instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The above is a screenshot of the text in a forum, which is translated by Google Translate as Problem, there is an order that seems to be a mischievous order.
|
SOFTWARE: Google Translate
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Further analysis has confirmed that the malware accepts command-line arguments allowing an attacker to instruct the malware to sleep for a period of time or to shut down the system.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This underscores why credential theft is something that organizations should prioritize as a top threat and take steps to understand it and prevent it.
|
attack-pattern: credential theft
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Continuous vigilance against threat groups is an important aspect of keeping up with — if not being one step ahead of — threats.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Our teams at Palo Alto Networks will continue to monitor and work to protect our customers against such attacks.
|
identity: Palo Alto Networks
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In recent research, we found attackers were using fake versions of some well-known and well-trusted sites:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Infection chain of Maikspy Windows variant Figure 8.
|
malware: Maikspy ; SOFTWARE: Windows
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The lack of webshell functionality suggests that this is likely uploaded by scanners attempting to discover servers vulnerable to SpringShell.
|
attack-pattern: webshell; vulnerability: SpringShell
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
A log file is written containing a count of the emails that were downloaded.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We provided a detailed analysis of this new HyperBro version in our research.
|
malware: HyperBro
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Note that since the Microsoft Equation Editor runs as its own process (eqnedt32.exe), protections specific to Microsoft Office such as EMET and Windows Defender Exploit Guard are not effective by default, as they only protect Microsoft Office processes (such as winword.exe). OLE Objects & HTA Handlers
|
SOFTWARE: Windows Defender Exploit Guard; SOFTWARE: Microsoft Equation Editor; SOFTWARE: Microsoft Office; FILEPATH: eqnedt32.exe; SOFTWARE: Microsoft Office; FILEPATH: winword.exe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 15 shows a plot with “Y” representing the number of actions.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The decrypted oRAT configuration The configuration is decrypted using the AES-GCM (AES with Galois/Counter Mode) algorithm.
|
malware: oRAT; location: Mode
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Make sure you only give fobs to people that you trust.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In early 2021, APT35 compromised a website affiliated with a UK university to host a phishing kit.
|
threat-actor: APT35; location: university; location: host; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
There is no effective solution for ransomware at the operating system level, as outlined above.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Victims who clicked on the links would be served a hidden iframe that would trigger the exploit kit.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We have captured around 63,000 Android apps in WildFire that include the Taomike library but only around 18,000 include the SMS theft functionality.
|
SOFTWARE: WildFire; identity: Taomike; attack-pattern: SMS theft
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
GET http://{C2}/Index.php?Ck=OK HTTP/1.1
|
URL: http://{C2}/Index.php?Ck
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The script to decrypt Chrome’s file with AES or DPAPI decryption If the value of the “type” argument is “File”
|
SOFTWARE: Chrome’s
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This plug-in can inject malicious scripts into the response of the victim’s web server by leveraging the WinDivert package, which is used to sniff and manipulate the network traffic on Windows.
|
SOFTWARE: WinDivert; SOFTWARE: Windows
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Troj.Win32.TRX.XXPE50FFF039 faf8db358e5d3dbe2eb9968d8b19f595f45991d938427124161f5ed45ac958d5 email.exe
|
SHA2: faf8db358e5d3dbe2eb9968d8b19f595f45991d938427124161f5ed45ac958d5
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This hack-for-hire actor has been publicly referred to as 'Void Balaur'.
|
attack-pattern: hack-for-hire; threat-actor: Void Balaur
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We believe that this was a direct reaction to our research, suggesting that the threat actor read our investigation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
These attacks impacted Ukrainian government organizations including the Ministry of Defense, Ministry of Foreign Affairs, Armed Forces of Ukraine and the publicly funded broadcaster Ukrainian Radio.
|
identity: Ukrainian government; identity: Ministry of Defense; identity: Ministry of Foreign Affairs; identity: Armed Forces of Ukraine; identity: Ukrainian Radio
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This allows threat actors to monitor and check whether the affected system is of interest to them.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
These attacks begin with an email sent to a carefully chosen target in the agency.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We use our research to continuously improve the safety and security of our products and share this intelligence with our industry peers.
|
tools: safety; location: and; location: security; location: and; location: industry
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It provides a more comprehensive look at APT33 and other critical threats.
|
threat-actor: APT33; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We know that, because of the average time to detect a breach is around 197 days right now and that stat has fluctuated maybe plus or minus 15 days for the last decade.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
These samples led us to the discovery of additional C&C servers that provided us with more information than we initially expected.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This particular registry key is used to hold the latest state of the malware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Our WildFire analysis cloud first picked up samples of this malware on January 22 and thus far we’ve collected 44 distinct samples the display the behavior described by Faghani.
