instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Before that, there were no vulnerabilities rated at this level.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It’s quite odd (and probably underreported), however, to see it used as a vector for cyberespionage.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 36e3fcd6a4c7c9db985be77ea6394b2ed019332fdae4739df2f96a541ea52617 Silverlight.exe
malware: BIOPASS RAT; SHA2: 36e3fcd6a4c7c9db985be77ea6394b2ed019332fdae4739df2f96a541ea52617; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: Silverlight.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The attacker then charges a ransom (normally around $500) to give up the key that will unlock the files.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
.odt
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 3 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Iran.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The decrypted payload is the main backdoor .NET executable binary.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The exploits involving Enemybot eventually download Enemybot samples that themselves embed CVE-2022-22954 exploits for further exploitation and propagation.
malware: Enemybot; vulnerability: CVE-2022-22954; malware: Enemybot
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Afterward, the .NET loader (detected as Nerapack) and the first stage backdoor (Quasar remote administration tool aka Quasar RAT) were deployed on the compromised machine.
malware: Quasar remote administration tool; malware: Nerapack; malware: Quasar RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This will improve the organization’s ability to prevent critical data exfiltration or the compromise of critical systems within their network.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
"It's mine, I defend everything inside" …and realizing that this is actually how cybercriminals work.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the final phase of the attack, the groups exfiltrate the stolen data into the normal communications channel via command-and-control channels.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
<%@ Page Language="Jscript" Debug=true%>
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Network traffic from a Crimson RAT malware sample ObliqueRat Malware Analysis
malware: Crimson RAT; location: sample; malware: ObliqueRat
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The net of these three points is that ransomware is a threat such that focus needs to be placed solely around prevention.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Gh0st RAT
malware: Gh0st RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Command Description CMDCommand Executes commands DownloadCloudFile Downloads files UploadCloudFile Uploads files GetDir Lists directories GetDirFile Lists files in a directory DeleteSelf Deletes itself SmileSvr
