instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
But after we reached out to Google while carrying out the research, the application was removed from the store and the link was removed from the fake website.
identity: Google
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since first discovering this activity, OpenSUpdater's authors have tried other variations on invalid encodings to further evade detection.
malware: OpenSUpdater
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Previously described by Amnesty, this phishing kit has remained under active development over the past five years.
attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Tweet us your thoughts at @TrendMicro.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
You can find more information on this tool here.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 4 YouTube channels as part of our actions against a coordinated influence operation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
NSO Group continues to pose risks across the Internet ecosystem.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As we encourage more DDS researchers, users, and implementors to keep on studying and promoting security awareness for the DDS ecosystem, we hope the level of engagement we received can serve as a model for the software industry.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Lurk’s transition from simple web-browser-exploiting crooks to organized cybercriminals also stood out.
malware: Lurk; location: crooks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The class loader is often used by exploiting payloads to load some sensitive classes dynamically for object modification and code execution.
attack-pattern: exploiting payloads
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This includes (as discussed earlier) the default Android Mail and Browser applications, but also other e-mail, SSH and FTP applications, many of which store login and password details without any additional encryption.
location: and; location: and; malware: FTP; location: many; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
pipeCommunication.Close(); }
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If you have communicated with any of these accounts or visited the actors’ blog, we suggest you review your systems for the IOCs provided below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Delivery documents W2KM_POWRUN.A 43080479eb1b00ba80c34272c5595e6ebdc6b0ffabcdc2c40ea2af49fcc43db4 Dropped DLL file Backdoor.Win32.POWRUN.AA 4f509354d8b3152a40c64ce61f7594d592c1256ad6c0829760b8dbdcb10579a2 Weaponized document BACKDOOR.WIN32.POWRUN.AA 685e91bc4e98c38bda7c8e57d5d40a11e7cf48bb43859bb799813f0146a14fcf Dropped DLL file BKDR_POWRUN.B 888a6f205ac9fc40d4898d8068b56b32f9692cb75f0dd813f96a7bd8426f8652 Dropped DLL file Trojan.W97M.POWRUN.AA 0acd10b14d38a4ac469819dfa9070106e7289ecf7360e248b7f10f868c2f373d Dropped DLL file BKDR_POWRUN.A Tags Cloud | Malware | APT & Targeted Attacks | Endpoints | Research
SHA2: 43080479eb1b00ba80c34272c5595e6ebdc6b0ffabcdc2c40ea2af49fcc43db4; SHA2: 4f509354d8b3152a40c64ce61f7594d592c1256ad6c0829760b8dbdcb10579a2; SHA1: 685e91bc4e98c38bda7c8e57d5d40a11e7cf48bb43859bb799813f0146a14fcf; MD5: 888a6f205ac9fc40d4898d8068b56b32f9692cb75f0dd813f96a7bd8426f8652; SHA2: 0acd10b14d38a4ac469819dfa9070106e7289ecf7360e248b7f10f868c2f373d; location: Cloud; location: APT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Organizations can also find capable security solutions that can help interpret and respond to malicious activities, techniques, and movements before the threat can culminate and affect an enterprise.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The next variant appeared quickly, and it added the following abilities to its routines: Steal information about the device’s clipboard, phone number, installed app list, and accounts.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Finally, we also offer the leading tools to protect important civil society actors such as journalists, human rights workers, opposition party politicians, and campaign organizations – in other words, the users who are frequently targeted by surveillance tools.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Cookie Theft, also known as “pass-the-cookie attack,” is a session hijacking technique that enables access to user accounts with session cookies stored in the browser.
attack-pattern: session hijacking
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In many cases, the webshell file names had .jsp extensions, which would allow for a successful exploitation to install a working webshell.
attack-pattern: webshell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Write-what-where condition Table 2.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In 2020, the Trend Micro Zero Day Initiative™ (ZDI) published 1,453 advisories, the most ever in the history of the program.
identity: Trend Micro Zero Day Initiative™ (ZDI); TIME: 2020
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It is then encrypted using a hard-coded RSA-2560 (320-bit) public key unique to each sample.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We found that Tropic Trooper’s latest activities center on targeting Taiwanese and the Philippine military’s physically isolated networks through a USBferry attack (the name derived from a sample found in a related research).
threat-actor: Tropic Trooper; location: Taiwanese ; location: Philippine ; identity: military’s ; malware: USBferry attack
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
it is never written in clear text to the file disk.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unit 42, together with researchers at Unit 221b, identified the primary actor behind the Lapsus$ Group moniker in 2021, and have been assisting law enforcement in their efforts to prosecute this group.
identity: Unit 42; identity: Unit 221b; TIME: 2021; threat-actor: Lapsus$
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Assessing the criticality of those systems that contain those CVEs.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These documents and news are probably interesting in some way to their targets and are used to make them click and log in to the phishing pages.
location: and; location: are; location: way; location: and; location: are; location: them; location: and; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A day later, public reporting outlined new malware called WhisperGate that originally was observed on Jan. 13, 2022.