|
tools: WildFire; location: cloud; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Fortunately, there are emerging technologies now that can better counter DGAs.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The ADSS JAVA component (C:\ManageEngine\ADSelfService Plus\jre\bin\java.exe) executed mshta.exe to remotely run a remotely-hosted HTML application (HTA) file from the attackers’ command and control (C&C) server.
|
FILEPATH: C:\ManageEngine\ADSelfService Plus\jre\bin\java.exe; FILEPATH: mshta.exe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Further analysis of this filestealer revealed interesting links with other threat actor groups.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This is presumably used for the device’s ID registration: Figure 4.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
TClient, for instance, uses DLL hijacking and injection that may not be as noticeable to others.
|
malware: TClient; location: and; location: may
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For example, both calculate the hash of the code section as an anti-bugging technique, both are designed as fully position-independent code, and both support various kinds of network communication protocols.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This tool can also remotely control Marade in the affected system.
|
malware: Marade
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unlike many web skimmers, which are designed to collect information from many kinds of e-commerce payment pages in general, the skimmer that the Mirrorthief group used was designed specifically for PrismWeb’s payment page.
|
location: many; location: are; location: many; location: commerce; tools: page
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
x.TextContent.StartsWith("Access for less secure apps has been turned on") ||
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Countermeasures
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For a period of time, we observed thousands of instances of malicious Glupteba downloads per day.
|
malware: Glupteba
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The first involves injecting malicious code into the webpage via an XSS vulnerability on the webmail system.
|
attack-pattern: XSS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We received leads from Graphika that supported us in this investigation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The commands and output of Koadic will change according to the ANEL version used in the attack.
|
malware: Koadic; malware: ANEL
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Therefore, there appears to be little reconnaissance as part of this attack.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
No other currently used method of analysis offers such a personal view into malware development.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As the report indicates, using RDP this way also allows the attackers to “fly under the radar” as RDP is commonly used by administrators and often not treated as a threat.
|
tools: RDP; tools: RDP
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This post is also available in: 日本語 (Japanese) Palo Alto Networks Unit 42
|
identity: Palo Alto Networks; identity: Unit 42
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This command has a nearly identical function to “GetBrowsersCookies”, although it targets a browser’s “Login Data” files instead.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
xml;charset
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
10. Use Smart Speakers Smartly:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
There was no sandbox escape or implant delivered via this exploit.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This focus can be effective to simplify and explain the progression of an attack through the different layers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This has been true for over a decade, although the mechanisms available to criminals have shifted in that time.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
HelloXD Malware Overview Packer Analyses Ransomware Internals WTFBBQ Pivots Hunting for Ransomware Attribution Conclusion Indicators of Compromise
|
malware: HelloXD
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Palo Alto Networks Threat Prevention and Cortex XDR provide protection against the exploitation of this vulnerability: Palo Alto Networks will update this Threat Brief with new information and recommendations as they become available.
|
identity: Palo Alto Networks; identity: Palo Alto Networks; SOFTWARE: Cortex XDR; SOFTWARE: Palo Alto Networks Threat Prevention
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
SideWinder has been very active in 2020.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The Cambridge Analytica scandal continues to haunt Facebook.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Conclusion
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 1.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Fortunately, the latest version of Android is immune from these attacks “out of the box.”
|
SOFTWARE: Android
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
WanaCrypt0r v 1.0 was first reported a few months ago but did not include the worm capability associated with this attack.
