instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Function Purpose Affected MS Office Formats we found in the wild Automatic Dynamic Data Exchange (DDEAUTO) A legitimate Microsoft Office function used in an Office file to retrieve data from another Office file
|
SOFTWARE: Microsoft Office; SOFTWARE: MS Office; SOFTWARE: Office; SOFTWARE: Office
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In the configuration file, the memory size used for storing C&C address and C&C address will be defined.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 13. Network configuration (Left: ChiserClient
|
malware: ChiserClient
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For information on Palo Alto Networks protections, please see our posting Palo Alto Networks Protections Against WanaCrypt0r Ransomware Attacks.
|
identity: Palo Alto Networks; identity: Palo Alto Networks; malware: WanaCrypt0r
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Digging into Urpage, we found another link—two malicious RTF files that exploit different vulnerabilities but download a similar script (detected as TROJ_POWLOAD.GAA) containing two base64-encoded URLs.
|
threat-actor: Urpage
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Cookie Theft, also known as “pass-the-cookie attack,” is a session hijacking technique that enables access to user accounts with session cookies stored in the browser.
|
attack-pattern: session hijacking
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We saw a rising usage of tools that provide fully-undetectable obfuscation capabilities – signifying that the authors behind the samples designed their malware variants to be as stealthy as possible.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
SMS body and sender number read
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The tangible and intangible impacts of this loss of control vary based on respective backdoor capabilities, and may include the following: leakage of authentication credentials, loss of intellectual property, exposure of sensitive information, negative standing or reputation, and various levels of liability for actions executed on or from the compromised asset.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
BIOPASS RAT encoded Cobalt Strike shellcode Trojan.Win32.COBEACON.A 0c8c11d0206c223798d83d8498bb21231bbeb30536a20ea29a5d9273bc63313d s.txt BIOPASS RAT encoded Cobalt Strike shellcode Trojan.Win32.COBEACON.A 2beabd8a9d9a485ab6d850f67ec25abbd66bf97b933ecc13cf0d63198e9ba26e x.txt Python script of Cobalt Strike shellcode loader Trojan.Python.COBEACON.A 00977e254e744d4a242b552d055afe9d6429a5c3adb4ba169f302a53ba31795d 1-CS-443.lua LUA script of Cobalt Strike shellcode loader Trojan.Win32.COBEACON.BG dbb6c40cb1a49f4d1a5adc7f215e8e15f80b9f0b11db34c84e74a99e41671e06 Online.txt BIOPASS RAT Python Script (local online server) Trojan.Python.BIOPASS.A 943e8c9b0a0a37237ec429cb8a3ff3b39097949e6c57baf43918a34b0110dd8f getwechatdb.txt BIOPASS RAT Python Script (getwechatdb plugin script) TrojanSpy.Python.BIOPASS.A 760fe7645134100301c69289a366bb92ab14927a7fbb9b405c1352989f16488c wechat.txt BIOPASS RAT Python Script (getwechatdb plugin script) TrojanSpy.Python.BIOPASS.A bdf7ebb2b38ea0c3dfb13da5d9cc56bf439d0519b29c3da61d2b2c0ab5bc6011 xss_spoof.zip BIOPASS RAT Python Script (xss_spoof plugin package) Trojan.Python.BIOPASS.A e3183f52a388774545882c6148613c67a99086e5eb8d17a37158fc599ba8254b x.js XSS watering hole attack script Trojan.JS.BIOPASS.A d3956e237066a7c221cc4aaec27935d53f14db8ab4b1c018c84f6fccfd5d0058 script.txt XSS attack JavaScript payload Trojan.JS.BIOPASS.A 4e804bde376dc02daedf7674893470be633f8e2bda96fa64878bb1fcf3209f60 xss.txt XSS attack HTML payload Trojan.HTML.BIOPASS.A 05d1c273a4caeae787b2c3faf381b5480b27d836cd6e41266f3eb505dcee6186 flash.exe BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 09530096643b835cff71a1e48020866fd0d4d0f643fe07f96acdcd06ce11dfa4 test-ticker.exe BIOPASS RAT Loader Backdoor.
