instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
These also happen to be files users are most likely to use on a day-to-day basis or that are critical to an organization’s operations.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While use of surveillance technologies may be legal under national or international laws, they are found to be used by some state actors for purposes antithetical to democratic values: targeting dissidents, journalists, human rights workers, and opposition party politicians.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Executing the malicious routine via Document_Open()
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Interestingly, after decoding the VBS, we saw what appeared to be a programming mistake by the attacker.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
That being said, when looking at the HTML source code of the site, we discovered a couple of references to the user observed before – x4kme – and other aliases such as uKn0wn, which was observed in the HelloXD ransomware samples.
|
identity: uKn0wn; identity: x4kme; malware: HelloXD
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Variable}.WMI.createProcess Creates specified process {Variable}.shell File/Process Execution functions {Variable}.shell.run Run commands {Variable}.shell.exec Executes process {Variable}.file File-related functions {Variable}.file.getPath Get specified file path {Variable}.file.readText Reads specified text file {Variable}.file.get32BitFolder Get System Folder (32/64-bit) {Variable}.file.writol Writes on specified file {Variable}.file.deleteFile Deletes specified file {Variable}.file.readBinary Reads specified binary file. Figure 8.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
log
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Following our November update, today we’re sharing the latest insights to fight phishing, and for security teams, providing more details about our work identifying attacks against zero-day vulnerabilities.
|
attack-pattern: phishing; location: and; location: security
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
PuppetLoader
|
malware: PuppetLoader
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this blog, we explore some of the most notable campaigns we’ve disrupted this year from a different government-backed attacker: APT35, an Iranian group, which regularly conducts phishing campaigns targeting high risk users.
|
location: most; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The other 94.2% of applications place no restrictions on the backup of their internal storage data.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
These files are also hosted on Alibaba Cloud OSS on an attacker-controlled account.
|
Infrastucture: Alibaba Cloud OSS
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the user would like to unsubscribe they can text “BAJA” to 797977.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
IssueMakersLab also listed the ActiveX objects that the Andariel group attacked.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Examining the Capesand samples The simplified diagram taken from the previous blog shows the combination of ConfuserEx and Cassandra via the second layer of obfuscation protection, which involves the DLL CyaX_Sharp Assembly (both CyaX_Sharp and CyaX are part of the Cassandra protector).
|
malware: Capesand; tools: ConfuserEx; tools: Cassandra; tools: CyaX_Sharp; tools: CyaX; tools: Cassandra protector
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Short of not using a device, there is no way to prevent exploitation by a zero-click exploit; it's a weapon against which there is no defense.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 21.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Web hosting ransomware can also be downloaded and successfully installed through a multi-layered infection chain among different file types.
|
attack-pattern: Web hosting ransomware
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We noticed an overall increase in the detection of websites that host phishing and scam URLs on domains using Ukraine-related TLDs such as gov.ua and com.ua, or containing popular Ukraine-related keywords such as "ukraine" and "ukrainian".
|
attack-pattern: phishing; location: ukraine; location: Ukraine
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
d0d626deb3f9484e649294a8dfa814c5568f846d5aa02d4cdad5d041a29d5600 1b476f58ca366b54f34d714ffce3fd73cc30db1a
|
SHA2: d0d626deb3f9484e649294a8dfa814c5568f846d5aa02d4cdad5d041a29d5600; MD5: 1b476f58ca366b54f34d714ffce3fd73cc30db1a
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Downloads response {Variable}.http.download Additional download function {Variable}.process Process-related functions {Variable}.process.currentPID Get Current Process ID {Variable}.process.list Enumerates Process {Variable}.process.kill Terminates Process {Variable}.registry Registry-related functions {Variable}.registry.HKCR Set HKEY_CLASSES_ROOT {
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 1 These digital certificates, self-signed or not, are the keys to updating apps in the Android ecosystem.
|
SOFTWARE: Android
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Some commodity malware used included RedLine, Vidar, Predator The Thief, Nexus stealer, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad (Google’s naming), and Kantal (Google’s naming) which shares code similarity with Vidar.
|
malware: stealer; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The Palo Alto Networks Product Security Assurance team is evaluating CVE-2022-22963 and CVE-2022-22965 as relates to Palo Alto Networks products and currently assigns this a severity of none.
