instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
That’s what we’ll continue to do, expanding and deepening our strategic partnerships with AWS and other providers in a collective effort to make the digital world safer.
identity: AWS
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
10 bytes are then written to the core component pipe.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
DarkSide ransomware targets
malware: DarkSide
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Blink
malware: Blink
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 21.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Read our three-part series on smart factories from the perspective of supply chain disruptions to learn more about supply chain cybersecurity.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Publication of VMware advisory VMSA-2022-0011 regarding CVE-2022-22954, CVE-2022-22955,CVE-2022-22956, CVE-2022-22957, CVE-2022-22958, CVE-2022-22959, CVE-2022-22960, CVE-2022-22961.
identity: VMware; vulnerability: CVE-2022-22954; vulnerability: CVE-2022-22955; vulnerability: CVE-2022-22956; vulnerability: CVE-2022-22957; vulnerability: CVE-2022-22958; vulnerability: CVE-2022-22959; vulnerability: CVE-2022-22960; vulnerability: CVE-2022-22961
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Based on analysis of the vulnerabilities, an industry consensus is emerging that generic protections against attacks aimed at these vulnerabilities will be difficult, if not impossible to develop.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Cortex Managed Threat Hunting team has detected several exploitation attempts.
identity: Cortex Managed Threat Hunting team
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
After the gathered credentials are sent, some of the phishing pages will redirect victims to different documents or news pages.
location: are; attack-pattern: phishing; location: will
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unit 42 has observed x4k in various hacking and non-hacking forums, which has linked the threat actor to additional malicious activity such as: Palo Alto Networks detects and prevents HelloXD and adjacent x4k activity with the following products and services: Cortex XDR and Next-Generation Firewalls (including cloud-delivered security subscriptions such as WildFire).
SOFTWARE: Cortex XDR; identity: Unit 42; malware: HelloXD; malware: WildFire; threat-actor: x4k; identity: Palo Alto Networks; threat-actor: x4k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Mining provides the computing necessary to power the digital currency’s infrastructure.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Spring Core (spring-core) is the core of the framework that provides powerful features such as inversion of control and dependency injection.
SOFTWARE: Spring Core
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The U.S. could also set an example to other governments by reviewing and disclosing its own historical use of these tools.
identity: U.S.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If the cookies failed to provide access to the account, a login page is displayed and the attacker can manually enter credentials to proceed, as the program will wait until it finds the inbox page.
malware: page; location: and; location: can; location: enter; location: will; location: page
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It’s important to note that attributes like IP address, computer and username, architecture, installed antivirus, and geolocation are included.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Based on the number of “likes” the malware had generated, Faghani estimated that over 100,000 users had been infected with the malware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The data is then exfiltrated via email to a compromised email account.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A few were observed displaying a fake error message requiring user click-through to continue execution.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks is committed not only to detecting attacks, but preventing them as well.
identity: Palo Alto Networks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It can spy on the victim through apps installed on the device, a list of which is in its configuration file that can be updated.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We blocked 1.6M messages to targets, displayed ~62K Safe Browsing phishing page warnings, blocked 2.4K files, and successfully restored ~4K accounts.
location: Safe; attack-pattern: phishing; location: page; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Malware samples:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It also identifies how dependencies between an enterprise's IT and OT systems can give attackers a path.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once gaining access to an end point, actors would use credential dumping tools, such as Mimikatz to gather credentials to legitimate accounts to then move laterally to other systems on the network.
location: point; attack-pattern: credential dumping; malware: Mimikatz
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While not spreading as widely as the Petya/NotPetya attacks, reports indicate that where Bad Rabbit has hit, it has caused severe disruption.
malware: Petya; malware: NotPetya; malware: Bad Rabbit
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The operation that Unit 42 has recently uncovered works to deliver XMRig, software that is used to mine the Monero cryptocurrency, to victims’ systems without their knowledge or consent.
identity: Unit 42; tools: XMRig; SOFTWARE: Monero
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The key is putting a policy in place and making sure your technology is enforcing that policy at the network layer.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The DarkSide ransomware shares many similarities with REvil in this step of the process, including the structure of ransom notes and the use of PowerShell to execute a command that deletes shadow copies from the network.
malware: DarkSide ; malware: REvil; tools: PowerShell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When this is done with the visitor’s full knowledge and consent, it’s a fair and reasonable exchange.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Lurk’s intermediate targets by year 2014 to 2016:
malware: Lurk
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The video player is written to one of the following locations, based on the original filename: The malware itself is written to the %TEMP% directory as well.
FILEPATH: %TEMP%
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
They serve an important role for the majority of businesses that do not have in-house developers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Sysget sample with a PDF icon created a second executable, named Adobe.exe, which simply displayed the following warning.
malware: Sysget; FILEPATH: Adobe.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When a user opens the app, it will always report that it has located two or three threats on the device (Figure 2), including the following: Figure 2
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These certificates do not have to be generated by a certificate authority and can instead be self-signed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
And as others have reported, we’re seeing a resurgence in COVID-related hacking and phishing attempts from numerous commercial and government-backed attackers.
location: And; location: and; attack-pattern: phishing; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Some of these domains were also tied to banking malware, confirming our attacker was not limited to embassies.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
During the pandemic, we also uncovered attackers posing as news providers with a “Covid19 news software.”
