instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
By using this method, the hackers get access to the full card details, which have a higher resale value on the cybercrime black market.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unlike other RaaS programs that don't require the affiliates to be super technical or savvy, LockBit 2.0 operators allegedly only work with experienced penetration testers, especially those experienced with tools like Metasploit and Cobalt Strike.
|
tools: Metasploit; tools: Cobalt Strike; threat-actor: LockBit 2.0
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
مکتبة إلکترونیة .zip f865531608a4150ea5d77ef3dd148209881fc8d831b2cfb8ca95ceb5868e1393 PUA.Win32.RemoteUtilities.A Archive containing RemoteUtilities
|
SHA2: f865531608a4150ea5d77ef3dd148209881fc8d831b2cfb8ca95ceb5868e1393; malware: RemoteUtilities
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
(ref: Binance on Twitter ).
|
SOFTWARE: Binance; SOFTWARE: Twitter
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Once launched, it drops a modified APK version of Threema and prompts the user to install the application.
|
SOFTWARE: Threema
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 1. Stages of Earth Centaur’s intrusion process Technical Analysis of Earth Centaur’s Tools and Techniques Stage 1: Loaders
|
threat-actor: Earth Centaur; threat-actor: Earth Centaur
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
When they did, attackers sent them phishing links in follow-on correspondence.
|
location: them; attack-pattern: phishing
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Additionally, Prisma Cloud users can also build a custom vulnerability detection rule to identify if any system is running an OMI package with a version previous to 1.6.8.1.
|
SOFTWARE: Prisma Cloud; SOFTWARE: OMI
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Leave a comment below let us know what you think.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
AnubisSpy can steal messages (SMS), photos, videos, contacts, email accounts, calendar events, and browser histories (i.e., Chrome and Samsung Internet Browser).
|
malware: AnubisSpy; attack-pattern: steal messages (SMS); SOFTWARE: Chrome; SOFTWARE: Samsung Internet Browser
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
To protect our users, TAG routinely hunts for 0-day vulnerabilities exploited in-the-wild.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This post is also available in: 日本語 (Japanese) Around 6:00 am PST on September 24, the details of a vulnerability in the widely used Bourne Again Shell (Bash) were disclosed by multiple Linux vendors.
|
TIME: 6:00 am PST on September 24; SOFTWARE: Linux; SOFTWARE: Bourne Again Shell (Bash)
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Code in their custom malware bore similarities, for instance.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It is well known that the Winnti Group has previously used stolen certificates from game studios to sign its malware.
|
attack-pattern: stolen certificates; threat-actor: Winnti Group
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The actors reused part of the codes for command execution, while the C&C protocol is changed to Dropbox HTTPS APIs.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The worst case, for you, is that both you and IE read the file at the same time but you write your edits first.
|
SOFTWARE: IE
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 8.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
At the end of last year, a C&C from the same threat actor was not only accessible from any IP address, but it was possible to browse the server directory tree without authentication.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The first answer to this, as we’ve outlined in our report, is that ransomware is a lucrative cybercriminal business model.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This new thread is responsible for all malicious activities produced by this DLL.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
And we’ve seen that in adapting their attacks to better evade detection, they’ve specialized their operations around the globe.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Upgraded steganography technique
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The attacker runs HYPERSCRAPE on their own machine to download victims’ inboxes using previously acquired credentials.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Tags Cloud | APT & Targeted Attacks | Cyber Crime | Expert Perspective | Network | Articles, News, Reports
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 1 shows the proportion of ransomware sample numbers for different families that Unit 42 detected in the wild.
|
identity: Unit 42
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In a campaign targeting thousands of Korean businesses, we found an .ISO attachment — used as the malicious downloader — disguised as a confirmed flight ticket from a popular airline. Figure 8. TA505 spoofing an airline company as a malicious file attachment.
|
location: campaign; threat-actor: TA505
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Now that the threat group has been granted access to the organization’s network, they must collect the necessary information needed to complete their objective.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Over the past week, TAG identified additional compromises impacting multiple Russian defense contractors and manufacturers and a Russian logistics company.
