instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Apart from deleting many important files and even trying to delete the whole root file system, this particular VPNFilter stage also writes many 0xff bytes to the raw flash memory:
malware: VPNFilter
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We recommend that all organizations proactively prepare to defend against this potential threat.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
2243c10b1bd64dfb55eda08bc8b85610d7fa5ba759527b4b4dd16dfac584ef25
SHA2: 2243c10b1bd64dfb55eda08bc8b85610d7fa5ba759527b4b4dd16dfac584ef25
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Unfortunately, we uncovered some of these developers using the same certificate for every app.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For security reasons, we have masked the names.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As mentioned above, APT33 is known to use spear phishing emails to gain entry into a target’s network, and given their malicious activity the threat is definitively serious.
threat-actor: APT33; attack-pattern: spear phishing; location: target; location: and; location: given
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
POST http://{C2}/?Key={GUID}&Crc={Identifier} { "appName": "Gmail Downloader", "targetname": "{Email}", "HostName": "REDACTED", "srcUserIP": "REDACTED", "actionType": "First", "timeOccurrence": "05/01/2022 05:50:31 PM", "OS": "REDACTED", "OSVersion": "REDACTED", "SystemModel": "REDACTED", "SystemType": "REDACTED", "srcName": "REDACTED", "srcOrgName": "REDACTED" }
URL: http://{C2}/?Key={GUID}&Crc={Identifier; TIME: 05:50:31 PM
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT Loader Backdoor.Win64.BIOPASS.A d18d84d32a340d20ab07a36f9e4b959495ecd88d7b0e9799399fcc4e959f536b flash_installer.exe
malware: BIOPASS RAT; SHA2: d18d84d32a340d20ab07a36f9e4b959495ecd88d7b0e9799399fcc4e959f536b; malware: Backdoor.Win64.BIOPASS.A; FILEPATH: flash_installer.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Description Decryption Strings
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 18. VBA macro with heavy obfuscation
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Trend Micro™ Hosted Email Security is a no-maintenance cloud solution that delivers continuously updated protection to stop spam, malware, spear phishing, ransomware, and advanced targeted attacks before they reach the network.
location: cloud; location: protection; location: stop; attack-pattern: spear phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indeed, Blackgear’s attacks exemplify the need for organizations to develop and implement security strategies that can proactively respond to threats.
threat-actor: Blackgear’
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 15. Koadic’s communication traffic Medium- to long-term mitigation
malware: Koadic
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example, we detected a website that was distributing a malicious binary by masquerading as a popular global communication app targeting users in Ukraine.
attack-pattern: masquerading; location: Ukraine; attack-pattern: distributing a malicious binary
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Pulling together the tenuous and ephemeral threads of such an intentional attack needs more modern tools, rather than hoping we stumble on a supply of highly advanced threat hunters.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Directly connect to the C&C server and use DNS server to retrieve the C&C IP address.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
http://{ip address\]:7001/wls-wsat/CoordinatorPortType Oracle Console curl.dat -vv http://{ip address}:7001/console/j_security_check -d j_username={username}&j_password={password}&submit=Login"
FILEPATH: curl.dat ; URL: http://{ip address\]:7001/wls-wsat/CoordinatorPortType; URL: http://{ip address}:7001/console/j_security_check
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The browser then navigates to Gmail to begin the data collection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In Russia, long running campaigns against multiple government organizations have continued, including the Ministry of Foreign Affairs.
location: Russia; identity: Ministry of Foreign Affairs
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Final command strings in document’s “tag” properties.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We also publicly release information about the operations we disrupt, which is available to our government partners and the general public.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It also allows multiple apps with the same certificate, if using signature-based permission checks, to expose functionality and exchange code and data amongst themselves.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In just two days, the volume observed and categorized as spam by Gmail exceeded 4,500 emails.
SOFTWARE: Gmail
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A series of ongoing business email compromise (BEC) campaigns that uses spear-phishing schemes on Office 365 accounts has been seen targeting business executives of over 1,000 companies across the world since March 2020.
attack-pattern: spear-phishing; SOFTWARE: Office 365 accounts; TIME: since March 2020; identity: business executives; campaign: business email compromise (BEC) campaigns
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks detects and prevents LockBit 2.0 ransomware in the following ways:
identity: Palo Alto Networks; threat-actor: LockBit 2.0
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The latter is a configuration file that handles files to install.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The first sample is fairly rudimentary, with minimal obfuscation and typically paired with an obfuscated loader responsible for decrypting it through the use of the WinCrypt API before injecting it into memory.