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In 2019, we confronted the risks posed by NSO Group again, relying upon NSO Groups’s marketing information suggesting that they had a 0-day exploit for Android.
TIME: 2019; threat-actor: NSO Group; SOFTWARE: Android; threat-actor: NSO Groups; attack-pattern: 0-day exploit
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks customers who have deployed the latest vulnerability signatures released on August 24, 2018, are protected.
identity: Palo Alto Networks; TIME: August 24, 2018
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A new form is displayed if the information is not provided via command prompt.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
435781ab608ff908123d9f4758132fa45d459956755d27027a52b8c9e61f9589 ebd310cb5f63b364c4ce3ca24db5d654132b87728babae4dc3fb675266148fe9 65ccbd63fbe96ea8830396c575926af476c06352bb88f9c22f90de7bb85366a3 903c04976fa6e6721c596354f383a4d4272c6730b29eee00b0ec599265963e74 7247f33113710e5d9bd036f4c7ac2d847b0bf2ac2769cd8246a10f09d0a41bab 4e9d4afc901fa1766e48327f3c9642c893831af310bc18ccf876d44ea4efbf1d 709b7e8edb6cc65189739921078b54f0646d38358f9a8993c343b97f3493a4d9 0e1aa5bb7cdccacfa8cbfe1aa71137b361bea04252fff52a9274b32d0e23e3aa 1fafe53644e1bb8fbc9d617dd52cd7d0782381a9392bf7bcab4db77edc20b58b 3477b704f6dceb414dad49bf8d950ef55205ffc50d2945b7f65fb2d5f47e4894 3eb1a41c86b3846d33515536c760e98f5cf0a741c682227065cbafea9d350806 4245990f42509474bbc912a02a1e5216c4eb87ea200801e1028291b74e45e43b 4de1279596cf5e0b2601f8b719b5240cb00b70c0d6aa0c11e2f32bc3ded020aa 4ea43678c3f84a66ce93cff50b11aabbe28c99c058e7043f275fea3456f55b88 5ae0d9e7ae61f3afb989aaf8e36eda1816ec44ceae666aea87a9fdc6fed35594 667b8abb731656c83f2f53815be68cce5d1ace3cb4ed242c9fecd4a66ac2f816 78ae3726d5b0815ad2e5a775ecf1a6cd36e1eeeee133b0766158a6b107ef7c34 7da83a27e4d788ca33b8b05d365fdf803cb68e0df4d69942ba9b7bde54619322 8a02f01cc3ac71b2c440148fd51b44e260a953e4fc1ee1c3fe787395b8c712ab 963cacd7eeebfb09950668bf1c6adf5452b992fc09119835cd256c5d3cf17f91 a57b1cfd3e801305856cdb75839de05f03439e264ccdbd1497685878a2605b5a bd111240c24a6a188f2664eb15195630b13aa6d9483fc8cfed339dddf803fd4e d8026801e1b78d9bdcb4954c194748d0fdc631594899b29a2746ae425b8bfc79 d8db562070b06d835721413a98f757b88d59277bf638467fda2ee254afc692a0 d97d666239cc973a38dc788bf017f5d8ae19257561888b61ecff8e086c4e3ea0 19d7e899777fbe432b2c90b992604599706b4109c3ceaa7946e8548f4c190a19 1dbf8ae62cc90c837ba12ceee08a1d989732a95bdcef5ca18151ef698ed98a03 22b32bb7c791842a6aa604d08208b13db07ccd1fe81f47ea8369537addb26c7b 26019b86686c1038326f075663d79803e4412bf9952eae65d7b9278be74ac55c 26cccc7e9155bd746e3bb963d40d6edfc001e6d936faf9392202e3788996105a 43fa55c88453db0de0c22f3eb0b11d1db9286f3ee423e82704fdce506d3af516 4564ca0c436fde9e76f5fa65cbcf483adf1fbfa3d7369b7bb67d2c95457f6bc5 585a22e822ade633cee349fd0a9e6a7d083de250fb56189d5a29d3fc5468680c 