instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In his slides, he mentioned that a "god mode" of Internet Explorer could be turned on by a one byte overwrite.
SOFTWARE: Internet Explorer
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
(SC) StartService FAILED 1275: This driver has been blocked from loading
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The domain was acquired via the Porkbun network registrar.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Also, many gaming platforms now include a second means of authentication (typically a text sent to your phone): you can and should enable that, if at all possible.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When this message is received, a periodic task for the “collect message” handler is set.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In this case the e-mails claim to contain a document about a court case.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Open source malware like Sorano and AdamantiumThief were also observed.
attack-pattern: source; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In this stage, we also observed attempts to deploy tools to exfiltrate stolen information.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The payload can vary in each campaign, but it typically uses the FlawedAmmyy downloader, ServHelper, or RMS RAT launcher.
location: can; location: campaign; malware: FlawedAmmyy
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This process name is associated with the South Korean-based AhnLab security software provider.
location: South Korean; identity: AhnLab
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Looking at this latest operation on the continuum of evolving cryptocurrency-focused threats, it’s clear that this is an early-stage threat given its lack of sophistication and reuse of established techniques and tactics.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The longest running node was based on Connext DDS (at 139 seconds), which we kept as a reference.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 18.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Recently observed Turla domains: COLDRIVER, a Russian-based threat actor sometimes referred to as Callisto, continues to use Gmail accounts to send credential phishing emails to a variety of Google and non-Google accounts.
attack-pattern: phishing; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Customers can leverage this service with best practice configuration for further protection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Ukrainian CERT did identify a post on RaidForums from a user named “Carzita” that suggested that additional actors may also be launching DDoS and defacement attacks for undisclosed reasons.
identity: Ukrainian CERT; identity: Carzita; identity: RaidForums; attack-pattern: DDoS; attack-pattern: defacement attacks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We’ll also continue to apply those findings internally to improve the safety and security of our products so we can effectively combat threats and protect users who rely on our services.
tools: safety; location: and; location: security; location: can; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We do believe there is evidence suggestive of a connection between Shamoon 2 and the Magic Hound campaign, which could indicate these two attack campaigns could have worked in conjunction with each other to execute the Shamoon 2 attacks.
campaign: Magic Hound campaign; campaign: Shamoon 2; campaign: Shamoon 2
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Sysget/HelloBridge
malware: Sysget; malware: HelloBridge
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4: An example of a properly modified DTLS packet cookie
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These campaigns were carried out by a number of hack-for-hire actors recruited on Russian-speaking forums via the following job description, offering two types of work: This recruitment model explains the highly customized social engineering, as well as the varied malware types given each actor's choice of preferred m...
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The underlying operating systems for the majority of IoT devices is Linux, which is also used by many powerful systems tools.
SOFTWARE: Linux
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Interestingly, the IP resolved by the initial website hosting the PlugX malware also served as a C2 server for different malware in mid-December 2013 (MD5: ddd46ce5e5eaaa8e61ce11a121a79266).
malware: PlugX; MD5: ddd46ce5e5eaaa8e61ce11a121a79266
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was uploaded to VirusTotal on May 19, 2022, from Sri Lanka.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While businesses, sporting events, and schools started shutting down, cybercriminals remained active as ever.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Threat hunters can use this to possibly identify other machines that have PlugX installed: Using attributes that could identify the normal file, such as the hash and the digital signer, a sweeping task could be carried out to identify instances of the normal file.
location: hunters; location: can; tools: PlugX; location: normal; location: and; location: normal
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Everything from endpoints to network software to IoT devices should be patched and updated to prevent or minimize the chance of a threat actor exploiting a vulnerability In an ideal scenario, an organization’s in-house security team implement all of these and other security measures.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The attack vector for CVE-2019-1367 was rather atypical as the exploit was delivered from an Office document abusing the online video embedding feature to load an external URL conducting the exploitation.
tools: vector; location: load
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Detection support for the BLOB is probably low.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When they did, attackers sent them phishing links in follow-on correspondence.
attack-pattern: phishing links
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On Sept. 14, 2021, security researchers from Wiz released a report detailing the findings of four critical vulnerabilities affecting the Microsoft Azure package OMI.
identity: Wiz; TIME: Sept. 14, 2021; SOFTWARE: Microsoft Azure package OMI
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Therefore, these suggested actions can protect not just against these known attacks but others like it.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
First, the debug symbols paths were leaked -- suggesting a possible custom build which can be correlated with another modification applied to CyaX. Figure 7.
tools: CyaX
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It’s important to note that apps from websites and app stores other than Google Play form a significant source of Android malware worldwide.