TIME: Jan. 13, 2022; malware: WhisperGate
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This week, learn about Trend Micro’s latest cloud security offering, Cloud One – Application Security.
identity: Trend Micro’; SOFTWARE: Cloud One – Application Security
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As described above, the most-common exploit scenario seems like it will be web servers running Apache and using CGI scripts.
SOFTWARE: Apache; SOFTWARE: CGI
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The second part contains functions related to the encryption, which is a standard RSA encryption with very small keys.
location: standard; identity: RSA; location: small
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This software is designed as free partition software that can reorganize disk space for better performance.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The information we gathered indicates that this attack started hitting organizations in early May.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is an area we have invested in deeply for over a decade.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Internet Explorer is used in many of the networks Palo Alto Networks protects around the world and we’re doing our part to make it as secure as possible.
SOFTWARE: Internet Explorer; identity: Palo Alto Networks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These benign versions of the application were created during the period from February 2020 until March 2021.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our Spring Core Remote Code Execution Vulnerability signature was released in the early hours of March 31.
vulnerability: Spring Core Remote Code Execution Vulnerability; TIME: early hours of March 31
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
, soon attackers and malware authors will turn their attention to exploiting vulnerabilities surrounding Android app certificates.
SOFTWARE: Android app
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Many Russian government cyber assets have remained focused on Ukraine and related issues since the invasion began, while Russian APT activity outside of Ukraine largely remains the same.
location: Ukraine; location: Ukraine; threat-actor: Russian APT; threat-actor: Russian government cyber assets
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
(We have reached out to SendGrid and shared our findings with them.)
tools: SendGrid
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Example Exploit Kit:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It contains a generic privilege escalation exploit wrapper which is used by six different exploits.
attack-pattern: privilege escalation
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
At this time, we have yet to confirm any successful exploitation attempts that led to a webshell installed onto the server outside of testing activity using purposefully vulnerable applications.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Parser::inBytes method
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unfortunately, there’s nothing obvious that differentiates a website infected with Magecart from any other site.
malware: Magecart
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The original string is then XOR’ed with the 5-byte sequence.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The quser command is used to identify active remote sessions.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Tox is a peer-to-peer instant messaging protocol that offers end-to-end encryption and has been observed being used by other ransomware groups for negotiations.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The data is encrypted using AES-256 in cipher block chaining (CBC) mode with a randomly generated 256-bit key and 128-bit initialization vector (IV).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
e4109875e84b3e9952ef362abc5b826c003b3d0b1b06d530832359906b0b8831
SHA2: e4109875e84b3e9952ef362abc5b826c003b3d0b1b06d530832359906b0b8831
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Jon:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Encrypted configuration file
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It then elevated privileges to install the payload.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Recent telemetry data indicates that the attacks are not being launched via spam anymore.
attack-pattern: spam
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
No, absolutely.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The fake Adobe Flash Player download page of the watering hole attack Figure 5.
attack-pattern: watering hole attack; SOFTWARE: Adobe Flash Player
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Organizations must also identify which systems were affected and immediately isolate them and triage the impacted systems for restorations and recovery.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 9.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Given these factors, this makes the middleware technology an attractive target for attackers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Install module Login callback Enumerate RDP sessions
malware: RDP
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Since each shared resource can only have a single mutex effectively protecting it, leveraging that mutex is indication that a program will be using said resource.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It made good use of these tools to achieve its goal and keep its operation hidden and unobstructive.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Here’s a summary of Blackgear’s latest campaign: Use a decoy document or fake installer file, sent via spam email to lure a potential victim into clicking it.
campaign: Blackgear’s latest campaign; attack-pattern: spam email; attack-pattern: decoy document or fake installer file
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 6: Decompiled Form structure of Confucius’ sample (d971842441c83c1bba05742d124620f5741bb5d5da9ffb31f06efa4bbdcf04ee, Detected as TSPY_CONFSTEAL.A) Figure 7:
SHA2: d971842441c83c1bba05742d124620f5741bb5d5da9ffb31f06efa4bbdcf04ee; malware: TSPY_CONFSTEAL.A
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unit 42 researchers are proactively monitoring info related to other recently disclosed Spring vulnerabilities and will proceed to provide coverage as soon as more info has become available.
identity: Unit 42; SOFTWARE: Spring
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unfortunately, keeping Conti out of your network often isn’t simple.
threat-actor: Conti
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The targets include government and defense officials, politicians, NGOs and think tanks, and journalists.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The number of times any single mutex is used drops rapidly from the millions of samples down to thousands and from there, even further.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The in-memory code uses Living Off the Land Binaries (LOLBINs) to evade detection and also performs anti-analysis techniques, as it will fail to detonate when certain monitoring tools exist.
