instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In truth, this version has made a number of improvements, such as adding more file types to target, ignoring certain directories, and using a better encryption routine.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For many, it was the pandemic that pushed them over a technology tipping point.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A new form is displayed if the information is not provided via command prompt.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The specific attack our Unit 42 research team has seen using this technique relied on an attack against a vulnerability in Microsoft Office for which a patch is available.
identity: Unit 42 research team; SOFTWARE: Microsoft Office
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Additionally, all encountered URLs have been flagged as malware within PAN-DB, the Advanced URL Filtering URL database.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When the user visits the website, the code runs on their system and “mines” on behalf of others – either the website or someone else.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This app is quite different from the Turla apps described above and written by a different developer.
threat-actor: Turla
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
TAG continues to disrupt campaigns from multiple sets of Russian government-backed attackers, some of which are detailed in our previous updates.
identity: TAG; threat-actor: Russian government-backed attackers
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Iranian attacker group (APT35) and the Chinese attacker group (APT31) targeted campaign staffers’ personal emails with credential phishing emails and emails containing tracking links.
location: and; location: campaign; attack-pattern: phishing; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is the first known active attack in the wild that uses the use-after-free vulnerability.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Sample Payload KurdishCoderMainSample KurdishCoder_CyaX_Sharp CyaX_method_rename CustomIncreaseX phoenix_keylogger Yes Yes Kirkuk NotePadEx Njrat No Yes Kirkuk QuickTranslation Agent Tesla Yes Yes Kurd SandiwchGenerator Agent Tesla Yes Yes Kirkuk SimpleGame Remcos Yes Yes Kirkuk AnimalGames Hawkeye Rebord Keylogger Yes Yes Kurd Table 1.
malware: Agent Tesla; malware: Remcos; malware: Agent Tesla; malware: Hawkeye Rebord Keylogger
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These efforts have enabled us to make near-daily updates to our platform to ensure our customers have the best protection possible.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Injected Script in 17 July 2018 hxxp://aega[.]co[.]kr/mall/skin/skin.php
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We do not know which malware variant is being sideloaded by vlc.exe.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As with Capesand, we will be monitoring the use of the tools mentioned in this blog entry for any future developments and updates.
malware: Capesand
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As we’ve seen in previous samples, this executable file begins by checking the parent process for the presence of ‘cmd.exe’ or ‘explorer.exe’.
FILEPATH: cmd.exe; FILEPATH: explorer.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Fake Office document tries to get user to enable malicious macros.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It tests the host’s network, retrieves the C&C server from another blog, and uses the RSA algorithm to generate the session key and send information to the C&C server. Blackgear’s malware tools are delivered to targets using RAR self-extracting executable (SFX) files or office Visual Basic Script (VBScript) to create a decoy document.
attack-pattern: decoy document; threat-actor: Blackgear
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Although they may not have a choice if called upon to support the Kremlin, this incident will certainly give many Russian ransomware actors a reason to think twice about joining the war effort.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our team of analysts and security experts is focused on identifying and stopping issues like phishing campaigns, zero-day vulnerabilities and hacking against Google, our products and our users.
location: and; location: security; location: and; attack-pattern: phishing; location: and; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Code snippet from Extra DEX downloaded by Camero
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Some of them will even check which SIM operator a user is using (Figure 6).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We have seen two techniques of DLL loader triggering.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The other file stealer (1f0dabd61947b6df8a392b77a0eae33777be3caad13698aecc223b54ab4b859a, Detected as TROJ_DELF.XXWZ) is related to a domain reported in September 2016.
malware: TROJ_DELF.XXWZ; TIME: September 2016; SHA2: 1f0dabd61947b6df8a392b77a0eae33777be3caad13698aecc223b54ab4b859a
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 123 YouTube channels as part of our investigation into coordinated influence operations linked to Russia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Summary
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The .onion site links to an entity calling themselves “Free Civilian” and offering to sell databases containing the personal data of Ukrainian citizens.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Based on our observation, we strongly believe that there are more targeted devices from other vendors.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Throughout November, Sandworm targeted software and mobile app developers in Ukraine via spear phishing emails with malicious attachments.
threat-actor: Sandworm; location: and; location: mobile; attack-pattern: spear phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The certificate fingerprints (circled in red) are what can be used to uniquely identify a certificate.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This post is also available in: 日本語 (Japanese)
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this threat brief we show you five different ways that Office documents can be subverted and abused to attack and compromise a Windows endpoint, some we’ve already posted about before, and some are new.
