instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the link was not active, the user was redirected directly to a legitimate website.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The vulnerability leaves Android users at risk of falling victim to an Android Toast Overlay attack.
|
SOFTWARE: Android; attack-pattern: Android Toast Overlay attack
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
If the cookies failed to provide access to the account, a login page is displayed and the attacker can manually enter credentials to proceed, as the program will wait until it finds the inbox page.
|
malware: page; location: and; location: can; location: enter; location: will; location: page
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this paper, we look at the problem of credential theft by exploring how it happens, what attackers do with credentials once they’ve stolen them, and what you can do to help prevent credential-based attacks.
|
attack-pattern: credential-based attacks
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Pandora’s public code repositories Rootkits From a Public Repository
|
malware: Pandora; location: public; location: Public
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As they continue to target businesses in different sectors, we can expect TA505 to keep using phishing and social engineering techniques to compromise systems.
|
location: target; location: can; attack-pattern: phishing; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The delivery of packaged ISO files is typically sent via spear phishing email campaigns or downloaded to the victim by a second-stage downloader. While we lack insight into how this particular payload was delivered to a target environment, we observed connection attempts to the C2 server originating from three Sri Lankan IP addresses between May 19-20.
|
attack-pattern: spear phishing; location: lack; location: target
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 4.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As such, here are some tips on how to stay safe from these online schemes: Carefully scrutinize all emails.
|
location: are; threat-actor: safe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Related IOCs
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We also found several clues that show how the malware might be connected with the Winnti Group(also known as APT41).
|
threat-actor: APT41; threat-actor: Winnti Group
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Upon reviewing phishing attempts since the beginning of this year, we’ve seen a rising number of attackers, including those from Iran and North Korea, impersonating news outlets or journalists.
|
attack-pattern: phishing; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
If your administrators and help desk are the only ones who need RDP access to your systems, disable RDP for the rest of your users.
|
SOFTWARE: RDP; SOFTWARE: RDP
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We found that the threat actors used vulnerable Internet Information Services (IIS) server and Exchange server vulnerabilities as entry points, and then installed web shells.
|
vulnerability: Exchange server vulnerabilities; vulnerability: vulnerable Internet Information Services (IIS) server; attack-pattern: web shells
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This is yet another similarity with previous MuddyWater campaigns, which were known to have targeted multiple Turkish government entities.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Among all, 6.7% of the ransomware samples are Virlock, which has been active since 2014.
|
malware: Virlock; TIME: 2014
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We go into further detail about these stages in our analysis.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We have seen it deployed against fewer than two dozen accounts located in Iran.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The HandlePP::getClientID method uses the following environment variables: Figure 11. Serial number Figure 12.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In fact, we’ve already demonstrated our value to the organization in research last year, which uncovered design flaws and vulnerabilities in legacy programming languages used by some of its products.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The address was encoded by Base64 then set to referrer parameter in the URL used in the distribution of the malware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We think the same can be said for the software deployment tool, wherein the malicious actors can subsequently decide to replace and abuse it with other commercially available ones.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
TAG would like to thank the Yahoo! Paranoids Advanced Cyber Threats Team for their collaboration in this investigation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The operators work with initial access brokers to save time and allow for a larger profit potential.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This new white paper is intended to simulate risk assessment practices using an example of a fictitious smart factory.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Articles, News, Reports
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We saw attacks against political organizations again in the second half of 2017.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Additionally, each sample uses a Sound object named ‘snd’ to gain control, and they all invoke the function toString().
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The vulnerability, assigned CVE-2014-6271 by Mitre, was originally discovered by Stephane Chazelas, a Unix and Linux network and telecom administrator and IT manager at UK robotics company SeeByte, Ltd.
|
identity: Mitre; SOFTWARE: Unix; vulnerability: CVE-2014-6271; identity: Stephane Chazelas; identity: UK robotics company SeeByte, Ltd; SOFTWARE: Linux
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This application has the same encryption routine as other Urpage applications.
|
threat-actor: Urpage
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, a dead giveaway that the sample is packed is the raw size of the .text section, which is zeroed out, while the virtual size is much larger, as expected; this is identical to a .UPX0 section.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This is not particularly novel for the APT group — in 2018, it used StealthAgent (detected by Trend Micro as AndroidOS_SMongo.HRX), an Android spyware that can intercept phone calls and messages, track victims’ locations, and steal photos.