|
malware: WanaCrypt0r v 1.0
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Modular Functionality of the backdoor
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
But this attack sent an email with a .rar or .zip attachment.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For a moment, put yourself in the shoes of a cyber criminal.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 10.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 6ee8f6a0c514a5bd25f7a32210f4b3fe878d9d417a7ebe07befc285131bae10e news.exe
|
SHA2: 6ee8f6a0c514a5bd25f7a32210f4b3fe878d9d417a7ebe07befc285131bae10e; malware: BIOPASS RAT; FILEPATH: news.exe; malware: Backdoor.Win64.BIOPASS.A
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Innovation is as much about quickly and completely copying others’ best practices as it is about coming up with new approaches.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Indicators of Compromise Hash Downloader used in the campaign: 76b1f75ee15273d1226392db3d8f1b2aed467c2875e11d9c14fd18120afc223a 4edcff56f586bd69585e0c9d1d7ff4bfb1a2dac6e2a9588f155015ececbe1275 1b5a1751960b2c08631601b07e3294e4c84dfd71896453b65a45e4396a6377cc Hashes detected as part of the BKDR_ANEL Family: 5.0.0 beta1 af1b2cd8580650d826f48ad824deef3749a7db6fde1c7e1dc115c6b0a7dfa0dd 5.1.1 rc 2371f5b63b1e44ca52ce8140840f3a8b01b7e3002f0a7f0d61aecf539566e6a1 5.1.2 rc1 05dd407018bd316090adaea0855bd7f7c72d9ce4380dd4bc0feadc6566a36170 5.2.0 rev1 00030ec8cce1f21120ebf5b90ec408b59166bbc3fba17ebae0fc23b3ca27bf4f lena_http.bin 303f9c00edb4c6082542e456a30a2446a259b8bb9fb6b0f76ff318d5905e429c Tools used in the campaign: Getpass.exe 52a8557c8cdd5d925453383934cb10a85b117522b95c6d28ca097632ac8bc10d event.dll 6c3224dbf6bbabe058b0ab46233c9d35c970aa83e8c4bdffb85d78e31159d489 mail.exe 2f76c9242d5ad2b1f941fb47c94c80c1ce647df4d2d37ca2351864286b0bb3d8 URLs and IP Addresses related to the campaign: www[.]nasnnones[.]com trems[.]rvenee[.]com contacts[.]rvenee[.]com 91[.]207[.]7[.]91 89[.]18[.]27[.]159 89[.]37[.]226[.]108 185[.]25[.]51[.]116 185[.]81[.]113[.]95 185[.]144[.]83[.]82 185[.]153[.]198[.]58 185[.]159[.]129[.]226 Tags Malware | APT & Targeted Attacks | Endpoints | Cyber Crime | Research | Network
|
SHA2: 1b5a1751960b2c08631601b07e3294e4c84dfd71896453b65a45e4396a6377cc; SHA2: af1b2cd8580650d826f48ad824deef3749a7db6fde1c7e1dc115c6b0a7dfa0dd; SHA2: 2371f5b63b1e44ca52ce8140840f3a8b01b7e3002f0a7f0d61aecf539566e6a1; SHA2: 00030ec8cce1f21120ebf5b90ec408b59166bbc3fba17ebae0fc23b3ca27bf4f; SHA2: 303f9c00edb4c6082542e456a30a2446a259b8bb9fb6b0f76ff318d5905e429c; SHA2: 6c3224dbf6bbabe058b0ab46233c9d35c970aa83e8c4bdffb85d78e31159d489; IPV4: 91[.]207[.]7[.]91; IPV4: 89[.]18[.]27[.]159; IPV4: 89[.]37[.]226[.]108; IPV4: 185[.]25[.]51[.]116; IPV4: 185[.]81[.]113[.]95; IPV4: 185[.]144[.]83[.]82; IPV4: 185[.]153[.]198[.]58; IPV4: 185[.]159[.]129[.]226; SHA2: 76b1f75ee15273d1226392db3d8f1b2aed467c2875e11d9c14fd18120afc223a; SHA2: 4edcff56f586bd69585e0c9d1d7ff4bfb1a2dac6e2a9588f155015ececbe1275; SHA2: 05dd407018bd316090adaea0855bd7f7c72d9ce4380dd4bc0feadc6566a36170; SHA2: 52a8557c8cdd5d925453383934cb10a85b117522b95c6d28ca097632ac8bc10d; SHA2: 2f76c9242d5ad2b1f941fb47c94c80c1ce647df4d2d37ca2351864286b0bb3d8; FILEPATH: lena_http.bin; DOMAIN: contacts[.]rvenee[.]com; FILEPATH: event.dll; FILEPATH: mail.exe; DOMAIN: www[.]nasnnones[.]com; DOMAIN: trems[.]rvenee[.]com
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We studied six widely used DDS implementations, chosen based on executions’ number of users and customers in the critical sectors globally.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Inbound attempts to exploit the SpringShell vulnerability from 194.31.98[.]186 attempted to install the webshell from the original proof-of-concept seen in Figure 14.
|
IPV4: 194.31.98[.]186; attack-pattern: webshell; vulnerability: SpringShell
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In the meantime, we encourage high risk users to enroll in our Advanced Protection Program (APP) and utilize Google Account Level Enhanced Safe Browsing to ensure they have the greatest level of protection in the face of ongoing threats.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This response will instruct the malware to execute the given command: The results of this -execution are stored in a temporary text file in the %TEMP% directory.
|
FILEPATH: %TEMP%
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
1. A marked increase in the price of Monero or other cryptocurrencies will draw even more attackers into this business.
|
SOFTWARE: Monero
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Closer examination of the loader shows that it loads either a Cobalt Strike shellcode or a previously undocumented backdoor written in Python, a new type of malware that we found to be named BIOPASS RAT (remote access trojan).
