instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 2.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Spear-phishing emails, for instance, rely on baiting targets with socially engineered documents.
|
location: Spear; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
As always, we recommend our customers patch their systems as soon as possible.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Fortunately, not every system is remotely exploitable simply because it’s running Bash, it also needs to be running an application which makes Bash accessible over the network.
|
tools: Bash; tools: Bash
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The data received from the C&C servers comprises either commands to the core component itself or to one of its modules.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 1: Capture from Cyber Fraud: Tactics, Techniques, and Procedures showing prices of host infections by country.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
PClock2
|
malware: PClock2
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For packaging stolen credentials and other logs, it uses the makecab command instead of a third-party application such as rar.exe.
|
FILEPATH: rar.exe; attack-pattern: stolen credentials
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The group then continues its lateral movement through the system, eventually using the DC network share to deploy the ransomware to connected machines.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This ransomware family uses a modified ClamAV logo in their executables.
|
SOFTWARE: ClamAV
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Technically speaking, we have observed LockBit 2.0 affiliates leveraging the following tactics, techniques and procedures: Windows SysInternals PsExec has been utilized for both persistence and execution purposes.
|
threat-actor: LockBit 2.0; tools: Windows SysInternals PsExec
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
They want their cloud providers to do more—for example by building enhanced detection into their systems, to complement third-party tools.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Water Nue Campaign Analysis
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
That same month, he released Brute Ratel v0.9.0 (Checkmate), which is described as the “biggest release for Brute Ratel till date.” However, of greater concern, the release description also specifically noted that “this release was built after reverse engineering several top tier EDR and Antivirus DLLs.”
|
location: date; attack-pattern: reverse engineering; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
As a result of these attacks, numerous government websites were found to be either defaced or inaccessible.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The malware will copy itself to the %TEMP% directory with the executable name of 'notilv.exe'.
|
FILEPATH: %TEMP%; FILEPATH: notilv.exe
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The Water Pamola attack chain After further searching, we noticed that an online store administrator asked about a strange online order that contains JavaScript code inserted into the field where the customer’s address or company name would normally be located.
|
campaign: Water Pamola; identity: online store administrator; attack-pattern: JavaScript code inserted
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
— TROJ_SIDELOADR.A 279cf1773903b7a5de63897d55268aa967a87f915a07924c574e42c9ed12de30 (sharphound.exe)
|
MD5: 279cf1773903b7a5de63897d55268aa967a87f915a07924c574e42c9ed12de30
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Justice officials say that the group's intrusions allowed the hackers to steal source code, customer account data, and personally identifiable information (PII).
|
attack-pattern: source; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The proliferation of commercial hacking tools is a threat to national security, making the Internet less safe and undermining the trust on which a vibrant, inclusive digital society depends.
|
location: national; location: security; threat-actor: safe; location: and; location: trust
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Once logged in, the tool changes the account’s language settings to English and iterates through the contents of the mailbox, individually downloading messages as .eml files and marking them unread.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 1.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In May 2020, we discovered that APT35 attempted to upload spyware to the Google Play Store.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
BIFROSE, known for evading detection by communicating with its C&C servers via Tor protocol, also has a version targeting UNIX-based operating systems, which are usually used in servers, workstations, and mobile devices.
|
malware: Tor; location: are; location: and; location: mobile
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
When this command is received, the following example request is made:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Depending on what you are doing as part of your cloud infrastructure, you should be able to identify if any or all of these end goals could be targeted in your environment.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Troj.Win32.TRX.XXPE50FFF039 50b000a7d61885591ba4ec9df1a0a223dbceb1ac2facafcef3d65c8cbbd64d46 email.exe
|
SHA2: 50b000a7d61885591ba4ec9df1a0a223dbceb1ac2facafcef3d65c8cbbd64d46
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In mid-April, TAG detected a Ghostwriter credential phishing campaign targeting Facebook users.
|
attack-pattern: phishing; location: campaign
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This is the first known instance of Turla distributing Android-related malware.
|
threat-actor: Turla; SOFTWARE: Android
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In Figure 1, you can see an example where an attacker is making it appear that the user is clicking to install a patch when in fact the user is clicking to grant the Porn Droid malware full administrator permissions on the device.
|
malware: Porn Droid
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Palo Alto Networks enterprise security platform is focused on providing an integrated approach to detecting and preventing advanced threats across each step in the attack kill-chain.
|
identity: Palo Alto Networks
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Process process = new Process(); process.StartInfo.Arguments = string.Format("PIPE Google \"{0}\"", text); process.StartInfo.FileName = Process.GetCurrentProcess().MainModule.FileName; process.Start();
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
If it is suspected that an organization’s devices have been infected with Cyclops Blink, it is best to get a new router.
