instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Fortunately, we were still able to collect the decryption key in some cases and we decrypted the payload successfully.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Structure of decrypted data.res file Lastly, the launcher starts a suspended process with the command line “C:\Windows\system32\svchost.exe -k LocalServices,”and injects the appropriate shellcode into it (either 32- or 64-bit).
|
location: Structure; identity: bit
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As an example, in the event apcups.dll was selected, the malware would write the downloaded file to apcups.exe in the same folder.
|
FILEPATH: apcups.exe
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The following detection rules safeguard a vulnerable Exchange Server from the CVEs reported: Intrusion Prevention System detections: 1010854 - Microsoft Exchange Server Remote Code Execution Vulnerability (CVE-2021-26855) 1010868 - Microsoft Exchange Server Remote Code Execution Vulnerability (CVE-2021-27065) 1010870 - Microsoft Exchange Server Remote Code Execution Vulnerability (CVE-2021-27065) – 1 1007170 - Identified Suspicious China Chopper Webshell Communication (ATT&CK T1100) 1005934 - Identified Suspicious Command Injection Attack Integrity Monitoring detections: 1010855 - Microsoft Exchange - HAFNIUM Targeted Vulnerabilities 1010854 - Microsoft Exchange Server Remote Code Execution Vulnerability (CVE-2021-26855) 1007170 - Identified Suspicious China Chopper Webshell Communication (ATT&CK T1100) 1010870 - Microsoft Exchange Server Remote Code Execution Vulnerability (CVE-2021-27065) - 1 1005934 - Identified Suspicious Command Injection Attack
|
SOFTWARE: Exchange Server; vulnerability: Microsoft Exchange Server Remote Code Execution Vulnerability (CVE-2021-26855); vulnerability: Microsoft Exchange Server Remote Code Execution Vulnerability (CVE-2021-27065); vulnerability: Microsoft Exchange Server Remote Code Execution Vulnerability (CVE-2021-27065); vulnerability: Microsoft Exchange Server Remote Code Execution Vulnerability (CVE-2021-26855); threat-actor: HAFNIUM; malware: China Chopper Webshell; vulnerability: Microsoft Exchange Server Remote Code Execution Vulnerability (CVE-2021-27065)
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Owing to the diversity of techniques used, and the lack of use of malware, there is no single defense against or detection of Lapsus$ attacks specifically.
|
threat-actor: Lapsus$
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Related IOCs lragir[.]org armradio[.]org asbares[.]com armtimes[.]net armlur[.]org armenpress[.]org hraparak[.]org armtimes[.]org hetq[.]org
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Articles, News, Reports
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
According to the guideline, newly acquired software may be compromised from the get-go.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This check is essentially looking for sandbox systems where the sleep function accelerates analysis.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Attackers will soon begin targeting devices with higher specifications to get more bang for their buck.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
A method attackers use to target you using email that you might not know about.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The backdoors also linked to an infrastructure matching old Hangover domains as well as the infrastructure of domains from the September 2016 blog post.
|
TIME: September 2016; threat-actor: Hangover
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
According the (now removed) Google Play listing, the app was downloaded and installed between 1 million and 5 millions times.
|
SOFTWARE: Google Play
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 8.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Reverse analysis of Protux’s latest version also allowed us to determine how to decrypt the C&C information, which is done in the Python code shown below.
|
malware: Protux
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 3: Remote control app terms of service.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
After exploiting the victim's environments successfully, the threat actors start Active Directory (AD) discovery and spread their tools via Server Message Block (SMB).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Last month, we sent 1,755 warnings to users whose accounts were targets of government-backed attackers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Under no circumstances should developers ever use private keys that are publicly available, nor should users download them.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The usage is as follows: Intranet Penetration
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This password is set to “Password” by default, but can be retrieved from NetWire binaries if the attacker used something more secure.