|
identity: Palo Alto Networks Product Security Assurance team; vulnerability: CVE-2022-22963; identity: Palo Alto Networks; vulnerability: CVE-2022-22965
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
#-*-coding:utf-8 -*- import os, sys, datetime, operator, base64 def decrypt(): if len(sys.argv) != 2: print "Usegae : ./decrypt_protux_magnet.py <Full magnet strings>" sys.exit(0) str = sys.argv[1] head = str.find("magnet:?xt=urn:bhih:")
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
When done successfully, this can enable an attacker to convince the user he or she is clicking one window when, in fact, he or she is actually clicking another window.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
During our investigation we discovered several documents uploaded to VirusTotal.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This NSIS installer has two files: (nsExec.dll and repotaj.dll) and [NSIS].nsi.
|
malware: NSIS; location: and; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
A typical Lurk infection uses browser exploits to deliver non-persistent payloads to potential victims, probing their targets before deploying additional malware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For organizations, Trend Micro™ Mobile Security for Enterprise provides device, compliance and application management, data protection, and configuration provisioning, as well as protects devices from attacks that leverage vulnerabilities, preventing unauthorized access to apps, as well as detecting and blocking malware and fraudulent websites.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
That library’s usage can be analyzed in terms of who uses it.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The majority of these samples are self-extracting executables that contain both a malicious downloader, along with a legitimate file.
|
attack-pattern: malicious downloader
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Beyond Alert AA22-011A, CISA’s overarching guidance for attack surface reduction includes hardening of forward-facing network services, with prioritized patching of KEVs, as documented in Binding Operational Directive (BOD) 22-01: Reducing the Significant Risk of Known Exploited Vulnerabilities (KEV).
|
identity: CISA
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
GET http://{C2}/Index.php?Ck=OK HTTP/1.1
|
URL: http://{C2}/Index.php?Ck
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
As always, we continue to publish details surrounding the actions we take against coordinated influence operations in our quarterly TAG bulletin.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
That’s why we’re thrilled to be joining the ROS-Industrial Consortium (ROS-I) to help accelerate the secure development of robotic Industry 4.0 applications.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
contents detected as VBS_KEYLOG.NYKW fd883a978dd6d95fa5c3b5e0a154e0e07b06e7cb6c685f1ca9f58c73122df24d – archive file; contents detected as VBS_KEYLOG.NYKW 7413c7c0317e49e49d595408f721c2ab2f120215374accf2f8133c9d9ad603fb – detected as WORM_DUNIHI.AUSHH 89427241e26748949c235fc43805c72960d9c2711fa72036c33137648bb475fa – detected as VBS_REMCOS.B
|
SHA1: fd883a978dd6d95fa5c3b5e0a154e0e07b06e7cb6c685f1ca9f58c73122df24d; SHA2: 7413c7c0317e49e49d595408f721c2ab2f120215374accf2f8133c9d9ad603fb; SHA2: 89427241e26748949c235fc43805c72960d9c2711fa72036c33137648bb475fa
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The document also provides the following eight best practices for establishing a C-SCRM approach and applying it to software: Incorporating C-SCRM across the organization; Creating a formal C-SCRM program; Knowing and managing critical components and suppliers; Understanding the organization's supply chain; Working closely with key suppliers; Including key suppliers in resilience and improvement activities; Evaluating and monitoring throughout the supplier relationship; and Planning for the full life cycle.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Lurk then launched a new URL pattern that served payloads round-the-clock, eschewing pre-filtering of IP address locations in favor of targeting global IP addresses.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The payload is composed of a two-stage shellcode.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Avoid connecting a NAS device directly to the internet.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Or, just delete the message and report it to your security team.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The first version of Funtasy we detected is a fake television remote control application.
|
malware: Funtasy
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Bash is the default shell for the most-popular Linux variants and every version of the software stretching back over two decades is vulnerable.
|
SOFTWARE: Linux
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 8.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
installing decrypt.exe – 661d4a0d877bac9b813769a85c01bce274a77b29ccbd4b71e5b92df3c425b93b gdrive.exe – cbd9cb7b69f864ce8bae983ececb7cf8627f9c17fdaba74bd39baa5cdf605f79 3fd45b9b33ff5b6363ba0013178572723b0a912deb8235a951aa3f0aa3142509 installing decrypt.exe – 661d4a0d877bac9b813769a85c01bce274a77b29ccbd4b71e5b92df3c425b93b gdrive.exe – 2060f1e108f5feb5790320c38931e3dc6c7224edf925bf6f1840351578bbf9cc Decoy File
|
SHA1: 661d4a0d877bac9b813769a85c01bce274a77b29ccbd4b71e5b92df3c425b93b; SHA2: cbd9cb7b69f864ce8bae983ececb7cf8627f9c17fdaba74bd39baa5cdf605f79; SHA2: 3fd45b9b33ff5b6363ba0013178572723b0a912deb8235a951aa3f0aa3142509; SHA2: 661d4a0d877bac9b813769a85c01bce274a77b29ccbd4b71e5b92df3c425b93b; SHA1: 2060f1e108f5feb5790320c38931e3dc6c7224edf925bf6f1840351578bbf9cc; location: Decoy
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We also noticed the presence of an APK file hosted in one of the servers, suggesting that if the cybercriminals decide to go further than just infecting servers, they may decide to attack Android-based devices.