|
malware: Cyclops Blink
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It can also make the exploitations of heap overflows or type confusion bugs significantly more difficult.
|
attack-pattern: exploitations of heap overflows
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Well-maintained systems will be patched today, but that dusty old system in the networking closet might never get the update.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It’s this last point that gets to the heart of why ransomware is so potent.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Shrouded Crossbow
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Brute Force I/O T0814: DoS T0827: Loss of Control T0880: Loss of Safety T0802: Automated Collection T0846: Remote System Discovery T0856: Spoof of Reporting Message
|
attack-pattern: Spoof of Reporting Message; attack-pattern: Brute Force; attack-pattern: Automated Collection; attack-pattern: Remote System Discovery
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While analyzing multiple samples, we found indicators of this strategy across the various campaigns.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After downloading the extra DEX file from the C&C server, the second-layer droppers invoke extra code to download, install, and launch the callCam app on the device.
|
location: and; malware: callCam
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Seven of the nine 0-days TAG discovered in 2021 fall into this category: developed by commercial providers and sold to and used by government-backed actors.
|
identity: TAG; TIME: 2021
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Self-deletion after execution
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We detected 11,637 cybersquatting newly registered domains (NRDs) during February and March.
|
TIME: February; TIME: March
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Data breaches are so often in the news headlines today, that you could be forgiven for becoming a little desensitized.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As noted above, the sample was configured to call home to 159.65.186[.]50 on port 443.
|
location: sample; location: call; location: home; IPV4: 159.65.186[.]50
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Attackers will use credential theft for remote access to an organization, to access cloud-based resources (which may have weaker credential protections than network-based resources), or to move laterally within an organization once they’ve gained entry.
|
attack-pattern: credential theft
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the first value in the packet is 0x10 then the file will send back the current socket handle as a response back.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As Heartbleed allows the attacker to scrape memory from the vulnerable device, they can retrieve significant amounts of secret information.
|
attack-pattern: scrape memory; vulnerability: Heartbleed
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The use of remote templates to deliver malicious documents is not new, however, historically they’ve been used to host .docm or dotm (macro-enabled Word documents), which would still be affected by the local systems’s Word macro policy.
|
SOFTWARE: Word ; SOFTWARE: Word
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While the research may never result in a fully automated decision system, it has been proven that researchers employing a hybrid approach to analysis will be able to provide critical and timely information to support the continual improvement of the classification system as a whole.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Tags APT & Targeted Attacks | IoT | Research | Articles, News, Reports
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Constant monitoring of threat groups is one of the ways that security researchers and law enforcement agencies are able defend systems against cybercrime.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Neither of these variables is actually used in this exploit.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A c11906210465045a54a5de1053ce0624308a8c7b342bb707a24e534ca662dc89 test-flash.exe BIOPASS RAT Loader Backdoor.Win32.BIOPASS.A c3fa69e15a63b151f8d1dc3018284e153ad2eb672d54555eaeaac79396b64e3b test.exe BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A c47fabc47806961f908bed37d6b1bbbfd183d564a2d01b7cae87bd95c20ff8a5 flashplayerpp_install_cn.exe BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A c8542bffc7a2074b8d84c4de5f18e3c8ced30b1f6edc13047ce99794b388285c flash2.exe BIOPASS RAT Loader Backdoor.
|
malware: BIOPASS RAT; SHA2: c11906210465045a54a5de1053ce0624308a8c7b342bb707a24e534ca662dc89; malware: BIOPASS RAT; SHA2: c3fa69e15a63b151f8d1dc3018284e153ad2eb672d54555eaeaac79396b64e3b; malware: BIOPASS RAT; SHA2: c47fabc47806961f908bed37d6b1bbbfd183d564a2d01b7cae87bd95c20ff8a5; malware: BIOPASS RAT; malware: BIOPASS RAT; SHA2: c8542bffc7a2074b8d84c4de5f18e3c8ced30b1f6edc13047ce99794b388285c; FILEPATH: test-flash.exe; FILEPATH: flashplayerpp_install_cn.exe; malware: Backdoor.Win64.BIOPASS.A; malware: Backdoor.Win64.BIOPASS.A; malware: Backdoor.Win32.BIOPASS.A; FILEPATH: test.exe; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: flash2.exe
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Implement private keys authentication for Secure Shell (SSH) on the client side for stronger access control security.
|
attack-pattern: private keys; location: Shell; location: security
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Avoid activating macro for any attached Microsoft Office files, especially for emails that request macro activation using an image of the body of the opened file or those that don’t show anything.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We use our research to continuously improve the safety and security of our products and share this intelligence with the community to benefit the internet as a whole.