|
malware: BIOPASS RAT; tools: Cobalt Strike; SHA2: 0c8c11d0206c223798d83d8498bb21231bbeb30536a20ea29a5d9273bc63313d; malware: BIOPASS RAT; SHA2: 2beabd8a9d9a485ab6d850f67ec25abbd66bf97b933ecc13cf0d63198e9ba26e; SHA2: 00977e254e744d4a242b552d055afe9d6429a5c3adb4ba169f302a53ba31795d; SHA2: dbb6c40cb1a49f4d1a5adc7f215e8e15f80b9f0b11db34c84e74a99e41671e06; malware: BIOPASS RAT; SHA2: 943e8c9b0a0a37237ec429cb8a3ff3b39097949e6c57baf43918a34b0110dd8f; malware: BIOPASS RAT; malware: BIOPASS RAT; SHA2: bdf7ebb2b38ea0c3dfb13da5d9cc56bf439d0519b29c3da61d2b2c0ab5bc6011; malware: BIOPASS RAT; malware: BIOPASS RAT; SHA2: 09530096643b835cff71a1e48020866fd0d4d0f643fe07f96acdcd06ce11dfa4; malware: BIOPASS RAT; tools: Cobalt Strike; SHA2: 760fe7645134100301c69289a366bb92ab14927a7fbb9b405c1352989f16488c; SHA2: e3183f52a388774545882c6148613c67a99086e5eb8d17a37158fc599ba8254b; SHA2: 4e804bde376dc02daedf7674893470be633f8e2bda96fa64878bb1fcf3209f60; SHA2: 05d1c273a4caeae787b2c3faf381b5480b27d836cd6e41266f3eb505dcee6186; malware: Trojan.Python.COBEACON.A; malware: 1-CS-443.lua; FILEPATH: getwechatdb.txt; attack-pattern: XSS watering hole attack script; malware: Trojan.JS.BIOPASS.A; SHA2: d3956e237066a7c221cc4aaec27935d53f14db8ab4b1c018c84f6fccfd5d0058; FILEPATH: script.txt; FILEPATH: wechat.txt; malware: Trojan.JS.BIOPASS.A; FILEPATH: Online.txt; malware: TrojanSpy.Python.BIOPASS.A; FILEPATH: xss_spoof.zip; malware: Trojan.Python.BIOPASS.A; FILEPATH: x.js; attack-pattern: XSS attack; malware: Trojan.Win32.COBEACON.A; FILEPATH: s.txt; malware: Trojan.Win32.COBEACON.A; FILEPATH: x.txt; malware: Trojan.Win32.COBEACON.BG; malware: Trojan.Python.BIOPASS.A; malware: TrojanSpy.Python.BIOPASS.A; FILEPATH: xss.txt; attack-pattern: XSS attack; malware: Trojan.HTML.BIOPASS.A; FILEPATH: flash.exe; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: test-ticker.exe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
They attempted to evade traffic inspection by encoding the code for the scanner with base-64.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Some have noted that a previous critical Struts vulnerability was actively attacked last year only three days after the release of the security update and vulnerability information.
|
SOFTWARE: Struts
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
When Faghani first published his analysis this component of the malware was forcing the user’s Facebook account to “like” specific posts on a community page titled Sabır.
|
location: community; malware: page
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Palo Alto Networks and Unit 42 will continue to monitor for evidence of exploitation and further novel use cases.
|
identity: Palo Alto Networks; identity: Unit 42
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
To further assess this threat, we purchased a customized, new account from a seller on Taobao.
|
SOFTWARE: Taobao
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For each file, GitHub stores first-and-last commit timestamps; these enabled us to create a timeline of the first use of the group’s many C&C servers.
|
SOFTWARE: GitHub
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
With these tools, the attackers accomplish their goals (network discovery, access to the intranet, and exfiltration) step by step.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
StealthWorker
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Collection Screen Capture T1513 Used to take screenshot on the device Exfiltration Standard Application Layer Protocol T1437 Used Standard HTTP Protocol Command and Control Uncommonly Used Port T1509 Used uncommon ports 2000, 3000
|
attack-pattern: Screen Capture; attack-pattern: Standard Application Layer Protocol; location: Standard; location: and; attack-pattern: Uncommonly Used Port; location: 2000; location: 3000
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This means the risks of losing control of your accounts through mobile online banking are likely to increase.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Use-after-free bugs have affected Internet Explorer for years.
|
SOFTWARE: Internet Explorer
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Full details of Glupteba’s network protocol can be found in this report from 2020, the following Python script illustrates how one can decrypt an encrypted domain name:
|
TIME: 2020; malware: Glupteba
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The group puts up multiple layers of obfuscation to run these C&C servers in extremely targeted malware campaigns against organizations in the Middle East, the U.S., and Asia.