|
location: APT; malware: StealthAgent; location: can; location: and; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Because Google actively detects and disrupts phishing links sent via Gmail, the actors were observed driving targets to messaging apps like WhatsApp, Telegram or Discord.
|
location: and; attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
508bcc1f3906f5641116cde26b830b43f38f9c68a32b67e03a3e7e3f920b1f4a
|
SHA2: 508bcc1f3906f5641116cde26b830b43f38f9c68a32b67e03a3e7e3f920b1f4a
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Within these files is a link to an attacker controlled phishing domain.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This post is also available in: 日本語 (Japanese) The Lapsus$ Group threat actor has grown in just a few months from launching a handful of destructive attacks to stealing and publishing source code of multiple top-tier technology companies.
|
threat-actor: Lapsus$
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
CVE-2022-22954, a remote code execution (RCE) vulnerability due to server-side template injection in VMware Workspace ONE Access and Identity Manager, is trivial to exploit with a single HTTP request to a vulnerable device.
|
attack-pattern: remote code execution (RCE); attack-pattern: server-side template injection; vulnerability: CVE-2022-22954; SOFTWARE: VMware Workspace ONE Access and Identity Manager
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Code showing the command to target Sogou Explorer GetBrowsersLogins
|
SOFTWARE: Sogou Explorer
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Detection name Description EFE51C2453821310C7A34DCA3054021D0F6D453B7133C381D75E3140901EFD12 Military Financing.xlsm W2KM_HTV.ZKGD-A
|
SHA2: EFE51C2453821310C7A34DCA3054021D0F6D453B7133C381D75E3140901EFD12
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The impact of a successful credential theft is, ultimately, access and authorization.
|
attack-pattern: credential theft
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Domain history of mykessef[.]com based on Whois Lookup
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Copyright © 2022.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We remain committed to updating the community as we uncover these campaigns.
|
location: community; tools: uncover
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
These results are encrypted using the same technique mentioned previously.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
TAG also recently released information on a segment of attackers we call “hack-for-hire” that focuses on compromising accounts and exfiltrating data as a service.
|
attack-pattern: exfiltrating data as a service; identity: TAG; attack-pattern: hack-for-hire
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
GNUBoard compromised web sites
|
SOFTWARE: GNUBoard
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The malware, distributed via email attachments inside of password protected zip files (ua_report.zip), is a .Net executable that when executed steals cookies and saved passwords from Chrome, Edge and Firefox browsers.
|
FILEPATH: ua_report.zip; SOFTWARE: Firefox; SOFTWARE: .Net; SOFTWARE: Chrome; SOFTWARE: Edge
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Enabling the macros of the Excel file downloads a file created using NSIS installer with ServHelper from 79[.]141[.]168[.]105 or 195[.]123[.]213[.]126.
|
malware: NSIS; tools: ServHelper; IPV4: 79[.]141[.]168[.]105; IPV4: 195[.]123[.]213[.]126
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
History of Maikspy from 2016 to 2018
|
malware: Maikspy ; TIME: 2016 ; TIME: 2018
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This is why when Google discovers these activities, we not only take steps to protect users, but also disclose that information publicly to raise awareness and help the entire ecosystem, in line with our historical commitment to openness and democratic values.
|
identity: Google
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The second cluster is made up of compromised servers running old, open-source versions of Oracle GlassFish Server.
|
location: made; attack-pattern: source
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Depending on the target, it uses backdoors with different protocols, and it can also use the reverse proxy to bypass the monitoring of network security systems.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
At the same time, practically all code for the SLUB malware was created from scratch.
|
malware: SLUB
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The Bash Uploader script allows its customers to send code coverage reports to the Codecov platform for analysis.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For the PowerShell script, the first part contains a variable named dragon_middle, which is an array containing a few hundred URLs ending with connection.php that serve as proxies between victim and C&C.
|
attack-pattern: PowerShell; location: between; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
There are several things that you can do to help protect against these latest Sofacy attacks and others like it.