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the case of this middleware technology, DDS is just one of the many critical libraries used in embedded applications that’s easy to lose track of.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Coste por SMS recibido 1.46 euros/sms (IVA incluido) más el coste de navegación WAP, que dependerá del operador que tenga contratado.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 2 YouTube channels as part of our ongoing investigation into a coordinated influence operation linked to Iran.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Put simply, the net result is that the victim’s computer slows down (sometimes significantly) while on the malicious or compromised website.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Malicious document used by Tropic Trooper PDB Strings as Context Clues
threat-actor: Tropic Trooper
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Additionally, a purported proof of concept (PoC) has reached the public domain, increasing the threat this particular vulnerability poses.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This particular linux backdoor will install itself to "/usr/bin/btdaemon" and create a startup service at "/etc/init.d/bluetoothdaemon" with symbolic links so that it will run in any startup mode. The file contents are a simple bash script that runs the original btdaemon file.
FILEPATH: /usr/bin/btdaemon; FILEPATH: /etc/init.d/bluetoothdaemon
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In some cases, the most serious risk isn’t around the device but the data being stored in the cloud.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following sections describe the different correlations and are divided into two main categories: Correlation related to the malware author developing environment Correlation associated with TTPs Note that some leads are stronger than others; however, when combined, they suggest that the same threat actor behind malware previously attributed to APT37 is likely responsible for Operation Earth Kitsune.
campaign: Operation Earth Kitsune; threat-actor: APT37
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It is correctly identified by eleven AV vendors as PlugX malware.
malware: PlugX
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Another very common webshell seen within our telemetry is the exact same with different HTTP parameters and values used by the webshell, as seen in Figure 15.
attack-pattern: webshell; attack-pattern: webshell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It appears to be one of many private cybercrime groups that have set up their operations by leveraging the booming ransomware-as-a-service (RaaS) ecosystem.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Sometimes they’ll send a blitz of scam emails to employees throughout an organization, and it takes only one to open the attachment and release the malware into the network. Ransomware attacks are getting easier to unleash, and the rewards to the attackers are still growing by leaps and bounds.
attack-pattern: scam emails
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In Alert AA22-011A (updated March 1, 2022), the U.S. Department of Homeland Security’s Cybersecurity and Infrastructure Security Agency (DHS/CISA) identifies a selection of vulnerabilities that Russian advanced persistent threat (APT) groups are assessed to have exploited in the past, but recommends that users take action against a much broader list of known exploited vulnerabilities (KEVs).
identity: CISA; identity: U.S. Department of Homeland Security; identity: Cybersecurity and Infrastructure Security Agency; identity: DHS; location: Russian
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Trend Micro’s Mobile App Reputation Service (MARS) already covers Android and iOS threats using leading sandbox and machine learning technology.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Spear phishing focuses on the quality of the theme and lure where standard phishing focuses on quantity.
attack-pattern: Spear phishing; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The chart below details the Russian threat actor group SANDWORM’s targeting efforts (by sector) over the last three years.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
newsblog.js
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The faster the good guys track these down and get them patched, the harder we make the lives of the criminals looking to exploit them.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unit 42 performed an in-depth analysis of the ransomware samples, the obfuscation and execution from this ransomware family, which contains very similar core functionality to the leaked Babuk/Babyk source code.
identity: Unit 42; threat-actor: Babuk; threat-actor: Babyk
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
I thank the Committee for this attention on this critical issue.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While vulnerability research is an important contributor to online safety when that research is used to improve the security of products, vendors stockpiling zero-day vulnerabilities in secret can pose a severe risk to the Internet when the vendor itself gets compromised.
tools: safety; location: security; location: can; location: vendor
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The group employs USBferry, a USB malware that performs different commands on specific targets, maintains stealth in environments, and steals critical data through USB storage.
malware: USBferry
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Safe Browsing also notifies webmasters when their websites are compromised by malicious actors and helps them diagnose and resolve the problem so that their visitors stay safer.
SOFTWARE: Safe Browsing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To better understand this RAT, our team reverse engineered the communication protocol that NetWire uses.
malware: NetWire
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In June, we announced that we saw phishing attempts against the personal email accounts of staffers on the Biden and Trump campaigns by Chinese and Iranian APTs (Advanced Persistent Threats) respectively.
attack-pattern: phishing; location: and; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was last updated on May 27, 2020.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Welcome Server 2.0’s backdoor (detected as BKDR_TEBSHELL.ZTGK) – This is the latest version of the backdoor, available in 32-bit and 64-bit versions, which uses an invisible web shell for remote control and network security evasion.
location: Welcome; location: and; attack-pattern: web shell; location: remote; location: and; location: security
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Find certain files RHT Delete files
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is very much a dark industry.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
LAPSUS$
threat-actor: LAPSUS$
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This script file contains the following commands, which will delete shadow copies on the Windows operating system.