|
tools: safety; location: and; location: security; location: and; location: community
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
When the user reboots their PC, the modified MBR prevents Windows from loading and displays a fake “chkdisk” screen which indicates the computer's hard drive is being repaired, but the malware is actually encrypting the user's files.
|
SOFTWARE: Windows; SOFTWARE: MBR
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While this strategy has provided a small level of success, it’s not sustainable and definitely not an option for the remaining 90% of companies with resource challenges.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Environment variables are used by shell software to store pieces of information like the location of the user’s home directory.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The website hosting the malware was registered 4 June 2014 via eNom, a well-known domain name registrar.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Table 1 shows the commands that would be executed in the event of successful exploitation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Multiple sources have stated that the following three files were used to install and execute the ransomware attack on Windows systems: agent.exe | d55f983c994caa160ec63a59f6b4250fe67fb3e8c43a388aec60a4a6978e9f1e mpsvc.dll | e2a24ab94f865caeacdf2c3ad015f31f23008ac6db8312c2cbfb32e4a5466ea2 mpsvc.dll | 8dd620d9aeb35960bb766458c8890ede987c33d239cf730f93fe49d90ae759dd Palo Alto Networks WildFire, Threat Prevention and Cortex XDR detect and prevent REvil ransomware infections.
|
location: and; SHA1: d55f983c994caa160ec63a59f6b4250fe67fb3e8c43a388aec60a4a6978e9f1e; SHA2: e2a24ab94f865caeacdf2c3ad015f31f23008ac6db8312c2cbfb32e4a5466ea2; SHA1: 8dd620d9aeb35960bb766458c8890ede987c33d239cf730f93fe49d90ae759dd; identity: Palo Alto Networks; malware: WildFire; location: and; tools: Cortex XDR; location: and; tools: REvil
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Cookie Theft, also known as “pass-the-cookie attack,” is a session hijacking technique that enables access to user accounts with session cookies stored in the browser.
|
attack-pattern: session hijacking
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 6.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 3,317 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to China.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Tweety Chat’s Android version can record audio, too.
|
SOFTWARE: Tweety; SOFTWARE: Android
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The most famous set of key pairs would be the key pairs included within the AOSP source files (in Table 1, below).
|
SOFTWARE: AOSP
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
{ try { JsonInfo jsonInfo = pipeCommunication.Read(); switch (jsonInfo.Type) { case JsonType.GetCookies: jsonInfo.Data = this.CookieText; pipeCommunication.Write(jsonInfo); break; case JsonType.TakeOutFile: flag = true; break; case JsonType.GetUsername: while (this.OperationObject.GetUsername() == null) { Thread.Sleep(1000); }
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The actors behind Darkside have stated that they avoid targeting companies in certain industries, including healthcare, education, the public sector, and the nonprofit sector.
|
malware: Darkside ; identity: The actors
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Trend Micro Solutions Customers of the Trend Micro™ TippingPoint™ solution are protected from this threat via these MainlineDV filters: 2573: MINER - TCP (Request) Indicators of Compromise (IoCs) File name SHA256 Detection rsync 0d71a39bbd666b5898c7121be63310e9fbc15ba16ad388011f38676a14e27809 Backdoor.Perl.SHELLBOT.AB ps bb1c41a8b9df7535e66cf5be695e2d14e97096c4ddb2281ede49b5264de2df59 Backdoor.Linux.SSHDOOR.AB cron 4efec3c7b33fd857bf8ef38e767ac203167d842fdecbeee29e30e044f7c6e33d Coinminer.Linux.MALXMR.UWEJN anacron 66b79ebfe61b5baa5ed4effb2f459a865076acf889747dc82058ee24233411e2 tsm32 0191cf8ce2fbee0a69211826852338ff0ede2b5c65ae10a2b05dd34f675e3bae Trojan.Linux.SSHBRUTE.A tsm64 085d864f7f06f8f2eb840b32bdac7a9544153281ea563ef92623f3d0d6810e87 URLs • 146[.]185[.]171[.]227:443 • C&C for Backdoor.Perl.SHELLBOT.AB - 5[.]255[.]86[.]129:3333 • C&C for Backdoor.Linux.SSHDOOR.AB - 54[.]37[.]70[.]249/.satan • 54[.]37[.]70[.]249/rp • hxxp://54[.]37[.]70[.]249/.x15cache • hxxp://54[.]37[.]70[.]249/dota2.tar.gz • hxxp://54[.]37[.]70[.]249/fiatlux-1.0.0.apk • APK file hosted on this server - hxxp://mage[.]ignorelist[.]com/dota.tar.gz • mage[.]ignorelist[.]com • zergbase[.]mooo[.]com Tags Malware | APT & Targeted Attacks | Endpoints | Research
|
location: Micro; location: are; location: 2573; location: MINER; SHA2: 0d71a39bbd666b5898c7121be63310e9fbc15ba16ad388011f38676a14e27809; location: Perl; SHA2: bb1c41a8b9df7535e66cf5be695e2d14e97096c4ddb2281ede49b5264de2df59; threat-actor: cron; SHA1: 4efec3c7b33fd857bf8ef38e767ac203167d842fdecbeee29e30e044f7c6e33d; malware: Coinminer; SHA1: 66b79ebfe61b5baa5ed4effb2f459a865076acf889747dc82058ee24233411e2; SHA1: 0191cf8ce2fbee0a69211826852338ff0ede2b5c65ae10a2b05dd34f675e3bae; MD5: 085d864f7f06f8f2eb840b32bdac7a9544153281ea563ef92623f3d0d6810e87; location: Perl; IPV4: 54[.]37[.]70[.]249; location: APT
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This post is also available in: 日本語 (Japanese) HelloXD is a ransomware family performing double extortion attacks that surfaced in November 2021.