|
malware: NetWire
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Analyzing the Mach-O was reminiscent of a CTF reverse engineering challenge.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
HRX
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We also found some links to Earth Berberoka.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Timestomp The backdoor modifies the date and time of the dropped files using the “touch” command Discovery T1082 System Information Discovery The backdoor collects various information to send to the C&C server Collection T1560.003 Archive Collected Data: Archive via Custom Method The backdoor encrypts the data before exfiltration Command and Control T1095 Non-Application Layer Protocol
|
attack-pattern: Timestomp; location: date; location: and; location: time; attack-pattern: System Information Discovery; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
And it’s always good to know about other features and capabilities, for example child safety controls.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 6 YouTube channels as part of our investigation into coordinated influence operations linked to Kyrgyzstan.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After inspection we noticed that this version of CyaX was similarly notable due to two characteristics.
|
tools: CyaX
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We received leads from Facebook that supported us in this investigation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
However, for the first time, TAG has observed COLDRIVER campaigns targeting the military of multiple Eastern European countries, as well as a NATO Centre of Excellence.
|
identity: NATO Centre of Excellence; identity: TAG; threat-actor: COLDRIVER; identity: Eastern European countries
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Related IOCs
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
When finished, a HTTP POST request is made to the C2 to relay the status and system information.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
During the development stage, Android-created and open source components are subject to vigorous security reviews
|
location: and; attack-pattern: source; location: are; location: security
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The four critical vulnerabilities discovered by security researchers from Wiz include one unauthenticated remote code execution (RCE) and three privilege escalation vulnerabilities. Dubbed OMIGOD, the four vulnerabilities were found to directly affect Azure cloud instances using the following Azure services: Prisma Cloud Compute Defender agents can detect whether any Azure system is vulnerable to any of the four CVEs.
|
attack-pattern: unauthenticated remote code execution (RCE) ; SOFTWARE: Prisma Cloud Compute Defender; attack-pattern: privilege escalation; SOFTWARE: Azure cloud; SOFTWARE: Azure services; SOFTWARE: Azure; vulnerability: OMIGOD
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In a separate attack, 962 online stores were hit in just 24 hours.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It’s unclear how many of its 5 million user base were affected or how the breach happened.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Primarily motivated by information theft and espionage, the group has also been seen adopting different strategies such as fine-tuning tools with new behaviors and going mobile with surveillanceware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q2 of 2020.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Although an attacker can use a variety of obfuscation techniques for HTML, we are still able to extract some features to create signatures.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The adult game first used by the attackers was also found in the list of games advertised by hxxp://www[.]roundyearfun[.]org Our analysis revealed that hxxp://www[.]roundyearfun[.]org was also used as a C&C address to save victims’ data.
|
Infrastucture: C&C ; URL: hxxp://www[.]roundyearfun[.]org; URL: hxxp://www[.]roundyearfun[.]org
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
An example of a downloaded ZIP file containing an LNK file that is used to download a malicious HTA file
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
“Resume” or “portfolio document” are examples of archive file names, and the archive contains one or more pieces of malware with fake document file icons.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It continues to dynamically load a number of libraries and functions for later use.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Like other versions, it uses the DNS protocol to communicate with the backdoor controller.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
When unauthorized coin mining happens with the site owner’s knowledge and permission, it’s basically a malicious site.
|
attack-pattern: unauthorized coin mining
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
All supported functions for the customized Gh0st are shown in the following table: Command code Function 0xC8 Terminates connection 0xCA
|
malware: Gh0st
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This is carried out to evade antivirus (AV) detection, because wab32res.dll is loaded by a benign file.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
These threat actors are notably sophisticated and well-equipped.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We are continuously improving our detection methods and investing in new tools and features that automatically identify and stop threats like this one.
|
location: are; location: and; location: and; location: and; malware: stop; location: one
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The downloaded emails are not sent to the C2.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In order to confirm the assumption that the above activity is related to CVE-2022-26134, we looked into the Confluence Apache access logs (atlassian-confluence.log) and found the PowerShell execution. The Cortex Managed Threat Hunting team continues to track any attempts to exploit CVE-2022-26134 across our customers, using Cortex XDR and the XQL queries below.
