instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
I am sure I am not the only one who has answered a question or two from his mother-in-law about how the Internet is melting down based on what she’s been reading in the press.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Based on our research and findings, we assessed this to be one of the most technically sophisticated exploits we had ever seen, further demonstrating that the capabilities NSO provides rival those previously thought to be accessible to only a handful of nation states.
|
threat-actor: NSO
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If they haven’t already
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This includes the backdoor version (we observed V2 and V3), access keys, endpoint address, the bucket name for Alibaba Cloud OSS, and a URL for downloading the utility sc.exe that is used for taking screenshots.
|
FILEPATH: sc.exe; Infrastucture: Alibaba Cloud OSS
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Within these files is a link to an attacker controlled phishing domain.
|
attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As noted above, the ScreenConnect executable connects to the Internet-ID server, which is located at instance-sy9at2-relay.screenconnect.com and resolves to 51.68.244.39.
|
location: and; IPV4: 51.68.244.39
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
And unlike spam or phishing, these attacks also don’t require any lapse in vigilance by the user: they can happen simply by going to websites users know and trust.
|
attack-pattern: spam; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
As shown in Figure 11, the content of the response should contain the sequence number used to verify if the received data comes from the correct source and two blocks of encrypted data.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One of the decoy documents, for instance, was about the “plan of disaster prevention in heisei 20” (Heisei is the current/modern era in Japan). Figure 1: File properties of one of the decoy documents that REDBALDKNIGHT sends to Japanese targets Figures 2: Sample of decoy documents used by REDBALDKNIGHT, employing socially engineered titles in their spear phishing emails such as “disaster prevention”
|
location: decoy; location: era; location: decoy; location: Sample; location: decoy; attack-pattern: spear phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, these new digital skimming attacks are different.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, other installed apps are still allowed to receive SMS and upload the content via Internet.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We have a long-standing policy to send you a warning if we detect that your account is a target of government-backed phishing or malware attempts.
|
location: long; location: target; attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The NSO Group’s spyware spurred a collaborative investigation that found that it was being used to target high-ranking individuals in 11 different countries.
|
threat-actor: NSO Group
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Patches for this vulnerability for all supported versions of Windows have been available since March 2017.
|
TIME: March 2017; SOFTWARE: Windows
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Initially they will look to scan the internal network using similar scanning tools used by admins to identify what systems are available to them.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Once extracted, the file writes it to a new file on disk prior to executing it.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Virlock has the largest number of variants due to its file-infector-like behavior.
|
attack-pattern: file-infector-like behavior; malware: Virlock
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In addition to these concerns, there are other reasons why this industry presents a risk more broadly across the Internet.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Security recommendations
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 8 shows the payload drops a password-protected webshell in the Tomcat ROOT directory called shell7.jsp.
|
SOFTWARE: Tomcat; FILEPATH: shell7.jsp
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
After further analysis, we found that the threat group developed multiple backdoors capable of communication via common network protocols.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The ransomware note was also used to recruit insiders from victim organizations.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In the first sample we encountered (Figure 3, left), the ransom note only linked to a TOX ID, whereas a later observed sample (Figure 3, right) links to an onion domain as well as a TOX ID (different from the one in the first version).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In addition to the backdoor’s modus operandi, the attackers will use a Microsoft WMI command-line tool to list the compromised system’s running processes, which are sent to the C&C server: “C:\Windows\system32\cmd.exe” /c “wmic process get processid,commandline,sessionid | findstr SysWOW” “C:\Windows\system32\cmd.exe” /c “wmic process get processid,commandline,sessionid | findstr x86” Technical Analysis
|
location: will; identity: Microsoft; location: tool; location: list; location: are
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Ransomware is downloaded to a user’s system and executed on it.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Analyzing the Mach-O was reminiscent of a CTF reverse engineering challenge.
|
location: Mach; attack-pattern: reverse engineering; location: challenge
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We surmise that the GitHub account was not compromised, and instead created by Winnti.
|
SOFTWARE: GitHub ; identity: Winnti
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After the program has finished downloading the inbox, it reverts the language back to its original settings and deletes any security emails from Google.
|
SOFTWARE: Google
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Constants.java After determining the phone is on one of the correct networks, the malware searches for the phone’s mobile number.
|
FILEPATH: Constants.java
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Customers running Cortex XDR Pro with analytics enabled will get alerted on related suspicious activities and specifically on a delegation from or to a protected user. Palo Alto Networks will update this Threat Brief with new information and recommendations as they become available.
|
identity: Palo Alto Networks; SOFTWARE: Cortex XDR Pro
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
b64_data = str[len("magnet:?xt=urn:bhih:"): tail] b64_decode = base64.b64decode(b64_data) key = ord(b64_decode[2]) data = b64_decode[4:] output_file = open("C2_info", "wb") for single_byte in data: output_file.write(chr(ord(single_byte) ^ key)) output_file.close()
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unit 42 is following this situation very closely and will update this blog with any new information as it becomes available.
