instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this stage, a blob of payload data is decrypted using a hard-coded key (2726c6aea9970bb95211304705b5f595) and what appears to be an RC4 (Rivest Cipher 4) algorithm.
location: hard; MD5: 2726c6aea9970bb95211304705b5f595; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Twitter homepage of Round Year Fun hxxp://www[.]roundyearfun[.]org is a portal that promotes games on Twitter.
SOFTWARE: Twitter ; URL: xxp://www[.]roundyearfun[.]org; SOFTWARE: Twitter
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We uncovered a recent activity involving the notorious online credit card skimming attack known as Magecart.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The data decryption procedure is as follows: First, the encrypted data is decrypted with a one-byte XOR key (0xFF).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It also protects devices from attacks that leverage vulnerabilities, preventing unauthorized access to apps, as well as detecting and blocking malware and fraudulent websites.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Threats such as this can be difficult to detect even with multiple security layers — especially if they are not consolidated. In this blog, we will dissect a targeted attack that made use of the Chopper ASPX web shell (detected by Trend Micro as Backdoor.ASP.WEBSHELL.UWMANA). Technical Analysis
malware: Chopper ASPX web shell; malware: Backdoor.ASP.WEBSHELL.UWMANA; identity: Trend Micro
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We encourage anyone who discovers a Chrome vulnerability to report that activity through the Chrome Vulnerabilities Rewards Program submission process.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Recommendations Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Why not go global to turn in more profit?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Having multiple vendors for different areas of security results in silos and segmentation due to a lack of integration across the security industry, but XDR could bring a shift in this practice as they include more support for 3rd party intelligence feeds.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These are determined by the Secretary of Homeland Security as possessing or operating critical infrastructure wherein a cyber incident could lead to a catastrophic regional or national effect on national security, economic security, or public health.
identity: Secretary of Homeland Security
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Persistence is achieved by setting the following registry key: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run The name of the registry key in the above instances is derived from the basename of the supplied argument.
REGISTRYKEY: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run; REGISTRYKEY: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It will only run at or later than 12:10 PM on any given day; if it is earlier, it will sleep for 15 seconds until it is past the said time.
location: will; location: only; TIME: 12:10 PM; location: will; TIME: 15 seconds; location: time
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
One of the URLs is for the decoy document, while the other one is for the payload.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 2. Code for downloading the document template with the malicious macro
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We promptly identify and remove any such content, but have not observed any significant shifts from the normal levels of activity that occur in the region.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In 2016, for instance, we found their campaigns attacking Japanese organizations with various malware tools, notably the Elirks backdoor.
TIME: 2016; malware: Elirks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We decided to name the potential campaign associated with these IoCs as “KurdishCoder”, based on the property name of an assembly module found in one of the samples.
campaign: KurdishCoder
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
* These analytic detectors will trigger automatically for Cortex XDR Pro customers.
SOFTWARE: Cortex XDR Pro
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Recently observed Ghostwriter credential phishing domains and emails: Curious Gorge, a group TAG attributes to China's PLA SSF, has remained active against government, military, logistics and manufacturing organizations in Ukraine, Russia and Central Asia.
location: Russia; location: Central Asia; identity: TAG; location: Ukraine; threat-actor: Curious Gorge; threat-actor: Ghostwriter; identity: China's PLA SSF