|
attack-pattern: targeted malware; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Three files extracted from SFXRAR Figure 11.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The app was disguised as VPN software that, if installed, could steal sensitive information such as call logs, text messages, contacts, and location data from devices.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We also observed targets among military/navy agencies, government institutions, military hospitals, and even a national bank.
|
identity: navy ; identity: military; identity: military hospitals; identity: national bank
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Once the embedded Mach-O is loaded, the dlopen and dlsym addresses found using Capstone.js are used to patch the Mach-O loaded in memory.
|
SOFTWARE: Capstone.js
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This mechanism prevents precise control of the data of a freed object from further exploitation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Google’s Threat Analysis Group (TAG) is a specialized team of security experts that works to identify, report, and stop government-backed phishing and hacking against Google and the people who use our products.
|
location: security; location: and; location: stop; attack-pattern: phishing; location: and; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Time will tell.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The tool can also control the communication between the backdoor and attacker in real time.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Setup.exe is the core module used to steal data.
|
FILEPATH: Setup.exe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
.one
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The macOS exploits did not use the same framework as iOS ones.
|
SOFTWARE: macOS; SOFTWARE: iOS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Txt
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Cybercriminals have embraced the anonymous nature of cryptocurrency as a new preferred method of profit.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A seller advertises how an MIT account can be used to access online library resources.
|
identity: MIT
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In 2019, we confronted the risks posed by NSO Group again, relying upon NSO Groups’s marketing information suggesting that they had a 0-day exploit for Android.
|
threat-actor: NSO Groups; SOFTWARE: Android; TIME: 2019; threat-actor: NSO Group; attack-pattern: 0-day exploit
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One of the more typical techniques employed by TA505. .DLL downloaders that deliver FlawedAmmyy and newly styled macros
|
tools: FlawedAmmyy; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The certificate information is stored within the certificate’s “/META-INF” folder.
|
FILEPATH: /META-INF
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
But more capable, patient, and stealthy attackers are getting better at being evasive, knowing that EDR may be or is deployed.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
An XDR that supports advanced detection capabilities can identify correlate data across areas to identify events that would otherwise go unnoticed.
|
SOFTWARE: XDR
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Rather, attacks are laterally moving within an organization to find critical systems that will allow them to increase their chance of the organization paying the ransom.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The team continues to work around the clock, focusing on the safety and security of our users and the platforms that help them access and share important information.
|
tools: safety; location: and; location: security; location: and; location: them; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
I’ve spoken on this at a few events and asked my audiences how many have active cloud infrastructure projects going on, the answer is always most of them.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The amount of payment information that was stolen is still unknown.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Amnesty International has also reported on their campaigns.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We encourage developers to reconsider their stance on this issue and where necessary make changes before a significant security event happens.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Maikspy on the Windows platform Figure 7.
|
malware: Maikspy ; SOFTWARE: Windows
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Pay close attention to unrecognized network traffic (both inbound and outbound) and watch for sophisticated new phishing attacks.
|
location: and; location: and; attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
You can find the newest release on Atlassian’s download center.
|
identity: Atlassian
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After compromising the developer, Sandworm built a backdoor in one of the legitimate apps and attempted to publish it on the Play Store.
|
threat-actor: Sandworm; location: one; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
So, you're able to instantaneously provide some type of propaganda or misinformation around the globe.
|
location: type; malware: globe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
As always, we continue to publish details surrounding the actions we take against coordinated influence operations in our quarterly TAG bulletin.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We received leads from Graphika that supported us in this investigation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Additionally, some of the observed samples include properties information that can be observed in Figure 1.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Compared to Nginx, another widely used open-source web server, Apache had the greatest increase in vulnerabilities over the past five years – particularly high-risk ones.
|
attack-pattern: source; location: Apache
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
And as others have reported, we’re seeing a resurgence in COVID-related hacking and phishing attempts from numerous commercial and government-backed attackers.
|
location: And; location: and; attack-pattern: phishing; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Trend Micro Solutions
|
identity: Trend Micro Solutions
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 9.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The MTD provides an abstraction layer to access the device's flash memory.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
These campaigns were sent using newly created Gmail accounts to non-Google accounts, so the success rate of these campaigns is unknown.
