instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Windows Defender is disabled, as well as the ability to send feedback/malware samples to Microsoft.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The pie chart in Figure 13 shows a high-level breakdown of the most common filenames.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For now, we can surmise that it has the makings of a potential targeted attack because of its cyber espionage capabilities, as well as the potential for delivering ransomware and coinminer.
location: can; location: and; malware: coinminer
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 1. Infection chains for ServHelper installation Figure 2.
malware: ServHelper
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4 Hard-coded fake threat detection results
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We believe its use is growing, fueled by demand from governments.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Yu Yang then pasted his shellcode that used similar methods to run arbitrary code, showing that the method Yuki Chen used is exactly the one that won Yu the $100,000 award.
identity: Yu Yang; identity: Yuki Chen; identity: Yu
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
“ZwOpenProcess” after modification
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
URLs/Domains/IP Addresses Server hosting malicious documents parinari[.]xyz Server used for file exfiltration pirnaram[.]xyz Domain names linked to other campaigns
DOMAIN: parinari[.]xyz; DOMAIN: pirnaram[.]xyz
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For context, in January, we found a Monero mining campaign that infected around 15 million systems, largely in the developing world.
SOFTWARE: Monero; TIME: January; location: developing world
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 1. A sample of a credential phishing email Pawn Storm sent in October and November 2017 Figure 2.
location: sample; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the simple phishing example below, an attacker has sent a phishing email with a security alert lure from “Goolge” suggesting the user secure their account.
attack-pattern: phishing; attack-pattern: phishing; location: security; location: alert; location: lure
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We believe there are different versions of the Taomike SDK and only some of them include SMS uploading behavior.
identity: Taomike
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Our findings underscore the extent to which commercial surveillance vendors have proliferated capabilities historically only used by governments.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once inside, the continuing trend of abusing legitimate tools and functions to mask malicious activities and actors’ presence
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The cited KEVs and their impacted devices – all of which can be identified using Cortex Xpanse – are: Cortex Xpanse’s ability to index the entire internet helps organizations discover, prioritize, and remediate significant exposures on their attack surfaces – including all of the impacted services listed above.
SOFTWARE: Cortex Xpanse; SOFTWARE: Cortex Xpanse
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To protect our users, Google’s Threat Analysis Group (TAG) routinely hunts for 0-day vulnerabilities exploited in-the-wild.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While TAG has previously observed this technique being used by multiple government-backed actors, the media picked up on this blog post, publishing several stories highlighting this phishing capability.
identity: TAG ; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, the attacker was able to delete it before we were able to get our hands on the tools used for investigation purposes.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the event the malware is not running within the parent process of cmd.exe or explorer.exe, it will exit immediately.
malware: cmd.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 22 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Indonesia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
More startling is the fact that 18.6% of all disclosures were published without a fix from the vendor—another record-breaking stat.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this case a legitimate service (Tor) was being abused by CryptoWall so it could avoid having its C2 servers shut down.
malware: CryptoWall; tools: Tor
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
There was no sandbox escape or implant delivered via this exploit.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Many of the loaders that we found were used to load Cobalt Strike shellcode by default instead of the BIOPASS RAT malware.
tools: Cobalt Strike; malware: BIOPASS RAT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, we have solid attribution for these samples based on our long-term monitoring of Pawn Storm’s activities.
location: long; threat-actor: Pawn Storm
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q3 2020.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Timers are all set to repeat every one second for 4,096 seconds.
TIME: every one second; TIME: 4,096 seconds
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The script connects to the Water Pamola’s server and downloads additional payloads.
malware: script; Infrastucture: Water Pamola’s server
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
GET http://{C2}/Index.php?vubc={identity} HTTP/1.1
URL: http://{C2}/Index.php?vubc={identity
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Imagine that!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We haven’t retrieved a copy of the exploit.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Kaseya provides IT management software to mostly managed service providers (MSPs).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For each IP address the btdaemon service will attempt to make a connection on UDP ports 53, 80, 110, and 443.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 123 YouTube channels as part of our investigation into coordinated influence operations linked to Russia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A tech tipping point We all know why global organizations are turning in their droves to cloud computing services and infrastructure.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Behind the scenes, a .NET DLL file named skfk.txt, which is filled with content found inside the “Comments” property of the document, is created in the temporary directory.