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Indicators of Compromise (IoCs): Hashes detected as BKDR_RATANKBA.ZAEL-A 1768f2e9cea5f8c97007c6f822531c1c9043c151187c54ebfb289980ff63d666 6cac0be2120be7b3592fe4e1f7c86f4abc7b168d058e07dc8975bf1eafd7cb25 d844777dcafcde8622b9472b6cd442c50c3747579868a53a505ef2f5a4f0e26a db8163d054a35522d0dec35743cfd2c9872e0eb446467b573a79f84d61761471 f7f2dd674532056c0d67ef1fb7c8ae8dd0484768604b551ee9b6c4405008fe6b Hashes detected as CHM_DLOADER.ZCEL-A 01b047e0f3b49f8ab6ebf6795bc72ba7f63d7acbc68f65f1f8f66e34de827e49 030b4525558f2c411f972d91b144870b388380b59372e1798926cc2958242863 10cbb5d0974af08b5d4aa9c753e274a81348da9f8bfcaa5193fad08b79650cda 650d7b814922b58b6580041cb0aa9d27dae7e94e6d899bbb3b4aa5f1047fca0f 6cb1e9850dd853880bbaf68ea23243bac9c430df576fa1e679d7f26d56785984 6d4415a2cbedc960c7c7055626c61842b3a3ca4718e2ac0e3d2ac0c7ef41b84d 772b9b873100375c9696d87724f8efa2c8c1484853d40b52c6dc6f7759f5db01 9d10911a7bbf26f58b5e39342540761885422b878617f864bfdb16195b7cd0f5 d5f9a81df5061c69be9c0ed55fba7d796e1a8ebab7c609ae437c574bd7b30b48 Hashes detected as JS_DLOADER.ZBEL-A 8ff100ca86cb62117f1290e71d5f9c0519661d6c955d9fcfb71f0bbdf75b51b3 Hashes detected as X97M_DLOADR.ZBEL-A 972b598d709b66b35900dc21c5225e5f0d474f241fefa890b381089afd7d44ee Hashes detected as VBS_DLOADR.ZAEL-A 4722138dda262a2dca5cbf9acd40f150759c006f56b7637769282dba54de0cab Tags Malware | APT & Targeted Attacks | Endpoints | Cyber Crime | Research | Network
SHA1: 1768f2e9cea5f8c97007c6f822531c1c9043c151187c54ebfb289980ff63d666; SHA1: 6cac0be2120be7b3592fe4e1f7c86f4abc7b168d058e07dc8975bf1eafd7cb25; SHA1: d844777dcafcde8622b9472b6cd442c50c3747579868a53a505ef2f5a4f0e26a; SHA1: db8163d054a35522d0dec35743cfd2c9872e0eb446467b573a79f84d61761471; MD5: f7f2dd674532056c0d67ef1fb7c8ae8dd0484768604b551ee9b6c4405008fe6b; SHA1: 01b047e0f3b49f8ab6ebf6795bc72ba7f63d7acbc68f65f1f8f66e34de827e49; SHA1: 030b4525558f2c411f972d91b144870b388380b59372e1798926cc2958242863; SHA2: 10cbb5d0974af08b5d4aa9c753e274a81348da9f8bfcaa5193fad08b79650cda; SHA2: 650d7b814922b58b6580041cb0aa9d27dae7e94e6d899bbb3b4aa5f1047fca0f; SHA2: 6cb1e9850dd853880bbaf68ea23243bac9c430df576fa1e679d7f26d56785984; MD5: 6d4415a2cbedc960c7c7055626c61842b3a3ca4718e2ac0e3d2ac0c7ef41b84d; SHA2: 772b9b873100375c9696d87724f8efa2c8c1484853d40b52c6dc6f7759f5db01; SHA2: 9d10911a7bbf26f58b5e39342540761885422b878617f864bfdb16195b7cd0f5; SHA2: d5f9a81df5061c69be9c0ed55fba7d796e1a8ebab7c609ae437c574bd7b30b48; SHA1: 8ff100ca86cb62117f1290e71d5f9c0519661d6c955d9fcfb71f0bbdf75b51b3; MD5: 972b598d709b66b35900dc21c5225e5f0d474f241fefa890b381089afd7d44ee; SHA2: 4722138dda262a2dca5cbf9acd40f150759c006f56b7637769282dba54de0cab; location: APT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The malware tries to check if the target machine has a USB plug-in and copies the USBferry installer into the USB storage.
location: check; location: target; location: and; malware: USBferry
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In most of the cases that we observed, the attackers usually place their injection script in their target’s online support chat page.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In March 2017, another new variant appeared with the ability to steal photos when users take them using the camera.
TIME: March 2017
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Set everyone up as a “regular user” and set up a separate administrative account to use for maintenance.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Examples of related Office documents uploaded to VirusTotal: https://www.virustotal.com/gui/file/656d19186795280a068fcb97e7ef821b55ad3d620771d42ed98d22ee3c635e67/detection https://www.virustotal.com/gui/file/851bf4ab807fc9b29c9f6468c8c89a82b8f94e40474c6669f105bce91f278fdb/detection
URL: https://www.virustotal.com/gui/file/656d19186795280a068fcb97e7ef821b55ad3d620771d42ed98d22ee3c635e67/detection; SHA1: https://www.virustotal.com/gui/file/851bf4ab807fc9b29c9f6468c8c89a82b8f94e40474c6669f105bce91f278fdb/detection
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Attack Chain Figure 1. Attack chain of Tropic Trooper’s operations
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Our research was carried out on the RT-AC68U, but other Asus routers such as RT-AC56U might be affected as well.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Through the Apex One with Endpoint Sensor (iES), we discovered one such incident wherein an attacker utilized sophisticated techniques in an attempt to exfiltrate sensitive information from a company.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In August 2021, a Russian blogger published a 22-minute interview with an alleged representative of the group behind LockBit 2.0 called “LockBitSupp” on a YouTube channel called “Russian-language open source intelligence (OSINT).”