|
identity: Unit 42
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We also noticed network communications from this victim to a subdomain of Earth Berberoka, suggesting it could have been previously compromised by this threat actor.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 4. HTTP POST request containing file paths of malware After installation, PClock2 will also set the following registry key with a value of ‘INSTALL_OK’.
|
malware: PClock2
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As mentioned in the previous report on Operation Earth Kitsune, one of the espionage backdoors, named agfSpy, received a “JSON” configuration with a list of native Windows commands to execute.
|
malware: agfSpy; campaign: Operation Earth Kitsune; SOFTWARE: Windows
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This malware is also commonly distributed in spear-phishing campaigns using social engineering tactics to lure victims into downloading another malicious document.
|
location: spear; attack-pattern: phishing; location: lure
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 1,098 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to China.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Command and Control (C2) At this time, we have no information on command and control for Bad Rabbit.
|
malware: Bad Rabbit
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
These kinds of takedowns are the impetus for some of the most impressive developments in malware technology over the last decade.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Today, Palo Alto Networks researcher Claud Xiao is delivering a presentation titled “Insecure Internal Storage in Android” at the Hacks in Taiwan Conference (HITCON). Claud is discussing techniques for accessing private data in Android’s internal storage system using the Android Debug Bridge (ADB) backup/restore functionality.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Code snippets showing keylogs This secondary payload does not have any function to upload the collected keystrokes back to the attacker.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Tags Malware | Exploits & Vulnerabilities | Cyber Threats | APT & Targeted Attacks | Compliance & Risks | Endpoints | Ransomware | Network | Articles, News, Reports
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Update systems regularly.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
x.TextContent.StartsWith("Access for less secure apps has been turned on") ||
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
used
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In Figure 8, we show the patterns for different types of SMS contents.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
They carried this out by first stealing the company’s certificate then using it to sign the malware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This block contains the first 9 bytes of origin data, origin data length, random AES IV, the RSA-encrypted AES encrypt key, and the SHA256 value of AES-encrypted origin data.
|
identity: RSA; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It sets the default handlers for SIGTERM, SIGINT, SIGBUS, SIGPIPE, and SIGIO signals.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The research is ongoing but the initial results are extremely promising.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
They are information disclosure, not code execution, vulnerabilities.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
So, take care, have a great day.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Table 1: C&C servers shared by PLEAD, Shrouded Crossbow, and Waterbear
|
malware: PLEAD; threat-actor: Shrouded Crossbow; location: and; malware: Waterbear
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Again, the response is expected to be "OK".
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Analysis of the phishing pages revealed that most of them would redirect to the original webmail servers, which they copied after the victims sent out their login credentials.
|
attack-pattern: phishing; location: most; location: them
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
More importantly, we believe the activities we observed are just the tip of the iceberg and their targets might be expanded to other industries that are related to transportation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The website became inactive for months after that encounter in May.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
However, the previous version didn’t change the background at all – it simply left the ransom note we observed previously (Figure 4). During analysis and threat intel gathering, we discovered two main packers used for HelloXD ransomware binaries, as well as for other malware samples linked to the potential author (Figure 5).
|
malware: HelloXD
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Among the attempts, we found successful exploitation, which resulted in the Cerber Ransomware attack.
|
campaign: Cerber Ransomware attack
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Finally, the malware changes the victim’s wallpaper and generates a GUI instructing the victim how they can provide payment and retrieve their files.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The risk assessment described in this document aims to assess and prioritize the risks of the entire smart factory environment, including IT.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Ghostwriter/UNC1151, a threat actor attributed to Belarus, has remained active targeting accounts of webmail and social media networks of Polish users.
|
threat-actor: Ghostwriter; threat-actor: UNC1151; location: Belarus
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The downloaded "1More-details.doc" contains malicious macros that will download and execute the ObliqueRat malware in a victim’s machine The macros inside the file will then download a bitmap image (BMP) file where the ObliqueRAT malware is hidden, decode the downloaded BMP file, then create a persistence mechanism by creating a Startup URL which will automatically run the ObliqueRAT malware.
|
location: will; location: and; malware: ObliqueRat; location: will; malware: ObliqueRAT; location: Startup; location: will; malware: ObliqueRAT
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Further research uncovered other dropped files involved in this attack.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The decoy file first drops a flash_en.inf DLL file, which is a USBferry loader, and tries to load the encrypted USBferry malware
|
location: decoy; tools: USBferry; location: and; location: load; malware: USBferry
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
And these domains are often up for only limited periods of time.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Exfiltration techniques and information interest are very similar if not fully matched While it is always possible for another group to imitate the TTPs of a different group to confuse attribution, there does not seem to be any indication of that here.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 17.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The list below details the exploits Unit 42 observed targeting this vulnerability that we deemed worth highlighting.
|
identity: Unit 42
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Today, we’re sharing recent findings on government-backed phishing, threats and disinformation, as well as a new bulletin to share information about actions we take against accounts that we attribute to coordinated influence campaigns.