|
threat-actor: Sofacy
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The next-stage payloads were CobaltStrike in this series of incidents.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The backdoor changes the permission of the file it wants to execute to +x T1027 Obfuscated Files or Information Readable strings were encrypted T1036.005 Masquerading: Match Legitimate Name or Location The app bundle is disguised as a doc file to trick users into executing it T1070.006 Indicator Removal
|
attack-pattern: Obfuscated Files or Information; attack-pattern: Masquerading
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
CapraRAT’s persistence mechanism Reducing risks:
|
malware: CapraRAT
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For instance, there are some websites that now use coin mining as an alternative to digital advertising to generate revenue.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
These include: Infecting third-party companies which supply code to other sites (e.g., those that provide online ad services).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This particular IP was linked to a Contabo server that x4k had also included within their VirusTotal graph discussed above.
|
threat-actor: x4k; identity: Contabo; SOFTWARE: VirusTotal
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Based on the analysis of samples that were last seen in the wild in March 2018, the Maikspy variant (detected by Trend Micro as AndroidOS_MaikSpy.HRX) that runs on Android poses as Virtual Girlfriend to lure users into visiting the attackers’ malicious domain.
|
malware: AndroidOS_MaikSpy.HRX; SOFTWARE: Android ; identity: Trend Micro; SOFTWARE: Virtual Girlfriend ; TIME: March 2018; malware: Maikspy
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
2. Listen to your fans or keep an eye on your CPU usage.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
chinese-hacker-2 - We’re not sure which is worse: that this is a legitimate signature or a sad frame job.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Here’s the text decoded from the application’s source code.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
And they’re developing new tools and tactics all the time to improve their monetization.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this case, the attackers were able to study and use Avast’s driver as part of their arsenal to disable other vendors’ security products.
|
identity: Avast’
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It leverages the WMI performance adapter service (wmiAPSrv), a legitimate file in Windows that collects information related to system performance, to import the loader via services.exe.
|
FILEPATH: services.exe; SOFTWARE: Windows
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The following source code screenshot shows how this is implemented.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
These vulnerabilities, when combined, could allow an unauthenticated attacker to execute arbitrary code as Administrator on an affected system.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The site claimed to have received positive reviews on Russian underground forums such as Dublikat and Probiv.cc.
|
DOMAIN: Probiv.cc; location: Russian
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
To that end, we’re providing some very basic, but critical steps that you, your family, your loved ones, and friends can take to ensure some basic security and privacy for new devices quickly and easily that can help you be safer and not spoil your unboxing fun. In the vein of the holiday spirit, we’re providing a list of twelve short, simple recommendations that can help you have a happy, safe, and private holiday season.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Heap-based buffer overflow T0862: Supply Chain Compromise T0839: Module Firmware T0873: Project File Infection
|
attack-pattern: Project File Infection; attack-pattern: buffer overflow; attack-pattern: Supply Chain Compromise
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 8.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Below is a visualization of the modules: Figure 1: Structure of AnubisSpy’s modules
|
malware: AnubisSpy
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Having the scheduled task run only once removes the notion of persistence.
|
attack-pattern: scheduled task; location: only
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the link was not active, the user was redirected directly to a legitimate website.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This list aims to aid cybersecurity defenders in searching for affected devices in their networks and starting the remediation process.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Malware analysis rshell
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 6 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Iran.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
That action by itself potentially introduces other leads that developers may forget to clean.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It could be there is a shift from ransomware due to a declining return on investment because people no longer willing to pay ransom in the wake of WannaCry/ WanaCrypt0r, and Petya/NotPetya.
|
location: ransom; location: wake; malware: WanaCrypt0r; location: and; malware: Petya; malware: NotPetya
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We assess this actor is a former initial ransomware access broker who previously worked with the Conti ransomware group distributing the IcedID banking trojan based on overlaps in infrastructure, tools used in previous campaigns, and a unique cryptor.