|
tools: Cobalt Strike; SOFTWARE: Python; malware: BIOPASS RAT
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The webpage is imitating a popular cloud file storage site.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Always verify requests.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Red flags such as unusual sender domains or grammatical and spelling errors are also a sign that the email is malicious in nature, or at the very least, should be approached with proper security protocols in mind.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
To determine where the highest number of infected nodes are, we mapped the sending IP address for each of the attach e-mails to their rough geographic location.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The actors behind this campaign, which we attributed to a government-backed entity based in North Korea, have employed a number of means to target researchers.
|
campaign: campaign; location: North Korea
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This is detailed in depth in today’s Reuters investigation into the Indian hack-for-hire ecosystem.
|
location: Indian; attack-pattern: hack-for-hire
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The purpose of the .VBS script is to execute the PowerShell script.
|
attack-pattern: PowerShell
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
"A few weeks ago, British Airways was hit by the largest ever regulatory fine of its kind, after global customers visiting its website had their card data stolen.
|
identity: British Airways
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
LockBit 2.0 has shown a decrease in dwell time in FY 2022.
|
TIME: FY 2022; threat-actor: LockBit 2.0
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q1 of 2020.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For the foreseeable future, Microsoft may introduce more defensive mechanisms against use-after-free bugs or even heap fengshui to reduce the risk of being exploited.
|
identity: Microsoft
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The malicious activity itself doesn’t cause long-term damage to systems, and ends as soon as users leave the malicious or compromised site.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
At the time, our Android team released research about a newly discovered family of spyware related to Pegasus that was used in a targeted attack on a small number of Android devices.
|
malware: Pegasus; SOFTWARE: Android; identity: Android team
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
And as others have reported, we’re seeing a resurgence in COVID-related hacking and phishing attempts from numerous commercial and government-backed attackers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Educate and train employees.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We then decided to try it on Big Sur (11.4) where it crashed and gave us the following exception.
|
SOFTWARE: Big Sur (11.4)
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Obviously, many organizations are moving quickly to the cloud and, as such, need to be thinking about how to secure it.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
03d0e7ad4c12273a42e4c95d854408b98b0cf5ecf5f8c5ce05b24729b6f4e369 35a485972282b7e0e8e3a7a9cbf86ad93856378fd96cc8e230be5099c4b89208 5afc59cd2b39f988733eba427c8cf6e48bd2e9dc3d48a4db550655efe0dca798 6dc0600de00ba6574488472d5c48aa2a7b23a74ff1378d8aee6a93ea0ee7364f 767bd025c8e7d36f64dbd636ce0f29e873d1e3ca415d5ad49053a68918fe89f4 977f0053690684eb509da27d5eec2a560311c084a4a133191ef387e110e8b85f ac8e59e8abeacf0885b451833726be3e8e2d9c88d21f27b16ebe00f00c1409e6 cd2ba296828660ecd07a36e8931b851dda0802069ed926b3161745aae9aa6daa Microsoft Live DLL 1a831a79a932edd0398f46336712eff90ebb5164a189ef38c4dacc64ba84fe23 PDB E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\EmailDownloader\obj\Debug\EmailDownloader.pdb E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\Mahdi\LiveLib\obj\Release\LiveLib.pdb
|
FILEPATH: E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\EmailDownloader\obj\Debug\EmailDownloader.pdb; FILEPATH: E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\Mahdi\LiveLib\obj\Release\LiveLib.pdb; identity: Microsoft; SHA2: 03d0e7ad4c12273a42e4c95d854408b98b0cf5ecf5f8c5ce05b24729b6f4e369; SHA2: 767bd025c8e7d36f64dbd636ce0f29e873d1e3ca415d5ad49053a68918fe89f4; SHA2: 977f0053690684eb509da27d5eec2a560311c084a4a133191ef387e110e8b85f; SHA2: ac8e59e8abeacf0885b451833726be3e8e2d9c88d21f27b16ebe00f00c1409e6; SHA2: cd2ba296828660ecd07a36e8931b851dda0802069ed926b3161745aae9aa6daa; SHA2: 35a485972282b7e0e8e3a7a9cbf86ad93856378fd96cc8e230be5099c4b89208; SHA2: 5afc59cd2b39f988733eba427c8cf6e48bd2e9dc3d48a4db550655efe0dca798; SHA2: 6dc0600de00ba6574488472d5c48aa2a7b23a74ff1378d8aee6a93ea0ee7364f; SHA2: 1a831a79a932edd0398f46336712eff90ebb5164a189ef38c4dacc64ba84fe23
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While we have identified it as being active since late 2016, Reaver has been used sparingly, with only a small number of unique samples identified.
|
malware: Reaver
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.