592b1e55ceef3b8a1ecb28721ebf2e8edd109b9b492cf3c0c0d30831c7432e00 611f3b0ed65dc98a0d7f5c57512212c6ab0a5de5d6bbf7131d3b7ebf360773c6 6b437208dfb4a7906635e16a5cbb8a1719dc49c51e73b7783202ab018181b616 6e8ececfdc74770885f9dc63b4b2316e8c4a011fd9e382c1ba7c4f09f256925d 99f97a47d8d60b8fa65b4ddaf5f43e4352765a91ab053ceb8a3162084df7d099 9e2524b2eaf5248eed6b2d20ae5144fb3bb543647cf612e5ca52135d16389f1a c15111a5f33b3c51a26f814b64c891791ff21104ee75a4773fef86dfc7a8e7ca cd9908f50c9dd97a2ce22ee57ba3e014e204369e5b75b88cefb270dc44a5ca50 ddc96ac931762065fc085be8138c38f2b6b52095a42b34bc415c9572de17386a e9b832fa02235b95a65ad716342d01ae87fcdb686b448e8462d6e86c1f4b3156 f055577220c7dc4be46510b9fed4ecfa78920025d1b2ac5853b5bf7ea136cf37 f7ae6b5ed444abfceda7217b9158895ed28cfdd946bf3e5c729570a5c29d5d82 b843d7498506ddc272e183bbe90cf73cc4779b37341108e002923aa938ca9169 77dec8fc40ff9332eb6d40ded23d606c88d9fa3785a820ea7b1ef0d12a5c4447 f52fb7ba5061ee4144439ff652c0b4f3cf941fe37fbd66e9d7672dd213fbcdb2 beee37fb9cf3e02121b2169399948c1b0830a626d4ed27a617813fa67dd91d58 b4c11c97d23ea830bd13ad4a05a87be5d8cc55ebdf1e1b458fd68bea71d80b54 f1425cff3d28afe5245459afa6d7985081bc6a62f86dce64c63daeb2136d7d2c c619edb3fa8636c50b59a42d0bdc4c71cbd46a0586b683773e9a5e509f688176 50a479f16713d03b95103e0a95a3d575b7263bd16c334258eefa3ae8f46e3d1d 83b5c6d73f3fc893dbd7effa7c50dc9b2455ec053aa9c51d70e13305ecf21fa4 02894fa01c9b82dcfd93e35f49a0d5408f7f4f8a25f33ad17426bb00afa71f63 98ba86c1273b5e8d68ce90ac1745d16335c5e04ec76e8c58448ae6c91136fc4d 5fa5b5dddfe588791b59c945beba1f57a74bd58b53a09d38ac8a8679a0541f16 164[.]68[.]114[.]29 167[.]86[.]87[.]27 63[.]250[.]53[.]180 45[.]15[.]19[.]130 46[.]39[.]229[.]17 www.zxlab.iol4cky[.]men btc-trazer[.]xyz sandbox[.]x4k[.]me malware[.]x4k[.]me f[.]x4k[.]me 0[.]x4k[.]me pwn[.]x4k[.]me docker[.]x4k[.]me apk[.]x4k[.]me x4k[.]me powershell[.]services vmi378732[.]contaboserver[.]net x4k[.]in L4cky[.]men m[.]x4k[.]me mx2[.]l4cky[.]com mailhost[.]l4cky[.]com www1[.]l4cky[.]com authsmtp[.]l4cky[.]com ns[.]l4cky[.]com mailer[.]l4cky[.]com imap2[.]l4cky[.]com ns2[.]l4cky[.]com server[.]l4cky[.]com auth[.]l4cky[.]com remote[.]l4cky[.]com mx10[.]l4cky[.]com ms1[.]l4cky[.]com mx5[.]l4cky[.]com relay2[.]l4cky[.]com ns1[.]l4cky[.]com email[.]l4cky[.]com imap[.]l4cky[.]com mail[.]x4k[.]me repo[.]x4k[.]me bw[.]x4k[.]me collabora[.]x4k[.]me cloud[.]x4k[.]me yacht[.]x4k[.]me book[.]x4k[.]me teleport[.]x4k[.]me subspace[.]x4k[.]me windows[.]x4k[.]me sf[.]x4k[.]me dc-b00e12923fb6.l4cky[.]men box[.]l4cky[.]men mail[.]l4cky[.]men www[.]l4cky[.]men mta-sts[.]l4cky[.]men ldap[.]l4cky[.]men cloud[.]l4cky[.]men office[.]l4cky[.]men rexdooley[.]ml relay2[.]kuimvd[.]ru ns2[.]webmiting[.]ru https://фсб[.]com 2022 Unit 42 Ransomware Threat Report Highlights Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
