instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 6: Sending an email through a newly bought customized EDU account.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A component used as PowerWakeLock.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These days, our portable devices often have greater access to more sensitive information than our PCs and Macs do – in the form of mobile banking apps, wallet apps and stored credit cards.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4: Screenshot of secure[.]66[.]to
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since mid-August, OpenSUpdater samples have carried an invalid signature, and further investigation showed this was a deliberate attempt to evade detection.
malware: OpenSUpdater; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unit 42 was able to uncover additional x4k activity being linked to malicious infrastructure, and additional malware besides the initial ransomware sample, going back to 2020.
threat-actor: x4k; identity: Unit 42; TIME: 2020
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Data encryption process Figure 15.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The vulnerabilities underlying these exploits included: Internet Explorer - CVE-2018-8653 Internet Explorer - CVE-2019-0676 Chrome - CVE-2019-5786 Windows Kernel - CVE-2019-0808 Internet Explorer - CVE-2019-1367 Internet Explorer - CVE-2019-1429
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our analysis of the latest Maikspy variants revealed that users contracted the spyware from hxxp://miakhalifagame[.]com/, a website that distributes malicious apps (including the 2016 adult game) and connects to its C&C server to upload data from infected devices and machines.
malware: Maikspy ; URL: hxxp://miakhalifagame[.]com/; Infrastucture: C&C server; TIME: 2016
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Based on the statistical data, the top 15 ransomware families only cover 52.3% of total ransomware cases.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They created a true Trojan horse, which sneaks into a network as a gift, but when opened, the attacker’s army leaps out.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once a user provides credentials in the dialog, they are posted to an attacker controlled domain.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
An unusual Waterbear infection chain
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
From the GitHub page, we also observed a URL to a site – xn--90a5ai[.]com(фсб[.]com) – resolving to the previously mentioned IP 164[.]68[.]114[.]29, which at this point in time only shows an animation of interconnecting points.
DOMAIN: фсб[.]com; IPV4: 164[.]68[.]114[.]29; SOFTWARE: GitHub; DOMAIN: xn--90a5ai[.]com
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This is a command to execute a PowerShell script of some kind.
attack-pattern: PowerShell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, and lucky for us, the malware author was arrested in 2010 so several of the hypothesis can be verified.
TIME: 2010
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The scheduled tasks created by BIOPASS RAT The BIOPASS RAT malware loads a Python script, “online.txt” that will open an HTTP server that listens on one of the following port numbers: 43990, 43992, 53990, 33990, 33890, 48990, 12880, 22880, 32880, 42880, 52880, or 62880.
FILEPATH: online.txt; SOFTWARE: Python; malware: BIOPASS RAT; malware: BIOPASS RAT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It leads to downloading a ZIP archive that contains an LNK downloader.
SOFTWARE: ZIP; attack-pattern: LNK downloader
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 3. Japanese decoy document containing an obituary notice for a woman.
attack-pattern: decoy document
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The real ADFS server of the U.S. Senate is not reachable on the open internet, however phishing of users’ credentials on an ADFS server that is behind a firewall still makes sense.
location: real; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The decrypted result will be sent to the C&C server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Every malicious piece of this attack was hosted on legitimate services, making it harder for defenders to rely on network signals for detection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Using this access, attackers will essentially steal compute resources and exchange them for cryptocurrency credit.
attack-pattern: steal compute resources
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
With additional insights from Philippe Z Lin Note: This article has been updated on March 17, 2022, 2:00 a.m. ET to include Asus’ security bulletin.
identity: Asus; TIME: March 17, 2022, 2:00 a.m. ET; identity: Philippe Z Lin
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unit 42 released details about a vulnerability that affects Android devices running operating systems older than 8.0 Oreo.
identity: Unit 42; SOFTWARE: Android; SOFTWARE: 8.0 Oreo
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Examples of files that might be encrypted include financial documents, home movies, photos, or business-related files.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Specifically how they launch their attacks
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It’s in parsing these functions that the new Bash vulnerability exists, as the shell mistakenly executes code that is added after a function definition.
tools: Bash
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This number was in the 200s when we obtained the exploit chain.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
By default, Gmail displays warnings and moves untrustworthy emails to the user’s spam folder.
