instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Separating the network into individual parts, as well as restricting access to only those who really need it, can mitigate the damage that occurs in case of a successful attack.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Verified with Android OS source code posted in AOSP, it shows that the PackageInstaller on affected versions does not verify the APK file at the “Time of Use”.
|
attack-pattern: source; location: Time
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Starting from August 2020, Pawn Storm has sent several spear phishing emails with a malicious RAR attachment.
|
threat-actor: Pawn Storm; attack-pattern: spear phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The following information is collected:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Defense Evasion
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
During this time, an additional 130 Google accounts associated with this operation were terminated.
|
identity: Google
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
There is no way to verify this statement, but we know that the group is still quite active.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
CReset 2013 – 2018
|
malware: 2013 – 2018
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
C2s 136.243.108.14 173.209.51.54 HYPERSCRAPE binaries
|
malware: HYPERSCRAPE; IPV4: 136.243.108.14; IPV4: 173.209.51.54
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 1. Diagram showing how the BEC scam is carried out Background
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Lateral Movement: Moving in for the Kill
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It also enables buyers to view vendor information in the same way, allowing for true apples to apples comparison.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The team continues to work around the clock, focusing on the safety and security of our users and the platforms that help them access and share important information.
|
tools: safety; location: and; location: security; location: and; location: them; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The RDG client responds once again with a Client Hello packet containing the received cookie, which will initiate the DTLS handshake (RFC6347 Section 4.2). Figure 1: Initiation of the DTLS handshake between RDG client and server Figure 2: RDG client and server handshake phase (Source: [MS-TSGU] Section 1.3.3.1.1)
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In one example, attackers impersonated McAfee.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Timestamps indicate that the earliest sample was signed on June 2015; the latest variant was signed on May 2017.
|
TIME: June 2015; TIME: May 2017
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The network reflection and amplification vulnerability with bandwidth amplification factor (BAF) is calculated as the ratio between outbound and reflected traffic.
|
vulnerability: network reflection and amplification vulnerability with bandwidth amplification factor (BAF)
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We are appreciative of Apple’s quick response and patching of this critical vulnerability.
|
identity: Apple
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The important thing to understand is what the mutex is really protecting.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Conclusion and security recommendations
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Host: {C2}
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Organizations using Codecov’s Bash Uploader script, or one of the other impacted tools should carefully evaluate their exposure to this threat.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In our new research blog “FreeMilk: A Highly Targeted Spear Phishing Campaign”, our Unit 42 research team has discovered an attack campaign that takes spear phishing targeting to the next level by hijacking in-progress email conversations.
|
identity: Unit 42 research team; attack-pattern: spear phishing; attack-pattern: hijacking in-progress email conversations; campaign: campaign
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The following command parameters are passed to AdvancedRun: "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" /WindowState 0 /CommandLine "rmdir 'C:\ProgramData\Microsoft\Windows Defender' -Recurse" /StartDirectory "" /RunAs 8 /Run "C:\Users\USERNAME]AppData\Local\Temp\AdvancedRun.exe" /EXEFilename "C:\Windows\System32\sc.exe" /WindowState 0 /CommandLine "stop WinDefend" /StartDirectory "" /RunAs 8 /Run 7.
|
FILEPATH: C:\Windows\System32\sc.exe; FILEPATH: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe; FILEPATH: C:\ProgramData\Microsoft\Windows Defender; FILEPATH: C:\Users\USERNAME]AppData\Local\Temp\AdvancedRun.exe; SOFTWARE: AdvancedRun
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The API hooking on “ZwOpenProcess” will only be triggered if "%temp%\KERNELBASE.dll" exists on the host.
|
attack-pattern: hooking; location: will; location: only; location: host
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The injected commands worth mentioning that intended to further download payloads to a vulnerable machine can be categorized into the following broad categories: We observed several instances of CVE-2022-22954 being exploited to drop variants of the Mirai malware.
|
vulnerability: CVE-2022-22954; malware: Mirai malware
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 2. USBferry malware’s first version, where the EXE file is the USBferry malware and the DLL file is trojan TROJ_YAHOYAH
|
tools: USBferry; malware: USBferry; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 9 YouTube channels as part of our investigation into a coordinated influence operation linked to Egypt.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It also protects organizations from email-based threats.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For example, the number of certificates used by only one app is 1,323.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The suspect communication allows us to detect the traffic.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It can protect users against malware, zero-day and known exploits, privacy leaks, and application vulnerability.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Otherwise, if the postfix is .doc without special characters, Microsoft Word is called to open the app bundle as a document; but since it is not a valid document, the app fails to open it.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We appreciate the Committee’s focus on this issue, and recommend the U.S. Intelligence Community prioritize identifying and analyzing threats from foreign commercial spyware providers as being on par with other major advanced threat actors.