SHA2: 435781ab608ff908123d9f4758132fa45d459956755d27027a52b8c9e61f9589; SHA2: 65ccbd63fbe96ea8830396c575926af476c06352bb88f9c22f90de7bb85366a3; SHA2: 903c04976fa6e6721c596354f383a4d4272c6730b29eee00b0ec599265963e74; SHA2: 4e9d4afc901fa1766e48327f3c9642c893831af310bc18ccf876d44ea4efbf1d; SHA2: 709b7e8edb6cc65189739921078b54f0646d38358f9a8993c343b97f3493a4d9; SHA2: 3477b704f6dceb414dad49bf8d950ef55205ffc50d2945b7f65fb2d5f47e4894; SHA2: 3eb1a41c86b3846d33515536c760e98f5cf0a741c682227065cbafea9d350806; SHA2: 78ae3726d5b0815ad2e5a775ecf1a6cd36e1eeeee133b0766158a6b107ef7c34; SHA2: 585a22e822ade633cee349fd0a9e6a7d083de250fb56189d5a29d3fc5468680c; IPV4: 45[.]15[.]19[.]130; SHA2: ebd310cb5f63b364c4ce3ca24db5d654132b87728babae4dc3fb675266148fe9; SHA2: d8026801e1b78d9bdcb4954c194748d0fdc631594899b29a2746ae425b8bfc79; SHA2: d8db562070b06d835721413a98f757b88d59277bf638467fda2ee254afc692a0; SHA2: d97d666239cc973a38dc788bf017f5d8ae19257561888b61ecff8e086c4e3ea0; IPV4: 63[.]250[.]53[.]180; SHA2: 8a02f01cc3ac71b2c440148fd51b44e260a953e4fc1ee1c3fe787395b8c712ab; SHA2: 43fa55c88453db0de0c22f3eb0b11d1db9286f3ee423e82704fdce506d3af516; SHA2: 4564ca0c436fde9e76f5fa65cbcf483adf1fbfa3d7369b7bb67d2c95457f6bc5; SHA2: 592b1e55ceef3b8a1ecb28721ebf2e8edd109b9b492cf3c0c0d30831c7432e00; SHA2: 99f97a47d8d60b8fa65b4ddaf5f43e4352765a91ab053ceb8a3162084df7d099; SHA2: cd9908f50c9dd97a2ce22ee57ba3e014e204369e5b75b88cefb270dc44a5ca50; SHA2: 7247f33113710e5d9bd036f4c7ac2d847b0bf2ac2769cd8246a10f09d0a41bab; SHA2: 0e1aa5bb7cdccacfa8cbfe1aa71137b361bea04252fff52a9274b32d0e23e3aa; SHA2: 1fafe53644e1bb8fbc9d617dd52cd7d0782381a9392bf7bcab4db77edc20b58b; SHA2: 4ea43678c3f84a66ce93cff50b11aabbe28c99c058e7043f275fea3456f55b88; SHA2: 5ae0d9e7ae61f3afb989aaf8e36eda1816ec44ceae666aea87a9fdc6fed35594; SHA2: 667b8abb731656c83f2f53815be68cce5d1ace3cb4ed242c9fecd4a66ac2f816; SHA2: 7da83a27e4d788ca33b8b05d365fdf803cb68e0df4d69942ba9b7bde54619322; SHA2: 963cacd7eeebfb09950668bf1c6adf5452b992fc09119835cd256c5d3cf17f91; SHA2: a57b1cfd3e801305856cdb75839de05f03439e264ccdbd1497685878a2605b5a; SHA2: bd111240c24a6a188f2664eb15195630b13aa6d9483fc8cfed339dddf803fd4e; SHA2: 19d7e899777fbe432b2c90b992604599706b4109c3ceaa7946e8548f4c190a19; SHA2: 22b32bb7c791842a6aa604d08208b13db07ccd1fe81f47ea8369537addb26c7b; SHA2: 26019b86686c1038326f075663d79803e4412bf9952eae65d7b9278be74ac55c; SHA2: 26cccc7e9155bd746e3bb963d40d6edfc001e6d936faf9392202e3788996105a; SHA2: 611f3b0ed65dc98a0d7f5c57512212c6ab0a5de5d6bbf7131d3b7ebf360773c6; SHA2: 6b437208dfb4a7906635e16a5cbb8a1719dc49c51e73b7783202ab018181b616; SHA2: 6e8ececfdc74770885f9dc63b4b2316e8c4a011fd9e382c1ba7c4f09f256925d; SHA2: 9e2524b2eaf5248eed6b2d20ae5144fb3bb543647cf612e5ca52135d16389f1a; SHA2: c15111a5f33b3c51a26f814b64c891791ff21104ee75a4773fef86dfc7a8e7ca; SHA2: ddc96ac931762065fc085be8138c38f2b6b52095a42b34bc415c9572de17386a; SHA2: b843d7498506ddc272e183bbe90cf73cc4779b37341108e002923aa938ca9169; SHA2: f52fb7ba5061ee4144439ff652c0b4f3cf941fe37fbd66e9d7672dd213fbcdb2; SHA2: 