|
identity: TAG; identity: Russian logistics company; identity: Russian defense contractors and manufacturers
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
writeups/Confluence-RCE.md at main · httpvoid/writeups Confluence Server Download Archives Confluence Security Advisory - 2021-08-25 | Confluence Data Center and Server 7.13
|
TIME: 2021-08-25; SOFTWARE: Confluence Data Center and Server 7.13 ; FILEPATH: writeups/Confluence-RCE.md; SOFTWARE: Confluence Server; SOFTWARE: Confluence
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
On account-trading markets, hijacked channels ranged from $3 USD to $4,000 USD depending on the number of subscribers.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Ignite '17 Security Conference: Vancouver, BC June 12–15, 2017 Ignite '17 Security Conference is a live, four-day conference designed for today’s security professionals.
|
TIME: June 12–15, 2017; location: Vancouver, BC
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
-mofagovnp.hopto[.]org Phishing Domain mail-ncporgnp.hopto[.]org Phishing Domain mail-nepalarmymilnp.duckdns[.]org Phishing Domain mail-nepalgovnp.duckdns[.]org Phishing Domain mail-nepalpolicegov.hopto[.]org Phishing Domain mail-nepalpolicegovnp.duckdns[.]org Phishing Domain mail-nrborg.hopto[.]org Phishing Domain mail-nscaf.myftp[.]org Phishing Domain mail-ntcnetnp.serveftp[.]com Phishing Domain mail.arg.gov-af[.]org Phishing Domain mail.moha.gov-np[.]org Phishing Domain mail.nsc.gov-af[.]org Phishing Domain webmail.mohe.gov-af[.]org Phishing Domain Tags
|
attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing; attack-pattern: Phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If the user clicked continue, they would be redirected to an attacker controlled site that collected the users credentials.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
9002 RAT downloads and executes additional malicious files from the attackers’ server.
|
malware: 9002 RAT; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If you’ve already deployed signatures and your logs are showing attempted exploits, consider blocking or monitoring the IP addresses sending the requests.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
They have focused most of their efforts on planting crypto-mining malware on cloud servers in an effort to mine Monero coins, but we have also seen them utilize DDoS IRC bots, steal cloud account credentials, and exfil data.
|
SOFTWARE: Monero; attack-pattern: DDoS; attack-pattern: steal cloud account credentials; attack-pattern: exfil data; malware: crypto-mining malware
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, it is a different attack with different malware.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Besides their attack on webmail servers, we also found multiple malware variants used by Earth Wendigo.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Accounts for big universities (e.g., MIT, Stanford, etc.) are mainly used to access respective library services and resources, "including research help, study spaces, print and electronic books/journals and more."
|
identity: Stanford; identity: MIT
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Employment
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Here is a timeline of when the C&C server’s IP addresses were first used, based on our monitoring: Figure 6: Timeline of the C&C server’s IP addresses C&C Servers
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In this case, the attackers sent forged business emails impersonating an existing company requesting a video advertisement collaboration.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Most importantly, because the ransomware is executing with the compromised user’s privileges, any file the legitimate, now-compromised user has access to, including network shares and backups, is fair game for the ransomware.
|
attack-pattern: compromised user’s privileges
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Like the VBA macro code, the group just executes the downloaded file 234.exe by cmd.exe.
|
identity: just; tools: cmd.exe
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Jon:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As always, we recommend keeping your Microsoft products up to date with the latest patches to mitigate this vulnerability.
|
identity: Microsoft
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As is our policy, we quickly reported this 0-day to the vendor (Apple) and a patch was released to protect users from these attacks.
|
identity: Apple
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Additionally, it should be noted that there is value beyond the EDU account itself for password and security question information, in the event they are shared across other online accounts for the legitimate user.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We assess that these campaigns delivered ALIEN, a simple Android malware in charge of loading PREDATOR, an Android implant described by CitizenLab in December 2021.
|
malware: ALIEN
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Table 3 shows that the BAF is greater than one, implying there are asymmetric network flows although the values are at the order of magnitude lower than modern amplification attacks (note that Memcached can reach 10,000 to 51,000 BAF).