tools: Living Off the Land Binaries (LOLBINs)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 2 YouTube channels as part of our ongoing investigation into a coordinated influence operation linked to Iran.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
And so technological prevention controls (patching, robust security) are even more for effective prevention.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Encrypted PowerShell code
attack-pattern: PowerShell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Who is the Winnti group?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Trend Micro™ Deep Discovery™ Email Inspector and InterScan™ Web Security solutions prevent malware from ever reaching end users.
tools: InterScan; identity: Trend Micro; tools: Deep Discovery
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Relationship between variants and C&C servers used by Maikspy
malware: Maikspy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
.Python.BIOPASS.A e479823aa41d3f6416233dba8e765cf2abaa38ad18328859a20b88df7f1d88d5 sc2.txt BIOPASS RAT encoded Cobalt Strike shellcode Trojan.Win32.COBEACON.A e567fd0f08fdafc5a89c9084373f3308ef464918ff7e4ecd7fb3135d777e946d sc3.txt
malware: BIOPASS RAT; tools: Cobalt Strike; SHA2: e567fd0f08fdafc5a89c9084373f3308ef464918ff7e4ecd7fb3135d777e946d; SHA2: e479823aa41d3f6416233dba8e765cf2abaa38ad18328859a20b88df7f1d88d5; malware: Trojan.Win32.COBEACON.A; malware: Python.BIOPASS.A; FILEPATH: sc2.txt; FILEPATH: sc3.txt
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A list of indicators of compromise (IoCs) related to Blackgear is in this appendix.
threat-actor: Blackgear
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
By default, Gmail displays warnings and moves untrustworthy emails to the user’s spam folder.
SOFTWARE: Gmail
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This includes blocking hundreds of domain names, IP addresses and URLs for our customers related to newly discovered attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Information from the stolen certificates 2. While checking the stolen certificates, we found a server-side variant of the Derusbi malware sample (e5fdb754c1a7c36c288c46765c9258bb2c7f38fa2a99188a623182f877da3783) that was signed with the same stolen certificate.
SHA2: e5fdb754c1a7c36c288c46765c9258bb2c7f38fa2a99188a623182f877da3783; malware: Derusbi malware
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 2b580af1cdc4655ae75ef503aba7600e05cdd68b056a9354a2184b7fbb24db6f Silverlight_ins.exe
malware: BIOPASS RAT; SHA2: 2b580af1cdc4655ae75ef503aba7600e05cdd68b056a9354a2184b7fbb24db6f; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: Silverlight_ins.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
iex(new
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Mid-2012 to mid-2014: Honing the Craft Lurk was most prolific during this period, with its series of URL redirection campaigns in Russia becoming more extensive.
malware: Lurk; location: most
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Deletes the downloaded victim profiles delete_con Deletes the connection log files if they were already downloaded
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Within the Visual Studio Project would be source code for exploiting the vulnerability, as well as an additional DLL that would be executed through Visual Studio Build Events.
attack-pattern: source
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 10. Modified system wallpaper
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Ed, this has been a great discussion.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Many organizations have been adopting EDR (Endpoint Detection & Response) as a way to obtain more data about attacks on the endpoint.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This level of human-interaction is rather unusual for cyber crime groups focused on mass scale operations.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Most of all, this latest development shows how a changing economic landscape in turn changes the cybercrime landscape.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This .MSI file delivers the NSIS-packed ServHelper, and the binary shares the same C&C server as the campaign targeting Saudi Arabia, Oman, Qatar, and Turkey.
malware: NSIS; location: and; location: same; location: campaign; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unfortunately, Lurk is just one of the many cybercriminal groups looking to profit from organizations and end users.
identity: just; location: one; location: many; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
- http://www.monster.com/ - don’t say we never did anything for you.
URL: http://www.monster.com/
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
There were many variations on this one, Senna’s obviously proud of his work.
identity: Senna’
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following are the supported commands: CMD Details startrecording Start recording the sound around the device stoprecording Stop recording uploaddata Upload /sdcard/DCIM,/sdcard/Downloads, /sdcard/Movies, /sdcard/Pictures, /sdcard/Documents files getnumber Get and upload phone number getclipboard Get and upload clipboard contents sms- Send SMS get- Get and upload dedicated files getcontacts Get and upload Contacts getinstalledapps
FILEPATH: /sdcard/DCIM; FILEPATH: /sdcard/Documents; FILEPATH: /sdcard/Downloads; FILEPATH: /sdcard/Pictures; FILEPATH: /sdcard/Movies
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Vulnerability Information
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The loader, named loadperf.dll, is a modified version of its legitimate, similarly named counterpart—a Microsoft file which helps manipulate the performance registry.
FILEPATH: loadperf.dll
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Microsoft stores the to-be-freed blocks in a structure called st_ProtecFreeManageHeap.
identity: Microsoft
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A sample fake PDF invoice in a BEC email
attack-pattern: BEC
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Managed Threat Hunting team immediately reported this incident to the customer and continues to monitor our customers using the XQL queries in the following section.
SOFTWARE: XQL; identity: Managed Threat Hunting team