|
malware: HelloXD; TIME: November 2021; attack-pattern: double extortion
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 5.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 3.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The videos had no sound, but the threat actor would type commentary on a terminal to address something the viewer was observing on screen.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Also, developers need to be aware that SMS cannot meet security requirements (e.g. authentication) during the payment transactions.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
c1222.txt BIOPASS RAT Python Script (C1222 module) Trojan
|
malware: BIOPASS RAT; FILEPATH: c1222.txt
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The campaign initially compromised e-commerce online shops in Japan, Australia, and European countries via spam emails with malicious attachments.
|
attack-pattern: spam emails; campaign: campaign; identity: e-commerce online shops; location: Japan; location: Australia; location: European
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The ransom note was modified between the observed samples.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Phase 1 + Phase 2 + threatening DDoS.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the link was not active, the user was redirected directly to a legitimate website.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
, the attacker can exfiltrate data/documents using the following commands: powershell -command "[Convert]::ToBase64String([IO.File]::ReadAllBytes('{filename}') Figure 11.
|
location: can; attack-pattern: powershell
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
2021 alone accounted for 14 of those vulnerabilities, breaking a 17-year record high.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While running the btdaemon process also inspects whether there is an ".IptabLes" or ".IptabLex" local process, and sends back status for monitoring purposes. If the "disablerun" command is sent the backdoor will download a file named "run.txt" from one of the following URLs: The file data is in the format "exe_path_1 | exe_path_2 | ... | exe_path_N". If none of the paths is correct then a "getsetup.rar" file is downloaded and run.
|
FILEPATH: getsetup.rar; FILEPATH: run.txt
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The main PowerShell file invoker.ps1 uses these components to run the final payload, PRB-Backdoor, previously analyzed by other security researchers in May 2018.
|
attack-pattern: PowerShell; location: security
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The U.S. could also set an example to other governments by reviewing and disclosing its own historical use of these tools.
|
identity: U.S.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This use of known, legitimate tools is not new; we call that “living off the land” and have seen this tactic pick up recently, including usage by ransomware actors.
|
tools: living off the land
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
C2s 136.243.108.14 173.209.51.54 HYPERSCRAPE binaries
|
IPV4: 136.243.108.14; IPV4: 173.209.51.54
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The malware proceeds to spawn a new process of the selected executable and performs a technique called process hollowing to hide itself inside a legitimate executable.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
flash_ins.exe
|
FILEPATH: flash_ins.exe
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 1: fake website with a link to download the Fuddi Duniya app.
|
malware: Fuddi Duniya
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Their server was illegally accessed and personal information, which included names, credit card numbers, card expiration dates, and credit card security codes, were potentially leaked.
|
Infrastucture: server
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The C&C communication is encrypted with AES ECB algorithm using a hard-coded password, ZLIB compression, and base85 encoding.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
When the user opens the document DDEAUTO or Link Auto Update, Office will display a message.
|
SOFTWARE: Office
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Upon writing this entry, we’ve coordinated with Google to ensure that the malicious applications these C&C sites advertise are no longer available for download on the Google Play Store.
|
identity: Google; SOFTWARE: Google Play Store
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
StealthVector is designed with various configurable features that make it easy for malicious actors to modify and tailor it to their needs, including a feature that disables Event Tracing for Windows (ETW), allowing the malware to run in stealth mode.
|
malware: StealthVector
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The WannaCry attacks in May, 2017 demonstrated that many Windows systems had not been patched for this vulnerability.
|
malware: WannaCry; TIME: May, 2017; SOFTWARE: Windows
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the calculated value does not match the real value, it indicates some of the vector objects may have been modified.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The NCSC report covered malware targeting a specific vendor, namely WatchGuard.
|
identity: NCSC; identity: WatchGuard
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.