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Uses legitimate websites for the C&C server.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After enabling macros, a .dll file (with a PowerShell code embedded) and a .reg file are dropped into %temp% directory.
|
attack-pattern: PowerShell; location: and; location: are
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The main idea of new exploitation technique is to alter a flag that is used to control the security setting of an ActiveX object.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Some accounts advertised candidacy towards registration for student discount at retailers such as Amazon, BestBuy, Apple, and Dell.
|
identity: Dell; identity: Apple; identity: Amazon; identity: BestBuy
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 12.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this particular attack, we observed that to perform lateral movement, the attacker mapped Windows admin shares and used remotely created scheduled tasks to launch malware.
|
attack-pattern: Windows admin shares; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This finding sparked an investigation that led us to identify, with high confidence, multiple online services offered by the individuals operating the Glupteba botnet.
|
location: confidence; malware: Glupteba
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As of May 25, LockBit 2.0 accounted for 46% of all ransomware-related breach events for 2022 shared on leak sites.
|
TIME: May 25; threat-actor: LockBit 2.0; TIME: 2022
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In the version tested, the C2 was unobfuscated and stored as a hardcoded string.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Conclusion Bad Rabbit is not as widespread of an attack as Petya/NotPetya but is causing severe disruptions where it is occurring.
|
malware: Bad Rabbit; malware: Petya; malware: NotPetya
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
While investigating Operation DRBControl in 2019, we found several connections to multiple threat actors: Iron Tiger, which uses the HyperBro trojan and some infrastructure links Winnti, which uses the same infrastructure and code-sharing links detailed in our paper Bronze President, a threat actor that targets non-governmental organizations (NGOs).
|
threat-actor: Iron Tiger; malware: HyperBro; location: and; malware: Winnti; location: same; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Some security researcher has taken control of them, completely halting your operation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Got a topic you want us to write about for you, your friends, or your family?
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, we recently observed a few interesting delivery documents similar to the known MuddyWater TTPs.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
2022-05-18:
|
TIME: 2022-05-18
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Some of the known lateral movement methods deployed by DarkSide use PSExec and RDP.
|
malware: PSExec; location: and; malware: RDP
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Recently observed COLDRIVER indicators: In another campaign tracked by CERT-UA as UAC-0056 we observed compromised email addresses of a Regional Prosecutor’s office of Ukraine leveraged to send malicious Microsoft Excel documents with VBA macros delivering Cobalt Strike.
|
tools: Cobalt Strike; identity: CERT-UA; threat-actor: UAC-0056; SOFTWARE: Microsoft Excel; threat-actor: COLDRIVER; identity: Regional Prosecutor’s office of Ukraine
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It disguised itself as the adult game named after an adult film actress.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In March of 2014, a Fake AV app named “Virus Shield” was listed for sale at $3.99 and quickly rose to the top position of Google Play’s New Paid Apps list.
|
malware: Virus Shield; SOFTWARE: Google Play’; TIME: March of 2014
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The discovered samples are primarily Cobalt Strike Beacons, utilizing heavy control flow obfuscation – unlike the HelloXD ransomware samples we had previously seen.
