instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The DLL is custom malware that would immediately begin communicating with actor-controlled C2 domains.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We’ve also seen attackers try to trick people into downloading malware by impersonating health organizations: Generally, we’re not seeing an overall rise in phishing attacks by government-backed groups; this is just a change in tactics.
location: overall; attack-pattern: phishing; identity: just
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 22 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Indonesia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
An email sample with the same originating IP Figure 11.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After analysis of the compromise, Volexity determined the initial foothold was the result of a remote code execution vulnerability in Confluence Server and Data Center.
vulnerability: remote code execution vulnerability; SOFTWARE: Confluence Server and Data Center; identity: Volexity
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once the target agreed to the deal, a malware landing page disguised as a software download URL was sent via email or a PDF on Google Drive, and in a few cases, Google documents containing the phishing links.
location: target; location: deal; location: landing; location: page; location: and; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
analysis sample PClock2 is written in Visual Basic.
SOFTWARE: Visual Basic; malware: PClock2
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, we have yet to retrieve and study one of these plug-ins.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since Virlock only requests a $250 ransom, it does not draw too much public attention.
malware: Virlock
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Connext DDS, ROS 2 >= 6.1.0 2.011 84.17 CVE-2021-43547 CoreDX DDS, ROS 2 > 5.9.1 32.82 18.14 Table 3.
vulnerability: CVE-2021-43547
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A Look at the Iron Tiger Threat Group
threat-actor: Iron Tiger
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Credential access
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
An example upload request can be seen below: The remote server can also send the following example response.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The PS function from which PRB-Backdoor takes its name
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
ERROR: type should be string, got " https://unit42.paloaltonetworks.com/unit42-shamoon-2-return-disttrack-wiper/"
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We noted the unusual use of cmd.exe for execution of the file.
malware: cmd.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While cyberattacks that threaten smart factories cannot be ignored, it can be a struggle to decipher which security method is sufficient within your organization’s specific system, as well as where to start.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Modules initialization
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Shortly after the U.S. Treasury sanctioned Ukrainian Parliament member Andrii Derkach for attempting to influence the U.S. electoral process, we removed 14 Google accounts that were linked to him.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Code signatures on Windows executables provide guarantees about the integrity of a signed executable, as well as information about the identity of the signer.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For a period of time, we observed thousands of instances of malicious Glupteba downloads per day.
location: time; malware: Glupteba; location: day
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Targets typically had to navigate through at least one redirect before landing on a phishing domain.
location: landing; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Routine
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example, TAG has been closely tracking and disrupting campaigns targeting individuals and organizations in Ukraine, and frequently publishes reports on Russian threat actors.
identity: TAG; location: Ukraine; location: Russian
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On the Unit 42 website, you will also find a free ATOM which contains a structured mapping of the Gamaredon group’s tactics aligned to MITRE’s ATT&CK framework.
identity: Unit 42; threat-actor: Gamaredon; SOFTWARE: MITRE’s ATT&CK framework; SOFTWARE: ATOM
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our WildFire analysis platform has picked up 84 CryptoWall 2.0 variants since September 30, delivered primarily through e-mail attachments but also through malicious PDFs and web exploit kits.
tools: WildFire; malware: CryptoWall 2.0; TIME: September 30
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Appendix A: Cortex Xpanse: Identifying Assets That May Be Impacted by CISA’s Known Exploited Vulnerabilities
SOFTWARE: Cortex Xpanse; identity: CISA’
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The application is a simple downloader that sends some basic information (username, antivirus, IP address, and operating system version) encrypted using triple Data Encryption Standard (DES). Figure 4.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Analysis of the XSS attack
attack-pattern: XSS
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our team was able to further uncover three new samples using the Ssanyong Motor Co., Ltd certificate and Google Code C2 redirection.
tools: uncover; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 14.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Directory name should not contain any of the following strings: .git appdata cache image lib log logs microsoft reference res resource script setup skin temp theme third_party thirdparty If all of the above conditions are met, it will encrypt all the files in the given directory except those with the following extensions: .avi .dll .gif .iso .m2ts .mkv .mov .mp3 .msi .ocx .tmp .wmv
location: cache; identity: microsoft; location: are; location: will; location: given
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The evasive nature of this malware family leads to a different file hash, import hash, and only a 20% average SSDeep hash overlap between the samples.
tools: SSDeep
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While this particular sample is seen installing itself to the %ALLUSERSPROFILE% path, other samples have been witnessed using %APPDATA% instead.
