instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 23. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | If your system has already been infected with CryptoWall 2.0, you’ll see a pop-up just like this one shortly after the malware has encrypted your documents. | malware: CryptoWall 2.0 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This code implementation is also abstracted in an interface for developers. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The handler for MSG_SYNC executes the following functionality: First, it enumerates all files under <DIR>/.android/.lib2. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A general detection indicates that something was deemed suspicious, but it was not assigned to a specific tactic or technique. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Please mark, I'm not a robot! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Using this method, we are able to provide length checking for Flash vector objects. | SOFTWARE: Flash |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Conclusion | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Exploitation of this vulnerability is possible by creating an integer overflow, potentially leading to remote code execution. | attack-pattern: remote code execution |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unknown to the user, the code in the modified Threema allows it to take screenshots of itself every 10 seconds. | TIME: every 10 seconds; SOFTWARE: Threema |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | SSH backdoor | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | x.TextContent.StartsWith("Access for less secure apps has been turned on") || | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We assess this actor is a former initial ransomware access broker who previously worked with the Conti ransomware group distributing the IcedID banking trojan based on overlaps in infrastructure, tools used in previous campaigns, and a unique cryptor. | threat-actor: Conti; malware: IcedID banking trojan |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The download links were also replaced to download the malicious Android application instead. | SOFTWARE: Android |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | mail.mofa.gov.np | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We use the intelligence we gather to protect Google infrastructure as well as users targeted with malware or phishing. | attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Have a good day. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 14. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Asus module main loop If the data coming from the core component starts with “<p:”, it means that it is a parameter for this module and 80 bytes will be written to the flash memory, effectively replacing its content. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Unverified developer warning with the “Open” button enabled | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Emails with different X-Mailers and headers are likely appended through tools that can confuse scan engines. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | environment record module keep_enviorment_scehdular_alive | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The earliest activity we tracked on the GitHub account was from August 17, 2016, with the most recent in March 12, 2017. | TIME: August 17, 2016; TIME: March 12, 2017; SOFTWARE: GitHub |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Updated the detection names on January 25, 2018, 9:47 PM PDT | TIME: 9:47 PM PDT |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This surge in unauthorized coin mining is driven, in large part, by the recent skyrocketing in the value of digital currencies like bitcoin. | SOFTWARE: bitcoin; attack-pattern: unauthorized coin mining |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Both versions tried to download and execute files km1 or km2, an .MSI installer that executes the FlawedAmmyy downloader. | location: and; malware: FlawedAmmyy |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | ObliqueRat attack chain | malware: ObliqueRat |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Palo Alto Networks Next-Generation Firewall with a Threat Prevention subscription can block the attack traffic related to this vulnerability. Palo Alto Networks Prisma Cloud can detect the presence of both CVE-2022-22965 and CVE-2022-22963 across all Compute environments. | vulnerability: CVE-2022-22965; SOFTWARE: Palo Alto Networks Prisma Cloud; SOFTWARE: alo Alto Networks Next-Generation Firewall with a Threat Prevention; vulnerability: CVE-2022-22963 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | When a site identified by Safe Browsing as harmful appears in Google Search results, we show a warning next to it in the results. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Attackers can then invoke any command through the JSP webshell. | attack-pattern: webshell; SOFTWARE: JSP |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The attacker injected their skimming script into the shared JavaScript libraries used by online stores on the PrismWeb platform. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The malware looks for the strings “linux” and “rootfs” and reads it using a printf()-like format: Figure 5. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Our research, Deciphering Confucius: A Look at the Group’s Cyberespionage Operations, delves into the group’s operations, the social engineering methods and gamut of malware it uses, and the countermeasures that organizations can adopt to mitigate them. | threat-actor: Confucius |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The attackers registered various domains associated with forged companies and built multiple websites for malware delivery. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The targets, primarily located in Lithuania, were sent links to attacker controlled domains from a domain spoofing the Facebook security team. | location: Lithuania; SOFTWARE: Facebook |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The malicious application then hides its icon on the device but still runs in the background, while the modified Threema works like normal. | SOFTWARE: Threema |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 5. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | One list shows the new campaign, which continues to progress. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Even without extortion, the group’s attacks and leaks of stolen information can be damaging. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unit 42, the threat intelligence and security consulting arm of Palo Alto Networks, has a team of experts who can help your organization assess and test your security controls with proactive assessments and incident simulation services. | identity: Unit 42; identity: Palo Alto Networks |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We observed it operating in the following countries: Azerbaijan Bahrain Israel Saudi Arabia United Arab Emirates Figure 11. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Moreover, to protect our users, we have referred the below activity to the FBI for further investigation. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Additional Resources Indicators Existing proofs of concept (PoCs) for exploitation work under the following conditions: Any Java application using Spring Beans packet (spring-beans-*.jar) and using Spring parameters binding could be affected by this vulnerability. | SOFTWARE: Spring Beans; SOFTWARE: Spring; SOFTWARE: Java application; FILEPATH: spring-beans-*.jar |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The site itself typically features information such as victim domains, a time tracker and measures of how much data was compromised. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The main differences between the modules are as follows: This module does not have an upload feature. The 0x1 bit in the control flags is used in this module to specify if the download should be done via HTTPS. Infrastructure | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It also contains two checks to verify if it’s running. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | iOS Exploits | SOFTWARE: iOS |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Get and upload dedicated directory file list | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 186 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to China. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | APT35 has relied on this technique since 2017 — targeting high-value accounts in government, academia, journalism, NGOs, foreign policy, and national security. | threat-actor: APT35; TIME: 2017 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Please mark, I'm not a robot! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While kernel APC attacks aren’t well known and can be hard to understand, their proven success in WanaCrypt0r/WannaCry and the Petya/NotPetya make them an important threat to understand because proven attack techniques are quickly adopted widely. | malware: Petya; attack-pattern: kernel APC attacks; malware: WanaCrypt0r; malware: WannaCry; malware: NotPetya |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It explains that by opening the application the reader agrees to receive up to 10 SMS messages a week at a cost of 1.46 euros each. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | By using existing frameworks, examples of which are detailed in the following, it builds new backdoor variants more efficiently. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In one sample we examined, we found a total of 844 hostnames. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 4. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Our recommendations: Additional resources: Avoid & Report Phishing Emails. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We discovered a new malware family that we have dubbed PuppetLoader. | malware: PuppetLoader |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | When identifying PlugX and lateral movement techniques utilized in attacks, it’s important to be able to determine anomalous events. | malware: PlugX; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We believe that the StrongPity Threat actor is actively developing backdoors for Android. | threat-actor: StrongPity |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | While the Windows service “IKEEXT” is starting, the fake wlbsctrl.dll is loaded and executed with high privilege. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 12. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | One of its file stealers, swissknife2, abuses a cloud storage service as a repository of exfiltrated files. | malware: stealers; malware: swissknife2 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The targets received emails claiming to come from recruiters at Disney, Google and Oracle with fake potential job opportunities. | identity: Disney; identity: Oracle; identity: Google |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | As Trend Micro reported, these two are path traversal vulnerabilities that allow attackers to map URLs to files/directories outside of the webroot. | location: are; attack-pattern: path traversal |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For these devices, ADB debugging must be enabled for backup to work. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | One thing reports have indicated that make this attack unique is a “killswitch” capability built into the malware. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Lurk’s web-based attacks were the first signs of their campaigns. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The groups move through the network and identify key assets and data by logging in via RDP, copying files to upload adversary tools through remote file copy, and abusing Window admin shares. | attack-pattern: abusing Window admin shares; attack-pattern: remote file copy |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A comprehensive security strategy that involves proactive incident response will need the input of both decision makers and tech-savvy personnel, as they will need to be on the same page for it to be effective. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We have also taken extraordinary measures beyond our actions against coordinated influence operations to protect users and stop the spread of misinformation and disinformation about the war in Ukraine online. | location: and; malware: stop; location: and; location: war |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The target radius for these groups have spanned across the globe, across all major industries. | location: target; malware: globe; location: major |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The malware used for the attempted infection purported to be a legitimate video player, providing viewing software for security camera solutions. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This malware family sends a DWORD, a 32-bit unsigned integer, in the HELLO packet. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | AndroidOS_MtkSu.A a265c32ed1ad47370d56cbd287066896d6a0c46c80a0d9573d2bb915d198ae42 com.callCam.android.callCam2base callCamm | SHA2: a265c32ed1ad47370d56cbd287066896d6a0c46c80a0d9573d2bb915d198ae42 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In previous posts, we discussed targeting of health organizations as well as attacker efforts to impersonate the World Health Organization. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The vulnerability was patched by Microsoft, and the patch will be gradually deployed with upcoming Windows updates. | identity: Microsoft; SOFTWARE: Windows |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Reports quickly emerged that this attack was effective due to the presence of code exploiting a vulnerability (CVE-2017-0144) in Microsoft Windows (code named: ETERNALBLUE) that was released as part of the Equation Group dump by the Shadow Brokers in their fifth leak on April 14, 2017. | SOFTWARE: Microsoft Windows; TIME: April 14, 2017; vulnerability: CVE-2017-0144; vulnerability: ETERNALBLUE; threat-actor: Equation Group; threat-actor: the Shadow Brokers |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | A recent Unit 42 threat intelligence posting on the topic showed how 63 percent of the unauthorized coin mining sites we found came online in October 2017. | identity: Unit 42; TIME: October 2017 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | All files and directories, including those on mounted USB drives, excluding the floppy drive (A:) are targeted. | FILEPATH: A: |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | While the first holds the operating system, the second stores programs’ critical files, such as executables, data, and libraries. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Benabdellah, who also goes by the moniker Houdini, has been actively involved in the day-to-day development and operational deployment of the credential phishing capabilities used by this group since its inception. | attack-pattern: credential phishing; identity: Benabdellah; identity: Houdini |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Related IOCs | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It immediately gained broad media attention, due to its destructive nature, how widespread it was, and multiple high profile victims. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Tags Endpoints | APT & Targeted Attacks | Research | Articles, News, Reports | Cyber Threats | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 5. Error message generated by Adobe.exe | FILEPATH: Adobe.exe |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Execute a command through exploits for CVE-2017-11882 or CVE-2018-0802, security flaws in Microsoft Office’s Equation Editor (EQNEDT32.EXE). | location: security; identity: Microsoft; tools: Office; threat-actor: Equation |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The attacks we found all arrived through targeted emails (MITRE ATT&CK framework ID T1193). | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The victim would need to have a session open on these websites from Safari for cookies to be successfully exfiltrated. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Google has been tracking the activities of commercial spyware vendors for years, and we have been taking critical steps to protect our users. | identity: Google |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Trend Micro Incorporated. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This is done in conjunction with the Process Monitor driver (procxp152.sys), both of which are dropped upon loading the rootkit, even if they are not originally installed in the machine. | location: Monitor; location: driver; location: are; attack-pattern: rootkit; location: are |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Extracted files Figure 13. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | No matter the reason | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The attack features the following script: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We’ve followed Conti for more than a year through our work helping organizations respond to ransomware attacks. | threat-actor: Conti |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Google TAG actively monitors threat actors and the evolution of their tactics and techniques. | identity: Google TAG |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In contrast to commercial surveillance vendors, who we generally observe selling a capability for the end user to operate, hack-for-hire firms conduct attacks themselves. | attack-pattern: hack-for-hire |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Execution and impact The execution of the actual ransomware occurs next. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.