02894fa01c9b82dcfd93e35f49a0d5408f7f4f8a25f33ad17426bb00afa71f63; SHA2: 98ba86c1273b5e8d68ce90ac1745d16335c5e04ec76e8c58448ae6c91136fc4d; SHA2: 5fa5b5dddfe588791b59c945beba1f57a74bd58b53a09d38ac8a8679a0541f16; IPV4: 164[.]68[.]114[.]29; IPV4: 167[.]86[.]87[.]27; IPV4: 46[.]39[.]229[.]17; SHA2: e9b832fa02235b95a65ad716342d01ae87fcdb686b448e8462d6e86c1f4b3156; SHA2: f055577220c7dc4be46510b9fed4ecfa78920025d1b2ac5853b5bf7ea136cf37; SHA2: f7ae6b5ed444abfceda7217b9158895ed28cfdd946bf3e5c729570a5c29d5d82; SHA2: 77dec8fc40ff9332eb6d40ded23d606c88d9fa3785a820ea7b1ef0d12a5c4447; SHA2: beee37fb9cf3e02121b2169399948c1b0830a626d4ed27a617813fa67dd91d58; SHA2: b4c11c97d23ea830bd13ad4a05a87be5d8cc55ebdf1e1b458fd68bea71d80b54; SHA2: f1425cff3d28afe5245459afa6d7985081bc6a62f86dce64c63daeb2136d7d2c; SHA2: c619edb3fa8636c50b59a42d0bdc4c71cbd46a0586b683773e9a5e509f688176; SHA2: 50a479f16713d03b95103e0a95a3d575b7263bd16c334258eefa3ae8f46e3d1d; SHA2: 83b5c6d73f3fc893dbd7effa7c50dc9b2455ec053aa9c51d70e13305ecf21fa4; DOMAIN: www.zxlab.iol4cky[.]men; DOMAIN: btc-trazer[.]xyz; DOMAIN: sandbox[.]x4k[.]me; DOMAIN: f[.]x4k[.]me; DOMAIN: apk[.]x4k[.]me; DOMAIN: mx2[.]l4cky[.]com; DOMAIN: mailhost[.]l4cky[.]com; DOMAIN: www1[.]l4cky[.]com; DOMAIN: authsmtp[.]l4cky[.]com; DOMAIN: ns[.]l4cky[.]com; DOMAIN: mailer[.]l4cky[.]com; DOMAIN: imap2[.]l4cky[.]com; DOMAIN: malware[.]x4k[.]me; DOMAIN: 0[.]x4k[.]me; DOMAIN: pwn[.]x4k[.]me; DOMAIN: docker[.]x4k[.]me; DOMAIN: x4k[.]me; DOMAIN: vmi378732[.]contaboserver[.]net x4k[.]in; DOMAIN: L4cky[.]men; DOMAIN: m[.]x4k[.]me; DOMAIN: cloud[.]x4k[.]me; DOMAIN: powershell[.]services; DOMAIN: mail[.]x4k[.]me; DOMAIN: bw[.]x4k[.]me; DOMAIN: yacht[.]x4k[.]me; DOMAIN: book[.]x4k[.]me; DOMAIN: teleport[.]x4k[.]me; DOMAIN: mta-sts[.]l4cky[.]men; DOMAIN: cloud[.]l4cky[.]men; DOMAIN: office[.]l4cky[.]men; DOMAIN: ns2[.]l4cky[.]com; DOMAIN: server[.]l4cky[.]com; DOMAIN: auth[.]l4cky[.]com; DOMAIN: remote[.]l4cky[.]com; DOMAIN: mx10[.]l4cky[.]com; DOMAIN: ms1[.]l4cky[.]com; DOMAIN: mx5[.]l4cky[.]com; DOMAIN: relay2[.]l4cky[.]com; DOMAIN: email[.]l4cky[.]com; DOMAIN: imap[.]l4cky[.]com; DOMAIN: collabora[.]x4k[.]me; DOMAIN: subspace[.]x4k[.]me; DOMAIN: windows[.]x4k[.]me; DOMAIN: sf[.]x4k[.]me; DOMAIN: dc-b00e12923fb6.l4cky[.]men; DOMAIN: box[.]l4cky[.]men; DOMAIN: mail[.]l4cky[.]men; DOMAIN: www[.]l4cky[.]men; DOMAIN: ldap[.]l4cky[.]men; DOMAIN: rexdooley[.]ml; DOMAIN: ns1[.]l4cky[.]com; DOMAIN: repo[.]x4k[.]me; DOMAIN: relay2[.]kuimvd[.]ru; DOMAIN: ns2[.]webmiting[.]ru; TIME: 2022; SHA2: 4245990f42509474bbc912a02a1e5216c4eb87ea200801e1028291b74e45e43b; SHA2: 4de1279596cf5e0b2601f8b719b5240cb00b70c0d6aa0c11e2f32bc3ded020aa; SHA2: 1dbf8ae62cc90c837ba12ceee08a1d989732a95bdcef5ca18151ef698ed98a03; URL: https://фсб[.]com; identity: Unit 42
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
During the pandemic, we also uncovered attackers posing as news providers with a “Covid19 news software.”