|
attack-pattern: phishing; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Fortunately, a number of the institutions impacted by this activity have already implemented two-factor authentication for high-value resources, reducing the risk of the latter.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This appendix contains the latest Indicators of Compromise (IOCs) related to the different groups. Tags Mobile | APT & Targeted Attacks | Research
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Casper C&C with Cobalt Strike’s server fingerprint
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Attacker-Owned Websites: Compromised Websites (Feb 7 - Feb 9): Exploitation URLs:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Network Security: cloud network layer IPS security Application Security: security for serverless functions, APIs, and applications Conformity: real-time security for cloud infrastructure — secure, optimize, comply Indicators of Compromise (IOCs) SHA-256 Detection Description 9504b74906cf2c4aba515de463f20c02107a00575658e4637ac838278440d1ae Backdoor.Linux.TSUNAMI.USELVBF21 IRC bot 3139a85a18e42bf60ba65deb3d691b5c088a0fac2b80a4d05f17a68eac3d4882 TrojanSpy.SH.AWSTEAL.A Script Tags Cloud | APT & Targeted Attacks | Research | Articles, News, Reports
|
location: Security; location: cloud; location: security; location: Security; location: security; location: and; location: real; location: time; location: security; location: cloud; MD5: 9504b74906cf2c4aba515de463f20c02107a00575658e4637ac838278440d1ae; SHA1: 3139a85a18e42bf60ba65deb3d691b5c088a0fac2b80a4d05f17a68eac3d4882; location: Cloud; location: APT
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Code snippet of the obfuscated document
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
However, Conti was forced to equivocate its language after a Ukrainian researcher doxxed the group with a devastating leak of source code and other internal information.
|
threat-actor: Conti
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We believe it is time for government, industry and civil society to come together to change the incentive structure which has allowed these technologies to spread in secret.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While these connections allow us to link the malware to the Winnti Group, the different targets between BIOPASS RAT and the current operations by Winnti’s that we are tracking makes associating the two more difficult.
|
threat-actor: Winnti Group; malware: BIOPASS RAT; threat-actor: Winnti
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The group has spent more than a year attacking organizations where IT outages can have life-threatening consequences: hospitals, 911 dispatch carriers, emergency medical services and law enforcement agencies.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Because of this, make sure you’re using good, strong unique passwords for the apps you use on these devices.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unfortunately, this is not the first time we have seen this happen with exploits in the wild; the 2019 Bad Binder vulnerability is another example.
|
TIME: 2019; vulnerability: Bad Binder vulnerability
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While Conti was recognized as being the most prolific ransomware deployed in 2021 per our 2022 Unit 42 Ransomware Threat Report, LockBit 2.0 is the most impactful and widely deployed ransomware variant we have observed in all ransomware breaches during the first quarter of 2022, considering both leak site data and data from cases handled by Unit 42 incident responders.
|
TIME: 2021; identity: Unit 42; TIME: 2022; malware: LockBit 2.0; TIME: first quarter of 2022; threat-actor: Conti; identity: Unit 42
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Instead of stealing documents or images, it works on top of a modified version of the legitimate Threema, an end-to-end encrypted messaging application, to steal screenshots of messages.
|
SOFTWARE: Threema
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The script used to download OBS Studio, prepare the configuration, and start the process ScreenShot
|
SOFTWARE: OBS Studio
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Websites created using GNUBoard CMS Exfiltration commands
|
SOFTWARE: GNUBoard
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Last year we highlighted two malware families on this blog: CryptoWall 2.0 and Dyreza/Dyre.
|
malware: CryptoWall 2.0; malware: Dyreza; malware: Dyre
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Its impact and scope are both broad and deep in ways that are unique.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This new campaign used updated instances of the Tdrop malware family discovered in the Operation Troy campaign.
|
malware: Tdrop; campaign: Operation Troy campaign
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
9. Configure User Profiles for Voice Assistants:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
That resulted in our collaboration to develop secure network guidelines for industrial robots using ROS.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 5: GitHub account hosting an HTML page used for C&C communication
|
SOFTWARE: GitHub
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Compromised enterprise assets are a lucrative commodity on underground markets; cybercriminals are well aware of how to make money from attacking company servers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
(Our newest release, PAN-OS 8.0, also includes protections to significantly limit or eliminate password reuse.)
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Run registry key We assume that RunPow stands for “run PowerShell,” and triggers the PowerShell code embedded inside the .dll file.
|
attack-pattern: PowerShell; location: and; attack-pattern: PowerShell
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In one of the videos, we actually observed the threat actor performing a DNS leak test on his Android phone.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It will then enable the threat actors to steal certain information and even download TeamViewer to gain remote access to the system.
|
location: will; location: and; malware: TeamViewer; location: remote
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
TAG continues to disrupt campaigns from multiple sets of Russian government-backed attackers, some of which are detailed in our previous updates.
|
identity: TAG
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The links led to attacker-controlled domains that mimicked legitimate websites related to the targeted users.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.