instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Technology is also catching up; recent advances in two-factor/multi-factor authentication (2FA/MFA) and one-time passwords (OTP) represent the best long-term approaches to preventing credential theft.
attack-pattern: credential theft
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
There’s no mention of a premium SMS service in the description, but a review of the permissions reveals that the program will have complete access to SMS messages.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Checks environment information 0x500E Unknown
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Injects final payload into "lsass.exe" Stage 3 - Final Payload Installs itself as a Windows service
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A process that has the mutex knows that while it holds that mutex no other process will be accessing the cookie file.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Safe Browsing also notifies webmasters when their websites are compromised by malicious actors and helps them diagnose and resolve the problem so that their visitors stay safer.
threat-actor: webmasters; location: are; location: and; location: them; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the mid-to-late 2010s, more private companies have joined the marketplace selling these 0-day capabilities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 2. Stolen credit cards (Click to enlarge)
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, these are not the only commonalities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The script for modifying the shop page header to inject a web shell
malware: script
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Within the Visual Studio Project would be source code for exploiting the vulnerability, as well as an additional DLL that would be executed through Visual Studio Build Events.
attack-pattern: source
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It’s also interesting to note that each time PClock2 scans a directory or encrypts a file, it makes an HTTP POST request to the C2 server.
Infrastucture: C2 server; malware: PClock2
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 9 YouTube channels as part of our investigation into coordinated influence operations linked to China.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
An interesting observation is that half of these IAP SDKs implement the send and block SMS functions in separate codes.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The majority of these have come through e-mails with executable attachments, sometimes contained in .zip files.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Furthermore, all Android apps published using the same certificate have a trust relationship between them.
SOFTWARE: Android
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The format ANEL uses to send data is similar to ChChes, but ANEL's encryption method is easier to use.
malware: ANEL; malware: ChChes; malware: ANEL
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once clicked, the link redirected the target to an attacker-owned domain that delivered the exploits before redirecting the browser to a legitimate website.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
All versions of PAN-OS and Panorama include the vulnerable version of Bash, but we’ve determined the issue is only exploitable by authenticated users.
SOFTWARE: PAN-OS; SOFTWARE: Panorama; SOFTWARE: Bash,
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is a classic lure technique – including something the target will find interesting or important causing them to open the file and download the malware on to the victims’ system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 1 YouTube channel as part of our ongoing investigation into coordinated influence operations linked to Myanmar.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The script will then upload database files inside the WeChat folder including “MicroMsg.db” to cloud storage.
SOFTWARE: WeChat; FILEPATH: MicroMsg.db
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Opening this file (MITRE ATT&CK framework ID T1204) executes the template injection method (MITRE ATT&CK framework ID T1221).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The first stage was also hidden in the “Comments” section.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Regardless of what holiday(s) you may (or may not) celebrate, the end of the year is a time for people to give and receive some of the latest devices to come on to the market.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The complicated user verification procedure continues.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Apple Security Chief Maintains Innocence After Bribery Charges
identity: Apple Security Chief
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The email in question is an invoice request that has a legitimate email header, which is a known tactic used in BEC scams.
attack-pattern: BEC scams
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The most important task of the c1222 script is to download, decode, and execute the Cobalt Strike shellcode.
malware: c1222; tools: Cobalt Strike
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Oil and gas, banking and defense sectors are most likely to top of the list of targets.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
What other techniques were they known for—that other cybercriminals emulated?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The second scheduled task is called “c1222.txt,” which is a Python code run by a previously downloaded Python runtime.
SOFTWARE: Python; SOFTWARE: Python; FILEPATH: c1222.txt
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
jsonInfo.Data = this.OperationObject.GetUsername(); pipeCommunication.Write(jsonInfo); break; } }
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We assess that these campaigns delivered ALIEN, a simple Android malware in charge of loading PREDATOR, an Android implant described by CitizenLab in December 2021.
TIME: December 2021; malware: PREDATOR; identity: CitizenLab; malware: ALIEN
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
One console with one source of prioritized, optimized alerts supported with guided investigation simplifies the steps needed to fully understand the attack path and impact on the organization.
attack-pattern: source; location: and; location: impact
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
PLEAD also uses CVE-2017-7269, a buffer overflow vulnerability Microsoft Internet Information Services (IIS) 6.0 to compromise the victim’s server.
tools: PLEAD; attack-pattern: buffer overflow; identity: Microsoft
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Infection chain for the attack
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Yes, we’ve seen continuous DDoS attacks, a campaign of web defacements and various iterations of wiper malware.
attack-pattern: DDoS ; malware: wiper
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After long-term observation and analysis of the attack campaigns, there was compelling evidence that they were operated by Earth Centaur.
attack-pattern: Earth Centaur
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
All three exploits share the same exploit techniques: All the Flash files used across the exploits have similar structures and even the same variable names.