SOFTWARE: Windows
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Communication with C&C uses sockets and is encrypted with simple SUB 0x46, XOR 0x19 encryption.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We blocked 1.6M messages to targets, displayed ~62K Safe Browsing phishing page warnings, blocked 2.4K files, and successfully restored ~4K accounts.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
They were targeted via a malicious .ZIP file (SHA256 hash: b2f429efdb1801892ec8a2bcdd00a44d6ee31df04721482a1927fc6df554cdcf) that contained a ScreenConnect executable (SHA256 hash: 2f429efdb1801892ec8a2bcdd00a44d6ee31df04721482a1927fc6df554cdcf)
SHA1: b2f429efdb1801892ec8a2bcdd00a44d6ee31df04721482a1927fc6df554cdcf; SHA1: 2f429efdb1801892ec8a2bcdd00a44d6ee31df04721482a1927fc6df554cdcf
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Ryuk will change the infected file extension to .RYK, and leave a ransom note called RyukReadMe.html.
malware: Ryuk; FILEPATH: RyukReadMe.html
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Though both attacks have targeted Ukrainian organizations, the two threats have so far been implemented in separate situations.
identity: Ukrainian organizations
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
From: Notice of Appearance Pretrial Notice, Please, download the copy of the court notice attached herewith to read the details.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Mobile
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Cloud security has been in the top two for the last few years.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 7f4e02a041ca7cfbdc79b96a890822fd7c37be67b1f6c9e07596e6aec57ccdc0 Silverlight.exe
malware: BIOPASS RAT; SHA2: 7f4e02a041ca7cfbdc79b96a890822fd7c37be67b1f6c9e07596e6aec57ccdc0; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: Silverlight.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Joint Operations.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Kuluoz makes money for its owner by installing other malware, such as crimeware or fake antivirus programs.
malware: Kuluoz; attack-pattern: crimeware; attack-pattern: fake antivirus programs
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have not observed any Gmail accounts successfully compromised during these campaigns.
SOFTWARE: Gmail
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This blog details how Iron Tiger threat actors have updated their toolkit with an updated SysUpdate malware variant that now uses five files in its infection routine instead of the usual three.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indicator Removal on Host: Timestomp Credential Access T1003.001 OS Credential Dumping: LSASS Memory T1552.002
attack-pattern: Timestomp Credential Access T1003.001; attack-pattern: OS Credential Dumping: LSASS Memory T1552.002
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We believe these docker containers are also part of internal testing efforts using publicly available docker containers, such as Spring4Shell-POC.
vulnerability: Spring4Shell-POC
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Improve employee awareness on the latest attack techniques that cybercriminals use.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Bytes: 30 0D 06 09 2A 86 48 86 F7 0D 01 01 0B 00 00
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The only difference is that, in the background, a tiny piece of code will be stealing your data and transferring it to the hackers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Technical Analysis
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Related Malware hashes: Top Phishing Domains:
attack-pattern: Phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It can read predefined configurations and make the host in the intranet available to users from the internet.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It downloads an ASCII file from the same domain and converts it into binary before loading it on to the memory and jump to a dynamic function.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The group's tactics, techniques and procedures (TTPs) for these campaigns have shifted slightly from including phishing links directly in the email, to also linking to PDFs and/or DOCs hosted on Google Drive and Microsoft One Drive.
SOFTWARE: Microsoft One Drive; SOFTWARE: Google Drive
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The generated assembly module property
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
ReactGet Group injection pattern Figure 7.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The attacker runs HYPERSCRAPE on their own machine to download victims’ inboxes using previously acquired credentials.
malware: HYPERSCRAPE
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Last week at CyberwarCon, we presented analysis about previously undisclosed campaigns from a Russia-nexus threat group called “Sandworm” (also known as “Iridium”).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The “Shell” command instructs the malware to execute a command using the Python function “win32api.ShellExecute” and to return the result to a C&C server, applying a 60-second timeout for command execution.
SOFTWARE: Python
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A closer look at the HTA file revealed that the mshta.exe downloads and executes the remotely hosted HTA file.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
More tools will typically be downloaded using the command & control infrastructure to help with their attack.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The document was abusing the Microsoft Word remote template feature to retrieve a malicious HTML file that subsequently used the ms-msdt Office URI scheme to execute PowerShell within the context of Word.
