instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Palo Alto Networks customers are further protected from ransomware.
|
identity: Palo Alto Networks
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The malware retrieves a specific exploit from the C&C server depending on the DEX downloaded by the dropper.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This utility has a feature called “Import Adder,” while “.newimp” is the default name of a newly added section containing newly added imports.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While buyers usually aim for lead times of weeks or months, the questionnaires themselves can get stuck in a bottleneck if forwarded first to IT service partners.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The Backoff and Citadel reports from last week highlight how uncontrolled remote access broadens your attack surface and acts as a backdoor for attackers already in your network.
|
malware: Backoff; malware: Citadel
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, following the Presidential EO this week, we could well see Russian APT groups or their proxies expand their targeting of U.S. critical infrastructure.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
New effective attack techniques that escape notice are always inviting for other copycat attackers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The OS information collection routine gathers the following information: GUID: (randomly generated guid, stored in /tmp/guid) computer name: uname (nodename)
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Uninstalling
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Additionally, the actors have now added the popular PlugX backdoor to their toolkit.
|
malware: PlugX backdoor
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Some of the delivered malicious scripts attempt to install backdoors to the websites built with the EC-CUBE framework, which is popular in Japan.
|
tools: EC-CUBE framework; malware: malicious scripts; location: Japan
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We found samples of AvosLocker ransomware that makes use of a legitimate driver file to disable antivirus solutions and detection evasion.
|
malware: AvosLocker
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
When the malware starts, it writes the following registry key to ensure persistence: The malware then proceeds to send an HTTP POST request with information about the victim system.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
APP provides the strongest protections available against phishing and account hijacking and is specifically designed for the highest-risk accounts.
|
attack-pattern: phishing; location: and; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 3,317 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to China.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
ورش مجانية.zip 5e2642f33115c3505bb1d83b137e7f2b18e141930975636e6230cdd4292990dd PUA.Win32.RemoteUtilities.A Archive containing RemoteUtilities مکتالمنحالدراسیة.zip b2f429efdb1801892ec8a2bcdd00a44d6ee31df04721482a1927fc6df554cdcf PUA.Win32.ScreenConnect.P Archive containing ScreenConnect المنح الدرایةس.exe 3e4e179a7a6718eedf36608bd7130b62a5a464ac301a211c3c8e37c7e4b0b32b PUA.Win32.ScreenConnect.P ScreenConnect remote access software Network 23.94.50.197:444 23.95.215.100:443 23.95.215.100:8080 87.236.212.184:443 87.236.212.184:8008 Tags APT & Targeted Attacks | Articles, News, Reports |
|
SHA1: 5e2642f33115c3505bb1d83b137e7f2b18e141930975636e6230cdd4292990dd; malware: RemoteUtilities; SHA2: b2f429efdb1801892ec8a2bcdd00a44d6ee31df04721482a1927fc6df554cdcf; malware: ScreenConnect; SHA2: 3e4e179a7a6718eedf36608bd7130b62a5a464ac301a211c3c8e37c7e4b0b32b; malware: ScreenConnect; location: remote; location: APT
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The first update is the use of the socket API to send an HTTP request instead of wininet or winhttp API to download an encrypted FlawedAmmyy, building an HTTP header by itself.
|
malware: FlawedAmmyy
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
But as of June 4, 2014, only 13.6% of worldwide users had installed Android 4.4 or above.
|
TIME: June 4, 2014; SOFTWARE: Android 4.4
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It provides the capability to transport data over HTTP (secured via Secure Shell, aka SSH) and allows threat actors to pass through a firewall and get access to the machine behind the firewall.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 16. Modified screen capture tool Figure 17.
|
attack-pattern: screen capture; location: tool
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Both use PowerShell scripts to download and run the samples.
|
tools: PowerShell
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In Russia, long running campaigns against multiple government organizations have continued, including the Ministry of Foreign Affairs.
|
identity: Ministry of Foreign Affairs; location: Russia
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Auto Update
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
There were 24.5 billion mobile banking transactions while there were 20.6 billion PC-based transactions.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Some recent RYUK ransomware attacks are a good example.
|
malware: RYUK
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The first cluster is built using virtual private servers (VPS), rented from a service provider, that are used for the group’s watering hole and spear phishing operations, in addition to acting as a command-and-control (C&C) server for malware.
|
location: are; location: hole; location: and; attack-pattern: spear phishing; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
†These capabilities are part of the NGFW security subscriptions service.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Additionally, the spyware will open hxxp://miakhalifagame[.]com/get_access2[.]php when first installed.
|
URL: hxxp://miakhalifagame[.]com/get_access2[.]php
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This file is a marker to determine if the scheduled task of the backdoor has been installed.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The server responds with data similar to the following: The first two pieces of data ('17' and 'gh204503254') are then written to the ibmCon6.tmp file referenced earlier.
