instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This wave of attacks will continue as long as it maintains a high level of profitability with a low level of risk for cybercriminals.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For example, BlueBox recently revealed the Fake ID vulnerability, which exploits an app’s certificate verification process within the Android OS.
|
identity: BlueBox; SOFTWARE: Android OS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Similar to recently observed activity, these campaigns were sent via email and contained a unique link per target that led to a DOCX file hosted on attacker controlled infrastructure.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The malicious actor can then connect to the relevant RTMP address to watch the streaming.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
January 1, 2021 75dc2829abb951ff970debfba9f66d4d7c6b7c48a823a911dd5874f74ac63d7b upn-sec3-msd[.]com This is likely a testing sample because it provides buttons to test functions.
|
SHA2: 75dc2829abb951ff970debfba9f66d4d7c6b7c48a823a911dd5874f74ac63d7b; location: likely; location: sample
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The third scheduled task —is called “big.txt”— is responsible for implementing the BIOPASS RAT malware.
|
FILEPATH: big.txt; attack-pattern: scheduled task; malware: BIOPASS RAT
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 15.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The script used to establish WebSocket communication Figure 15.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This campaign appears to be financially motivated.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Tom Fanning, Chairman, President & CEO of Southern Company, says that national security greatly depends on the collaboration between private sector and the government.
|
identity: Tom Fanning
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 23.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
To help customers take steps to better understand and protect against this threat, we’ve posted information in our article PAN-OS Configuration Recommendations to Protect Against Shamoon 2 located in our Threat and Vulnerability Articles section on our Live Community.
|
threat-actor: Shamoon 2
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We have privately disclosed our findings to GitHub prior to this publication and are proactively working with them about this threat.
|
SOFTWARE: GitHub
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We did not capture the subsequent stages, but assess the attackers did not have exploits for the current version of Chrome (91.0.4472) at that time, but instead used n-day exploits targeting Samsung Browser, which was running an older and vulnerable version of Chromium.
|
location: time; location: and; threat-actor: Chromium
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The threat actors just use it to develop new ways to support data transfer via an encrypted channel.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By then, Angler’s activities already ceased.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It collects data from ISV partners like Trend Micro via two mechanisms: ISVs upload compliance certificates, which are scanned and processed, with the salient information extracted by Marketplace Vendor Insights AWS technology is deployed to ISV production accounts to directly monitor and inspect configuration of technology resources and collect other critical information
|
identity: Trend Micro; SOFTWARE: AWS
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Decryption routine Like older versions of the OceanLotus backdoor, the new version contains two main functions: one for collecting operating system information and submitting this to its malicious C&C servers and receiving additional C&C communication information, and another for the backdoor capabilities.
|
malware: OceanLotus; location: one; location: and; location: and; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Indicators of Compromise (IoCs): Related hashes (SHA-256): 0703a917aaa0630ae1860fb5fb1f64f3cfb4ea8c57eac71c2b0a407b738c4e19 (ShiftDoor) — detected by Trend Micro as BKDR_SETHC.D c14ea9b81f782ba36ae3ea450c2850642983814a0f4dc0ea4888038466839c1e (aio.exe)
|
SHA2: 0703a917aaa0630ae1860fb5fb1f64f3cfb4ea8c57eac71c2b0a407b738c4e19; MD5: c14ea9b81f782ba36ae3ea450c2850642983814a0f4dc0ea4888038466839c1e
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
On one end of the spectrum are places like universities that maybe manage 10% of the endpoints on their network.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The actors behind this campaign, which we attribute to a group of hackers recruited in a Russian-speaking forum, lure their target with fake collaboration opportunities (typically a demo for anti-virus software, VPN, music players, photo editing or online games), hijack their channel, then either sell it to the highest bidder or use it to broadcast cryptocurrency scams.
|
location: campaign; location: lure; location: target; tools: photo
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q4 2021.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This is the same address used to register two other payment domains registered earlier this month:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The fake Silverlight download page of the watering hole attack Figure 6.
|
SOFTWARE: Silverlight; attack-pattern: watering hole attack
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
All the vulnerabilities found have been disclosed and patched or mitigated by their respective vendors.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
copy premium.aspx "\\{hostname}\d$\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\owa\auth\15.1.2044\scripts\premium
|
FILEPATH: \\{hostname}\d$\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\owa\auth\15.1.2044\scripts\premium; FILEPATH: premium.aspx
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Standard phishing attacks aren’t personalized: they use very common themes or lures in a generalized way in conjunction with a large enough pool of targets.