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Using his username and alias and pivot, we were able to identify two Telegram accounts sharing the same picture as observed before, and descriptions pointing to the threat actor’s main site фсб[.]com.
DOMAIN: фсб[.]com; SOFTWARE: Telegram
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These are typical techniques PlugX and Winnti malware variants use to communicate between compromised machines and their C&C servers.
malware: PlugX ; threat-actor: Winnti
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The originating IP of Water Nue’s test/deployment machine was left in a clear text file in the phishing site’s server for collected credentials.
campaign: Water Nue’s; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Initial investigation
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Table 4 The second sample using the QTI International Inc certificate also uses IP 211.233.89.182 for C2 but does not first connect to a Google Code page and is not PlugX.
location: sample; IPV4: 211.233.89.182; tools: page; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The malware then makes the following request: The filename and uid parameters are statically set in the above request.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The sender address impersonates a service similar to that on the first email (alert@ispr.gov.pk). Figure 1.
EMAIL: alert@ispr.gov.pk
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While malware authors can fake this, useful information can still be gleaned with enough samples.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks customers who subscribe to Advanced URL Filtering are already protected from these IoCs.
identity: Palo Alto Networks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
And many of these devices feature mute buttons that can functionally turn them off when you don’t need them.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To do this, they make the spam look like something that requires you to click and download something like and invoice, a message, or a delivery notification.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The figure below shows the example of two of several possible command codes.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Table 2. Encoded/Decoded mutex string Encoded string Decoded string in Chinese English translation vul3ru,6q8 q8 y.3 小傑趴趴走 Jack goes around ji394su3 我愛你 I love you 5ji fu.6cl3g.3zj6m0694 桌球好手福原愛 Excellent table tennis player, Ai Fukuhara Configuration style
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To understand the impact of this vulnerability, we analyzed all the available information and located the issue in the source code.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Coincidence?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unit 42 research shows there is likely very little actual payment of ransom.
identity: Unit 42
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Iranian attacker group (APT35) and the Chinese attacker group (APT31) targeted campaign staffers’ personal emails with credential phishing emails and emails containing tracking links.
location: and; location: campaign; attack-pattern: phishing; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was interesting to see the use of Capstone.js, a port of the Capstone disassembly framework, in an exploit chain as Capstone is typically used for binary analysis.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Four hours later, we received confirmation that the custom email address "claud@student.cnri.edu" was active.
