instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
None of the reports we’ve seen have recovered the final payload.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Over the past several weeks, Russia-Ukraine cyber activity has escalated substantially.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
With claims of this RaaS offering the fastest encryption on the ransomware market, coupled with the fact that it has been delivered in high volume by experienced affiliates, this RaaS poses a significant threat.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
HYPERSCRAPE demonstrates Charming Kitten’s commitment to developing and maintaining purpose-built capabilities.
|
threat-actor: Charming Kitten; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Then, they use intranet penetration tools to build the connection between the victim’s intranet and their command-and-control (C&C) servers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In cases such as these the common approach is to use sets of the data, in this case sets of mutexes, to create fingerprints of each sample and then leverage those fingerprints to extract higher confidence classification decisions.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We ensure appropriate controls are built into the architecture of the system.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This extensive research also discusses feasible attack scenarios and recommended defense strategies.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
OpenFFmpegLive The malware downloads FFmpeg files if they are not found on the victim’s machine.
|
malware: OpenFFmpegLive; SOFTWARE: FFmpeg
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Trend Micro Solutions Trend Micro’s comprehensive XDR solution applies the most effective expert analytics to the deep data sets collected from Trend Micro solutions across the enterprise — including email, endpoints, servers, cloud workloads, and networks — making faster connections to identify and stop attacks.
|
identity: Trend Micro; identity: Trend Micro; SOFTWARE: Trend Micro Solutions
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
cmd.exe /C ping 1.1.1[.]1 -n 1 -w 3000 > Nul & Del /f /q "C:\Users\admin\Desktop\xd.exe"
|
FILEPATH: C:\Users\admin\Desktop\xd.exe; FILEPATH: cmd.exe; tools: ping; IPV4: 1.1.1[.]1
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This type of account access was the most expensive and least flexible in terms of customization (i.e., username, institution, etc.).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Consistent with findings from CitizenLab, we assess likely government-backed actors purchasing these exploits are operating (at least) in Egypt, Armenia, Greece, Madagascar, Côte d’Ivoire, Serbia, Spain and Indonesia.
|
location: Madagascar,; location: Côte d’Ivoire; location: Serbia; location: Indonesia; identity: CitizenLab; location: Armenia; location: Spain; location: Greece; location: Egypt
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In recent research, Palo Alto Networks found attackers were targeting home routers to take control and use them for attacks against other websites that can bring them down.
|
identity: Palo Alto Networks
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Using Amadey to distribute EmailStealer On April 24, we detected an attack that used Amadey as its first stage payload.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For security reasons we are not posting the names of any of these apps.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Palo Alto Networks customers receive protections against CVE-2022-22965 and CVE-2022-22963 via products and services including Cortex XDR Prevent and Pro, a Threat Prevention subscription for the Next-Generation Firewall, and Prisma Cloud Compute.
|
identity: Palo Alto Networks; vulnerability: CVE-2022-22965; SOFTWARE: Cortex XDR Prevent and Pro; SOFTWARE: Prisma Cloud Compute; vulnerability: CVE-2022-22963
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After dynamically loading functions and libraries, the malware iterates through the running processes and attempts to determine if the ‘V3lite.exe’ process is running.
|
FILEPATH: V3lite.exe
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One technique includes the ETERNALBLUE exploit tool.
|
malware: ETERNALBLUE
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The code below obtains QQ numbers that are currently logged on the machine, mentioned here.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For the initial information packet, the backdoor also collects the following: Figure 15.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Code signatures on Windows executables provide guarantees about the integrity of a signed executable, as well as information about the identity of the signer.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We have a long-standing policy to send you a warning if we detect that your account is a target of government-backed phishing or malware attempts.
|
location: long; location: target; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In later versions it was obfuscated with Base64.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For example, a compromised cloud server can go through a complete attack life cycle, from the initial compromise to data exfiltration to resale or use for further monetization.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
test4.exe BIOPASS RAT Loader
|
malware: BIOPASS RAT; FILEPATH: test4.exe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Using multi-factor authentication to access all accounts can minimize this risk tremendously.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
UTF-8
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A 6a0976e5f9d07ff3d80fa2958976183758ba5fcdd4645e391614a347b4b8e64b f0b96efe2f714e7bddf76cc90a8b8c88_se.exe
|
malware: BIOPASS RAT; SHA2: 6a0976e5f9d07ff3d80fa2958976183758ba5fcdd4645e391614a347b4b8e64b; FILEPATH: f0b96efe2f714e7bddf76cc90a8b8c88_se.exe; malware: Backdoor.Win64.BIOPASS.A
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Today we’re releasing a new Unit 42 white paper titled “Credential-Based Attacks: Exposing the Ecosystem and Motives Behind Credential Phishing, Theft and Abuse.”