|
FILEPATH: ibmCon6.tmp
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Before the removal it had also received 5,162 recommendations and 16,531 reviews that resulted in an average score of 4.0.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The package inside Adob.dll
|
FILEPATH: Adob.dll
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A sample scenario of the USBferry attack Tropic Trooper is well aware that military or government organizations may have more robust security in their physically isolated environments (i.e., the use of biometrics or USB use in a quarantined machine before an air-gapped environment).
|
threat-actor: Tropic Trooper; malware: USBferry
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 8.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By now you shouldn’t be surprised that one of them is on the same known malicious IP address.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
With increased detection efforts, we’ve observed attackers shifting away from Gmail to other email providers (mostly email.cz, seznam.cz, post.cz and aol.com).
|
identity: aol.com; SOFTWARE: Gmail; identity: seznam.cz; identity: email.cz; identity: post.cz
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In 2019, we confronted the risks posed by NSO Group again, relying upon NSO Groups’s marketing information suggesting that they had a 0-day exploit for Android.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figures 21 and 22 show the result of running “SnsInfo” command to enumerate messengers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Analyzing the Marade downloader (detected by Trend Micro as TSPY_MARADE.ZTBC) and the version of Protux (BKDR_PROTUX.ZTBC) employed by Blackgear’s latest campaigns, we found their encrypted configurations on blog and social media posts (see Figure 1).
|
malware: Marade downloader; identity: Trend Micro; malware: Protux (BKDR_PROTUX.ZTBC); threat-actor: Blackgear; malware: TSPY_MARADE.ZTBC
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Full details of Glupteba’s network protocol can be found in this report from 2020, the following Python script illustrates how one can decrypt an encrypted domain name:
|
malware: Glupteba; location: can; location: one; location: can
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In a worst case, the slow-down can be so severe that it can make a website basically unusable.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The downloaded emails are not sent to the C2.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
up front
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This tactic has become more commonplace among cybercriminals.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In the threat actor toolkit, different types of attacks are used for different purposes: Phishing campaigns can be used like a scalpel—targeting specific groups or individuals with personalized lures that are more likely to trick them into taking action (like clicking on a malware link), while DDoS attacks are more like a hatchet—disrupting or blocking a site or a service entirely.
|
location: are; attack-pattern: Phishing; location: can; location: are; location: likely; location: them; location: action; location: are
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The list supports 36 different versions of memory offsets for the message client.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
(printdat.dll)
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The PowerShell downloads, installs, and allows the remote desktop tool AnyDeskMSI through the firewall.
|
tools: PowerShell; tools: AnyDeskMSI
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
CryptoWall 2.0 is similar to other ransomware attacks that have plagued users and businesses for nearly a decade.
|
malware: CryptoWall 2.0
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For example, TAG discovered campaigns targeting Armenian users which utilized zero-day vulnerabilities in Chrome and Internet Explorer.
|
threat-actor: TAG; location: Armenian; attack-pattern: zero-day vulnerabilities; SOFTWARE: Chrome; SOFTWARE: Internet Explorer
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The 'gh204503254' data that was previously downloaded is used as the key.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
And it has a very specific purpose: to steal customer card details as they are entered into the site during payment.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While the original campaign was comprehensive and used remote access Trojans (RATs) such as ChChes and RedLeaves, this new campaign used a new backdoor (Detected by Trend Micro as BKDR_ANEL.ZKEI) that leverages the CVE-2017-8759 vulnerability for its cyberespionage activities.
|
malware: ChChes; malware: RedLeaves; malware: BKDR_ANEL.ZKEI; identity: Trend Micro; vulnerability: CVE-2017-8759
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Similar to home entertainment devices, gaming consoles have both the security of the actual device and then the security of the cloud-based accounts to deal with.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this latest episode, Ryan goes back to the topic he talked about in his 2018 predictions piece “The Era of Software Supply-Chain Attacks Has Begun”: Software Supply Chain attacks.
|
identity: Ryan; TIME: 2018
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Some commodity malware used included RedLine, Vidar, Predator The Thief, Nexus stealer, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad (Google’s naming), and Kantal (Google’s naming) which shares code similarity with Vidar.
|
malware: stealer; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This function is similar to the various versions of backdoors (such as sctrls and sip_telephone) that we analyzed in our previous blog post and whitepaper.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
There are many reasons why we are in this overloaded place, drowning in alerts and logs.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The final payload proceeds to generate the following mutex to ensure only one copy of the malware is running concurrently: Global\SPPLMUTEX The payload then spawns two threads—one to maintain persistence and another to gather victim information and perform command and control operations.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Supply chain attacks don’t just affect users and businesses — they exploit the trust between vendors and its clients or customers.