SOFTWARE: Flash
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this research, we discussed ransomware family trends we observed in the first three months of 2021.
TIME: 2021
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The PowerShell backdoor has the following capabilities.
attack-pattern: PowerShell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This malware and PuppetLoader both use the same XOR key (2726c6aea9970bb95211304705b5f595) that is used to decrypt the embedded Loader.dll file.
location: and; location: same; MD5: 2726c6aea9970bb95211304705b5f595
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Oplib.dll then loads a lib.DAT file from the windowsfiles directory, decodes and decrypts its contents (from a hexadecimal string; XOR 0x42), and loads it into the newly created svchost.exe process.
FILEPATH: svchost.exe; FILEPATH: Oplib.dll; FILEPATH: lib.DAT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
down_new
tools: down_new
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 7.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Gather system information The code executes on the current domain controller to gather the username information, while the query user information gathers data about user sessions on a Remote Desktop Session Host server, name of the user, session ID, state of the session (either active or disconnected), idle time, date, and time the user logged on.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Meanwhile, having the same user account launch the PlugX process and the auxiliary tool shows that the scheduled task is not for privilege escalation.
location: same; malware: PlugX; location: and; location: tool; attack-pattern: scheduled task; attack-pattern: privilege escalation
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After it finished the encryption routine, PClock2 generates a VBScript file in the following directory:
malware: PClock2; SOFTWARE: VBScript
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Over the course of their correspondence, love suggested using WhatsApp to communicate.
SOFTWARE: WhatsApp
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Python runtime is usually a ZIP file with all required executables, as well as the DLL and Python libraries necessary for running Python scripts on machines where Python is not installed.
SOFTWARE: Python; SOFTWARE: Python; SOFTWARE: Python; SOFTWARE: Python
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
APP provides the strongest protections available against phishing and account hijacking and is specifically designed for the highest-risk accounts.
attack-pattern: phishing; location: and; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The new page will show an error message with an accompanying instruction telling website visitors to download either a Flash installer or a Silverlight installer, both of which are malicious loaders.
SOFTWARE: Silverlight; SOFTWARE: Flash
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Finding such entries that stand out could help identify how wide the infection is.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 1 - A Technique detection named "User Execution of Office Related Document" was generated when explorer.exe spawned winword.exe when the user clicked 2-list.rtf.
attack-pattern: User Execution; tools: Office
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Understanding the techniques used by attackers helps us counter these threats effectively.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Email address associated with Lapsus$ Group: saudegroup[at]ctemplar[.]com Updated March 25, 2022, at 8:30 a.m. PT.
EMAIL: saudegroup[at]ctemplar[.]com; TIME: March 25, 2022, at 8:30 a.m. PT; threat-actor: Lapsus$
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Some Freenki samples had leaked the OS language ID through this same mechanism.
malware: Freenki
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Although Play Store users were protected, we are highlighting the app here as TAG has seen APT35 attempt to distribute this spyware on other platforms as recently as July 2021.
location: are; threat-actor: APT35
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Tool name Purpose Description SharpHound AD Discovery Discovery tool to understand the relationship in an AD environment FRPC Intranet Penetration Fast reverse proxy to help expose a local server behind a NAT or firewall to the internet Chisel Intranet Penetration Fast TCP/UDP tunnel RClone Exfiltration A command-line program to sync files and directories to and from different cloud storage providers Credential Dumping
attack-pattern: Credential Dumping; tools: SharpHound; malware: Chisel; tools: RClone
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Again, on its own, this might not be coincidental.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We will also continue to share more detailed analysis of vulnerabilities we find, phishing and malware campaigns that we see, and other interesting or noteworthy trends across this space.
location: will; attack-pattern: phishing; location: and; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It is similar to Petya/NotPetya in terms of the impact of a successful attack.
malware: Petya; malware: NotPetya
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When the malware starts, it checks whether the file with the hard-coded name “%PUBLIC%/20200318” exists.