SOFTWARE: WinCrypt
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 2 YouTube channels as part of our ongoing investigation into a coordinated influence operation linked to Iran.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example, TAG has observed Indian hack-for-hire firms work with third party private investigative services — intermediaries that reach out for services when a client requires them — and provide data exfiltrated from a successful operation.
location: Indian; attack-pattern: hack-for-hire; identity: TAG
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Use multi-factor authentication whenever possible and regularly update it.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
ChessMaster can utilize any of these methods to download the next malware in the chain, the open source post-exploitation tool known as “Koadic,” which the previous campaign also used.
malware: ChessMaster; malware: Koadic
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The user eventually downloads an archive file containing either a malicious LNK file or an executable — eventually leading to a Cobalt Strike loader.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
“Toast” is typically used to display messages and notifications over other apps.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When the manager opened the attachment, initial access was granted to the threat group.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This is all part of a larger strategy to keep Google products and users, as well as the Internet at large more secure.
identity: Google
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
x4k has a very solid online presence, which has enabled us to uncover much of his activity in these last two years.
TIME: last two years; threat-actor: x4k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
ALIEN lives inside multiple privileged processes and receives commands from PREDATOR over IPC.
malware: ALIEN; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
9002 RAT is the decrypted rcview.log payload, which connects to the command-and-control (C&C) server at 66[.]42[.]37[.]101. Figure 2. Contents of the malicious update configuration Figure 3. How the compromised update process launches the 9002 RAT malware Figure 4.
tools: 9002 RAT; location: and; IPV4: 66[.]42[.]37[.]101; malware: 9002 RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Moreover, to protect our users, we have referred the below activity to the FBI for further investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It used a simple XOR encryption routine with a static key, allowing victims to easily recover their files without paying a ransom.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
That's ridiculous.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Hidden Registry/Folder/File Type Value REG HKLM\SYSTEM\CurrentControlSet\services\HiddenService REG HKLM\SYSTEM\CurrentControlSet\services\servTest REG HKLM\SYSTEM\CurrentControlSet\services\TrkWkss Folder C:\programdata\vlc File C:\programdata\vlc\vlc.exe Folder C:\programdata\test File C:\programdata\test\dlpumgr32.exe File C:\windows\system32\drivers\Hidden.sys File C:\windows\system32\HiddenService.exe Table 5.
location: Type; malware: REG; REGISTRYKEY: HKLM\SYSTEM\CurrentControlSet\services\HiddenService; malware: REG; REGISTRYKEY: HKLM\SYSTEM\CurrentControlSet\services\servTest; malware: REG; REGISTRYKEY: HKLM\SYSTEM\CurrentControlSet\services\TrkWkss
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
You don’t want to be one of the 50 who got hit by a ransomware.
location: one; identity: hit
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The vulnerability exists in the way that Internet Explorer accesses an object in memory that has been deleted or has not been properly allocated.
SOFTWARE: Internet Explorer
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These three contribute 7.2% out of the total infected numbers we collected.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Microsoft recommends that customers of Microsoft Defender for Endpoint enable the attack surface reduction rule BlockOfficeCreateProcessRule.
identity: Microsoft; SOFTWARE: Microsoft Defender for Endpoint
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The harms from this industry are amply evident by this point, and we believe they outweigh any benefit to continued use.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The operations use inauthentic news outlets to disseminate messages promoting Russian interests in Africa.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, this is a separate series of attacks from their operation in Taiwan, which this report covers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
; bool flag = list.Count == 0; return !flag; }
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
MuddyWater is a well-known threat actor group that has been active since 2017.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Performing a factory reset might blank out an organization’s configuration, but not the underlying operating system that the attackers have modified.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
They target groups across Middle East and Central Asia, primarily using spear phishing emails with malicious attachments.
location: target; location: and; attack-pattern: spear phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A few were observed displaying a fake error message requiring user click-through to continue execution.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Recently, we uncovered the Operation Earth Kitsune campaign and published a detailed analysis of its tactics, techniques, and procedures (TTPs).
campaign: Operation Earth Kitsune
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It also misses the incredible importance of identifying tactics, techniques, and tools used by global threat actor groups today.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We promptly identify and remove any such content, but have not observed any significant shifts from the normal levels of activity that occur in the region.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The good news is that this vulnerability was disclosed responsibly and patches are available for most platforms on the day of the public disclosure.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The script will detect the version of the installed WeChat client and grab the decryption key and the user ID.
