instruction stringclasses 2
values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Technology is also catching up; recent advances in two-factor/multi-factor authentication (2FA/MFA) and one-time passwords (OTP) represent the best long-term approaches to preventing credential theft. | attack-pattern: credential theft |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | There’s no mention of a premium SMS service in the description, but a review of the permissions reveals that the program will have complete access to SMS messages. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Checks environment information 0x500E Unknown | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Injects final payload into "lsass.exe" Stage 3 - Final Payload Installs itself as a Windows service | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A process that has the mutex knows that while it holds that mutex no other process will be accessing the cookie file. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Safe Browsing also notifies webmasters when their websites are compromised by malicious actors and helps them diagnose and resolve the problem so that their visitors stay safer. | threat-actor: webmasters; location: are; location: and; location: them; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In the mid-to-late 2010s, more private companies have joined the marketplace selling these 0-day capabilities. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 2. Stolen credit cards (Click to enlarge) | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | However, these are not the only commonalities. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 3. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The script for modifying the shop page header to inject a web shell | malware: script |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Within the Visual Studio Project would be source code for exploiting the vulnerability, as well as an additional DLL that would be executed through Visual Studio Build Events. | attack-pattern: source |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It’s also interesting to note that each time PClock2 scans a directory or encrypts a file, it makes an HTTP POST request to the C2 server. | Infrastucture: C2 server; malware: PClock2 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 9 YouTube channels as part of our investigation into coordinated influence operations linked to China. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | An interesting observation is that half of these IAP SDKs implement the send and block SMS functions in separate codes. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The majority of these have come through e-mails with executable attachments, sometimes contained in .zip files. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 3. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Furthermore, all Android apps published using the same certificate have a trust relationship between them. | SOFTWARE: Android |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The format ANEL uses to send data is similar to ChChes, but ANEL's encryption method is easier to use. | malware: ANEL; malware: ChChes; malware: ANEL |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Once clicked, the link redirected the target to an attacker-owned domain that delivered the exploits before redirecting the browser to a legitimate website. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | All versions of PAN-OS and Panorama include the vulnerable version of Bash, but we’ve determined the issue is only exploitable by authenticated users. | SOFTWARE: PAN-OS; SOFTWARE: Panorama; SOFTWARE: Bash, |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This is a classic lure technique – including something the target will find interesting or important causing them to open the file and download the malware on to the victims’ system. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We terminated 1 YouTube channel as part of our ongoing investigation into coordinated influence operations linked to Myanmar. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The script will then upload database files inside the WeChat folder including “MicroMsg.db” to cloud storage. | SOFTWARE: WeChat; FILEPATH: MicroMsg.db |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Opening this file (MITRE ATT&CK framework ID T1204) executes the template injection method (MITRE ATT&CK framework ID T1221). | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The first stage was also hidden in the “Comments” section. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Regardless of what holiday(s) you may (or may not) celebrate, the end of the year is a time for people to give and receive some of the latest devices to come on to the market. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The complicated user verification procedure continues. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Apple Security Chief Maintains Innocence After Bribery Charges | identity: Apple Security Chief |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The email in question is an invoice request that has a legitimate email header, which is a known tactic used in BEC scams. | attack-pattern: BEC scams |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The most important task of the c1222 script is to download, decode, and execute the Cobalt Strike shellcode. | malware: c1222; tools: Cobalt Strike |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Oil and gas, banking and defense sectors are most likely to top of the list of targets. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | What other techniques were they known for—that other cybercriminals emulated? | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The second scheduled task is called “c1222.txt,” which is a Python code run by a previously downloaded Python runtime. | SOFTWARE: Python; SOFTWARE: Python; FILEPATH: c1222.txt |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | jsonInfo.Data = this.OperationObject.GetUsername(); pipeCommunication.Write(jsonInfo); break; } } | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We assess that these campaigns delivered ALIEN, a simple Android malware in charge of loading PREDATOR, an Android implant described by CitizenLab in December 2021. | TIME: December 2021; malware: PREDATOR; identity: CitizenLab; malware: ALIEN |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | One console with one source of prioritized, optimized alerts supported with guided investigation simplifies the steps needed to fully understand the attack path and impact on the organization. | attack-pattern: source; location: and; location: impact |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | PLEAD also uses CVE-2017-7269, a buffer overflow vulnerability Microsoft Internet Information Services (IIS) 6.0 to compromise the victim’s server. | tools: PLEAD; attack-pattern: buffer overflow; identity: Microsoft |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Infection chain for the attack | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Yes, we’ve seen continuous DDoS attacks, a campaign of web defacements and various iterations of wiper malware. | attack-pattern: DDoS ; malware: wiper |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | After long-term observation and analysis of the attack campaigns, there was compelling evidence that they were operated by Earth Centaur. | attack-pattern: Earth Centaur |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | All three exploits share the same exploit techniques: All the Flash files used across the exploits have similar structures and even the same variable names. | SOFTWARE: Flash |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! Please mark, I'm not a robot! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In this research, we discussed ransomware family trends we observed in the first three months of 2021. | TIME: 2021 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The PowerShell backdoor has the following capabilities. | attack-pattern: PowerShell |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This malware and PuppetLoader both use the same XOR key (2726c6aea9970bb95211304705b5f595) that is used to decrypt the embedded Loader.dll file. | location: and; location: same; MD5: 2726c6aea9970bb95211304705b5f595 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Oplib.dll then loads a lib.DAT file from the windowsfiles directory, decodes and decrypts its contents (from a hexadecimal string; XOR 0x42), and loads it into the newly created svchost.exe process. | FILEPATH: svchost.exe; FILEPATH: Oplib.dll; FILEPATH: lib.DAT |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | down_new | tools: down_new |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 7. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Gather system information The code executes on the current domain controller to gather the username information, while the query user information gathers data about user sessions on a Remote Desktop Session Host server, name of the user, session ID, state of the session (either active or disconnected), idle time, d... | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Meanwhile, having the same user account launch the PlugX process and the auxiliary tool shows that the scheduled task is not for privilege escalation. | location: same; malware: PlugX; location: and; location: tool; attack-pattern: scheduled task; attack-pattern: privilege escalation |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | After it finished the encryption routine, PClock2 generates a VBScript file in the following directory: | malware: PClock2; SOFTWARE: VBScript |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Over the course of their correspondence, love suggested using WhatsApp to communicate. | SOFTWARE: WhatsApp |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The Python runtime is usually a ZIP file with all required executables, as well as the DLL and Python libraries necessary for running Python scripts on machines where Python is not installed. | SOFTWARE: Python; SOFTWARE: Python; SOFTWARE: Python; SOFTWARE: Python |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | APP provides the strongest protections available against phishing and account hijacking and is specifically designed for the highest-risk accounts. | attack-pattern: phishing; location: and; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The new page will show an error message with an accompanying instruction telling website visitors to download either a Flash installer or a Silverlight installer, both of which are malicious loaders. | SOFTWARE: Silverlight; SOFTWARE: Flash |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Finding such entries that stand out could help identify how wide the infection is. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 1 - A Technique detection named "User Execution of Office Related Document" was generated when explorer.exe spawned winword.exe when the user clicked 2-list.rtf. | attack-pattern: User Execution; tools: Office |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Understanding the techniques used by attackers helps us counter these threats effectively. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Email address associated with Lapsus$ Group: saudegroup[at]ctemplar[.]com Updated March 25, 2022, at 8:30 a.m. PT. | EMAIL: saudegroup[at]ctemplar[.]com; TIME: March 25, 2022, at 8:30 a.m. PT; threat-actor: Lapsus$ |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Some Freenki samples had leaked the OS language ID through this same mechanism. | malware: Freenki |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Although Play Store users were protected, we are highlighting the app here as TAG has seen APT35 attempt to distribute this spyware on other platforms as recently as July 2021. | location: are; threat-actor: APT35 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Tool name Purpose Description SharpHound AD Discovery Discovery tool to understand the relationship in an AD environment FRPC Intranet Penetration Fast reverse proxy to help expose a local server behind a NAT or firewall to the internet Chisel Intranet Penetration Fast TCP/UDP tunnel RClone Exfiltration A command-line... | attack-pattern: Credential Dumping; tools: SharpHound; malware: Chisel; tools: RClone |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Again, on its own, this might not be coincidental. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We will also continue to share more detailed analysis of vulnerabilities we find, phishing and malware campaigns that we see, and other interesting or noteworthy trends across this space. | location: will; attack-pattern: phishing; location: and; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It is similar to Petya/NotPetya in terms of the impact of a successful attack. | malware: Petya; malware: NotPetya |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | When the malware starts, it checks whether the file with the hard-coded name “%PUBLIC%/20200318” exists. | FILEPATH: %PUBLIC%/20200318 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | If the command has one of the following prefixes, it will perform a specific behavior: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Our teams continue to track these and stop them before they reach people—and we’ll continue to share new and interesting findings. | location: and; malware: stop; location: them; location: and; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | We also noticed this threat actor leveraging the use of other sandboxes besides Cuckoo – such as ANY.RUN and Hybrid Analysis – to test out verdicts and tooling, alongside the use of various virtual machines. | tools: Cuckoo; SOFTWARE: ANY.RUN; SOFTWARE: Hybrid Analysis |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | 1. Registering for special accounts under software developer programs: | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It copies itself on %WINDIR%\system32\wbem\ and replaces the original DLL. | FILEPATH: %WINDIR%\system32\wbem\ |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 3. Screenshot of the second fake website | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | An interesting feature of the downloader: It uses an online service to retrieve the victim's IP address and country, which it compares with a list of allowed countries. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Our team analyzed the larger trends regarding Ukraine-related phishing and scam URLs detected by Advanced URL Filtering. | attack-pattern: phishing; attack-pattern: scam URLs |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 32a3934d96a8f2dae805fa28355cd0155c22ffad4545f9cd9c1ba1e9545b39ac | malware: BIOPASS RAT; SHA2: 32a3934d96a8f2dae805fa28355cd0155c22ffad4545f9cd9c1ba1e9545b39ac; malware: Backdoor.Win64.BIOPASS.A |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Microsoft patched 129 IE vulnerabilities in all of 2013 and today’s release brings the 2014 total to 116. | identity: Microsoft; SOFTWARE: IE; TIME: 2013; TIME: 2014 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Between June and December 2017, the Android variant had the following alterations: C&C server was changed to 192[.]169[.]217[.]55, the ability to record phone calls was removed, and the C&C server was again changed to 198[.]12[.]149[.]13. | SOFTWARE: Android; TIME: December 2017; TIME: June; IPV4: 192[.]169[.]217[.]55; IPV4: 198[.]12[.]149[.]13 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The result of the id command would tell us whether our script was run as a regular user or as root. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | First, the core component sends the supported commands to the C&C server and then enters in a loop where it expects one of the commands. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In this case, we are concerned about coin mining code that’s used on websites. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The malware expects a response where the first four bytes are the size of the packet followed by the encrypted data. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This post was substantially updated on Feb. 24 to add information on the recent DDoS attacks, HermeticWiper malware and website defacement; update our recommendations for how organizations should prepare for potential cyber impact; and provide additional details for our customers and clients on how we can help. | TIME: Feb. 24; attack-pattern: DDoS attacks; attack-pattern: website defacement; malware: HermeticWiper |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The payload arrives as a .NET executable (as a .DLL file), which has been packed/protected using the ConfuserEx packer. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Data was processed that shows an event occurred related to the process being detected. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Microsoft aims to enforce using the patch only on or after May 11, 2021. | identity: Microsoft; TIME: May 11, 2021 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Since first discovering this activity, OpenSUpdater's authors have tried other variations on invalid encodings to further evade detection. | malware: OpenSUpdater |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | What is peculiar about this file is it is a variant of the open-source MicroBackdoor, a backdoor allowing an attacker to browse the file system, upload and download files, execute commands and remove itself from the system (Figure 13). | malware: MicroBackdoor |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | For FIN7 attack routines, data can be compressed and/or encrypted before being exfiltrated. | threat-actor: FIN7 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | However, there is a secondary effect when the version resource is added to a binary. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | · C:\Program Files\Trend Micro\ ams p.dat · C:\Oracle\Oracle.dat · C:\Program Files\McAfee\MacAfee.dat These suspicious activities were seen via our XDR solution, which helped us monitor observable attack techniques and provided critical security alerts including anomalous file extension execution,... | FILEPATH: C:\Program Files\Trend Micro\ ams p.dat; FILEPATH: C:\Oracle\Oracle.dat; FILEPATH: C:\Program Files\McAfee\MacAfee.dat |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In January 2018, the Android variant’s app label changed to Virtual Girlfriend. | TIME: January 2018 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | These don’t attack the kernel to gain privileges. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The group commonly uses Google or OWA password reset lures to steal credentials from targets, often using the MailJet or SendGrid API to send phishing emails. | attack-pattern: phishing |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | What causes this impact is when the website the user visits is running “coin miner” code. | malware: coin miner |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 5. USBferry malware using USB worm infection strategy | malware: USBferry |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Infection Vector | tools: Vector |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The following HTTPS request accomplishes this. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.