FILEPATH: %PUBLIC%/20200318
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the command has one of the following prefixes, it will perform a specific behavior:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our teams continue to track these and stop them before they reach people—and we’ll continue to share new and interesting findings.
location: and; malware: stop; location: them; location: and; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We also noticed this threat actor leveraging the use of other sandboxes besides Cuckoo – such as ANY.RUN and Hybrid Analysis – to test out verdicts and tooling, alongside the use of various virtual machines.
tools: Cuckoo; SOFTWARE: ANY.RUN; SOFTWARE: Hybrid Analysis
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
1. Registering for special accounts under software developer programs:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It copies itself on %WINDIR%\system32\wbem\ and replaces the original DLL.
FILEPATH: %WINDIR%\system32\wbem\
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3. Screenshot of the second fake website
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
An interesting feature of the downloader: It uses an online service to retrieve the victim's IP address and country, which it compares with a list of allowed countries.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our team analyzed the larger trends regarding Ukraine-related phishing and scam URLs detected by Advanced URL Filtering.
attack-pattern: phishing; attack-pattern: scam URLs
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 32a3934d96a8f2dae805fa28355cd0155c22ffad4545f9cd9c1ba1e9545b39ac
malware: BIOPASS RAT; SHA2: 32a3934d96a8f2dae805fa28355cd0155c22ffad4545f9cd9c1ba1e9545b39ac; malware: Backdoor.Win64.BIOPASS.A
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Microsoft patched 129 IE vulnerabilities in all of 2013 and today’s release brings the 2014 total to 116.
identity: Microsoft; SOFTWARE: IE; TIME: 2013; TIME: 2014
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Between June and December 2017, the Android variant had the following alterations: C&C server was changed to 192[.]169[.]217[.]55, the ability to record phone calls was removed, and the C&C server was again changed to 198[.]12[.]149[.]13.
SOFTWARE: Android; TIME: December 2017; TIME: June; IPV4: 192[.]169[.]217[.]55; IPV4: 198[.]12[.]149[.]13
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The result of the id command would tell us whether our script was run as a regular user or as root.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
First, the core component sends the supported commands to the C&C server and then enters in a loop where it expects one of the commands.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In this case, we are concerned about coin mining code that’s used on websites.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The malware expects a response where the first four bytes are the size of the packet followed by the encrypted data.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This post was substantially updated on Feb. 24 to add information on the recent DDoS attacks, HermeticWiper malware and website defacement; update our recommendations for how organizations should prepare for potential cyber impact; and provide additional details for our customers and clients on how we can help.
TIME: Feb. 24; attack-pattern: DDoS attacks; attack-pattern: website defacement; malware: HermeticWiper
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The payload arrives as a .NET executable (as a .DLL file), which has been packed/protected using the ConfuserEx packer.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Data was processed that shows an event occurred related to the process being detected.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Microsoft aims to enforce using the patch only on or after May 11, 2021.
identity: Microsoft; TIME: May 11, 2021
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since first discovering this activity, OpenSUpdater's authors have tried other variations on invalid encodings to further evade detection.
malware: OpenSUpdater
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
What is peculiar about this file is it is a variant of the open-source MicroBackdoor, a backdoor allowing an attacker to browse the file system, upload and download files, execute commands and remove itself from the system (Figure 13).
malware: MicroBackdoor
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For FIN7 attack routines, data can be compressed and/or encrypted before being exfiltrated.
threat-actor: FIN7
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, there is a secondary effect when the version resource is added to a binary.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
· C:\Program Files\Trend Micro\ ams p.dat · C:\Oracle\Oracle.dat · C:\Program Files\McAfee\MacAfee.dat These suspicious activities were seen via our XDR solution, which helped us monitor observable attack techniques and provided critical security alerts including anomalous file extension execution, remote execution via system tools, web shell-related activities, and potential exploit attacks.
FILEPATH: C:\Program Files\Trend Micro\ ams p.dat; FILEPATH: C:\Oracle\Oracle.dat; FILEPATH: C:\Program Files\McAfee\MacAfee.dat
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In January 2018, the Android variant’s app label changed to Virtual Girlfriend.
TIME: January 2018
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These don’t attack the kernel to gain privileges.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The group commonly uses Google or OWA password reset lures to steal credentials from targets, often using the MailJet or SendGrid API to send phishing emails.
attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
What causes this impact is when the website the user visits is running “coin miner” code.
malware: coin miner
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 5. USBferry malware using USB worm infection strategy
malware: USBferry
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Infection Vector
tools: Vector
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following HTTPS request accomplishes this.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.