TIME: Four hours later; EMAIL: claud@student.cnri.edu
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
MSIL.OCEANMAP.A
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
That's absolutely absurd and cybercrimals agree.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Hijacking loaded module
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
echo "root 123" > /tmp/up.txt rm -rf /var/tmp/dota* <send Outlaw kit (the archive file) to compromised host via SFTP> cat /var/tmp/.systemcache436621 echo "1" > /var/tmp/.systemcache436621 cat /var/tmp/.systemcache436621 sleep 15s && cd /var/tmp; echo "IyEvYmluL2Jhc2gKY2QgL3RtcAk.....<shortened> cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3N.....<shortened>
location: echo; location: root; location: host; location: echo; location: echo; location: echo; identity: rsa
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 15 YouTube channels as part of our investigation into coordinated influence operations linked to Ethiopia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Identifying monetization and advertising platforms that behave poorly and abuse their users is something that our industry must to do ensure the safety of all mobile devices and their users.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following image shows a webpage mimicking a software crack download which delivers a variant of Glupteba to users instead of the promised software.
malware: Glupteba
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
And for the shopper, it means you’re on an untrustworthy site and so open to all manner of risks beyond just unauthorized coin mining.
attack-pattern: unauthorized coin mining
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When the extension plugin (BREX_INFOSTEAL.A) is downloaded, the victims will be instructed how to load it into the browser.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
JuneWe terminated 33 YouTube channels as part of our investigation into coordinated influence operations linked to Azerbaijan.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The new emails used more common phishing tactics, such as alleged requests for payment confirmation.
attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Lurk’s infrastructure also exhibited new capabilities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
No longer do groups need to have the technical expertise, now they just need resources.
identity: just
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Presently, customers may leverage the following to block or detect the threats communicated throughout this publication:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
[03:23] Let me give you a little easier to digest analogy.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This post supplements that information based on observations from the first three months of 2021, and will discuss the propagation of different ransomware families we observed in the wild and the different types of extortion used.
TIME: 2021
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once the malicious behavior is executed, the attackers will attempt to keep their presence in a system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Delivery URLs Javascript Sandbox escape / LPE Backdoor C2
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.
malware: BIOPASS RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4. Malicious Javascript code inserted into 2.2.0.exe targeting Windows OS Figure 5.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Overread
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
First is the fact that from an attack technique point of view, there is nothing new here.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 2.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The downloader then proceeds to execute this downloaded file in a new process.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
PDB strings inside the loader file
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It initially performs a DNS check against microsoft.com to ensure it has Internet connectivity.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As seen in the figure below, it also has other games aside from Virtual Girlfriend.
malware: Virtual Girlfriend
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was last updated on July 29, 2021.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
DEVCORE reported two of the four zero-days (CVE-2021-26855 and CVE-2021-27065) to Microsoft Security Response Center (MSRC).
identity: DEVCORE; vulnerability: CVE-2021-26855; vulnerability: CVE-2021-27065; identity: Microsoft Security Response Center (MSRC)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In mid-March, a security researcher released a blog post detailing a 'Browser in the Browser' phishing technique.
attack-pattern: 'Browser in the Browser' phishing; TIME: mid-March
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Back then, we noted that ChessMaster's sophisticated nature implied that the campaign could evolve, before finding changes in the tools and tactics used in the campaign a few months later.
campaign: ChessMaster
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
5. “restart”: kills the process itself and restarts it via scheduled malicious tasks. SnsInfo
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We analyzed seven apps that were actually AnubisSpy.
malware: AnubisSpy
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Data transferring
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on our analysis, we believe that the StopWar app was developed by pro-Ukrainian developers and was the inspiration for what Turla actors based their fake CyberAzov DoS app off of.
malware: StopWar app; threat-actor: Turla actors; malware: CyberAzov DoS app
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 16.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In a kernel APC attack, the attacker gives a legitimate program’s place in line to the attacker’s code.
attack-pattern: kernel APC attack
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 9 YouTube channels as part of our investigation into a coordinated influence operation linked to Egypt.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Today, we’re sharing recent findings on government-backed phishing, threats and disinformation, as well as a new bulletin to share information about actions we take against accounts that we attribute to coordinated influence campaigns.