|
malware: IcedID banking trojan; threat-actor: Conti
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We successfully prevented both attacks from causing any harm.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Indicators of Compromise (IoCs) Related Hashes (SHA-256): Detected as CVE-2018-0802.ZTFC: 1d128fd61c2c121d9f2e1628630833172427e5d486cdd4b6d567b7bdac13935e BKDR_TCLT.ZDFB: 01087051f41df7bb030256c97497f69bc5b5551829da81b8db3f46ba622d8a69 BKDR64_TCLT.ZTFB: 6e900e5b6dc4f21a004c5b5908c81f055db0d7026b3c5e105708586f85d3e334 TROJ_SCLT.ZTFB: 49df4fec76a0ffaee5e4d933a734126c1a7b32d1c9cb5ab22a868e8bfc653245 TROJ_TCDROP.ZTFB: b0f120b11f727f197353bc2c98d606ed08a06f14a1c012d3db6fe0a812df528a d65f809f7684b28a6fa2d9397582f350318027999be3acf1241ff44d4df36a3a 85d32cb3ae046a38254b953a00b37bb87047ec435edb0ce359a867447ee30f8b TROJ_TCLT.ZDFB: 02281e26e89b61d84e2df66a0eeb729c5babd94607b1422505cd388843dd5456 fb9c9cbf6925de8c7b6ce8e7a8d5290e628be0b82a58f3e968426c0f734f38f6 URLs related to C&C communication: qpoe[.]com wikaba[.]com tibetnews[.]today dns-stuff[.]com 2waky[.]com Tags Network | APT & Targeted Attacks | Research
|
SHA2: 1d128fd61c2c121d9f2e1628630833172427e5d486cdd4b6d567b7bdac13935e; MD5: 01087051f41df7bb030256c97497f69bc5b5551829da81b8db3f46ba622d8a69; SHA1: 6e900e5b6dc4f21a004c5b5908c81f055db0d7026b3c5e105708586f85d3e334; SHA1: 49df4fec76a0ffaee5e4d933a734126c1a7b32d1c9cb5ab22a868e8bfc653245; SHA1: b0f120b11f727f197353bc2c98d606ed08a06f14a1c012d3db6fe0a812df528a; SHA2: d65f809f7684b28a6fa2d9397582f350318027999be3acf1241ff44d4df36a3a; SHA2: 85d32cb3ae046a38254b953a00b37bb87047ec435edb0ce359a867447ee30f8b; SHA2: 02281e26e89b61d84e2df66a0eeb729c5babd94607b1422505cd388843dd5456; SHA2: fb9c9cbf6925de8c7b6ce8e7a8d5290e628be0b82a58f3e968426c0f734f38f6; location: APT
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While the user will experience a slow-down as the coin mining software is run, it is (or should be) expected, because of the notification, and so done with the site visitor’s consent.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After a fingerprinting phase, similar to the one used with the Chrome exploit above, users were served an Internet Explorer 0-day.
|
attack-pattern: fingerprinting; location: one
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The attackers can then use this object to perform further operations such as modification of security flag in ActiveX. To prevent such attacks, a better idea is to detect if an arbitrary address is accessed during execution.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The BPS backdoor global configuration variable The backdoor communicates with the C&C server using the Socket.io protocol.
|
malware: BPS backdoor
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
When they did, attackers sent them phishing links in follow-on correspondence.
|
location: them; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Managed detection and response also helps make better sense of system- and network-level activities that an organization may not have the time or resources to do.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The WanaCrypt0r ransomware spreads itself by heavily scanning over TCP port 445 (associated with SMB) and attempting to exploit the ETERNALBLUE vulnerability on systems.
|
malware: WanaCrypt0r; vulnerability: ETERNALBLUE
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This option is particularly interesting since it would be extremely difficult under normal circumstances to gather the contents of a mailbox without any user interaction, which points to possibilities such as insider assistance or even the compromise of the email provider’s systems.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
day or 0-day?
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the device has just booted, it will start the service MySd2e, which then registers a receiver for Rf2b as shown in Figure 3.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Our team of analysts and security experts is focused on identifying and stopping issues like phishing campaigns, zero-day vulnerabilities and hacking against Google, our products and our users.
|
location: and; location: security; location: and; attack-pattern: phishing; location: and; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Just like on the physical or kinetic side, we need to be very cognizant of our critical infrastructure.
|
identity: Just
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While TAG has previously observed this technique being used by multiple government-backed actors, the media picked up on this blog post, publishing several stories highlighting this phishing capability.
|
location: media; location: post; attack-pattern: phishing
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.