|
identity: U.S. Intelligence Community
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The script showing the error message and redirect to the fake Flash installer Figure 11.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
A robust threat hunting strategy, for instance, helps validate indicators of attack to ascertain if the intrusions, threats, or suspicious system activities are one-off attacks or part of a larger campaign.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Confirm requests using other channels.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Related Sample Hash Values Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q2 2021.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
.MSI file installed in the system
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
If the vulnerability is exploited, threat actors could bypass authentication and run arbitrary code on unpatched systems.
|
attack-pattern: bypass authentication; attack-pattern: run arbitrary code
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Patchwork has also recently employed Android malware in its attacks, with its use of a customized version of AndroRAT.
|
malware: AndroRAT; SOFTWARE: Android; threat-actor: Patchwork
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Stage1.exe purports to be ransomware, as it overwrites the target’s master boot record with 512 bytes and upon reboot displays the following ransom note: Stage2.exe is a beaconing implant that performs an HTTPS connection to download a JPG file hosted on Discord’s content delivery network (CDN).
|
FILEPATH: Stage2.exe; Infrastucture: Discord’s content delivery network (CDN); FILEPATH: Stage1.exe
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Trend Micro protects both small- to medium-sized businesses and enterprises against phishing- and BEC-related emails.
|
attack-pattern: BEC; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The isolated heap was applied to many but not all internal objects, leaving some still vulnerable.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Given their targets, we have named this campaign “Operation ENDTRADE,” and identified some of the findings in our research “Operation ENDTRADE: TICK’s Multi-Stage Backdoors for Attacking Industries and Stealing Classified Data”.
|
location: Given; location: campaign; location: and; threat-actor: TICK; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It drops a file named 1.a (a JavaScript code), which drops the backdoor + stealer into a folder in ProgramData and directly executes it or creates a scheduled task to execute the dropped files at a later time.
|
malware: stealer; location: and; attack-pattern: scheduled task; location: time
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The US Department of Energy (DOE) recently launched the Operational Technology (OT) Defender Fellowship.
|
identity: US Department of Energy (DOE)
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Learn more about the activities and targets of Void Balaur in our research paper, Void Balaur: Tracking a Cybermercenary’s Activities.
|
threat-actor: Void Balaur
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Impersonating the Google Analytics service is a known tactic also used by Magecart Group 11, the group behind the Vision Direct breach.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
An attack on the software supply chain happens when a cyber threat actor invades a vendor's network and uses malicious codes, compromising the software before the vendor sends it to their consumers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Determining who is behind a malware campaign can be a challenging endeavor.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In July 2020, we noticed interesting activity coming from the group, and we have been closely monitoring it since.
|
TIME: July 2020
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
However, for the first time, TAG has observed COLDRIVER campaigns targeting the military of multiple Eastern European countries, as well as a NATO Centre of Excellence.
|
campaign: COLDRIVER ; identity: military ; identity: NATO Centre of Excellence; location: Eastern European
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Last June 9, 2021, the Cybersecurity and Infrastructure Security Agency (CISA) released the Rising Ransomware Threat to OT Assets, which addresses the recent rise in ransomware attacks targeting operational assets (OT) and control systems.
|
TIME: June 9, 2021; identity: Cybersecurity and Infrastructure Security Agency (CISA)
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
, SideWinder does the following: 1. Device Rooting This approach is done by the dropper app Camero and only works on Google Pixel (Pixel 2, Pixel 2 XL), Nokia 3 (TA-1032), LG V20 (LG-H990), Oppo F9 (CPH1881), and Redmi 6A devices.
|
threat-actor: SideWinder; location: and; location: only; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
API hooking to evade detection
|
attack-pattern: hooking
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
That site’s owner is the attacker.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We’ve detected a few emerging trends in recent months.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Most of his videos, comments, configurations and tutorials are written in Russian – and when combined with knowledge gained from a few OPSEC mistakes – Russia is also where we believe x4k originates from.
|
threat-actor: x4k; location: Russia
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Some of these policies are hard-coded in the SDKs, e.g., in UmPay; but others are pre-fetched from cloud servers that are operated by the SDKs’ providers (Figure 5).