FILEPATH: skfk.txt
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
StartsWith("Help us protect you: Security advice from Google")
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Leveraging this logical vulnerability, known as CVE-2018-8174, allows attackers to execute arbitrary HTML/JavaScript/VBScript.
vulnerability: CVE-2018-8174; attack-pattern: execute arbitrary HTML/JavaScript/VBScript
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Loading a page with the WebKit RCE on the latest version of Safari (14.1), we learned the RCE was an n-day since it did not successfully trigger the exploit.
vulnerability: RCE; vulnerability: RCE; SOFTWARE: WebKit; SOFTWARE: Safari (14.1)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 7. HTTP POST request indicating a folder is being scanned This resulted in over 1,000 requests being made on a sandbox machine, which contained little data of interest.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The attack separated critical code into different pieces so that researchers could not reproduce the original exploit until they have both files.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
An example upload of these results can be seen below: PlugX PlugX is a backdoor that is often used by actors in targeted attacks.
malware: PlugX; malware: PlugX
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 6 The App Integrates the BitDefender AV Engine for Premium Users
SOFTWARE: BitDefender
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We obtained oRAT samples that register these routes: GET /agent/info GET /agent/ping POST /agent/upload GET /agent/download GET /agent/screenshot GET /agent/zip GET /agent/unzip GET /agent/kill-self GET /agent/portscan GET /agent/proxy GET /agent/ssh GET /agent/net PuppetDownloaders (C++ downloaders)
malware: oRAT; location: register; tools: ping; location: POST; malware: portscan; malware: net
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Any user who reads this message and understands it is unlikely to agree, but Funtasy does not even wait for their agreement.
malware: Funtasy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example, for at least two years the group used the private website of a high-ranking European politician (a member of her country’s defense committee) to send spear phishing emails to companies that are part of the supply chain of oil products.
attack-pattern: spear phishing; location: are; location: supply; location: oil
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This file contains one export function — either “crt_main” or “lena_main” Figure 9.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
"U+FE00" is a special Unicode control character with name variation selector-1, which provides the visual appearance of a CJK compatibility ideograph.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
TAG actively monitors threat actors and the evolution of their tactics and techniques.
identity: TAG
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Xpanse is even able to classify those servers which have not been upgraded to the most recent version.
SOFTWARE: Xpanse
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This is because those accounts are actually the ones the malware used during the infection logging activities to the Mattermost server.
Infrastucture: Mattermost server
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 1 YouTube channel as part of our ongoing investigation into coordinated influence operations linked to Myanmar.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
, Trend Micro™ Email Security solution analyzes both the header and the content of an email to stop BEC and other email threats.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Although this Committee must be concerned with the exploits of NSO Group, it is not the only entity posing risks to our users.
threat-actor: NSO Group
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our signatures blocked the initial attempt to exploit the vulnerability so we cannot confirm if Mirai’s attempts to exploit SpringShell have been successful.
malware: Mirai; vulnerability: SpringShell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To avoid having this request rejected by the server, the Trojan alters its user-agent string to appear as Internet Explorer 9 running on Windows 7.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This loader can stealthily run its payload in various ways, such as using the CreateThread function, bypassing Microsoft’s Control Flow Guard (CFG), module stomping, and phantom dynamic link library (DLL) hollowing.
SOFTWARE: Microsoft’s Control Flow Guard (CFG)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
During our Operation DRBControl investigation, we found a HyperBro sample that had 138[.]124[.]180[.]108 as its C&C. This second IP address had nbaya0u1[.]example[.]com as its reverse DNS.
malware: HyperBro; location: sample; IPV4: 138[.]124[.]180[.]108
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Word documents with the following classid: {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} Related infrastructure: workaj[.]com wordzmncount[.]com Not all attacks require chaining multiple 0-day exploits to be successful.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Now don't get me wrong, this isn't to blame on defenders.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Higher malware variant numbers don't necessarily imply a higher prevalence.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, in one of its recent campaigns, we’ve discovered a piece of Waterbear payload with a brand-new purpose: hiding its network behaviors from a specific security product by API hooking techniques.
location: brand; location: security; attack-pattern: hooking
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 24. Running more system network configuration discovery scans
attack-pattern: system network configuration discovery
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Google’s Threat Analysis Group (TAG) is a specialized team of security experts that works to identify, report, and stop government-backed phishing and hacking against Google and the people who use our products.