SOFTWARE: Gmail
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This blog is meant to give an overview of the situation, the vulnerabilities, assist Palo Alto Networks customers and others with their risk assessment, and provide recommendations for actions they can take to prevent successful attacks against these vulnerabilities.
identity: Palo Alto Networks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This new feature is triggered by detection of known malicious signatures across the cloud network.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Both groups also employ masquerading to make features appear benign to security solutions, files or information obfuscation to make these files and information difficult to discover, software packing to conceal code, and process injection to evade process-based defense.
attack-pattern: masquerading; attack-pattern: process injection; attack-pattern: software packing; attack-pattern: files or information obfuscation
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Using spoofed email accounts, attackers would then send spear phishing emails under the pretext of a business proposal, such as seeking to outsource a software development project or an information security service.
attack-pattern: spear phishing; location: security
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
I'm going to buy it and I'm going to come back home.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following data is broken into fiscal years and quarters based on when the threat actor breached the network, not when the activity was noticed by a client.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Nine more suspected members of the group were arrested by Russia's Ministry of Internal Affairs on February 8.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When web users access trade object properties, the binding process (bindRequestParameters) in the Spring framework implementation will call the getCachedIntrospectionResults method to get and set the object property in the cache.
SOFTWARE: Spring framework
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The vulnerability allows an attacker to execute arbitrary code in the context of the current user within Internet Explorer.
attack-pattern: execute arbitrary code; SOFTWARE: Internet Explorer
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Utilize exploits targeting unpatched systems for known vulnerabilities Execute normal tool like Bitlocker, to encrypt customer data like ransomware did.
tools: Bitlocker
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, in our case, this was difficult as we are comparing samples from 2016-2017 to those developed in 2020.
TIME: 2016-2017; TIME: 2020
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
There is no consensus in the industry on what the delivery method/initial infection vector is.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The app is broken up into multiple parts.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Because of this, finding code similarity is unlikely.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following settings are used for command and control: The malware encrypts network communication using the AES128 encryption cipher.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Code snippet of notification being sent to the C&C server to register the device
Infrastucture: C&C server
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
His motives remain unclear since the documents themselves did not contain any particularly unusual information.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After the bug’s disclosure, LockBit forum members discussed how the bug will not exist in LockBit’s next iteration.
threat-actor: LockBit forum members; malware: LockBit
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It was last updated on May 12, 2022.
TIME: May 12, 2022
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They target a wide range of users and opportunistically take advantage of known security flaws when undertaking their campaigns.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the video, they purported to show a successful working exploit that spawns a cmd.exe shell, but a careful review of the video shows the exploit is fake.
malware: cmd.exe; location: shell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The launcher decrypts the data.res file with a different hardcoded DES key.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If we examine another StrongPity sample (12818a96211b7c47863b109be63e951075cf6a41652464a584dd2f26010f7535), the logic is similar — it drops a normal installer into the Temp directory and creates a directory for dropped malicious files.
malware: StrongPity; location: sample; SHA2: 12818a96211b7c47863b109be63e951075cf6a41652464a584dd2f26010f7535; location: normal; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Usually, svchost is launched by services.exe, so the action done by PlugX could be used as a trigger for investigation.
location: action; malware: PlugX
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the mid-to-late 2010s, more private companies have joined the marketplace selling these 0-day capabilities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Parameter Meaning Parameter Meaning w Website name w Website name r <?=$referer?> value r <?=$referer?> value o OS version o OS version lv HTTP Accept-Language lv HTTP Accept-Language bt Browser Information bt Browser Information bv Browser Information bv Browser Information bdv Browser Information bdv Browser Information fv Flash Version fv Flash Version silv Silverlight Version silv Silverlight Version ez EasyPayPlugin ActiveX Availability ez EasyPayPlugin ActiveX Availability ac ACUBEFILECTRL ActiveX Availability* - - - - mg MagicLoaderX ActiveX Availability - - nv
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The one we see mined most by attackers is called Monero.