|
attack-pattern: phishing attacks
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
From the results of our research, applications of such methods can effectively stop unpatched use-after-free attacks.
|
attack-pattern: use-after-free attacks
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
CVE-2021-26855: Microsoft Exchange Server Remote Code Execution Vulnerability (pre-authenticated Server-Side Request Forgery [SSRF]) CVE-2021-27065: Microsoft Exchange Server Remote Code Execution Vulnerability (post-authenticated Arbitrary File Write) Fig - MS Exchange Client Access Protocol Architecture The Client Access services (Outlook Web App portal) proxies the incoming connections to the Backend services.
|
vulnerability: CVE-2021-26855; vulnerability: Microsoft Exchange Server Remote Code Execution Vulnerability; vulnerability: Microsoft Exchange Server Remote Code Execution Vulnerability; vulnerability: CVE-2021-27065
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The Glupteba malware family is primarily distributed through pay per install (PPI) networks and via traffic purchased from traffic distribution systems (TDS).
|
malware: Glupteba
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Infection Flow Figure 1.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The exclusion list is different for every machine name-username string.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As always, we continue to publish details surrounding the actions we take against coordinated influence operations in our quarterly TAG bulletin.
|
identity: TAG
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We have also observed proliferation risk from nation state actors attempting to gain access to the exploits of these vendors.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We believe this action will have a significant impact on Glupteba's operations.
|
malware: Glupteba
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
That user was doing manual activities the majority of the time.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
HYPERSCRAPE demonstrates Charming Kitten’s commitment to developing and maintaining purpose-built capabilities.
|
malware: HYPERSCRAPE; threat-actor: Charming Kitten
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
On October 19, the Kafeine posted a blog discussing the inclusion of CVE-2014-0556 in the Nuclear Pack exploit kit, which was installing CryptoWall 2.0.
|
TIME: October 19; malware: CryptoWall 2.0; vulnerability: CVE-2014-0556; malware: Nuclear Pack exploit kit; threat-actor: Kafeine
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this blog entry, we will dive deeper into BIOPASS RAT with a detailed technical analysis of the infection chain, the different components of the malware, and any possible associations with Winnti.
|
threat-actor: Winnti; malware: BIOPASS RAT
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In addition, this move from AWS validates our XDR strategy, which is focused on using as many data sources as possible to enhance detection and response.
|
identity: AWS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
s[_local28][(((_local41 - _local12) / 4) + 17)]
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Unlike a new malware family or vulnerability in the wild, the attacks we expect could come in many forms.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The mutex is the fundamental tool for managing shared resources between multiple threads (or processes).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Even though Microsoft Windows today features a robust user access control system, that system has inherent limitations.
|
SOFTWARE: Microsoft Windows
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A typical Waterbear infection chain
|
malware: Waterbear
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The command that we received showed that the targeted browsers include Google Chrome, Microsoft Edge Beta, 360 Chrome, QQ Browser, 2345 Explorer, Sogou Explorer, and 360 Safe Browser.
|
SOFTWARE: Google Chrome; SOFTWARE: 2345 Explorer; SOFTWARE: Sogou Explorer; SOFTWARE: 360 Safe Browser; SOFTWARE: Microsoft Edge Beta; SOFTWARE: 360 Chrome; SOFTWARE: QQ Browser
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We received leads from Graphika that supported us in this investigation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Ed:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In addition to our internal investigations, we work with law enforcement, industry partners, and third parties like specialized security firms to assess and share intelligence.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
If these samples are indeed related to MuddyWater, this means that the threat actors behind MuddyWater are continuously evolving their tools and techniques to make them more effective and persistent.
|
location: are; threat-actor: MuddyWater; location: means; threat-actor: MuddyWater; location: are; location: and; location: them; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Microsoft made reasonable adjustments so that these alerts are now raised sparingly.
|
identity: Microsoft
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This looked similar to an earlier in-the-wild iOS vulnerability analyzed by Ian Beer of Google Project Zero.
|
SOFTWARE: iOS; identity: Google Project Zero; identity: Ian Beer
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Open source malware like Sorano and AdamantiumThief were also observed.
