instruction stringclasses 2 values | input stringlengths 3 5.01k | output stringlengths 10 5.79k |
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | According to the Google Play store statistics, users have downloaded “AntiVirus for Android™” more than one million times and the app was listed in Top 100 free apps in Tools category. | SOFTWARE: Google Play ; malware: AntiVirus for Android™ |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In one case we were able to warn the target within two hours after a dedicated credential phishing site was set up. | location: case; location: target; TIME: two hours; attack-pattern: phishing |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This year, for the first time in many years, shoppers and retailers are facing a new threat, unauthorized coin mining, driven by the surge in digital currency prices. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Configuration for FRP fast reverse proxy Chisel is a fast TCP/UDP tunnel, which is mainly used for passing through firewalls. | malware: FRP; malware: Chisel |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Credential phishing through a compromised website demonstrates these attackers will go to great lengths to appear legitimate – as they know it's difficult for users to detect this kind of attack. | attack-pattern: phishing; location: will |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The “dlpumgr32.exe” and “servTest” lines are related to the new version of SysUpdate which we described earlier. | location: and; location: are; malware: SysUpdate |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This specific set of circumstances makes analysis by researchers more difficult, but it also limits the scope of its victims to some degree. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Three arguments. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The CVE-2022-22965 vulnerability allows an attacker unauthenticated remote code execution (RCE), which Unit 42 has observed being exploited in the wild. | vulnerability: CVE-2022-22965; attack-pattern: unauthenticated remote code execution; identity: Unit 42 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | 2. “python”: executes a Python script delivered with the command. | SOFTWARE: Python |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 3 shows a GIF file containing an obituary notice for a woman, while Figure 4 shows a Microsoft Word document containing the obituary of a man. | SOFTWARE: Microsoft Word |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | But this second wave of Shamoon 2 attacks show evidence of potential new tactic. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Once executed by the user the first stage malware downloads and executes the ransomware from a fixed hardcoded server list. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | If the RCE was successful, the javascript would request the next stage referenced within the script as “SBX”, a common acronym for Sandbox Escape. | attack-pattern: RCE; attack-pattern: Sandbox Escape |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Compared to Patchwork, whose Trojanized documents exploit at least five security flaws, Confucius’ backdoors are delivered through Office files exploiting memory corruption vulnerabilities CVE-2015-1641 and CVE-2017-11882. | attack-pattern: exploiting memory corruption; threat-actor: Confucius; threat-actor: Patchwork; vulnerability: CVE-2015-1641; vulnerability: CVE-2017-11882 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It’s a subject Unit 42 has been tracking in the past year: | identity: Unit 42 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Win64.BIOPASS.A | malware: Win64.BIOPASS.A |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Trend Micro™ Email Security is a no-maintenance cloud solution that delivers continuously updated protection to stop spam, malware, spear phishing, ransomware, and advanced targeted attacks before they reach the network. | location: cloud; location: protection; location: stop; attack-pattern: spear phishing; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | In-App Purchase (IAP) has become a popular way to sell services and virtual items through mobile applications. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unit 42 research encountered HelloXD, a ransomware family in its initial stages – but already intending to impact organizations. | identity: Unit 42; malware: HelloXD |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | I originally wished to determine if the new version of PClock, PClock 2, included enough improvements to compete with some of the larger ransomware malware families, such as CryptoWall, TeslaCrypt, or TorrentLocker. | malware: CryptoWall; malware: TorrentLocker; malware: TeslaCrypt; malware: PClock 2; malware: PClock |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The shortest possible packet is the “HeartBeat” command, which NetWire generates every 10 seconds. | malware: NetWire |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | An example of this technique, used to target Facebook users, can be seen in the screenshot below. | SOFTWARE: Facebook |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | = 13078672; | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | .php .ppt | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It writes the basic config and RTMP config of OBS and then starts the OBS process to monitor the victim’s desktop using RTMP live streaming to the cloud. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The attacker runs HYPERSCRAPE on their own machine to download victims’ inboxes using previously acquired credentials. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The group's tactics, techniques and procedures (TTPs) for these campaigns have shifted slightly from including phishing links directly in the email, to also linking to PDFs and/or DOCs hosted on Google Drive and Microsoft One Drive. | location: and; attack-pattern: phishing; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Here’s the chart for bitcoin over the last two years, showing a rise of 2,000% to 4,000% in the versus the U.S. dollar. | SOFTWARE: bitcoin |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While analyzing Glupteba binaries, our team identified a few containing a git repository URL: “git.voltronwork.com”. | malware: Glupteba |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The downloaded file is dropped to the system32 folder. | FILEPATH: system32 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Avoiding the use of msiexec.exe | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In early September 2021, Threat Analysis Group (TAG) observed a financially motivated threat actor we refer to as EXOTIC LILY, exploiting a 0day in Microsoft MSHTML (CVE-2021-40444). | threat-actor: EXOTIC LILY; location: 40444 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | mr_coolface - Really, not so much, no. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This was done using two separate commands: C:\programdate\1.exe -relayserver 87.236.212[.]184:5555 C:\users\public\new.exe -relayserver 87.236.212[.]184:5555 | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | That campaign is not connected to the one described in today’s post. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The trojanized version of the Syria eGov Application AndroidOS_StrongPity.HRX 374d92f553c28e9dad1aa7f5d334a07dede1e5ad19c3766efde74290d0c49afb Sample repackaged from Kingoroot AndroidOS_StrongPity.HRX a9378a5469319faffc48f3aa70f5b352d5acb7d361c5177a9aac90d9c58bb628 Sample repackaged from net.cybertik.wifi AndroidOS_StrongPity.HRX be9214a5804632004f7fd5b90fbac3e23f44bb7f0a252b8277dd7e9d8b8a52f3 Repackaged from Snaptube AndroidOS_StrongPity.HRX 596257ef017b02ba6961869d78a2317500a45f00c76682a22bbdbd3391857b5d Repackaged from Snaptube AndroidOS_StrongPity.HRX 75dc2829abb951ff970debfba9f66d4d7c6b7c48a823a911dd5874f74ac63d7b Fake Samsung Security Service sample AndroidOS_StrongPity.HRX Network C&C Infrastructure SHA256 Domain Detection fd1aac87399ad22234c503d8adb2ae9f0d950b6edf4456b1515a30100b5656a7 Internetwideband[.]com AndroidOS_StrongPity.HRX 374d92f553c28e9dad1aa7f5d334a07dede1e5ad19c3766efde74290d0c49afb upeg-system-app[.]com AndroidOS_StrongPity.HRX a9378a5469319faffc48f3aa70f5b352d5acb7d361c5177a9aac90d9c58bb628 networktopologymaps[.]com AndroidOS_StrongPity.HRX be9214a5804632004f7fd5b90fbac3e23f44bb7f0a252b8277dd7e9d8b8a52f3 networktopologymaps[.]com AndroidOS_StrongPity.HRX 596257ef017b02ba6961869d78a2317500a45f00c76682a22bbdbd3391857b5d upeg-system-app[.]com AndroidOS_StrongPity.HRX 75dc2829abb951ff970debfba9f66d4d7c6b7c48a823a911dd5874f74ac63d7b upn-sec3-msd[.]com AndroidOS_StrongPity.HRX Tags APT & Targeted Attacks | Research | Mobile | Articles, News, Reports | location: Syria; SHA1: 374d92f553c28e9dad1aa7f5d334a07dede1e5ad19c3766efde74290d0c49afb; location: Sample; SHA2: a9378a5469319faffc48f3aa70f5b352d5acb7d361c5177a9aac90d9c58bb628; location: Sample; SHA2: be9214a5804632004f7fd5b90fbac3e23f44bb7f0a252b8277dd7e9d8b8a52f3; SHA2: 596257ef017b02ba6961869d78a2317500a45f00c76682a22bbdbd3391857b5d; MD5: 75dc2829abb951ff970debfba9f66d4d7c6b7c48a823a911dd5874f74ac63d7b; location: Security; location: sample; SHA2: fd1aac87399ad22234c503d8adb2ae9f0d950b6edf4456b1515a30100b5656a7; SHA2: 374d92f553c28e9dad1aa7f5d334a07dede1e5ad19c3766efde74290d0c49afb; SHA2: a9378a5469319faffc48f3aa70f5b352d5acb7d361c5177a9aac90d9c58bb628; SHA1: be9214a5804632004f7fd5b90fbac3e23f44bb7f0a252b8277dd7e9d8b8a52f3; SHA1: 596257ef017b02ba6961869d78a2317500a45f00c76682a22bbdbd3391857b5d; SHA2: 75dc2829abb951ff970debfba9f66d4d7c6b7c48a823a911dd5874f74ac63d7b; location: APT; location: Mobile |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 4. Two-stage payload deployment Figure 5. Code showing how the dropper invokes extra DEX code To deploy the payload app callCam on the device without the user’s awareness | malware: callCam |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Our initial investigation on the domains registered by Hack520 revealed that similar domains (listed below) were registered by another profile. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Stage 1 Stage 2 Stage 3 Stage 4 Stage 5 | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Driver file preparing to disable an antivirus product The DeviceIoControl function is used to execute parts of the driver. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In collaboration with DOE's Idaho National Laboratory (INL) and the Foundation for Defense of Democracies' (FDD) Center for Cyber and Technology Innovation (CTTI), the OT Defender Fellowship hopes to expand the knowledge of primary US front-line critical infrastructure defenders. | identity: daho National Laboratory (INL); identity: Foundation for Defense of Democracies; identity: Center for Cyber and Technology Innovation ; identity: OT Defender Fellowship |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The following alphabet is used: 3bcd1fghijklmABCDEFGH-J+LMnopq4stuvwxyzNOPQ7STUVWXYZ0e2ar56R89K/ | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Accept-Encoding: gzip Connection: Keep-Alive | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Domains linked to tebya@poime.li Some of them historically resolved to some malicious IPs, which led us to discover additional infrastructure and malware being hosted in other domains (Table 3). | EMAIL: tebya@poime.li |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Figure 1. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Unit 42 has recently been investigating a new malware family called Reaver. | identity: Unit 42; malware: Reaver |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | waiting for commands | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | In October 2021, we detected a full chain exploit from an up-to-date Samsung phone running the latest version of Chrome. | TIME: October 2021; SOFTWARE: Chrome |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | For a list of the Indicators of Compromise, please see this document. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | However, traces of the exploitation of the Microsoft Exchange vulnerability CVE-2020-0688 were found. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | TAG is actively tracking more than 30 vendors with varying levels of sophistication and public exposure selling exploits or surveillance capabilities to state-sponsored actors. | identity: TAG |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | While it’s not unusual to see some fluctuations in these numbers, it could be that attackers, just like many other organizations, are experiencing productivity lags and issues due to global lockdowns and quarantine efforts. | identity: just; location: many; location: are; location: and; location: and |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | But those out there who are in positions that might make them a high value target do need to be concerned about this. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The getCommand method | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | It specifically scans for web server-related vulnerabilities and password weaknesses in Apache Tomcat, Citrix, and phpMyAdmin applications. | SOFTWARE: Citrix; SOFTWARE: phpMyAdmin; SOFTWARE: Apache Tomcat |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A new folder named "Download" is created adjacent to the main binary. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Implement strong passwords. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | A list of minimally obfuscated commands, function names, and variables from a Crimson RAT malware sample Crimson RAT can steal credentials from browsers, collect antivirus information, capture screenshots, and list victim drives, processes, and directories. | location: list; location: and; malware: Crimson RAT; location: sample; malware: Crimson RAT; location: can; location: and; location: list; location: and |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The hot spots in the United States represents distribution servers which are created using fraud based accounts at various hosting providers that are hosting the Hancitor documents while the hotspots in Asia represent legitimate sites for small and medium businesses that have been compromised by the actors behind Hancitor campaign to host the malicious Hancitor documents. | malware: Hancitor; location: Asia; location: United States; campaign: Hancitor campaign; malware: Hancitor |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Given the significant activity attributed to Sofacy, and the new evidence directly targeting the diplomatic community, Palo Alto Networks wants to ensure that foreign affairs agencies around the world understand how the attacks are carried out, and what agencies and personnel can do to protect themselves. | threat-actor: Sofacy; identity: Palo Alto Networks |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A summary of commands is listed in Table 2, while additional details of some commands are explained in the following section. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Welcome to our weekly roundup, where we share what you need to know about cybersecurity news and events that happened over the past few days. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Table 1. Ransomware sample comparison summary. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This particular behavior is a slight departure from previously reported attacks by Gamaredon, which did not use this technique. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | These two samples appear to be debug versions as they have no activities or any other component except Metasploit. | malware: Metasploit |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | All of the Sysget files used in this campaign communicate with a single command and control (C2) server, hosted at biosnews[.]info. | DOMAIN: biosnews[.]info; Infrastucture: command and control (C2) server,; malware: Sysget files |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | HYPERSCRAPE then begins iterating through all available tabs in the inbox looking for emails to download. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | HYPERSCRAPE requires the victim’s account credentials to run using a valid, authenticated user session the attacker has hijacked, or credentials the attacker has already acquired. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Register for Ignite ’17 Security Conference Vancouver, BC June 12–15, 2017 | location: Vancouver, BC; TIME: June 12–15, 2017 |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | This vulnerability is believed to have allowed threat actors to gain access to the underlying websites leveraged by the Ukraine government. | identity: Ukraine government |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Palo Alto Network customers running Cortex XDR version 7.3 with the latest content update are protected from “Pass-the-Ticket” attacks using the standard Windows API. | identity: Palo Alto Network; SOFTWARE: Cortex XDR version 7.3; attack-pattern: “Pass-the-Ticket” attacks; SOFTWARE: Windows API |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Additional investigation shows that the threat actor also sent spear-phishing emails embedded with malicious links to multiple individuals, including politicians and activists, who support movements in Tibet, the Uyghur region, or Hong Kong. | location: spear; attack-pattern: phishing; location: and; location: region |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Figure 8 - Carbanak and FIN7 evaluation, 65 ATT&CK techniques across 11 ATT&CK tactics are in scope for this evaluation. | threat-actor: Carbanak; location: and; location: are |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | They’re put together by Palo Alto Networks Unit 42 threat research team and are meant for you to read and share with your family, friends, and coworkers so you can all be safer and get on with the business of your digital life. | identity: Palo Alto Networks Unit 42 threat research team |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Acquiring additional modules of the group’s malware, for instance, was nearly impractical if the exploit URLs were loaded in a sandboxed environment. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | All of this is done without user awareness or intervention. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Ghostwriter/UNC1151, a threat actor attributed to Belarus, has remained active targeting accounts of webmail and social media networks of Polish users. | threat-actor: UNC1151; threat-actor: Ghostwriter; location: Belarus; location: Polish |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Because the initial attack vector is through bogus updates, Bad Rabbit attacks can be prevented by only getting Adobe Flash updates from the Adobe web site. | malware: Bad Rabbit; SOFTWARE: Adobe Flash; identity: Adobe |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Backdoor.Win64.BIOPASS.A e52ea54cfe3afd93a53e368245c5630425e326291bf1b2599b75dbf8e75b7aeb flashplayer_install_cn.exe BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A f1ad25b594a855a3c9af75c5da74b44d900f6fbb655033f9a98a956292011c8e Silverlight.exe | malware: BIOPASS RAT; SHA2: e52ea54cfe3afd93a53e368245c5630425e326291bf1b2599b75dbf8e75b7aeb; SHA2: f1ad25b594a855a3c9af75c5da74b44d900f6fbb655033f9a98a956292011c8e; malware: Backdoor.Win64.BIOPASS.A; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: flashplayer_install_cn.exe; FILEPATH: Silverlight.exe |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Palo Alto Networks strongly advises organizations to patch immediately. | identity: Palo Alto Networks |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Cybercriminals have different motivations: for example, some malicious actors have disruptive political attacks as their objective, while others might be more inclined towards cyberespionage and gathering information on their victims. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | This all occurs without the users’ consent or knowledge throughout the duration of their site visits. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | A complete list of indicators of compromise (IoCs) can be found at the end of this post. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | While the link above shows a file extension of an image, the transferred file is in fact a modified executable file. The downloaded file has the first two bytes of the PE file format replaced with the characters ‘DW’, instead of the usual ‘MZ’. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | The lures ranged from fake Gmail and other webmail provider notifications to messages spoofing Russian government organizations. | location: Russian; SOFTWARE: Gmail |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | It attempts to obtain a handle to this window using the FindWindowW API call and then proceeds to send the following command to this executable. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | And we offer other advanced phishing and malware protection to administrators to better protect their users. | location: And; attack-pattern: phishing; location: and; location: protection |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Application layer protocol: web protocols T1095 Non-Application layer protocol T1090.001 Proxy: Internal Proxy Exfiltration T1567.002 | attack-pattern: Application layer protocol: web protocols T1095; attack-pattern: Non-Application layer protocol T1090.001; attack-pattern: Proxy: Internal Proxy Exfiltration T1567.002 |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The domain gooogle[.]press masquerades as Google to trick users into downloading the app. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | local7 | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | We did not recover additional payloads in our environment. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | .doc .rtf .msg Link | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Version 2 uses SQLite to store collected data. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin. | Here is a deeper look at some campaign activity TAG has observed since our last update: Turla, a group publicly attributed to Russia’s Federal Security Service (FSB), recently hosted Android apps on a domain spoofing the Ukrainian Azov Regiment. | identity: TAG; threat-actor: Turla; identity: Federal Security Service (FSB); location: Russia; SOFTWARE: Android; identity: Ukrainian Azov Regiment |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Screenshot of the final payload to be sent to C&C server. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | One such module leverages the fact that the length of a vector object is always consistent with memory allocation, which means we can deduce the memory usage from the sum of the length of all allocated vectors. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | The child process will connect to the C&C server and write four bytes to the SSL socket. | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Aşağıdaki metni analiz edin ve özet bir açıklama yapın. | Table 2 | Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.