SOFTWARE: Monero
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Threat actors like Tropic Trooper can also use an invisible web shell to hide its C&C server location and make incident response tricky.
location: can; attack-pattern: web shell; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Android Toast Overlay attack specifically targets outdated devices using versions prior to 8.0.
attack-pattern: Android Toast Overlay attack
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Workspace administrators are also notified regarding targeted accounts in their domain.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
public void ManageTakeOut() { string text = "PipeName";
location: public; malware: void
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We also found a live service selling VPS hosting at secure[.]66[.]to.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If an attacker could modify it, then any script can be run, such as downloading and executing a PE file, without any notification or alert.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In 2007, the infection of a system in Australia went for US$0.60, while an infection in Poland was only a fraction of the cost, at US$0.096.
location: Australia ; location: Poland; TIME: 2007
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once the attacker has logged in to the victim’s account, HYPERSCRAPE checks to see if the language is set to English, changing it if not.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Upon execution, this file enumerates all files on a hard drive, wipes the partition info and then forces a system reboot, which predictably results in the following screen:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Google’s Threat Analysis Group (TAG) continues to closely monitor the cybersecurity environment in Eastern Europe with regard to the war in Ukraine.
identity: Google’s Threat Analysis Group (TAG); location: Eastern Europe; location: Ukraine
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Lately, they have been sending multiple RTF files exploiting CVE-2017-8570.
vulnerability: CVE-2017-8570
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 1. Tweets that mention Virtual Girlfriend and the short link of hxxp://miakhalifagame[.]com/ Maikspy on the Android platform Figure 2.
URL: hxxp://miakhalifagame[.]com/; malware: Maikspy ; SOFTWARE: Android
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The attackers were found using the HTTP protocol to transfer data.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Protux:
malware: Protux
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The API address table.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We warn users when we suspect a government-backed threat like APT35 is targeting them.
threat-actor: APT35; location: them
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We observed fewer than three dozen installs of this spyware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Imagine having to click through “Are you sure?” dialog boxes for every document or picture you opened in a day.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After migrating to the cloud, enterprises need to be aware of the visibility-related challenges and security risks associated with it.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This reconnaissance was then leveraged in brute force attacks against credentials, toward unauthorized access, implant installation, and subsequent exfiltration of consumer payment data.
attack-pattern: brute force; attack-pattern: implant installation; attack-pattern: exfiltration of consumer payment data; attack-pattern: unauthorized access
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This post will provide technical details about HYPERSCRAPE, similar to PWC’s recently published analysis on a Telegram grabber tool.
malware: HYPERSCRAPE; SOFTWARE: Telegram; identity: PWC
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
According to CISA, the APT actor is accountable for the compromise of the SolarWinds Orion supply chain.
identity: CISA; SOFTWARE: SolarWinds Orion
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The controller downloads the victim profiles from the server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example, Google Play Protect, our built-in malware protection for Android, continuously scans devices for potentially harmful applications.
SOFTWARE: Google Play Protect; SOFTWARE: Android
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In early March, Google’s Threat Analysis Group (TAG) published an update on the cyber activity it was tracking with regard to the war in Ukraine.
identity: Threat Analysis Group (TAG); TIME: early March; location: Ukraine
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since our last update, TAG has observed a continuously growing number of threat actors using the war as a lure in phishing and malware campaigns.
identity: TAG
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Carbanak campaigns can also use legitimate programs and remote access software for command and control.
threat-actor: Carbanak
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In some ways, ransomware is a threat unlike any other.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Yeah, well, again, everything that we see in cyberspace is a direct analogy on the physical side.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Related IOCs
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In simplest terms, this vulnerability could be used to take control of devices, lock devices and steal information after it is attacked.
attack-pattern: take control of devices; attack-pattern: lock devices; attack-pattern: steal information
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
SmileSvr packet traffic format simulation
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Cybersecurity and Infrastructure Security Agency (CISA) and the National Institute for Standards and Technology (NIST) recently published “Defending Against Software Supply Chain Attacks”.
identity: National Institute for Standards and Technology (NIST); identity: Cybersecurity and Infrastructure Security Agency (CISA)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The actions to take in response to this event are clear and simple: As always, we will continue to watch this event closely and provide any updates that we can.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
X-Mailer: Opera7.22/Win32 M2 build 3221
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Security researchers from different organizations have been documenting and creating attack scenarios abusing these vulnerabilities as early as 2015.
TIME: 2015
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Malware samples:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When page heap is turned on, the system allows only one object in one memory page.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Lateral Movement
attack-pattern: Lateral Movement
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
An additional executable that serves as a launcher is loaded in memory, which then loads the final SysUpdate payload.
malware: SysUpdate