FILEPATH: %ALLUSERSPROFILE%; FILEPATH: %APPDATA%
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While this avenue of research is being pursued, it suffers from all the traditional challenges of big data research.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Overall, we can see subtle changes, which indicate that the threat actors behind ANEL are making incremental improvements to the malware to refine it.
malware: ANEL
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Further details were discussed in depth last month on Rapid7’s blog.
identity: Rapid7
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Credential Access
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In mid-March, a security researcher released a blog post detailing a 'Browser in the Browser' phishing technique.
location: security; location: post; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We found that there are two types of SmileSvr.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For one thing, it has a different style of VBA macro.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Infection Chain Figure 1.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Below are the various functionalities of RATANKBA’s controller:
location: are; malware: RATANKBA
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
LockBit 2.0 claims that they have demanded ransom from at least 12,125 companies, as shown in the figure below.
threat-actor: LockBit 2.0
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5. C style code of st_ProtecFreeManageHeap
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We saw a noticeable difference with this attack compared to other Chopper attacks — its use of the .dat file extension, which is commonly used for data storage purposes, such as in a user profile’s ntuser.dat.
malware: Chopper
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These donation websites provide little to no information about the associated organization and distribution of funds.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
With additional analysis from Cyber Safety Solutions Team Developers constantly need to modify and rework their source codes when releasing new versions of applications or coding projects they create and maintain.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 10. Encrypted strings Figures 11-12.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following are samples using this evasion: https://www.virustotal.com/gui/file/5094028a0afb4d4a3d8fa82b613c0e59d31450d6c75ed96ded02be1e9db8104f/detection
location: are; SHA1: https://www.virustotal.com/gui/file/5094028a0afb4d4a3d8fa82b613c0e59d31450d6c75ed96ded02be1e9db8104f/detection
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This, in turn, downloads an RC4-encrypted FlawedAmmyy RAT payload from hxxp://92[.]38[.]135[.]67/2.dat or hxxp://27[.]102[.]70[.]196/1.dat that automatically decrypts and executes the malware.
tools: FlawedAmmyy; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If you have communicated with any of these accounts or visited the actors’ blog, we suggest you review your systems for the IOCs provided below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For more: Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It extracts theme0.xml file from the Word document.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Users who want to defend against the Funtasy Trojan should not rely on traditional antivirus programs, as they do not currently detect this threat.
malware: Funtasy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, there are some indications that they abused the same vulnerability previously documented by Synacktiv during a pentest, CVE-2021-40539.
vulnerability: CVE-2021-40539; identity: Synacktiv
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The plugin has been designed to drop multiple PHP web shell files on the server.
Infrastucture: server; attack-pattern: web shell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Early in 2010, CVE-2010-1622 was assigned to a remote code execution vulnerability in the Spring Framework.
vulnerability: CVE-2010-1622; SOFTWARE: Spring Framework; attack-pattern: remote code execution; TIME: Early in 2010
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This version of PlugX attempts to disguise itself as a Symantec product.
malware: PlugX; identity: Symantec
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While the chat applications indeed have real chat features (although the communication is not anonymous, as advertised), they have backdoor routines and file-stealing behaviors that get triggered when specific words are sent to the app: collecting and harvesting all SMS messages, contacts, and accounts.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Win64.BIOPASS.A
malware: Win64.BIOPASS.A
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 9 -
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
APT35 has relied on this technique since 2017 — targeting high-value accounts in government, academia, journalism, NGOs, foreign policy, and national security.
threat-actor: APT35; location: academia; location: and; location: national; location: security
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The update server of the company is hacked.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, after the publication of our report, we learned that the Type 2 malware family described in our report was the same as the “RCSession” malware family that Dell Secureworks described in a blog that they published in December 2019.
location: learned; location: Type; location: same; tools: RCSession
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, we believe that it will continue collecting internal information from the compromised victims and that it is simply waiting for an opportunity to use this data.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Upon discovery, all identified websites and domains were added to Safe Browsing to protect users from further exploitation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The other layers are simple obfuscated PowerShell scripts.
location: are; attack-pattern: PowerShell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Office applications have a built-in script engine that can run VBA (Visual Basic for Applications) scripts.