|
identity: Unit 42; attack-pattern: Phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
6. Be Smart with Your Smart Home: Smart home is an umbrella term for a diverse set of devices that have one thing in common: they all feature some kind of internet connectivity.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 12.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Credit card number _cc_expmonth bb Credit card expiration month _cc_expyear cc Credit card expiration year cc_type dd
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Although gzwrite64 is imported by loadperf.dll, the payload’s main function is actually located in the DLLMain of “loadoerf.ini”.
|
FILEPATH: loadoerf.ini; FILEPATH: loadperf.dll; SOFTWARE: gzwrite64
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Like much of their tooling, HYPERSCRAPE is not notable for its technical sophistication, but rather its effectiveness in accomplishing Charming Kitten’s objectives.
|
location: much; threat-actor: Charming Kitten
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The actors behind this campaign, which we attribute to a group of hackers recruited in a Russian-speaking forum, lure their target with fake collaboration opportunities (typically a demo for anti-virus software, VPN, music players, photo editing or online games), hijack their channel, then either sell it to the highest bidder or use it to broadcast cryptocurrency scams.
|
location: campaign; location: lure; location: target; tools: photo
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Attackers know that people will click on links in email.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Table 2 Digital certificates are a critical component of the security of Android apps.
|
SOFTWARE: Android
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One example of changing the Tomcat log configuration by simply submitting a URL is shown in Figure 5.
|
SOFTWARE: Tomcat
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Trend Micro™ Deep Security™ provides virtual patching that protects endpoints from threats such as malicious redirections to malware-hosting URLs as well as those that exploit unpatched vulnerabilities.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The harms from this industry are amply evident by this point, and we believe they outweigh any benefit to continued use.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This is not the group’s first foray into cyberespionage, and its long list of past cybercrimes also includes ransomware and cryptocurrency mining attacks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Before donating money, we recommend checking whether the website is referenced and shared by the official charity or government organization.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Major web service providers such as Slack, Linkedin, The New York Times, GrubHub, and more rely on Apache HTTP Server.
|
location: Major; attack-pattern: web service; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
HYPERSCRAPE won't run unless in a directory with other file dependencies.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It also downloads a list of targets from an external site, but unlike the Turla apps, it continually sends requests to the target websites until it is stopped by the user.
|
threat-actor: Turla
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
At this time the tool works against the latest version of NetWire, 1.5c.
|
malware: NetWire
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Our recommendations: Additional resources: Avoid & Report Phishing Emails.
|
attack-pattern: Phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Android allows apps signed by the same certificate to run in the same process and treats them as one single application instead of separate ones.
|
SOFTWARE: Android
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In fact, with the rise of specialized bitcoin mining hardware, no regular PC can make any significant amount of money for an attacker.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It was also reported to have infected hundreds of thousands of devices.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After acquiring root privilege, the malware installs the app callCam, enables its accessibility permission, and then launches it. Figure 9.
|
location: root; malware: callCam; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The malware has a full suite of possible commands, 76 to be exact.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
TAG tracks and proactively counters serious state-sponsored and financially motivated information cyber criminal activities, such as hacking and the use of spyware.
|
identity: TAG
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Lateral movement and privilege escalation Lateral movement is a key discovery phase in the modern ransomware process.
|
location: and; attack-pattern: privilege escalation
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It consists of two samples: One appears as ransomware while the other is a beaconing implant used to deliver an in-memory Microsoft Intermediate Language (MSIL) payload.
|
identity: Microsoft
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Google has been tracking the activities of commercial spyware vendors for years, and we have been taking critical steps to protect our users.
|
identity: Google
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This past year, TAG has been collaborating with Google’s CyberCrime Investigation Group to disrupt Glupteba activity involving Google services.
|
malware: Glupteba
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
These credential phishing campaigns have ranged from targeting specific government organizations to AWS accounts to Gmail accounts.
|
campaign: credential phishing campaigns; SOFTWARE: AWS; SOFTWARE: Gmail
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A normal PC used to mine Monero can earn around US$0.25 per day at the current prices.
|
SOFTWARE: Monero
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The script used to check for existing BIOPASS RAT infections If the script confirms that the visitor has not yet been infected, it will then replace the original page content with the attackers’ own content.
|
malware: BIOPASS RAT
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The threat actor behind this campaign is interesting for several reasons.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Parse HTTP packets HTTP Parser https://github.com/nodejs/http-parser
|
URL: https://github.com/nodejs/http-parser
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This technology is situated at the beginning of the supply chain as a layer that connects, controls, and monitors applications, sensors, and actuators, aimed at maintaining interoperability and fault tolerance.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The decoded string is shown in Table 2.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The table below provides a summary of the vulnerabilities and which versions of Internet Explorer they impact.
|
SOFTWARE: Internet Explorer
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Both SMS sending and SMS blocking will only affect Android phones with a valid Chinese mobile phone number.