|
identity: just; location: may
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
APP was designed specifically for high-risk accounts.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The following two unique file names were involved in the attack.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This past year, TAG has been collaborating with Google’s CyberCrime Investigation Group to disrupt Glupteba activity involving Google services.
|
identity: TAG; malware: Glupteba; identity: Google’s CyberCrime Investigation Group; SOFTWARE: Google services
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In the event it is new, it will proceed to execute the various reconnaissance commands found on line #2.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Indicators of Compromise SHA-256 Filename/Description Trend Micro Pattern Detection cfa3d506361920f9e1db9d8324dfbb3a9c79723e702d70c3dc8f51825c171420 ALL%20tim%20nha%20Chi%20Ngoc%20Canada.zip Backdoor.MacOS.OCEANLOTUS.F 48e3609f543ea4a8de0c9375fa665ceb6d2dfc0085ee90fa22ffaced0c770c4f ALL tim
|
location: Micro; SHA2: cfa3d506361920f9e1db9d8324dfbb3a9c79723e702d70c3dc8f51825c171420; MD5: 48e3609f543ea4a8de0c9375fa665ceb6d2dfc0085ee90fa22ffaced0c770c4f
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Armed with the knowledge that many people will open nearly any document, even those from an untrusted source, adversaries commonly choose these files in attacks to compromise a system.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
These vendors are enabling the proliferation of dangerous hacking tools, arming nation state actors that would not otherwise be able to develop these capabilities in-house.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Kuluoz is a descendant of the Asprox malware and spreads by sending copies of itself as an e-mail attachment.
|
malware: Asprox; malware: Kuluoz; attack-pattern: sending copies of itself as an e-mail attachment
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In the game of measure-countermeasure that is cybersecurity today and tomorrow, XDR is the next evolutionary step in dealing with more evasive threats.
|
SOFTWARE: XDR
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The same Russian blogger previously published interviews with a representative of the group behind the REvil ransomware-as-a-service (RaaS), hackers and security experts.
|
threat-actor: REvil
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the hash is not listed, the file is sent via the C&C to a directory named after the concatenation of the machine name and the username.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The countries that Iron Tiger has targeted in the past 18 months Timeline
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Security awareness is critical to avoid falling victim to such an attack.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Number one of the list is ketchup.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
These Sysget variants appear to be a first stage payload in these attacks.
|
malware: Sysget
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In nearly all cases, good security around home routers and Wi-Fi will be the best thing you can do for the devices.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Exploit Public-Facing Application [T1190], Spearphishing Attachment [T1566.001] Windows Command Shell [T1059.003], Native API [T1106] Deobfuscate/Decode Files or Information [T1140], Obfuscated Files or Information [T1027], Dynamic-link Library Injection [T1055.001] File and Directory Discovery [T1083], Network Share Discovery [T1135], Process Discovery [T1057], System Network Configuration Discovery [T1016], System Network Connections Discovery [T1049] SMB/Windows Admin Shares [T1021.002], Taint Shared Content [T1080] Data Encrypted for Impact [T1486], Inhibit System Recovery [T1490], Service Stop [T1489] Table 1.
|
attack-pattern: Windows Command Shell [T1059.003]; attack-pattern: Native API [T1106]; attack-pattern: Obfuscated Files or Information [T1027]; attack-pattern: Dynamic-link Library Injection [T1055.001]; attack-pattern: System Network Configuration Discovery [T1016]; attack-pattern: SMB/Windows Admin Shares [T1021.002]; attack-pattern: Spearphishing Attachment [T1566.001]; attack-pattern: Taint Shared Content [T1080]; attack-pattern: Service Stop [T1489]; attack-pattern: Exploit Public-Facing Application [T1190]; attack-pattern: System Network Connections Discovery [T1049]; attack-pattern: Deobfuscate/Decode Files or Information [T1140]; attack-pattern: File and Directory Discovery [T1083]; attack-pattern: Network Share Discovery [T1135]; attack-pattern: Process Discovery [T1057]; attack-pattern: Data Encrypted for Impact [T1486]; attack-pattern: Inhibit System Recovery [T1490]
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
TAG is committed to sharing research to raise awareness on bad actors like Charming Kitten within the security community, and for companies and individuals that may be targeted.