|
attack-pattern: source; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Command and Scripting Interpreter: PowerShell T1059.003 Command and scripting interpreter: Windows Command Shell T1569.002
|
tools: PowerShell; tools: Windows Command Shell
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In our technical brief, we broke down how Tropic Trooper has changed the way it uses the abovementioned USBferry versions in attacks.
|
threat-actor: Tropic Trooper; location: way; malware: USBferry
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Conclusion Attackers are always making business decisions to optimize their attacks in ways that are most successful and profitable.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The phishing kit will also ask for second-factor authentication codes sent to devices.
|
attack-pattern: phishing; location: will
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Viewing this language ID requires the use of other tools.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We construe AnubisSpy to be linked to the cyberespionage campaign Sphinx (APT-C-15) based on shared file structures and command-and-control (C&C) server as well as targets.
|
campaign: Sphinx (APT-C-15); malware: AnubisSpy
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
There is no single solution to stopping these attacks, but the same technologies and policies you use to prevent other malware infections will be effective.
|
attack-pattern: malware infections
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Of those vulnerabilities, 4 were actively being exploited in the wild.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Our internal research team discovered each of these 21 vulnerabilities and reported them to Microsoft so they could begin building and testing patches.
|
identity: Microsoft
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Second is the fact that this operation is clearly very successful based on its size, scope, and age.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After disabling the security products, the actors behind AvosLocker again tried to transfer other tools, namely Mimikatz and Impacket.
|
tools: Mimikatz; malware: AvosLocker; tools: Impacket
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
On any given day, Google's Threat Analysis Group (TAG) is tracking more than 270 targeted or government-backed attacker groups from more than 50 countries.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 6 is a screenshot of a recently captured Virlock ransom note.
|
malware: Virlock
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Recently observed IPs used in Curious Gorge campaigns: COLDRIVER, a Russian-based threat actor sometimes referred to as Calisto, has launched credential phishing campaigns, targeting several US based NGOs and think tanks, the military of a Balkans country, and a Ukraine based defense contractor.
|
threat-actor: Curious Gorge; threat-actor: COLDRIVER; location: Russian; threat-actor: Calisto; attack-pattern: credential phishing campaigns; identity: military of a Balkans country; identity: Ukraine based defense contractor; identity: US based NGOs and think tanks
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The following data is obtained from an infected device: The Linux version, which the module gets by calling the uname() function and /etc/issue file Information about the device’s memory consumption, which it gets by calling the sysinfo() function The SSD storage information, which it gets by calling the statvfs() function The content of the following files: /etc/passwd /etc/group /proc/mounts /proc/partitions Information about the network interfaces, which it gets by calling the if_nameindex() and iotctl() functions with the SIOCGIFHWADDR and SIOCGIFADDR commands.
|
FILEPATH: /etc/issue; FILEPATH: /etc/group; FILEPATH: /proc/mounts; FILEPATH: /proc/partitions; FILEPATH: /etc/passwd
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
GET http://{C2}/Index.php?vubc={identity} HTTP/1.1
|
URL: http://{C2}/Index.php?vubc={identity
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Both events never or rarely happened in the victim’s environment.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This script was designed to show a social engineering message — typically a Flash update popup or a DNS error (note that Adobe discontinued Flash Player at the end of December 2020) that then instructed the visitor to download a malicious file that turned out to be a Cobalt Strike loader.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 2 YouTube channels as part of our investigation into coordinated influence operations linked to Moldova.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
APP was designed specifically for high-risk accounts.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
On Search, Google’s Safe Browsing is an industry-leading service to identify unsafe websites across the web and notify users and website owners of potential harm.
|
identity: Google
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The main functions of the backdoor infoClient fills up the variables in HandlePP class.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Once a ransom is received, the ransom will be involved in the multiple transactions that are managed to distribute and aggregate the ransom across thousands of virtual wallets.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Meanwhile, the .DOC VBA macros retrieves the MSI files from hxxp://195.123.245.185/km or hxxp://185.225.17.5/km, which executes the NSIS installer for ServHelper installation.
|
malware: NSIS; tools: ServHelper
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The default attribute shown in clear text in the final binary We now have solid evidence that CyaX_Sharp was obfuscated using a modified version of ConfuserEx.