|
SOFTWARE: UmPay
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
HYPERSCRAPE won't run unless in a directory with other file dependencies.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A complete list of the possible commands available in NetWire was documented by CIRCL in April. The NetWire decoder uses data from a packet capture file to generate the client and server session keys then decode the remaining encrypted packets.
|
malware: NetWire; malware: NetWire
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
flash1.exe
|
malware: flash1.exe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This happens when the data is uploaded with the hidden iframe found in the bottom right part of the page (underlined in red).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
To help protect users against these kinds of tracks, our Advanced Protection Program (APP) utilizes hardware security keys and provides the strongest protections available against phishing and account hijackings.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
With AI-powered Inline analysis, the Next-Generation Firewall stops exploits that lead to infection, and WildFire’s always up-to-date machine learning models monitor behavior to preemptively detect unknown ransomware.
|
identity: WildFire
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The guideline thoroughly explains the three most common methods threat groups use to infiltrate the supply chain.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We updated it again at 4:30 PM to add a link to IssueMakersLab's website and to add new IoC information.
|
TIME: 4:30 PM; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 14.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For example, the payload we obtained contained a kernel module for capturing keystrokes.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
But, unlike previous incidents using POWERSTATS, the command and control (C&C) communication and data exfiltration in this case is done by using the API of a cloud file hosting provider.
|
malware: POWERSTATS; location: and; location: and; location: case; location: cloud
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
DarkSide launches the Colonial Pipeline attack.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
ScrambleCross receives instructions from its command-and-control (C&C) server that allow it to receive and manipulate plug-ins.
|
malware: ScrambleCross
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Since the release of this advisory, mass scanning activity has started to occur, seeking unpatched systems, and in-the-wild exploitation has begun. Palo Alto Networks released a Threat Prevention signature for the F5 BIG-IP Authentication Bypass Vulnerability (92570) and within just 10 hours, the signature triggered 2,552 times due to vulnerability scanning and active exploitation attempts.
|
identity: Palo Alto Networks ; vulnerability: Authentication Bypass Vulnerability (92570); TIME: 10 hours; tools: F5 BIG-IP
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In fact, we receive extensive spreadsheets full of these questions several times a week.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The current version of the script contains three primary functions.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The loaded script is the main script that steals the payment information.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Yesterday we picked up an e-mail campaign pretending to be a fax report that carried a .zip attachment with a PDF inside.
|
campaign: e-mail campaign
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Many malware authors have taken to building complex mechanisms to ensure that their malware is resistant to these kind of blocks and takedowns.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
That supports our assumption that SharpChisel could not be configured correctly, and the attacker instead used PowerShell to download and run the legitimate procdump64.exe utility.
|
location: assumption; location: and; attack-pattern: PowerShell; location: and; location: utility
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
. Figure 4. Code showing the main function of the file stealer
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Any given mutex, and protected functionality, can then be thought of as an independent library of sorts.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
See below:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
SMS should not be used in payment or authentication for e-finance transactions.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Win64.BIOPASS.A
|
malware: Win64.BIOPASS.A
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The good news is this technique might be partially mitigated in Android KitKat (version 4.4), where Google introduced a security enhancement around SMS security.
|
identity: Google; SOFTWARE: Android KitKat (version 4.4)
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
x.TextContent.StartsWith("Review blocked sign-in attempt") || x.TextContent.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The attacker asked for $250 and required payment as 0.004 BTC (suggesting that at the time the ransom note was written, 1 BTC equaled approximately $62,500).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In the 2021 Unit 42 Ransomware Threat Report, we detailed the observations and the trend of top ransomware families from January 2020-January 2021.
|
identity: Unit 42; TIME: January 2021; TIME: 2021; TIME: January 2020
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 9. The PowerShell downloading and installing AnyDeskMSI
|
tools: PowerShell; tools: AnyDeskMSI
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Real enterprises are messy places.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, users need to be protected from PUAs and malware that abuses the SMS-based IAP.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Google Play URL of FileManager app found in one of the C&C servers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In many ways, it’s like a social networking site for programmers and developers, one that provides a valuable platform for code management, sharing, collaboration, and integration.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
ClamAV is an open-source antivirus engine used to detect malware.
|
SOFTWARE: ClamAV
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 4. Other binaries found on the open directory
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In this case, your best means of protection lies in prevention.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Therefore, the first-stage shellcode takes the PID of the Windows Service — which the first-stage shellcode and the succeeding backdoor both inject into — hides the target process, and embeds that PID into the second-stage shellcode.
|
tools: shellcode ; SOFTWARE: Windows Service; attack-pattern: inject into
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
TCP stream excerpt of the malware receiving commands from C&C server
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.