instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | On June 21, we found that the website of a Korean non-profit organization was compromised with an injected script that collected visitors’ information. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | What does AnubisSpy mean to the mobile landscape? | malware: AnubisSpy |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We have not had a significant cyber event like this – something that affects just about everybody on the Internet -- since the Kaminsky DNS vulnerability of 2008. | vulnerability: Kaminsky DNS vulnerability; TIME: 2008 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Customers of Prisma Cloud have the ability to create alerts to detect vulnerabilities. | SOFTWARE: Prisma Cloud |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The actors behind this campaign, which we attribute to a group of hackers recruited in a Russian-speaking forum, lure their target with fake collaboration opportunities (typically a demo for anti-virus software, VPN, music players, photo editing or online games), hijack their channel, then either sell it to the highest bidder or use it to broadcast cryptocurrency scams. | location: campaign; location: lure; location: target; tools: photo |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This is where AWS Marketplace Vendor Insights comes in. | SOFTWARE: AWS Marketplace |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Below, Figure 5 shows what the call stack looks like when the process crashes. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The client combines this with the password and generates the same key. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | And once infection with a backdoor occurs, typical red flags may not be raised as it abuses microblogging and social media services to retrieve information needed for C&C communication. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Microsoft will also force a different file extension (.docm instead of .docx for new documents containing macros). | identity: Microsoft |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Recently observed IPs used in Curious Gorge campaigns: COLDRIVER, a Russian-based threat actor sometimes referred to as Calisto, has launched credential phishing campaigns, targeting several US based NGOs and think tanks, the military of a Balkans country, and a Ukraine based defense contractor. | attack-pattern: phishing; location: and; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Data Extortion Group Lapsus$ Telegram channel: t[.]me/minsaudebr | URL: t[.]me/minsaudebr; threat-actor: Lapsus$ |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We encourage anyone who discovers a Chrome vulnerability to report that activity through the Chrome Vulnerabilities Rewards Program submission process. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Overall, Microsoft released patches for 89 unique CVEs in March—14 of which were listed as Critical and 75 listed as Important in severity. | identity: Microsoft; vulnerability: 89 unique CVEs; TIME: March—14 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We welcome recent steps taken by the government in applying sanctions to the NSO Group and Candiru, and we believe other governments should consider expanding these restrictions. | threat-actor: NSO Group; threat-actor: Candiru |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Although Play Store users were protected, we are highlighting the app here as TAG has seen APT35 attempt to distribute this spyware on other platforms as recently as July 2021. | location: are; threat-actor: APT35 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | To paint a bigger picture of Blackgear’s attacks, we correlated the tools and tactics they used against their targets. | threat-actor: Blackgear |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The parameter rid is a global counter which records the number of exploitation attempts. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Funtasy does this even when the victim uses alternative SMS managers, like Google Hangouts or GO SMS Pro. | SOFTWARE: Google Hangouts; malware: Funtasy; SOFTWARE: GO SMS Pro |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The “chatty” nature of this discovery protocol and the fact that it expects a reply from each contacted participant, paired with easy-to-spoof transport protocols such as the User Datagram Protocol (UDP), make RTPS vulnerable to network reflection and amplification. | attack-pattern: network reflection and amplification |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | HKTL_MIMIKATZ 9415ca80c51b2409a88e26a9eb3464db636c2e27f9c61e247d15254e6fbb31eb | SHA1: 9415ca80c51b2409a88e26a9eb3464db636c2e27f9c61e247d15254e6fbb31eb |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Command added when the Koadic RAT is downloaded (use of {Variable}.shell.exec command) | malware: Koadic |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 9. Infection chains for FlawedAmmyy installation Figure 10. | malware: FlawedAmmyy |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 11. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Version v1.40 Mini uses the MPRESS packer, which provides some degree of protection against AV detection and reverse engineering. | location: protection; location: and; attack-pattern: reverse engineering |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | These samples have some indicators that suggest they were custom-built to be used by the group. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 4. Code showing how the watermarking is performed via the module attributes of the assembly | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | However, the SYSTEM_ADMIN account has a different pattern because the actions are mostly due to manual administration activities. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We recently discovered a new advanced persistent threat (APT) group that we have dubbed Earth Berberoka (aka GamblingPuppet). | location: APT; threat-actor: Earth Berberoka |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Besides encrypting files on infected hosts, the main feature of ransomware is, of course, the demand for ransom. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This also helps to set context for how widely Disttrack can attempt to spread: 844 systems, each attempting to spread to 256, means that from one distribution server, Shamoon 2 attackers could potentially try to spread Disttrack to 216,064 systems; and that’s not counting if any of those infected systems, in turn, attempts to spread to an additional 256 systems. | threat-actor: Shamoon 2; malware: Disttrack; malware: Disttrack |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | = (this.m_longArrBase - 8); | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Testing the sample with Trend Micro Vision One, the attempt failed as its sensors were still able to send activity data to the platform. | SOFTWARE: Trend Micro Vision One |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We have been collectively saying in our industry for the last 15-20 years that a layered approach to your security stack is a “best practice,” but as with all best practices, these are ideals rather than reality for so many charged with protecting their organizations. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Records environment remote_sync | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The vulnerability was disclosed on August 22 in conjunction with security updates that address it. | TIME: August 22 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | HTTP POST request over SSL for DNS resolution This module seems to be an earlier version of the same module (0x0f) that is used by the Cyclops Blink variant reported by NCSC. | malware: Cyclops Blink; identity: NCSC |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | hayat22, supposedly a female student, engaged in an online romance with a target whose handle was love, describing himself as living in South Asia working in garments manufacturing and wholesaling. | identity: hayat22; location: South Asia; identity: love |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Although Play Store users were protected, we are highlighting the app here as TAG has seen APT35 attempt to distribute this spyware on other platforms as recently as July 2021. | location: are; threat-actor: APT35 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Examining additional connections to port 443 on 159.65.186[.]50, we identified several suspected victims including an Argentinian organization, an IP television provider providing North and South American content, and a major textile manufacturer in Mexico. | IPV4: 159.65.186[.]50; location: content; location: and; location: major |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Recently observed Ghostwriter credential phishing domains: | attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A DarkSide data leak site is later discovered. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The image file of the process residing in the Windows directory that triggered the schtasks command was marked as normal. | malware: schtasks; location: normal |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | On any given day, Google's Threat Analysis Group (TAG) is tracking more than 270 targeted or government-backed attacker groups from more than 50 countries. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 17. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | System and software vulnerabilities could be probed to hijack devices, sabotage production processes and steal intellectual property. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The overwhelming majority of ransomware attacks are against Microsoft Windows systems. | SOFTWARE: Microsoft Windows |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The malware downloads OBS Studio files if the OBS folder and config file are not found in the root directory. | malware: malware; SOFTWARE: OBS Studio |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Infection chain of Maikspy Android variant | malware: Maikspy ; SOFTWARE: Android |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The following figures show how Maikspy variants from 2016 to 2018 are connected to C&C servers (found in this appendix, along with the Android and Windows hashes) used by the attackers: Figure 20. | malware: Maikspy; SOFTWARE: Android; SOFTWARE: Windows |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This initial version of ANEL had a hardcoded version labeled “5.0.0 beta1” that contained incomplete code. | malware: ANEL |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | private bool IsThereAnyEMail() { List < GeckoHtmlElement > list = (from x in this.geckoWebBrowser.Document.GetElementsByTagName("span") where x.TextContent.StartsWith ("Security alert") || x.TextContent.StartsWith("Archive of Google data requested") || x.TextContent.StartsWith("Your Google data archive is ready") || x.TextContent.StartsWith("Your Google data is ready") || x.TextContent.StartsWith("Critical security alert") || | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | On account-trading markets, hijacked channels ranged from $3 USD to $4,000 USD depending on the number of subscribers. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Attempts to execute the benign application from the ISO-mounted folder resulted in the loading of the malicious payload as a dependency through a technique known as DLL search order hijacking. | attack-pattern: DLL search order hijacking |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A good way to defend against this is to understand and be aware of the thread: forewarned is forearmed. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We welcome recent steps taken by the government in applying sanctions to the NSO Group and Candiru, and we believe other governments should consider expanding these restrictions. | threat-actor: NSO Group; threat-actor: Candiru |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It proceeded with copying the Chopper web shell into accessible shared folders in other hosts to gain access. | malware: Chopper web shell |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Screenshot functionality comparison between SLUB and APT37 Working Hours | malware: SLUB; threat-actor: APT37 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | However, the spyware just hides itself and runs in the background. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | How you can protect yourself | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Carrying out a successful conversation hijacking spear phishing attack requires knowing someone that the ultimate target is communicating with, compromising that person’s account, identifying an ongoing email conversation with the ultimate target, crafting an email to appear part of that ongoing email conversation and finally sending it. | attack-pattern: spear phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We also send all targeted Gmail and Workspace users government-backed attacker alerts notifying them of the activity. | SOFTWARE: Gmail |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In our case, the samples from the Operation Earth Kitsune implemented the Mattermost command and control (C2) communication and leaked a local path. | campaign: Operation Earth Kitsune; SOFTWARE: Mattermost |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Despite the changes, TA505 continues to use either FlawedAmmyy RAT (remote access trojan) or ServHelper as payloads. | malware: FlawedAmmyy; location: remote |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 5. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The functionality was not automated and it's unclear why it was removed in later versions. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Some ransomware locks the victim's screen and only displays the ransom note. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We have observed two different samples of the HelloXD ransomware publicly available, indicating it is still under development by the author(s). | malware: HelloXD |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Learn more about the Cyber Threat Alliance. | identity: Cyber Threat Alliance |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The PlugX sample in Table 3 also uses the legitimate PixelPlus Co., Ltd certificate and was also targeted against the university. | tools: PlugX; location: sample; location: and; location: university |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We have already observed an increase in Russian cyber activity, which we reported on in our initial Threat Brief published last month and our recent report on the Gamaredon group. | threat-actor: Gamaredon group; location: Russian |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Trend Micro™ Email Security is a no-maintenance cloud solution that delivers continuously updated protection to stop spam, malware, spear phishing, ransomware, and advanced targeted attacks before they reach the network. Trend Micro™ Email Inspector and InterScan™ Web Security prevent malware from ever reaching end users. | SOFTWARE: Trend Micro™ Email Security; attack-pattern: spear phishing; attack-pattern: advanced targeted attacks; attack-pattern: ransomware; SOFTWARE: Trend Micro™ Email Inspector; SOFTWARE: InterScan™ Web Security |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Backdoor function differences between ANEL 5.0.0 beta1/5.1.1 rc/5.1.2 rc1 (left) and ANEL 5.2.0 rev1 (right) | malware: ANEL 5.0.0 beta1/5.1.1 rc/5.1.2 rc1; malware: ANEL 5.2.0 rev1 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The videos found gave us insight into x4k operations before moving into ransomware activity specifically. | threat-actor: x4k |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | While we don’t have definitive evidence that the use of these tools are part of a single campaign, we think the analyzed samples are related to a specific campaign. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Once the target agreed to the deal, a malware landing page disguised as a software download URL was sent via email or a PDF on Google Drive, and in a few cases, Google documents containing the phishing links. | location: target; location: deal; location: landing; location: page; location: and; attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | COLDRIVER, a Russian-based threat actor sometimes referred to as Callisto, continues to send credential phishing emails to targets including government and defense officials, politicians, NGOs and think tanks, and journalists. | location: Russian; threat-actor: Callisto; threat-actor: COLDRIVER; attack-pattern: credential phishing emails |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 19. URLs related to mihannevis[.]com as seen on VirusTotal | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Some of the infected apps purport to contain or display adult content. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Related IOCs | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We expand on these techniques and other capabilities in the following sections. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The attachments used in this second wave was more sophisticated, but barely so. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Hence, we believe that it is possible that the Cyclops Blink botnet’s main purpose is to build an infrastructure for further attacks on high-value targets. | malware: Cyclops Blink |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The engine retrieves code updated and new signatures updating from hxxp:// api.androidsantivirus .com /antivirus/android-arm, which is hosted on the app’s official website. | URL: hxxp:// api.androidsantivirus .com /antivirus/android-arm |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 6. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | fb770a3815c9ebcf1ba46b75b8f3686acc1af903de30c43bab8b86e5b46de851 | SHA2: fb770a3815c9ebcf1ba46b75b8f3686acc1af903de30c43bab8b86e5b46de851 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The landing page contained a simple HTML page loading two scripts—one for Capstone.js and another for the exploit chain. | SOFTWARE: Capstone.js |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Protux with the OpenCSP encryption function Building a proactive incident response strategy Blackgear has been targeting various industries since its emergence a decade ago. | threat-actor: Blackgear; malware: Protux ; tools: OpenCSP |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unlike other cybersecurity threats we’re used to bracing for around the holiday season, unauthorized coin mining attacks can affect shoppers who are up-to-date with security patches and even some running some security protections. | attack-pattern: unauthorized coin mining attacks |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In the above advertisement, the seller describes the ability to choose an account under a subdomain (academia, student, me, email, or contact) of the requested domain. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For older versions, it took the attackers one day to inject its modifications. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Ransomware threats are a serious challenge. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | They also have some changes that make sense, such as removing the error “failed to take…,” since this is not required for the malware functionality. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Update on 12/29/2020 2:40 PM PST: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For others, digital transformation had been a priority for much longer, but the events of the past two years added a new sense of urgency. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | To understand where we are now, it helps to look at how we got here, and to look at the evolution of common cybercriminal activities. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | However, we don’t know what code they delivered because the server was already down when we were verifying the malware variants. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If an MSP’s VSA system was compromised, that could allow an attacker to deploy malware into multiple networks managed by that MSP. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Sandworm campaign used compromised government accounts to send links to Microsoft Office documents hosted on compromised domains, primarily targeting media organizations in Ukraine. | threat-actor: Sandworm; location: campaign; location: media |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | With the constant evolution of shell scripts and Linux-based malicious backdoors and agents, it’s not surprising that the creators of Kinsing have kept in step. | malware: Kinsing |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.