|
tools: Cobalt Strike Beacons; malware: HelloXD
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
This information includes: A “<p: ” string header The pipe of the core component All C&C IP addresses and ports The local IP address An interval for C&C server communication When the next packet to be sent to a C&C server is The main process PID A hard-coded ID (we saw 0xA08F078B, 0xBD0A5B36, and 0xA244E5E2) The parameters are pushed to the modules, which are initialized at this point. C&C communication
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Chi Ngoc Canada Backdoor.SH.OCEANLOTUS.F 05e5ba08be06f2d0e2da294de4c559ca33c4c28534919e5f2f6fc51aed4956e3 2nd stage fat binary Backdoor.MacOS.OCEANLOTUS.F fd7e51e3f3240b550f0405a67e98a97d86747a8a07218e8150d2c2946141f737 3rd stage fat binary Backdoor.MacOS.OCEANLOTUS.F Domains mihannevis[.]com mykessef[.]com idtpl[.]org MITRE TTP Tactic ID Name
|
location: Chi; location: Canada; SHA1: 05e5ba08be06f2d0e2da294de4c559ca33c4c28534919e5f2f6fc51aed4956e3; SHA2: fd7e51e3f3240b550f0405a67e98a97d86747a8a07218e8150d2c2946141f737
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
These scripts were managed with an XSS attack framework called “XSS.ME,” which helps attackers deal with their attack scripts and the stolen information.
|
attack-pattern: XSS; tools: XSS.ME
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It drops itself in the machine’s Temp folder and increases its file size to over 50MB in order to bypass traditional sandbox solutions.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 22. XenArmor password recovery tool execution
|
tools: XenArmor
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Confucius targeted a particular set of individuals in South Asian countries, such as military personnel and businessmen, among others.
|
location: South Asian; threat-actor: Confucius
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Using a UPX unpacker, we were able to extract the contents, which consists of a Python executable.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The threat actor sets up these fake websites describing the application and linking to the Google Play Store to download it, like in the case of the malicious website, pikrpro[.]eu, seen below Another sample website involved the use of a closely copied version of an existing website, with slight changes in the logo and options above the page.
|
SOFTWARE: Google Play Store; DOMAIN: pikrpro[.]eu
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
After decrypting the configuration, the config.res file is deleted.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We saw in our cases that the HTShell client will be launched as a system service on the compromised machine and that it will connect to a C&C server.
|
malware: HTShell
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Both begin with “jhd”.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In a similar way to embedding Adobe Flash files into an Office document, you can also embed equations in documents that will be parsed by Microsoft Equation Editor - a program that lets you easily write mathematical equations: Figure 2. Microsoft Equation Editor As in our previous example, vulnerabilities in the equation editor can be exploited by leveraging malicious Office documents.
|
SOFTWARE: Adobe Flash; SOFTWARE: Microsoft Equation Editor; SOFTWARE: Microsoft Equation Editor
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
For every kind of device or system, you should think about and understand how you can do updates for: a.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We also found that these fake download campaigns rotate domains to distribute the same malicious binaries.
|
attack-pattern: fake download; attack-pattern: malicious binaries
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We stumbled upon the Confucius hacking group while delving into Patchwork’s cyberespionage operations, and found a number of similarities.
|
threat-actor: Patchwork; threat-actor: Confucius
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The legitimate known application is downloaded and executed.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Unit 42 released details about attackers hijacking web browsers to mine for compute resources and exchange for cryptocurrency.
|
identity: Unit 42
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It spoofs the user agent to look like an outdated browser, which enables the basic HTML view in Gmail.
|
SOFTWARE: Gmail
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The following paths are ignored: Additionally, for a list of targeted file types, please see the following link.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this case, the sample is configured to communicate with IP 159.65.186[.]50 on TCP port 443.
|
location: case; location: sample; IPV4: 159.65.186[.]50
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
IMAP RAT Trojan
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
When we checked Mirrorthief’s network infrastructure, we found that it did not have any overlap with any known cybercrime groups.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The notes claimed the threat actors would pay “millions of dollars” to insiders who provided access to corporate networks or facilitated a ransomware infection by opening a phishing email and/or launching a payload manually.
|
attack-pattern: phishing email
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Open source malware like Sorano and AdamantiumThief were also observed.
|
attack-pattern: source; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 3.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The ‘1828’ represents the thread ID (TID) of the malware, while the ‘rnd’ GET variable is randomly generated.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We have also observed Indian hack-for-hire firms work with freelance actors not directly employed by the firms themselves.
|
location: Indian; identity: hack-for-hire firms
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 5. Disabling Windows Defender
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.