location: security; location: and; location: stop; attack-pattern: phishing; location: and; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Additionally, the attacks targeted two banking institutions, PrivatBank and Oschadbank.
identity: PrivatBank; identity: Oschadbank
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
RATANKBA main console interface
tools: RATANKBA
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When ANEL executes, a decrypted DLL file with the filename “lena_http_dll.dll” is expanded in memory.
malware: ANEL; FILEPATH: lena_http_dll.dll
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To protect against CryptoWall 2.0 we recommend taking the following actions: Adobe Reader Embedded BMP Parsing Integer Overflow Vulnerability CVE-2014-0556 Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
SOFTWARE: Adobe Reader; vulnerability: CVE-2014-0556; malware: CryptoWall 2.0; vulnerability: Embedded BMP Parsing Integer Overflow Vulnerability
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We are getting rid of this hard perimeter.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We disclosed multiple links between Patchwork and Confucius threat actors in the past, so this came as no surprise to us.
threat-actor: Patchwork; threat-actor: Confucius
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
According to AppBrain, the app was also listed in top 30 of Top Grossing Apps in Tools category in United States, Japan, France and South Korea.
location: United States; identity: AppBrain; location: Japan; location: France; location: South Korea
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Conclusion
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It then generates its own 32-byte seed value to create it’s own session key and sends the seed value to the client.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Ensure proper vulnerability patches are applied for public-facing applications, such as Apache Tomcat, Oracle Web Logic Server, Microsoft Exchange Server, and PHPMyAdmin.
SOFTWARE: Microsoft Exchange Server; SOFTWARE: Oracle Web Logic Server; SOFTWARE: Apache Tomcat; SOFTWARE: PHPMyAdmin
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
hayat22 quickly lost interest and stopped replying to him altogether.
identity: hayat22
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
NSO Group continues to pose risks across the Internet ecosystem.
threat-actor: NSO Group
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The rules have the following parameters: Protocol: TCP Chain: filter Table: OUTPUT Action: ACCEPT
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, the domains used by Urpage provided hints about its target.
threat-actor: Urpage
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Cyber attackers could compromise software components of third-party suppliers by inserting malicious code inconspicuously.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Here are some best practices to protect your systems against threats that leverage the gaps in your NAS devices:
location: are; location: best; malware: leverage
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The majority of targets we observed were from North Korea or individuals who worked on North Korea-related issues.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
tfsdne:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Conclusion
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For example, if an attacker obtained the private key of an app, he or she could create a fake APK file, sign it using the same certificate as the legitimate app, and replace the targeted app with fake app on the device silently using the “Application upgrade” procedure.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These other activities further establish the link of Urpage — and consequently Bahamut — to other threat actors.
threat-actor: Urpage; threat-actor: Bahamut
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It will read the “Local State” file to grab the AES secret key of Google Chrome-based browsers.
SOFTWARE: Google Chrome
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks will update this Threat Brief with new information and recommendations as they become available.
identity: Palo Alto Networks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
CryptoWall isn’t the only threat that communicates over Tor and if your network doesn’t have an explicit reason to allow anonymization networks, you should consider blocking the application altogether with your firewall.
malware: CryptoWall; tools: Tor
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The most surprising fact about this campaign is that almost all the IOCs haven’t been changed: For those still using legacy solutions we’ve attached two lists of SHA256 hashes in a text file format for reference.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We also observed several alerts involving a docker container named spring4shell, which had a /helloworld directory and had a listening port tcp/8080.
vulnerability: spring4shell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In tracking this threat, early reports show that the malware has been deployed against a financial institution in Ukraine as well as two contractors in Latvia and Lithuania that provide services to the Ukrainian Government.
location: Ukraine; identity: Ukrainian Government; identity: inancial institution; location: Latvia; location: Lithuania; malware: malware; identity: two contractors in Latvia and Lithuania
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Similar to the routine variant in Figure 6, the Excel VBA macros retrieve the FlawedAmmyy downloader from hxxp://195[.]123[.]245[.]185/r1 or hxxp://185[.]225[.]17[.]5/r1, in then decrypts and executes FlawedAmmyy RAT from hxxp://185[.]225[.]17[.]5/2.dat or hxxp://195[.]123[.]245[.]185/1.dat.
location: Excel; malware: FlawedAmmyy; location: and; malware: FlawedAmmyy
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We believe its use is growing, fueled by demand from governments.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.