|
vulnerability: CVE-2022-26134; vulnerability: CVE-2022-26134; SOFTWARE: Cortex ; SOFTWARE: Cortex XDR; SOFTWARE: Confluence; SOFTWARE: Apache; tools: PowerShell; FILEPATH: atlassian-confluence.log; tools: XQL
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The PlugX sample in Table 7 also targeted the same university as all previous samples.
|
tools: PlugX; location: sample; location: same; location: university
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We set out to determine if this updated version of PClock holds up to some of the more prominent families.
|
malware: PClock
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Each e-mail carries one of the following attachments: These attachments are different versions of the malware that has been packed to evade antivirus engines.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In addition, the ransomware is also capable of scanning multiple endpoints for the Log4j vulnerability Log4shell using Nmap NSE script.
|
vulnerability: Log4shell; tools: Nmap NSE; vulnerability: Log4j
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
There seems to be a neat way to do it, but I seek advice from experienced people.”
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Users should be able to identify the indicators of a social engineering campaign.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The two keys used for this encryption are generated using another unidentified algorithm.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The only way to fully prevent exploitation is to upgrade Bash on the system to a non-vulnerable version. Impact
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It generates the needed key and initialization vector (IV) using a salt and secret key; the former is embedded in the code while the latter is generated dynamically using the SHA-256 hash of a randomly generated 32-byte long string.
|
location: and; tools: vector; location: salt; location: and; location: long
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Capstone.js
|
SOFTWARE: Capstone.js
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Apart from knowledge and awareness of phishing and social engineering, it is also important to be prepared with effective and layered security solutions.
|
location: and; attack-pattern: phishing; location: and; location: and; location: security
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
New anti-DGA technologies that leverage machine learning and big data are capable of countering DGA’s automation with automated prediction of their own that can anticipate, block, assist with malicious site takedowns or even, in some cases, prevent those malicious sites from being used in the first place.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As part of our efforts to combat serious threat actors, we use results of our research to improve the safety and security of our products.
|
tools: safety; location: and; location: security
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
IMAP RAT Trojan.MSIL.OCEANMAP.A Troj.Win32.TRX.XXPE50FFF039 31577308ac62fd29d3159118d1f552b28a56a9c039fef1d3337c9700a3773cbf
|
SHA1: 31577308ac62fd29d3159118d1f552b28a56a9c039fef1d3337c9700a3773cbf
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
First, keeping your systems and devices fully up-to-date with the latest software and security updates.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For information on how Palo Alto Networks products prevent Bad Rabbit, please see our Palo Alto Networks Protections Against Bad Rabbit Ransomware Attacks blog post.
|
malware: Bad Rabbit; identity: Palo Alto Networks; identity: Palo Alto Networks; malware: Rabbit
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Upon successful infection, the malware starts communicating with an HTML page from a repository stored in a GitHub project.
|
SOFTWARE: GitHub
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In addition to our threat prevention signatures, we analyzed the alerts triggered in Cortex XDR and found 116 events between April 4 and April 8.
|
SOFTWARE: Cortex XDR; TIME: April 8; TIME: April 4
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This makes Conti one of the greediest groups out there.
|
threat-actor: Conti
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Since August 1, Palo Alto Networks WildFire has captured over 18,000 Android apps that contain this library.
|
TIME: August 1; identity: Palo Alto Networks WildFire; SOFTWARE: Android
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The malicious plugin installs several files with web shells Malware Delivery
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Indicator of Compromise Android Part IoCs Indicator Package name Label C2 server Detection 0c182b51ff1dffaa384651e478155632c6e65820322774e416be20e6d49bb8f9 com.example.firstandoidapp
|
SHA2: 0c182b51ff1dffaa384651e478155632c6e65820322774e416be20e6d49bb8f9
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The activities vary in target environments; some execute commands, source target files or folder lists, and copy files from physically isolated hosts to compromised hosts, among other things.