SOFTWARE: Word; tools: PowerShell; SOFTWARE: Microsoft Word
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The good news is that best practice cybersecurity advice does not need to change.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It also has several components, some of which appear to be configured as modules.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The macro then runs the following command: "C:\Windows\System32\cmd.exe" /k %windir%\System32\reg.exe IMPORT %temp%\B.reg
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These phishing domains have been blocked through Google Safe Browsing – a service that identifies unsafe websites across the web and notifies users and website owners of potential harm.
SOFTWARE: Google Safe Browsing; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Koadic commands and output when ANEL 5.1.1 rc is used Figure 7.
malware: Koadic; malware: ANEL
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This post is also available in: 日本語 (Japanese) Bottom line
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 1. Mirrorthief attack chain Figure 2.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For a period of time, we observed thousands of instances of malicious Glupteba downloads per day.
location: time; malware: Glupteba; location: day
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Phishing Domains: nco2[.]live summit-files[.]com filetransfer[.]club continuetogo[.]me accessverification[.]online customers-verification-identifier[.]site service-activity-session[.]online identifier-service-review[.]site recovery-activity-identification[.]site review-session-confirmation[.]site recovery-service-activity[.]site verify-service-activity[.]site service-manager-notifications[.]info
attack-pattern: Phishing; location: summit
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 9 YouTube channels as part of our investigation into coordinated influence operations linked to China.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This vulnerability exists within the Microsoft Server Message Block 3.0 (SMBv3), specifically regarding malformed compression headers.
SOFTWARE: Microsoft Server Message Block 3.0 (SMBv3)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
That’s because the hackers target the organization directly.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Not long after the breach occurred, the compromised data was spotted on ads posted on Instagram stories, Telegram channels and various hacking forums.
SOFTWARE: Instagram ; SOFTWARE: Telegram
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the shared memory doesn't exist, it takes the PID embedded by the first-stage shellcode.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We already mentioned that Confucius had possible links to other groups in our previous blog post, which mentioned code sharing between Patchwork and Confucius.
threat-actor: Confucius; threat-actor: Patchwork; threat-actor: Confucius
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Based on our analysis, this group targets gambling websites.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Encrypted string We observed that some of the samples still had errors in the cipher routine.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
ATT&CK enables network defenders and cyber threat intelligence analysts to collaborate through an open community to continuously identify tactics, techniques and tools used by 90+ global threat actor groups to improve their protection and detection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once these are accomplished, Earth Lusca is free to perform its post-exploitation routines that include installation of tools such as Cobalt Strike and Acunetix (we discuss the post-exploitation routines in detail in the technical brief).
location: are; threat-actor: Earth Lusca; location: post; location: and; location: post
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If it does not, it performs the following routine: It redirects both stdout and stderr file descriptors to /dev/null.
FILEPATH: /dev/null
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The targets would be prompted to install a legitimate version of McAfee anti-virus software from GitHub, while malware was simultaneously silently installed to the system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
.Python.BIOPASS.A 30ccfbf24b7c8cc15f85541d5ec18feb0e19e75e1e4d2bca9941e6585dad7bc7 cdaemon.txt BIOPASS RAT Python Script (Cdaemon module) Trojan
malware: BIOPASS RAT; SHA2: 30ccfbf24b7c8cc15f85541d5ec18feb0e19e75e1e4d2bca9941e6585dad7bc7; malware: Python.BIOPASS.A; FILEPATH: cdaemon.txt
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This could likely be an effort to bypass API hooking for HTTP.
location: likely; location: effort; attack-pattern: hooking
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Because again, that's where we're going to get our information if a conflict does come up.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For each of these routines, we found a recent sample going back to a domain name belonging to Patchwork’s infrastructure.
threat-actor: Patchwork
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When executed, HelloXD tries to disable shadow copies to inhibit system recovery before encrypting files using the following commands embedded in the sample: Additionally the ransomware does a ping to 1.1.1[.]1 and asks to wait a timeout of 3000 milliseconds between each reply, quickly followed with a delete command to delete the initial payload.
malware: HelloXD; malware: ping; IPV4: 1.1.1[.]1
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The blue boxes indicate when Pawn Storm used OAuth lures while red boxes indicate other phishing email strategies OAuth enhances the user experience on the web.
location: blue; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Lastly, we gave an example of ransom operations and updates about top ransomware families.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Now, we’re shining light on a new tool of theirs.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 9 YouTube channels as part of our investigation into a coordinated influence operation linked to Egypt.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For a period of time, we observed thousands of instances of malicious Glupteba downloads per day.
location: time; malware: Glupteba; location: day
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Standard phishing attacks are broad attacks that use general email messages to carry out the attacks.
attack-pattern: phishing attacks