|
identity: TAG; threat-actor: Charming Kitten
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Verification: Manual replication of antivirus disabling routine
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
These three files work together using a common technique call DLL Side-Loading or DLL Hijacking.
|
attack-pattern: DLL Side-Loading; attack-pattern: DLL Hijacking
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 5.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Recently observed Turla domains: COLDRIVER, a Russian-based threat actor sometimes referred to as Callisto, continues to use Gmail accounts to send credential phishing emails to a variety of Google and non-Google accounts.
|
attack-pattern: phishing; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The connection of Urpage to the other three threat actors demonstrate that cyberattacks don’t exist in silos and that it hints at a circulation of knowledge and technologies that help in the continuing evolution of different malicious campaigns.
|
threat-actor: Urpage
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We created the AutoFocus tag TDrop2 to identify samples of this new variant and added known C2 domains and hash values to the Threat Prevention product set.
|
malware: TDrop2
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The browser then navigates to Gmail to begin the data collection.
|
SOFTWARE: Gmail
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Another North Korean group, whose activity has been publicly tracked as Operation AppleJeus, targeted over 85 users in cryptocurrency and fintech industries leveraging the same exploit kit.
|
location: North Korean; campaign: Operation AppleJeus
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It is also important to ensure that only the services that absolutely need to be exposed to the internet are exposed.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For example, the domain names used by StrongPity in 2020 have a domain naming pattern similar to the domains used by the identified Android samples.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The infection starts with an executable written in C++ that connects through a Winsock API to a domain or IP address in a specific port.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This number was in the 200s when we obtained the exploit chain.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Indicators of Compromise (IOCs) File SHA256 Detection Malicious batch file component a5ad3355f55e1a15baefea83ce81d038531af516f47716018b1dedf04f081f15
|
SHA1: a5ad3355f55e1a15baefea83ce81d038531af516f47716018b1dedf04f081f15
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The following is a snippet of code from version.dll that starts the execution of the in-memory decrypted payload.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In 2020, that IP address had a particular reverse DNS: nbaya0u2[.]example[.]com.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
These four bytes are the packet size that it wants to send.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
GeckoHtmlElement > (
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Code snippet of register.bat Uninstall.exe is a copy of the open-source hacking tool Mimikatz (https://github[.]com/gentilkiwi/mimikatz).
|
FILEPATH: register.bat; FILEPATH: Uninstall.exe; malware: i; URL: https://github[.]com/gentilkiwi/mimikatz; malware: Mimikatz
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Previously described by Amnesty, this phishing kit has remained under active development over the past five years.
|
identity: Amnesty
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We tried to find how this feature evolved across previous samples and the older SLUB samples.
|
malware: SLUB
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 1: Tweety Chat’s interface (top), and code snippets showing the file types it steals (bottom) Romance in cyberespionage
|
SOFTWARE: Tweety
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The attackers embed javascript into phishing pages that notify them when the page has been loaded.
|
attack-pattern: phishing; location: them; location: page
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Email:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Phase 1 + data exfiltration and threatening data release.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 2.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Last month, we sent 1,755 warnings to users whose accounts were targets of government-backed attackers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
During our recent Waterbear investigation, we discovered that the DLL loader loaded two payloads.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 4.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It also downloads the following: Accevent.exe <-> Microsoft Accessible Event Watcher 7.2.0.0 event.dll <-> the loader of ssssss.ddd, (Detected as TROJ_ANELLDR) ssssss.ddd (lena_http.bin) <-> encrypted BKDR_ANEL (Detected as BKDR_ANELENC)
|
FILEPATH: ssssss.ddd; malware: BKDR_ANELENC; FILEPATH: Accevent.exe; FILEPATH: event.dll; FILEPATH: ssssss.ddd; FILEPATH: lena_http.bin; malware: BKDR_ANEL; malware: TROJ_ANELLDR; SOFTWARE: Microsoft Accessible Event Watcher 7.2.0.0
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The expansive use of open source code by DevOps teams adds another element of risk which requires urgent attention.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In June, we announced that we saw phishing attempts against the personal email accounts of staffers on the Biden and Trump campaigns by Chinese and Iranian APTs (Advanced Persistent Threats) respectively.
|
attack-pattern: phishing; location: and; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 2 YouTube channels as part of our investigation into coordinated influence operations linked to Moldova.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The group knows how to bypass security settings and keep its operation unobstructive.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
TAG also recently released information on a segment of attackers we call “hack-for-hire” that focuses on compromising accounts and exfiltrating data as a service.
|
attack-pattern: hack-for-hire; attack-pattern: exfiltrating data as a service; identity: TAG
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.