|
location: Supply; identity: just; location: and; location: trust; location: between; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We observed a large amount of unique IP addresses during our analysis – with 2,056 addresses triggering the Spring Core Remote Code Execution Vulnerability signature.
|
vulnerability: Spring Core Remote Code Execution Vulnerability
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Requests during a time period or from a source IP address that didn’t match their preferred distribution area, for instance, would yield a redirect to a third-party site such as Google.
|
location: time; attack-pattern: source
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Windows Management Instrumentation (WMI) will be used to run dlpumgr32.exe with arguments “-up -run -x” and it will exit the current process.
|
attack-pattern: Windows Management Instrumentation; location: will; location: and; location: will
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In December 2021, TAG discovered a novel Charming Kitten tool, named HYPERSCRAPE, used to steal user data from Gmail, Yahoo!, and Microsoft Outlook accounts.
|
threat-actor: Charming Kitten; location: tool; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Of note, three of the Google Code projects associated with the newly uncovered account were added during the past few days, indicating it is still in active use. Below is a current screenshot of the newly uncovered Google Code account’s projects.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Attacker Owned Domains:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figures 18 and 19 show how the malware sends the “join” event to initialize C&C communication and attach the victim’s encrypted data.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Once completed, the malware sends the result via an HTTP POST request to a remote server.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Fighting back If the worst-case scenario does unfold and US organizations are attacked en masse, normal rules of best practice cybersecurity apply.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Unfortunately, some organizations may be putting cybersecurity on the back burner.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The reality is that IT departments of small to large-sized organizations are not equipped to handle the more advanced threats that groups like Confucius use in their attacks.
|
threat-actor: Confucius
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Keeping an eye on anomalous events could help detect incidents earlier.
|
malware: eye
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Cyclops Blink has been around since at least June 2019, and a considerable number of its C&C servers and bots are active for up to about three years.
|
malware: Cyclops Blink; TIME: June 2019
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
introduces the affected machine to the C&C server PRB-History
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, this has not been confirmed and is unlikely to account for the global spread of the malware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The importance of looking into anomalous events
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Strings are encrypted using the following function, represented in Python:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Waterbear similarly employs a modular approach to its malware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This is because the core component can receive new parameters from the C&C servers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
There were also a few thousand files in the account that were later deleted.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A phishing site imitates Office 365 login
|
attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The attack flow of Earth Wendigo’s operation Figure 2.
|
threat-actor: Earth Wendigo
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The DLL is custom malware that would immediately begin communicating with actor-controlled C2 domains.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Third-stage payload
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The team continues to work around the clock, focusing on the safety and security of our users and the platforms that help them access and share important information.
|
tools: safety; location: and; location: security; location: and; location: them; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
They're going to buy everything that they need and everything that they see as an opportunity, right?
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A developer using the ID “fun app” published the Trojan, and the remote control application they uploaded on April 21 is their most successful app so far, with between 10,000 and 50,000 downloads on the play store.
|
TIME: April 21
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
To rate and comment on applications, users must have a Google account.
|
SOFTWARE: Google
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Geographic Distribution of Koluoz Spam Nodes in North America Thus far we’ve detected the following command and control servers in use.
|
Infrastucture: Spam Nodes; Infrastucture: ommand and control; malware: Koluoz; location: North America
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The client then combines the 32-byte seed value with the static password in a predetermined fashion to form an AES key.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The malware will store these command identifiers in the following files: In the event the number after the tick was previously witnessed, the command from the C2 will be ignored.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Exploit public-facing application Execution T1059.001
|
attack-pattern: Exploit public-facing application Execution T1059.001
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This has happened to multiple spyware vendors over the past ten years, raising the specter that their stockpiles can be released publicly without warning.
|
malware: specter; location: can
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Here, svchost.exe (renamed legitimate and signed Launcher.exe file from Tencent) sideloads Utility.dll (patched legitimate file).
|
FILEPATH: Launcher.exe; FILEPATH: Utility.dll; FILEPATH: svchost.exe
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
When the version resource is compiled into the binary, a language ID is generated and created not in the resource payload but in the internal structure of the resource information that is not visible with Windows Explorer.
|
SOFTWARE: Windows Explorer
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The tactics and techniques are not new or sophisticated.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Aside from using spear-phishing emails and a USB worm as arrival vectors, Earth Karkaddan also uses Android RATs that could be deployed by means of malicious phishing links.
|
location: spear; attack-pattern: phishing; location: and; location: Earth; location: means; attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The threat actors would then initiate communications with additional command-and-control (C&C) infrastructure to execute obfuscated PowerShell scripts.
|
location: and; attack-pattern: PowerShell
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 5.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.