SOFTWARE: WeChat
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Check out the complete results and more information on Trend Micro Vision One here: https://resources.trendmicro.com/MITRE-Attack-Evaluations.html.
location: Check; location: and; URL: https://resources.trendmicro.com/MITRE-Attack-Evaluations.html
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Table 2 shows the top 15 IP addresses seen as the source that triggered our signature, which accounts for just over 50% of all of the activity we observed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
GetBrowsersCookies This command is designed to steal cookie information from browsers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Carbanak also collects information on accounts, files and directories, group permissions, and registries.
threat-actor: Carbanak
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As the course of the COVID-19 pandemic evolves, we’ve seen threat actors evolve their tactics as well.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
With so much diversity in the attack surface, it’s important to leverage security best practices to manage your cyber risk.
location: much; malware: leverage; location: security; location: best; location: manage
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While it’s not unusual to see some fluctuations in these numbers, it could be that attackers, just like many other organizations, are experiencing productivity lags and issues due to global lockdowns and quarantine efforts.
identity: just; location: many; location: are; location: and; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The downloaded RTF files exploit the CVE-2017-11882 vulnerability
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This DLL name is hardcoded inside "mtxoci.dll" which is loaded by the MSDTC service during boot-up.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Some of these third-party SDKs provide IAP services based on existing online payment platforms.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
StealthMutant Like StealthVector, StealthMutant, which supports both 32-bit and 64-bit operating systems, can disable ETW.
malware: StealthMutant; malware: StealthMutant; malware: StealthVector
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Normal PAN-OS maintenance release updates will provide a fix for the vulnerability.
SOFTWARE: PAN-OS
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In collaboration with YouTube, Gmail, Trust & Safety, CyberCrime Investigation Group and Safe Browsing teams, our protections have decreased the volume of related phishing emails on Gmail by 99.6% since May 2021.
identity: Trust & Safety; identity: CyberCrime Investigation Group; identity: Safe Browsing teams; identity: YouTube; SOFTWARE: Gmail; identity: Gmail; TIME: May 2021
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Furthermore, customers can create a BIOC from an XQL query looking for the dropped webshell IoCs to detect exploitation attempts in their environments.
attack-pattern: webshell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This file is used to store a key that is later used to decrypt data received during network communications.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
> /dev/null 2>1& sleep 20m && cd ..; /tmp/.X19-unix/.rsync/initall 2>1& exit 0
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At the time of research, there were around 60 victims whose data were uploaded to Confucius-owned cloud storage account.
threat-actor: Confucius
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It is always important to view this type of critical vulnerability in the larger context of the threat landscape.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the case of the Windows variant (WORM_INFOKEY.A) of Maikspy last seen in April 2017, the user will be tricked into downloading a MiaKhalifa.rar file, which contains the files seen in the screenshot below:
TIME: April 2017; SOFTWARE: Windows ; malware: WORM_INFOKEY.A; malware: Maikspy ; FILEPATH: MiaKhalifa.rar file,
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 7.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We believe the shift to deliver BazarLoader, along with some other indicators such as a unique Cobalt Strike profile (described by RiskIQ) further confirms the existence of a relationship between EXOTIC LILY and actions of a Russian cyber crime group tracked as WIZARD SPIDER (CrowdStrike), FIN12 (Mandiant, FireEye) and DEV-0193 (Microsoft).
location: along; location: between; location: and; threat-actor: FIN12; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We can’t say why this shift is happening.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Others, however, prefer to act as “cybermercenaries,” selling their services to anyone willing to pay.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
July ChessMaster Campaign November ChessMaster Campaign Current ChessMaster Campaign
campaign: ChessMaster; campaign: ChessMaster; campaign: ChessMaster; TIME: July; TIME: November
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In collaboration with YouTube, Gmail, Trust & Safety, CyberCrime Investigation Group and Safe Browsing teams, our protections have decreased the volume of related phishing emails on Gmail by 99.6% since May 2021.
location: and; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Tags APT & Targeted Attacks | Cyber Crime | Research | Articles, News, Reports
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Elevating Privileges to Root The Mach-O was calling a lot of undocumented functions as well as XPC calls to mach_msg with a MACH_SEND_SYNC_OVERRIDE flag.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For years, we have been countering this group’s efforts to hijack accounts, deploy malware, and their use of novel techniques to conduct espionage aligned with the interests of the Iranian government.
identity: Iranian government
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In early 2021, APT35 compromised a website affiliated with a UK university to host a phishing kit.
threat-actor: APT35; TIME: early 2021
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Similarly, Russian observed disinformation efforts are also focused on the war in Ukraine and TAG has disrupted coordinated influence operations from several actors including the Internet Research Agency and a Russian consulting firm as detailed in the TAG Bulletin.