|
SOFTWARE: Gmail
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 3. Language code pages
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
CloudFormation now handles the details of automating that implementation, reducing the knowledge needed about the underlying mechanisms to automate that resource deployment.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While looking into any of the TTimers’ OnTimer methods, we often found a certain kind of structure: A pointer to an encrypted string stored in an EDX register followed by the call to the decryption function.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
DGA is an automation technique that attackers use to make it harder for defenders to protect against attacks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Cyclops Blink, an advanced modular botnet that is reportedly linked to the Sandworm or Voodoo Bear advanced persistent threat (APT) group, has recently been used to target WatchGuard Firebox devices according to an analysis performed by the UK’s National Cyber Security Centre (NCSC).
|
malware: Cyclops Blink; threat-actor: Voodoo Bear; threat-actor: Sandworm; identity: UK’s National Cyber Security Centre (NCSC)
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Consequently, some of the attribution indicators will span and include the previous SLUB malware campaigns.
|
malware: SLUB
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This moves it to the back of the inbox there the victim is unlikely to ever see it.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
To help users and defenders, we will provide examples of the hack-for-hire ecosystem from India, Russia, and the United Arab Emirates and context around their capabilities and persistence mechanisms.
|
attack-pattern: hack-for-hire; location: India; location: United Arab Emirates; location: Russia
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This would mean infected machines could then be directed to further perform scanning and exploitation activity, in addition to directly executing shell commands received from the command and control (C2) server on the target machine.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Organizations running OctoberCMS prior to Build 472 and v1.1.5 are encouraged to update to the latest version.
|
SOFTWARE: OctoberCMS
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Once it is running on a system, CryptoWall 2.0 seeks out document files and encrypts them using the RSA encryption algorithm.
|
malware: CryptoWall 2.0
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
At the time of writing, we have observed 95 unique webshell filenames, which we have included in the indicators section.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Create or Modify System Process: Windows Service T1574.002
|
attack-pattern: Create or Modify System Process: Windows Service T1574.002
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The exploits were delivered via compromised legitimate websites (e.g. watering hole attacks), links to malicious websites, and email attachments in limited spear phishing campaigns.
|
location: hole; location: and; attack-pattern: spear phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Latest News | Exploits & Vulnerabilities | Cyber Threats | Connected Car | APT & Targeted Attacks | Endpoints | IoT | Video
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We show some examples in Figure 11.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, there are many other “crypto coins” in the market today.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The newly added module property makes it possible to modify the logging configuration so that a JSP webshell can be written into the web host folder via the logging function as shown in Figure 7.
|
SOFTWARE: JSP; attack-pattern: webshell
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The playbook can be found on the XSOAR marketplace.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 3, below, shows a packet crafted to display a “Cookie Length” of 32 (32 is equivalent to 0x20 in hexadecimal), which does not match the actual amount of data in the cookie (shown containing only two 0x41 characters).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This RAT gives a remote attacker complete control over a Windows, Mac OS X, or Linux system through a simple graphical user interface.
|
SOFTWARE: Linux; SOFTWARE: Windows; SOFTWARE: Mac OS X
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
I'm going to buy a loaf of bread and I'm going to come back and we can go to item 3, and I'm going to go and I'm going to come back.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This is the first known instance of Turla distributing Android-related malware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We encourage anyone who discovers a Chrome vulnerability to report that activity via the Chrome VRP submission process.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In our case, we collected many samples across 2020, and we found that the compile dates and times follow a logical timeline according to the malicious activity.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Exploitation
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The initial packet from the client to the server shows a data and command length of 65 bytes (0x41 listed at the beginning of the packet) with a command byte of 0x03. Within that data is a 32-byte seed value followed by a 16-byte initialization vector (IV) value.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The attacker used a polymorphic malware builder to generate malware with a unique hash for each victim, preventing signature-based solutions from detecting the new attacks before it was too late for the victim.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Our hope is that this new bulletin helps others who are also working to track these groups, such as researchers studying this issue, and we hope these updates can help confirm findings from security firms and others in the industry.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Note: Implementations with less than 100% attack duration likely have a timeout mechanism.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In collaboration with TAG, Project Zero has published the technical analysis of CVE-2021-30983.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Like much of their tooling, HYPERSCRAPE is not notable for its technical sophistication, but rather its effectiveness in accomplishing Charming Kitten’s objectives.
|
location: much; threat-actor: Charming Kitten
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Malware Analysis
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In just two days, the volume observed and categorized as spam by Gmail exceeded 4,500 emails.
|
SOFTWARE: Gmail
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.