|
tools: CyaX_Sharp; tools: ConfuserEx
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Android App: https://www.virustotal.com/gui/file/5d3ff202f20af915863eee45916412a271bae1ea3a0e20988309c16723ce4da5/detection Android App C2: communication-shield[.]site cdsa[.]xyz
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Two of the executables used decoy documents that included information about obituaries.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Fig - Potential Chopper Webshell Detection
|
malware: Chopper Webshell
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
When finished, the code performs the following.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The fourth is likely due to the mutexes only appearing in a single malware family.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Files with the following hashes were used in the second series of attacks: fb5b5906feab268f90789b15351b8a193fb5f445a3ae9afb1da8fb814ed80325 – detected as VBS_KEYLOG.NYKW 306f4f843c5a5a119a3385ad2b18c78a04fac618031ddecabf0633083a6c9a76 – detected as VBS_KEYLOG.NYKW 33709ca050fd0abc2aba38326996bf1c3b6d9b875228c9f15e624f9002c199a8 – detected as VBS_OBFUS.VUJ ff0f9057d3da7b3500f145ce24670c89a93cdb5cbe74946b17397fc466ddfbda – detected as VBS_AUTORUN.ASUHK 9b7cc8f4807df162f99f5fa592bc7cc5c6a756d9c0311c7b2529f19a0ac59c1a – archive file; contents detected as VBS_OBFUS.VUK 587e38fb11bd0c4021ce6965e92838521616ee4c5506ef0fa160452e9c71d5cf – detected as VBS_OBFUS.VUK Tags APT & Targeted Attacks | Malware | Research | Articles, News, Reports
|
SHA2: fb5b5906feab268f90789b15351b8a193fb5f445a3ae9afb1da8fb814ed80325; SHA2: 306f4f843c5a5a119a3385ad2b18c78a04fac618031ddecabf0633083a6c9a76; SHA1: 33709ca050fd0abc2aba38326996bf1c3b6d9b875228c9f15e624f9002c199a8; MD5: ff0f9057d3da7b3500f145ce24670c89a93cdb5cbe74946b17397fc466ddfbda; SHA1: 9b7cc8f4807df162f99f5fa592bc7cc5c6a756d9c0311c7b2529f19a0ac59c1a; SHA1: 587e38fb11bd0c4021ce6965e92838521616ee4c5506ef0fa160452e9c71d5cf; location: APT
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The Palo Alto Networks attack surface management solution Cortex Xpanse found 19,707 instances of Confluence Servers that are potentially affected by this CVE.
|
identity: Palo Alto Networks; SOFTWARE: Confluence Servers; SOFTWARE: Cortex Xpanse
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
See the “Malware Details” section for analysis of the three RATs and two additional backdoors deployed in this persistent attack campaign.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Multiple vendors report that the malware includes the ability to spread via port 445 scans and attacks against the ETERNALBLUE vulnerability not only on internal networks but also across the Internet.
|
vulnerability: ETERNALBLUE
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The first step is to understand the scope of the problem.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Spear phishing is a suitable tactic when an attacker cares about who falls for it.
|
attack-pattern: Spear phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In 2019, Trend Micro conducted research analyzing cyberattacks by building and using a factory honeypot, mimicking a factory environment.
|
TIME: 2019; identity: Trend Micro
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
At the same time, we were able to locate the Mattermost server hosted in Greece, and that gave us the current time zone of the Mattermost server.
|
location: Greece; Infrastucture: Mattermost server; Infrastucture: Mattermost server
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 3 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Iran.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Attackers are actively looking for and profiting from such slowly-fixed vulnerabilities.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We have distilled the knowledge we’ve gained from responding to hundreds of ransomware incidents into our Ransomware Readiness Assessment offering, which is designed to help organizations strengthen their processes and technology to mitigate threats like the ones we expect in the coming days and weeks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 12 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Russia.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
0b16dfa3e0bbcc7b04a9a43309e911059a4d8c5892b1068e0441b177960d3eee
|
SHA2: 0b16dfa3e0bbcc7b04a9a43309e911059a4d8c5892b1068e0441b177960d3eee
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In other words, even when the new samples are developed, the attacker may have reused many of the operational techniques.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
flash.exe
|
malware: flash.exe
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
HYPERSCRAPE demonstrates Charming Kitten’s commitment to developing and maintaining purpose-built capabilities.
|
threat-actor: Charming Kitten; malware: HYPERSCRAPE
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.