location: Russian; TIME: August 2021; threat-actor: LockBit 2.0; SOFTWARE: YouTube
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
And while the computer is impacted like this, the attacker is earning money.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As a member of the Microsoft Active Protections Program (MAPP) program, Palo Alto Networks received early details of the vulnerability, providing greater understanding of the threat, which helps us implement strong product coverage.
identity: Palo Alto Networks; identity: Microsoft Active Protections Program (MAPP)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Both have compromised websites where the malware samples are hosted and delivered to victim machines.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The link between Bahamut and Urpage can be best discussed by way of the multiple malicious Android samples that matched Bahamut's code and had C&C belonging to the Urpage infrastructure.
Infrastucture: C&C; threat-actor: Bahamut'; threat-actor: Bahamut; threat-actor: Urpage; threat-actor: Urpage; SOFTWARE: Android samples
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The phishing emails and lure documents contain embedded URLs linking to a legitimate file-sharing service to distribute archives containing the ScreenConnect remote administrator tool.
attack-pattern: phishing; location: and; location: lure; location: remote; location: tool
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The framework used to deliver and manage these XSS attack scripts is called “XSSER.ME” or “XSS Framework.” The stolen session keys and browser cookies are also sent to the framework to store in the database. While a stolen session key may allow the attacker to log into their target’s webmail system without a password, note that this is not the Earth Wendigo operation's ultimate goal. Figure 7.
location: and; location: manage; attack-pattern: XSS; attack-pattern: XSS; location: and; location: are; location: may; location: target; threat-actor: Earth Wendigo
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
And kernel APC attacks do this while still maximizing the power and control that the code has on the target system.
attack-pattern: kernel APC attacks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
— HKTL_BROWSERPASSVIEW.GA URLs related to the malicious update file:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For each hard-coded module, the malware creates two pipes before executing them in their own child processes.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It’s that time of year again – our researchers have analyzed and reviewed the threats and attacks that occurred during the first half of 2021.
TIME: first half of 2021
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
New variant: https://www.virustotal.com/gui/file/5c0ff7b23457078c9d0cbe186f1d05bfd573eb555baa1bf4a45e1b79c8c575db/detection
URL: https://www.virustotal.com/gui/file/5c0ff7b23457078c9d0cbe186f1d05bfd573eb555baa1bf4a45e1b79c8c575db/detection
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Depending on the backdoor’s specialization and sophistication, it can also capture keystrokes, take screenshots, scrape memory for valuable information, search for files meeting certain criteria, query databases, download files and additional malware, exfiltrate data and files, and even serve as an attack platform.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
1. We discovered that many BIOPASS RAT loader binaries were signed with two valid certificates.
malware: BIOPASS RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 6. Current variables for rsync (the Shellbot) Figure 7. Connects to C&C to send current control variables
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The ‘P0’ is statically set by the malware in the above request.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Brute force attacks
attack-pattern: Brute force
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Tags Latest News | ICS OT | APT & Targeted Attacks | IoT |
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This should be especially enforced for HTTP and HTTPS protocols that cybercriminals frequently leverage for their attacks.
location: and; malware: leverage
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Microsoft patched this vulnerability as part of the March 2017 Monthly Security Update Release by Microsoft Security Bulletin MS17-010.
identity: Microsoft; identity: Microsoft; TIME: March 2017
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Silverlight_ins.exe BIOPASS RAT Loader
malware: BIOPASS RAT; FILEPATH: Silverlight_ins.exe
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Marketplaces like the one offered by AWS make it a lot easier to get the right security tools in the hands of those that need them most.