|
location: target; attack-pattern: source; location: target; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unit 42 has observed numerous instances of CVE-2022-22954 being exploited in the wild.
|
identity: Unit 42; vulnerability: CVE-2022-22954
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In the group's latest campaign, they started using HTML attachments to deliver malicious .XLS files that lead to downloader and backdoor FlawedAmmyy, mostly to target users in South Korea.
|
location: campaign; location: lead; location: and; tools: FlawedAmmyy; location: target
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 2. asycfilt.dll shown among loaded module names lz32.dll is opened based on process monitoring tools. Figure 3. lz32.dll shown among opened files Only PuppetLoader’s dropper payload is loaded and none of the previously mentioned libraries is actually loaded.
|
location: Only; malware: PuppetLoader; location: and; location: none
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Multiple writeups detailing exploitation scenarios for the aforementioned two vulnerabilities were published in the last week of April, finally followed by a CISA Alert on May 18.
|
TIME: last week of April; identity: CISA; TIME: May 18
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Microsoft also provided a workaround in cases where patches are not immediately possible.
|
identity: Microsoft
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
To help protect users against these kinds of tracks, our Advanced Protection Program (APP) utilizes hardware security keys and provides the strongest protections available against phishing and account hijackings.
|
location: Protection; location: security; location: and; attack-pattern: phishing; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 1 blog as part of our investigation into coordinated influence operations linked to Argentina.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It is likely that the malicious actors compromised the web servers first and then ran “xss_spoof” for propagation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If yes, it modifies the process ID, which should open on another Windows Service PID.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The new technique, displayed below, draws a login page that appears to be on the passport.i.ua domain, overtop of the page hosted on the compromised site.
|
malware: page; location: page
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The child process writes four bytes to the SSL socket.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After the kernel32.dll and ntdll.dll libraries are loaded via calls to GetModuleHandle, the following process takes place:
|
FILEPATH: ntdll.dll; FILEPATH: kernel32.dll
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While the Cyclops Blink malware variant that we analyzed in this report is complicated in nature, one thing proves to be unmistakable when it comes to the Sandworm group that created it: Sandworm is a persistent and sophisticated group whose motives are clearly at odds with those that would be expected from groups that are primarily financially motivated.
|
threat-actor: Sandworm; malware: Cyclops Blink; threat-actor: Sandworm
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 19.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In addition to spear phishing emails, Earth Lusca also made use of watering hole websites — they either compromised websites of their targets or set up fake web pages copied from legitimate websites and then injected malicious JavaScript code inside them.
|
attack-pattern: spear phishing; location: made; location: hole; location: and; location: them
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We’ve had a long-standing policy to send users warnings if we detect that they are the subject of state-sponsored phishing attempts, and have posted periodically about these before.
|
location: long; location: are; attack-pattern: phishing; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
MITRE ATT&CK ICS Attack Surface Vector CVE Scope CVSS Weaknesses (CWE) T0804:
|
identity: MITRE
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Variable}.registry.HKCU Set HKEY_CURRENT_USER {Variable}.registry.HKLM Set HKEY_LOCAL_MACHINE {Variable}.registry.STRING Set String Value {Variable}.registry.BINARY Set Binary Value {Variable}.registry.DWORD Set DWORD Value {Variable}.registry.QWORD
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It is interesting to note that there is a typographical error in “-InokeMethodParam.”
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The spam the attackers use no long has a malicious attachment but instead a malicious link that downloads the malicious Hancitor attachment.
|
malware: Hancitor; attack-pattern: malicious link ; attack-pattern: malicious attachment
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The group also evades virtualization and sandboxes and injects malicious code into hollowed processes to dodge process-based defenses.
|
attack-pattern: evades virtualization and sandboxes; attack-pattern: njects malicious code
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We are also sharing a list of IoCs that were detected as phishing and scam URLs.
|
attack-pattern: phishing; attack-pattern: scam URLs
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Technical analysis Detection
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The language is returned to its original setting when the run is finished.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.