|
SOFTWARE: Android
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While this code may have some related “internet code sharing post” origin, both samples share it.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We looked into one of the Twitter accounts (seen in Figure 1) that promoted Virtual Girlfriend.
|
SOFTWARE: Twitter ; malware: Virtual Girlfriend
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While no attribution is perfect, there are striking similarities between the malware attributed to APT37 and Operation Earth Kitsune.
|
threat-actor: APT37; campaign: Operation Earth Kitsune
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 2.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Threat actors generally don’t leave easily identifiable signatures in software designed to disrupt or otherwise harm an adversary.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
hack520[.]co[.]kr shaiya[.]kr zhu[.]kr shenqi[.]kr zhuxian[.]kr Several of these domains are linked to variants of malware that were used by the Winnti threat actor.
|
location: are; malware: Winnti
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
During analysis of this threat, we identified five additional backdoor tools hosted on biosnews[.]info which may be downloaded by the Sysget variants once the attackers have established a foothold.
|
DOMAIN: biosnews[.]info; malware: Sysget
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
email.exe IMAP RAT
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For many of those in the more mature sectors who struggle less with resources, such as financial and government, this ideal state has been achieved by buying a large number of feature products for each layer.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Spreadsheet file
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
FRP Tool
|
malware: FRP; location: Tool
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
A new form is displayed if the information is not provided via command prompt.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 1. The three apps related to SideWinder group Figure 2.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The following are samples using this evasion: https://www.virustotal.com/gui/file/5094028a0afb4d4a3d8fa82b613c0e59d31450d6c75ed96ded02be1e9db8104f/detection
|
location: are; SHA1: https://www.virustotal.com/gui/file/5094028a0afb4d4a3d8fa82b613c0e59d31450d6c75ed96ded02be1e9db8104f/detection
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Later that day, a public PoC surfaced, allowing organizations to better understand this vulnerability and how it is exploited.
|
TIME: Later that day
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Mimikatz components were also copied to the affected machine via AnyDeskMSI.
|
tools: Mimikatz; tools: AnyDeskMSI
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Get advice here: https://success.trendmicro.com
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This correlation allows an organization to put the pieces of the attack puzzle together to see the full picture.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The actual encryption routine is slightly unusual.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
.Win32.TRX.XXPE50FFF039
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In line with our current disclosure policy, we are providing these details 30 days after the patch release.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This included altering the icon of the executable to appear as other file types (Figure 1) as well as decoy documents to trick users into thinking they had opened a legitimate file.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We correlated the AnubisSpy variants to Sphinx’s desktop/PC-targeting malware through the following: Shared C&C server, 86[.]105[.]18[.]107 Shared technique of decrypting JSON files, and similarity between the file structures of AnubisSpy and Sphinx’s malware Similar targets (highly concentrated in Middle Eastern countries) Figure 2: Comparison of file structure in Sphinx’s desktop/PC-targeting malware (left) and AnubisSpy (right)
|
malware: AnubisSpy; location: Middle Eastern; IPV4: 86[.]105[.]18[.]107; malware: AnubisSpy; campaign: Sphinx; malware: AnubisSpy; campaign: Sphinx; campaign: Sphinx
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Following our November update, today we’re sharing the latest insights to fight phishing, and for security teams, providing more details about our work identifying attacks against zero-day vulnerabilities.
|
attack-pattern: phishing; location: and; location: security
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
C2s 136.243.108.14 173.209.51.54 HYPERSCRAPE binaries
|
IPV4: 136.243.108.14; IPV4: 173.209.51.54
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
One of the most important “innovations” in malware in the past decade is what’s called a Domain Generation Algorithm (“DGA”)”.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
However, the groups use not just the Carbanak backdoor but also other types of malware such as Pillowmint, a point-of-sale malware, and Tirion, which is said to be geared to replace Carbanak.
|
malware: Tirion; malware: Carbanak backdoor ; malware: Pillowmint; malware: Carbanak
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q4 2020.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
On the same taskbar, we also noticed the Telegram icon, which is a very popular messaging app for chatting – but is also used by threat actors such as LAPSUS$ to post news into specific channels.
|
threat-actor: LAPSUS$; SOFTWARE: Telegram
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We analyzed this software and found multiple security vulnerabilities.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For example, the Xorist ransomware (SHA256: 4979A10B81C41ECC0FC3A0F376ADE766CE616D2301639F74E0277047CC40E3D6) demanded £1,000 for a ransom; the bitcoin wallet address was 1BFqrLCDwwrxueY7FFDn8DqeoasPJignxt.
|
SHA2: 4979A10B81C41ECC0FC3A0F376ADE766CE616D2301639F74E0277047CC40E3D6; malware: Xorist ransomware; SOFTWARE: bitcoin
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.