SOFTWARE: AWS
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This method has several stages:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Twenty days later, HSE continues to face IT system difficulties, causing delays in some of its services.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Both findings suggest that those victims could be compromised by both threat actors, or that Earth Berberoka is actually a subgroup of Iron Tiger.
threat-actor: Iron Tiger
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this case we dig deeper into the possible connection between cyberattacks by focusing on the similarities an unnamed threat actor shares with Confucius, Patchwork, and another threat actor called Bahamut.
threat-actor: Patchwork; threat-actor: Confucius; threat-actor: Bahamut
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this blog post, we share context around this observed activity, along with how the Palo Alto Networks product suite can be leveraged to protect against it.
identity: Palo Alto Networks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We received leads from Graphika that supported us in this investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Despite the variety of lures used by the threat actor, best security practices still apply to these attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Base64 encoded ANEL downloaded by Koadic ANEL will send the infected environment’s information to the C&C server.
malware: ANEL; malware: Koadic; malware: ANEL; Infrastucture: C&C server
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The closer look into Iron Tiger was prompted because of an incident response investigation involving a Philippine-based gambling company that the group targeted.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
All of these cases end up with either the downloading or dropping of files and then the execution of JavaScript code, which is a dropper used to install the main backdoor + stealer.
location: and; malware: stealer
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The encrypted file icon will look the same as usual, but after opening the infected file, the ransom note will pop up.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We found a BEC mail sample that was sent from the same IP.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Maybe explain to the audience what hybrid warfare or cyber warfare is.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It is fair to assume that the developers work on daily working times.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While analyzing this android RAT, we saw several similar capabilities to the CrimsonRat malware that the group usually uses to infect Windows systems.
malware: android RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
However, this incident has repercussions way beyond the UK airline and its customers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The following characters are included in the address and company name.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 10.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Initial spear-phishing document with a link to another malicious document Once the victim clicks the link, it will download a document laced with a malicious macro.
location: spear; attack-pattern: phishing; location: will
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Sandworm APT group has been attributed as creating both Cyclops Blink and the VPNFilter internet of things (IoT) botnet.
threat-actor: Sandworm; malware: Cyclops Blink; malware: VPNFilter
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Identifying Features in the Earth Centaur Campaign
campaign: Earth Centaur Campaign
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Thus, there is a pressing need to detect and address threats via a proactive incident response strategy.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Attacks can make all the controlled routers in a botnet do anything they want, including sending huge amounts of data to try and bring websites down.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Same as with the fake Tweety chat application we described in detail in our previous research, a Windows application with real chat features based on the open-source chat application RocketChat was offered.
malware: fake Tweety chat application
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
— TROJ_CVE20177269.MOX 28c5a6aefcc57e2862ea16f5f2ecb1e7df84b68e98e5814533262595b237917d (Web.exe)
SHA2: 28c5a6aefcc57e2862ea16f5f2ecb1e7df84b68e98e5814533262595b237917d
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
data_theorem_spring4shell_scan.txt
FILEPATH: data_theorem_spring4shell_scan.txt
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once the attacker has logged in to the victim’s account, HYPERSCRAPE checks to see if the language is set to English, changing it if not.
malware: HYPERSCRAPE
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Subject: Hearing of your case in Court
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Screenshots taken from Trend Micro Vison One.
SOFTWARE: Trend Micro Vison One
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We look forward to continuing our work in this space and advancing the safety and security of our users around the world.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We monitored a list of 50 legitimate Ukraine-related domains (e.g., popular news and donation websites) and keywords (e.g., Ukraine, refugee) as targets for cybersquatting.
location: Ukraine; location: Ukraine; attack-pattern: cybersquatting
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When evaluating the performance of vendors, it is important to consider the hierarchy of detection types.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
That ensures that a session key derived from a stolen private key and a collected public key in the future will not be compromised.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To pay the ransom the user will need to acquire 1.33 BitCoins and transfer them to a specific BitCoin wallet that is associated with their specific infection.
SOFTWARE: BitCoins; SOFTWARE: BitCoin
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our recommendations: Additional resources: Avoid & Report Phishing Emails.
attack-pattern: Phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If your company runs Windows and relies on RDP, you can close off VNC, TeamViewer and the other 87 applications because you don’t need them.
SOFTWARE: Windows; tools: RDP; tools: VNC; tools: TeamViewer
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Some Virlock variants ask for more ransom, such as 0.771 BTC, 1.008 BTC or more.
malware: Virlock
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We also saw at least three different variants of Gh0st RAT, another malware family that has been in the wild for more than 10 years, being used in Earth Berberoka’s campaign.
malware: Gh0st RAT; location: campaign
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We also separately discussed how Trend Micro solutions deal with these threats.
identity: Trend Micro
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We remain committed to updating the community as we uncover these campaigns.
location: community; tools: uncover
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Everybody I know has been scrambling to understand what it means to their organization, to their business and to their immediate family.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In these attacks a user would get a message like this:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Twelve of the 53 scanners on virustotal.com now detect the first variant of the malware, but only three detect the latest version.
SOFTWARE: virustotal.com
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This poses great potential security risks to both app users and app owners.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.