threat-actor: Internet Research Agency; identity: TAG; attack-pattern: disinformation; threat-actor: Russian consulting firm; location: Ukraine; location: Russian; identity: TAG
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Table 2: Incident where PLEAD and KIVARS attack the same target PLEAD Shrouded Crossbow Waterbear Samples found in same machine vmdks.exe cfbcjtqx.dll tpauto.dll Timeline of infection 3/16/2017 2/23/2017 3/8/2017 Table 3: Incidents where PLEAD, KIVARS, and Waterbear were used on the same target
malware: PLEAD; location: and; malware: KIVARS; location: same; location: target; malware: PLEAD; threat-actor: Shrouded Crossbow; malware: Waterbear; location: same; malware: PLEAD; location: and; location: same; location: target
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The ransomware attack chain is outlined in Figure 1; however, we currently do not know the initial arrival vector of this threat into a potential victim's network.
tools: vector
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
One of the reasons Ryuk causes so much damage is because it will scan the local network and try to infect other machines through Server Message Block (SMB) protocols.
malware: Ryuk; SOFTWARE: Server Message Block (SMB)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We recovered the exploit used to escape the Chrome Sandbox, but not the initial RCE exploit.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Last year, TAG identified an ongoing campaign targeting security researchers working on vulnerability research and development at different companies and organizations.
identity: TAG
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While investigating a 2017 credential phishing campaign that targeted a prominent Russian anti-corruption journalist, we discovered the Russian attacker targeting other journalists, politicians across Europe, and various NGOs and non-profit organizations.
attack-pattern: phishing; location: campaign; location: and; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
K23605346: BIG-IP iControl REST vulnerability CVE-2022-1388 EnemyBot Attempts to Exploit CVE-2022-1388 30f7e1998d162dfad69d6d8abb763ae4033bbd4a015d170b1ad3e20d39cd4e20 da647646cd36a3acb716b4266e9032f9c1caf555b7667e1dbe5bef89e7d2fdbb b39d2a1202351d3be5d9906ec47ee05c305302124dddec5538dc7b9924c6b85d ad6d44c70f83431bedf890967f2da0607c9b1f79591fb1b2697160f5b1c1a75c 1f93a6696f7bf1b2067cc503583deb4840404ebeeba89579bd303f57000baeb7 9a72aab2a3d1d6e66c185966597a52a8726ca25f5d9e2195af44f98d8b1847d5 53214f4d2d2dfd02b46f416cbdcb6f3a764820a50da4d59926f829b96cf82a6c 20.187.67[.]224 192.132.218[.]149 85.203.23[.]73 116.48.110[.]159 hxxps://transfer[.]sh/dlxo3I/1.sh hxxp://20.239.193[.]47/kele.sh hxxp://20.239.193[.]47/kele1 hxxp://20.187.86[.]47/dadda Updated May 16, 2022 Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
malware: EnemyBot; SHA2: da647646cd36a3acb716b4266e9032f9c1caf555b7667e1dbe5bef89e7d2fdbb; SHA2: b39d2a1202351d3be5d9906ec47ee05c305302124dddec5538dc7b9924c6b85d; SHA2: ad6d44c70f83431bedf890967f2da0607c9b1f79591fb1b2697160f5b1c1a75c; SHA2: 9a72aab2a3d1d6e66c185966597a52a8726ca25f5d9e2195af44f98d8b1847d5; SHA2: 53214f4d2d2dfd02b46f416cbdcb6f3a764820a50da4d59926f829b96cf82a6c; IPV4: 20.187.67[.]224; IPV4: 192.132.218[.]149; IPV4: 85.203.23[.]73; IPV4: 116.48.110[.]159; SHA2: 30f7e1998d162dfad69d6d8abb763ae4033bbd4a015d170b1ad3e20d39cd4e20; SHA2: 1f93a6696f7bf1b2067cc503583deb4840404ebeeba89579bd303f57000baeb7; vulnerability: BIG-IP iControl REST vulnerability CVE-2022-1388; DOMAIN: hxxp://20.239.193[.]47/kele.sh; DOMAIN: hxxp://20.239.193[.]47/kele1; vulnerability: CVE-2022-1388; DOMAIN: hxxp://20.187.86[.]47/dadda; TIME: May 16, 2022; DOMAIN: hxxps://transfer[.]sh/dlxo3I/1.sh
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
SMS-based IAP SDKs have become a gray zone that needs close attention.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.