you review your systems for the IOCs provided below. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Delivery documents W2KM_POWRUN.A 43080479eb1b00ba80c34272c5595e6ebdc6b0ffabcdc2c40ea2af49fcc43db4 Dropped DLL file Backdoor.Win32.POWRUN.AA 4f509354d8b3152a40c64ce61f7594d592c1256ad6c0829760b8dbdcb10579a2 Weaponized document BACKDOOR.WIN32.POWRUN.AA 685e91bc4e98c38bda7c8e57d5d40a11e7cf48bb43859bb799813f0146a14fcf Dropped DLL file BKDR_POWRUN.B 888a6f205ac9fc40d4898d8068b56b32f9692cb75f0dd813f96a7bd8426f8652 Dropped DLL file Trojan.W97M.POWRUN.AA 0acd10b14d38a4ac469819dfa9070106e7289ecf7360e248b7f10f868c2f373d Dropped DLL file BKDR_POWRUN.A Tags Cloud | Malware | APT & Targeted Attacks | Endpoints | Research | SHA2: 43080479eb1b00ba80c34272c5595e6ebdc6b0ffabcdc2c40ea2af49fcc43db4; SHA2: 4f509354d8b3152a40c64ce61f7594d592c1256ad6c0829760b8dbdcb10579a2; SHA1: 685e91bc4e98c38bda7c8e57d5d40a11e7cf48bb43859bb799813f0146a14fcf; MD5: 888a6f205ac9fc40d4898d8068b56b32f9692cb75f0dd813f96a7bd8426f8652; SHA2: 0acd10b14d38a4ac469819dfa9070106e7289ecf7360e248b7f10f868c2f373d; location: Cloud; location: APT |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Organizations can also find capable security solutions that can help interpret and respond to malicious activities, techniques, and movements before the threat can culminate and affect an enterprise. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The next variant appeared quickly, and it added the following abilities to its routines: Steal information about the device’s clipboard, phone number, installed app list, and accounts. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Finally, we also offer the leading tools to protect important civil society actors such as journalists, human rights workers, opposition party politicians, and campaign organizations – in other words, the users who are frequently targeted by surveillance tools. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Cookie Theft, also known as “pass-the-cookie attack,” is a session hijacking technique that enables access to user accounts with session cookies stored in the browser. | attack-pattern: session hijacking |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In many cases, the webshell file names had .jsp extensions, which would allow for a successful exploitation to install a working webshell. | attack-pattern: webshell |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Write-what-where condition Table 2. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In 2020, the Trend Micro Zero Day Initiative™ (ZDI) published 1,453 advisories, the most ever in the history of the program. | identity: Trend Micro Zero Day Initiative™ (ZDI); TIME: 2020 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It is then encrypted using a hard-coded RSA-2560 (320-bit) public key unique to each sample. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We found that Tropic Trooper’s latest activities center on targeting Taiwanese and the Philippine military’s physically isolated networks through a USBferry attack (the name derived from a sample found in a related research). | threat-actor: Tropic Trooper; location: Taiwanese ; location: Philippine ; identity: military’s ; malware: USBferry attack |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | it is never written in clear text to the file disk. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unit 42, together with researchers at Unit 221b, identified the primary actor behind the Lapsus$ Group moniker in 2021, and have been assisting law enforcement in their efforts to prosecute this group. | identity: Unit 42; identity: Unit 221b; TIME: 2021; threat-actor: Lapsus$ |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Assessing the criticality of those systems that contain those CVEs. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | These documents and news are probably interesting in some way to their targets and are used to make them click and log in to the phishing pages. | location: and; location: are; location: way; location: and; location: are; location: them; location: and; attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | A day later, public reporting outlined new malware called WhisperGate that originally was observed on Jan. 13, 2022. | TIME: Jan. 13, 2022; malware: WhisperGate |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This week, learn about Trend Micro’s latest cloud security offering, Cloud One – Application Security. | identity: Trend Micro’; SOFTWARE: Cloud One – Application Security |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | As described above, the most-common exploit scenario seems like it will be web servers running Apache and using CGI scripts. | SOFTWARE: Apache; SOFTWARE: CGI |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The second part contains functions related to the encryption, which is a standard RSA encryption with very small keys. | location: standard; identity: RSA; location: small |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This software is designed as free partition software that can reorganize disk space for better performance. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The information we gathered indicates that this attack started hitting organizations in early May. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This is an area we have invested in deeply for over a decade. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Internet Explorer is used in many of the networks Palo Alto Networks protects around the world and we’re doing our part to make it as secure as possible. | SOFTWARE: Internet Explorer; identity: Palo Alto Networks |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | These benign versions of the application were created during the period from February 2020 until March 2021. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Our Spring Core Remote Code Execution Vulnerability signature was released in the early hours of March 31. | vulnerability: Spring Core Remote Code Execution Vulnerability; TIME: early hours of March 31 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | , soon attackers and malware authors will turn their attention to exploiting vulnerabilities surrounding Android app certificates. | SOFTWARE: Android app |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Many Russian government cyber assets have remained focused on Ukraine and related issues since the invasion began, while Russian APT activity outside of Ukraine largely remains the same. | location: Ukraine; location: Ukraine; threat-actor: Russian APT; threat-actor: Russian government cyber assets |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | (We have reached out to SendGrid and shared our findings with them.) | tools: SendGrid |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Example Exploit Kit: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It contains a generic privilege escalation exploit wrapper which is used by six different exploits. | attack-pattern: privilege escalation |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | At this time, we have yet to confirm any successful exploitation attempts that led to a webshell installed onto the server outside of testing activity using purposefully vulnerable applications. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Parser::inBytes method | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unfortunately, there’s nothing obvious that differentiates a website infected with Magecart from any other site. | malware: Magecart |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The original string is then XOR’ed with the 5-byte sequence. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The quser command is used to identify active remote sessions. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Tox is a peer-to-peer instant messaging protocol that offers end-to-end encryption and has been observed being used by other ransomware groups for negotiations. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The data is encrypted using AES-256 in cipher block chaining (CBC) mode with a randomly generated 256-bit key and 128-bit initialization vector (IV). | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | e4109875e84b3e9952ef362abc5b826c003b3d0b1b06d530832359906b0b8831 | SHA2: e4109875e84b3e9952ef362abc5b826c003b3d0b1b06d530832359906b0b8831 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Jon: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Encrypted configuration file | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It then elevated privileges to install the payload. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Recent telemetry data indicates that the attacks are not being launched via spam anymore. | attack-pattern: spam |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | No, absolutely. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The fake Adobe Flash Player download page of the watering hole attack Figure 5. | attack-pattern: watering hole attack; SOFTWARE: Adobe Flash Player |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Organizations must also identify which systems were affected and immediately isolate them and triage the impacted systems for restorations and recovery. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 9. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Given these factors, this makes the middleware technology an attractive target for attackers. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Install module Login callback Enumerate RDP sessions | malware: RDP |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Since each shared resource can only have a single mutex effectively protecting it, leveraging that mutex is indication that a program will be using said resource. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It made good use of these tools to achieve its goal and keep its operation hidden and unobstructive. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Here’s a summary of Blackgear’s latest campaign: Use a decoy document or fake installer file, sent via spam email to lure a potential victim into clicking it. | campaign: Blackgear’s latest campaign; attack-pattern: spam email; attack-pattern: decoy document or fake installer file |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 6: Decompiled Form structure of Confucius’ sample (d971842441c83c1bba05742d124620f5741bb5d5da9ffb31f06efa4bbdcf04ee, Detected as TSPY_CONFSTEAL.A) Figure 7: | SHA2: d971842441c83c1bba05742d124620f5741bb5d5da9ffb31f06efa4bbdcf04ee; malware: TSPY_CONFSTEAL.A |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unit 42 researchers are proactively monitoring info related to other recently disclosed Spring vulnerabilities and will proceed to provide coverage as soon as more info has become available. | identity: Unit 42; SOFTWARE: Spring |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unfortunately, keeping Conti out of your network often isn’t simple. | threat-actor: Conti |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The targets include government and defense officials, politicians, NGOs and think tanks, and journalists. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The number of times any single mutex is used drops rapidly from the millions of samples down to thousands and from there, even further. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The in-memory code uses Living Off the Land Binaries (LOLBINs) to evade detection and also performs anti-analysis techniques, as it will fail to detonate when certain monitoring tools exist. | tools: Living Off the Land Binaries (LOLBINs) |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 2 YouTube channels as part of our ongoing investigation into a coordinated influence operation linked to Iran. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | And so technological prevention controls (patching, robust security) are even more for effective prevention. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Encrypted PowerShell code | attack-pattern: PowerShell |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Who is the Winnti group? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Trend Micro™ Deep Discovery™ Email Inspector and InterScan™ Web Security solutions prevent malware from ever reaching end users. | tools: InterScan; identity: Trend Micro; tools: Deep Discovery |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Relationship between variants and C&C servers used by Maikspy | malware: Maikspy |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | .Python.BIOPASS.A e479823aa41d3f6416233dba8e765cf2abaa38ad18328859a20b88df7f1d88d5 sc2.txt BIOPASS RAT encoded Cobalt Strike shellcode Trojan.Win32.COBEACON.A e567fd0f08fdafc5a89c9084373f3308ef464918ff7e4ecd7fb3135d777e946d sc3.txt | malware: BIOPASS RAT; tools: Cobalt Strike; SHA2: e567fd0f08fdafc5a89c9084373f3308ef464918ff7e4ecd7fb3135d777e946d; SHA2: e479823aa41d3f6416233dba8e765cf2abaa38ad18328859a20b88df7f1d88d5; malware: Trojan.Win32.COBEACON.A; malware: Python.BIOPASS.A; FILEPATH: sc2.txt; FILEPATH: sc3.txt |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | A list of indicators of compromise (IoCs) related to Blackgear is in this appendix. | threat-actor: Blackgear |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | By default, Gmail displays warnings and moves untrustworthy emails to the user’s spam folder. | SOFTWARE: Gmail |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This includes blocking hundreds of domain names, IP addresses and URLs for our customers related to newly discovered attacks. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Information from the stolen certificates 2. While checking the stolen certificates, we found a server-side variant of the Derusbi malware sample (e5fdb754c1a7c36c288c46765c9258bb2c7f38fa2a99188a623182f877da3783) that was signed with the same stolen certificate. | SHA2: e5fdb754c1a7c36c288c46765c9258bb2c7f38fa2a99188a623182f877da3783; malware: Derusbi malware |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 2b580af1cdc4655ae75ef503aba7600e05cdd68b056a9354a2184b7fbb24db6f Silverlight_ins.exe | malware: BIOPASS RAT; SHA2: 2b580af1cdc4655ae75ef503aba7600e05cdd68b056a9354a2184b7fbb24db6f; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: Silverlight_ins.exe |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | iex(new | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Mid-2012 to mid-2014: Honing the Craft Lurk was most prolific during this period, with its series of URL redirection campaigns in Russia becoming more extensive. | malware: Lurk; location: most |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Deletes the downloaded victim profiles delete_con Deletes the connection log files if they were already downloaded | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Within the Visual Studio Project would be source code for exploiting the vulnerability, as well as an additional DLL that would be executed through Visual Studio Build Events. | attack-pattern: source |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 10. Modified system wallpaper | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Ed, this has been a great discussion. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Many organizations have been adopting EDR (Endpoint Detection & Response) as a way to obtain more data about attacks on the endpoint. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This level of human-interaction is rather unusual for cyber crime groups focused on mass scale operations. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Most of all, this latest development shows how a changing economic landscape in turn changes the cybercrime landscape. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This .MSI file delivers the NSIS-packed ServHelper, and the binary shares the same C&C server as the campaign targeting Saudi Arabia, Oman, Qatar, and Turkey. | malware: NSIS; location: and; location: same; location: campaign; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unfortunately, Lurk is just one of the many cybercriminal groups looking to profit from organizations and end users. | identity: just; location: one; location: many; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | - http://www.monster.com/ - don’t say we never did anything for you. | URL: http://www.monster.com/ |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | There were many variations on this one, Senna’s obviously proud of his work. | identity: Senna’ |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The following are the supported commands: CMD Details startrecording Start recording the sound around the device stoprecording Stop recording uploaddata Upload /sdcard/DCIM,/sdcard/Downloads, /sdcard/Movies, /sdcard/Pictures, /sdcard/Documents files getnumber Get and upload phone number getclipboard Get and upload clipboard contents sms- Send SMS get- Get and upload dedicated files getcontacts Get and upload Contacts getinstalledapps | FILEPATH: /sdcard/DCIM; FILEPATH: /sdcard/Documents; FILEPATH: /sdcard/Downloads; FILEPATH: /sdcard/Pictures; FILEPATH: /sdcard/Movies |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Vulnerability Information | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The loader, named loadperf.dll, is a modified version of its legitimate, similarly named counterpart—a Microsoft file which helps manipulate the performance registry. | FILEPATH: loadperf.dll |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Microsoft stores the to-be-freed blocks in a structure called st_ProtecFreeManageHeap. | identity: Microsoft |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | A sample fake PDF invoice in a BEC email | attack-pattern: BEC |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Managed Threat Hunting team immediately reported this incident to the customer and continues to monitor our customers using the XQL queries in the following section. | SOFTWARE: XQL; identity: Managed Threat Hunting team |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.