attack-pattern: phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indicators of Compromise (IoCs) SHA256 Filename Note Analysis 84fbf74896d2a1b62d73b9a5d0be2f627d522fc811fe08044e5485492d2d4249 big.txt BIOPASS RAT Python Script (Version 3) TrojanSpy.Python.BIOPASS.A f3c96145c9d6972df265e12accfcd1588cee8af1b67093011e31b44d0200871f c1222.txt BIOPASS RAT Python Script (C1222 module) Trojan.Python.BIOPASS.A 0f8a87ca5f94949904804442c1a0651f99ba17ecf989f46a3b2fde8de455c4a4 c1222.txt BIOPASS RAT Python Script (C1222 module) Trojan.Python.BIOPASS.A d8b1c4ad8f31c735c51cb24e9f767649f78ef5c571769fbaac9891c899c33444 c1222.txt BIOPASS RAT Python Script (C1222 module)
SHA1: 84fbf74896d2a1b62d73b9a5d0be2f627d522fc811fe08044e5485492d2d4249; malware: BIOPASS RAT; SHA1: f3c96145c9d6972df265e12accfcd1588cee8af1b67093011e31b44d0200871f; malware: BIOPASS RAT; SHA2: 0f8a87ca5f94949904804442c1a0651f99ba17ecf989f46a3b2fde8de455c4a4; malware: BIOPASS RAT; SHA2: d8b1c4ad8f31c735c51cb24e9f767649f78ef5c571769fbaac9891c899c33444; malware: BIOPASS RAT; FILEPATH: big.txt; FILEPATH: c1222.txt; malware: Trojan.Python.BIOPASS.A; FILEPATH: c1222.txt; FILEPATH: c1222.txt; malware: TrojanSpy.Python.BIOPASS.A; malware: Trojan.Python.BIOPASS.A
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While it makes the text in the spreadsheet visible and so seems to solve the problem, it’s a trick: It’s really running a program that silently installs a program on the system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For the full technical analyses of all the malware, techniques, tools, MITRE ATT&CK techniques and indicators of compromise (IoCs) we found in this campaign, download the research brief, “Operation ENDTRADE: TICK’s Multi-Stage Backdoors for Attacking Industries and Stealing Classified Data”. Tags Malware | APT & Targeted Attacks | Endpoints | Research |
location: and; location: campaign; threat-actor: TICK; location: and; location: APT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The first involves a very simple routine that flips every bit of the string.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Recent events continue to highlight the abuse of remote access applications in the enterprise.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In another chat room called “Maira’s room”, a target of interest disclosed he was a government officer traveling back from a northern city near the country’s provincial capital.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On Friday, May 12, 2017, Microsoft announced that they were making an emergency patch available for out-of-support versions of Windows (Windows XP, Windows 8 and Windows Server 2003).
SOFTWARE: Windows; TIME: Friday, May 12, 2017; identity: Microsoft; SOFTWARE: Windows XP; SOFTWARE: Windows 8; SOFTWARE: Windows Server 2003
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If you take some time to understand these basic ideas and take these basic steps, you can ensure that you’ve got a good start on using new devices more safely and with better privacy during the holiday season. Of course, this isn’t an exhaustive list.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It shows how attackers are aggressively focusing their operations and campaigns on generating and acquiring cryptocurrency.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Due to the surge of this malicious activity, we’ve created this threat assessment for overall awareness.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While one of his signatures uses his own blog domain, there is also a second signature which uses 93[.]gd, a domain that was found to have been actively selling VPS services in the past.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While cyberespionage campaigns on mobile devices may be few and far between compared to ones for desktops or PCs, AnubisSpy proves that they do indeed occur, and may have been more active than initially thought.
malware: AnubisSpy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 1: How PLEAD utilizes compromised routers PLEAD actors use a router scanner tool to scan for vulnerable routers, after which the attackers will enable the router’s VPN feature then register a machine as virtual server.
tools: PLEAD; malware: PLEAD; location: tool; location: will; location: register
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Jon:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Consider using dedicated two-factor authentication apps or devices such as Yubikey instead of relying on SMS.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In this case, an organization can look into third party security providers who can handle specialized work, such as root cause analysis and detailed research, and also provide a remediation plan that gives organizations a better chance against advanced threats.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is known as the principle of least privilege.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.