SOFTWARE: Windows operating system
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
One of the files, rsync, is an initially obfuscated Perl-based Shellbot capable of multiple backdoor commands such as file downloading, shell cmd execution, and DDoS. Figure 4. Obfuscated Perl script Figure 5.
location: One; location: Perl; location: shell; malware: cmd; location: and; location: Perl
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
More than just a single occurrence
identity: just
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While this is more convenient for both users and developers, there are significant security concerns with using SMS-based IAP on Android.
SOFTWARE: Android
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figures 17-18.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At the time of writing, we don’t believe x4k is related to LockBit 2.0 activity, but we did find the choice of this particular ransomware family interesting (Figure 20).
malware: LockBit 2.0; threat-actor: x4k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 6.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indicators from APT28 phishing campaign: service-reset-password-moderate-digital.rf[.]gd reset-service-identity-mail.42web[.]io digital-email-software.great-site[.]net Indicators from APT35 campaigns: Abused Google Properties: https://sites.google[.]com/view/ty85yt8tg8-download-rtih4ithr/ https://sites.google[.]com/view/user-id-568245/ https://sites.google[.]com/view/hhbejfdwdhwuhscbsb-xscvhdvbc/ Abused Dropbox Properties: https://www.dropbox[.]com/s/68y4vpfu8pc3imf/Iraq&Jewish.pdf
threat-actor: APT28; attack-pattern: phishing; location: campaign; threat-actor: APT35; URL: https://sites.google[.]com; location: view; URL: https://sites.google[.]com; location: view; URL: https://sites.google[.]com; location: view; malware: Dropbox; URL: https://www.dropbox[.]com
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The optional response by the C2 server is both encoded and encrypted. The data is first encrypted using an unidentified algorithm.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A default salt of ‘FFFFFFFF’ is used.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once the attacker has logged in to the victim’s account, HYPERSCRAPE checks to see if the language is set to English, changing it if not.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Original PE header members (left) vs. overwritten header members (right)
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is the main reason we classify the program as Scareware rather than just Fake AV.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 8.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The malware campaigns previously attributed to APT37 also extensively used the exploitation of web sites hosted with GNUBoard CMS.
SOFTWARE: GNUBoard ; threat-actor: APT37
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
All the plots are located in UTC+9.
TIME: UTC+9
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 3. An example of a coronavirus-related spear-phishing email attachment Once the victim downloads the malicious macro, it will decrypt an embedded executable dropper that is hidden inside a text box, which will then be saved to a hardcoded path prior to it executing in the machine. Figure 4. Malicious macro that decrypts an executable hidden inside a text box Figure 5. Examples of encrypted Crimson RAT executables hidden inside text boxes Once the executable file is executed, it will proceed to unzip a file named mdkhm.zip and then execute a Crimson RAT executable named dlrarhsiva.exe.
location: spear; attack-pattern: phishing; location: will; location: will; malware: Crimson RAT; location: will; location: and; malware: Crimson RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We also publicly release information about the operations we disrupt, which is available to our government partners and the general public.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
No longer do groups need to have the technical expertise, now they just need resources.
identity: just
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, as we’ve seen, Magecart has hit big-name brands as well as less well-known companies.
malware: Magecart
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Where a phishing attack campaign may send malicious emails out to thousands or tens of thousands of targets, a spear phishing campaign my send out just one malicious email to one target.
attack-pattern: phishing attack; attack-pattern: spear phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We disclosed our findings to Google on October 12 and worked with Google on further analyzing the AnubisSpy-related apps.
TIME: October 12; malware: AnubisSpy; identity: Google; identity: Google
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 8445c0189735766edf0e3d01b91f6f98563fef272ac5c92d3701a1174ad072dd Silverlight_ins.exe BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 89c0b2036ce8d1d91f6d8b8171219aafcd6237c811770fa16edf922cedfecc54 MTYwOTI1MzEzNQ==.exe BIOPASS RAT Loader Backdoor.
malware: BIOPASS RAT; SHA2: 8445c0189735766edf0e3d01b91f6f98563fef272ac5c92d3701a1174ad072dd; malware: BIOPASS RAT; SHA2: 89c0b2036ce8d1d91f6d8b8171219aafcd6237c811770fa16edf922cedfecc54; malware: BIOPASS RAT; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: Silverlight_ins.exe; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: MTYwOTI1MzEzNQ==.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The data is then exfiltrated via email to a compromised email account.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Util.java With the phone’s number captured, Funtasy then registers the mobile account with a premium SMS service by sending an HTTP POST request to the following URL. The request is made without the users knowledge, they have no choice to select a number.
FILEPATH: Util.java
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Usage Example of Browser64.exe Following the use of browser64.exe, we observed the following command being executed: powershell.exe
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 2. Malicious document containing macros
attack-pattern: Malicious document
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The “X” axis represents the hour of the day (in 24 hours).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.