SOFTWARE: VBA (Visual Basic for Applications)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the event this process is running, the malware will attempt to kill the process’ class window.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To keep supplies intact for essential services, the US government has issued advisories against hoarding.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We will update this blog with new information as it becomes available.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The encoded commands decode to the below IP addresses.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
According to both the Apache Foundation and security researcher Man Yue Mo, this vulnerability can enable remote code execution on a server running a vulnerable version of Apache Struts.
identity: Apache Foundation; identity: Man Yue Mo; attack-pattern: remote code execution; SOFTWARE: Apache Struts
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 2: Remote control app requests complete control over your SMS messages.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
An overlay attack happens when an attacker places a window over a legitimate application on the device.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This gives the third party app OAuth access
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We also found some debug code left in CallerSpy.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Get the return of POST Header {Variable}.work.fork Creates rundll32.exe process {Variable}.http HTTP Connection functions {Variable}.http.create Creates initial HTTP objects {Variable}.http.post POST header {Variable}.http.addHeaders
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To add resilience to their infrastructure, the operators have also implemented a backup mechanism using the Bitcoin blockchain.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 5. Algorithm for decrypting both main backdoor + stealer and configuration
malware: stealer; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We assess with high confidence this vulnerability was sold by an exploit broker and probably abused by more than one surveillance vendor.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A snippet of the file harvesting code MSG_TRIG_ALARM_COLLECT
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Backdoor analysis
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
N/A 661d4a0d877bac9b813769a85c01bce274a77b29ccbd4b71e5b92df3c425b93b decrypt.exe
SHA1: 661d4a0d877bac9b813769a85c01bce274a77b29ccbd4b71e5b92df3c425b93b
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The path to the VBS script is added to the task scheduler as a form of persistence.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
-11:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, from 2017 to 2021 the total vulnerabilities number surged to 57.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We found several identifying features of the threat actors within the techniques and tools described in the preceding sections, and we break down the factors in the following.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since the API hooking shellcode adopts a generic approach, the similar code snippet might be used to target other products in the future and make the activities of Waterbear harder to detect. Tactic Technique ID Description Execution Execution
attack-pattern: hooking; location: target; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Because Google actively detects and disrupts phishing links sent via Gmail, the actors were observed driving targets to messaging apps like WhatsApp, Telegram or Discord.
location: and; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Configuration XML file CVE-2021-38427 Connext DDS, ROS 2 6.6 CWE-121: Stack-based buffer overflow CVE-2021-38433 Connext DDS, ROS 2 6.6 CVE-2021-38443 Cyclone DDS, ROS 2 6.6 CWE-228: Improper handling of syntactically invalid structure CVE-2021-38441 Cyclone DDS, ROS 2 6.6 CWE-123:
vulnerability: CVE-2021-38433; vulnerability: CVE-2021-38443; attack-pattern: Stack-based buffer overflow; vulnerability: CVE-2021-38427; vulnerability: CVE-2021-38441
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
According to data analysis of ransomware groups’ dark web leak sites, LockBit 2.0 was the most impactful RaaS for five consecutive months.
malware: LockBit 2.0
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unique URLs serving ​​CVE-2021-33742 Internet Explorer exploit: http://lioiamcount[.]com/IsnoMLgankYg6/EjlYIy7cdFZFeyFqE4IURS1 http://db-control-uplink[.]com/eFe1J00hISDe9Zw/gzHvIOlHpIXB http://kidone[.]xyz/VvE0yYArmvhyTl/GzV
URL: http://lioiamcount[.]com; URL: http://db; URL: http://kidone[.]xyz
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
contains the cron and anacron binaries, which are the cryptocurrency miners used by the malware.
threat-actor: cron; location: and; location: are
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But these reports haven’t been conclusively verified.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.