SOFTWARE: Android; SOFTWARE: Google Play
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This is a SYSTEM-level remote code execution (RCE) in the handling of the Server Message Block (SMB) protocol in Microsoft Windows.
attack-pattern: remote code execution (RCE); SOFTWARE: Server Message Block (SMB); SOFTWARE: Microsoft Windows
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Meanwhile, the second PDF file shows the banking account reference number: Figure 4.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
womanhit[.]ru Figure 5.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Generally, 2020 has been dominated by COVID-19.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Only three AV vendors correctly identified it as PlugX malware.
malware: PlugX
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
TAG is actively tracking more than 30 vendors with varying levels of sophistication and public exposure selling exploits or surveillance capabilities to state-sponsored actors.
identity: TAG
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
All the requests were sent to the C&C server on port 443, with “/ajax” as the uniform resource identifier (URI).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Path traversal and file disclosure vulnerability in Apache HTTP Server 2.4.49 CVE-2021-40438 9 mod_proxy SSRF CVE-2020-11984 9.8 mod_proxy_uwsgi buffer overflow CVE-2019-10098 6.1 mod_rewrite potential open redirect CVE-2019-10097 7.2 CVE-2019-10097 mod_remoteip Stack buffer overflow and NULL pointer dereference CVE-20...
attack-pattern: Path traversal; location: and; location: Apache; attack-pattern: buffer overflow; attack-pattern: buffer overflow; location: and; location: pointer; location: remote; location: 11763
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As we further analyzed the main behavior by downloading the encrypted FlawedAmmyy RAT and decrypted it with RC4, we found that it was similar to the previous campaigns, but with a few updates.
malware: FlawedAmmyy; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
= 13078672;
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
As previously mentioned, TA505 abuses msiexec.exe to install its first stage payload, but we recently observed the group just directly downloading the first stage payload binary and executing it.
identity: just; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We found 147 new unique pieces of malware today alone, two of them fully undetectable by the legacy security solutions in VirusTotal and most of them barely detected by one vendor (few have 4/57 detection rate).
SOFTWARE: VirusTotal
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
When a file matching one of the listed extensions is found, its MD5 hash is calculated and compared to an exclusion list retrieved from the command-and-control (C&C) server pirnaram[.]xyz.
DOMAIN: pirnaram[.]xyz
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A security professional can leverage MITRE ATT&CK to audit for coverage gaps to discover where they may be vulnerable to threats.
location: security; location: can; malware: leverage; location: may
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
One of the campaigns has direct infrastructure overlap with a campaign targeting security researchers which we reported on last year.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Previous research into the group’s activities attributed it to other threat actors such as the Winnti group due to the use of malware such as Winnti, but despite some similarities, we consider Earth Lusca a separate threat actor (we do have evidence, however, that the group is part of the “Winnti cluster,” which is co...
malware: Winnti; location: same; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In contrast, a 0-day is a vulnerability with no available patch which makes it harder to defend against.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 6. Fake copyright info
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While we continue to fight these threats on a technical level, the providers of these capabilities operate openly in democratic countries.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
HYPERSCRAPE then begins iterating through all available tabs in the inbox looking for emails to download.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In Blackgear’s previous campaigns, Protux’s configuration format had to be changed to another version.
threat-actor: Blackgear; malware: Protux
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
They continue to use the 'Browser in the Browser' phishing technique that TAG first observed and described in March.
attack-pattern: phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We’ll also continue to apply those findings internally to improve the safety and security of our products so we can effectively combat threats and protect users who rely on our services.
tools: safety; location: and; location: security; location: can; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Globalizing the Attacks Figure 3 below is a map showing where our Unit 42 researchers have found webistes involved in Hancitor attacks.
malware: Hancitor; identity: Unit 42 researchers
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks recently identified a new campaign targeting the transportation sector in Europe with ties to the Dark Seoul and Operation Troy campaigns that took place in 2013.
campaign: Dark Seoul; campaign: Operation Troy; TIME: 2013; identity: Palo Alto Networks; location: Europe; threat-actor: Dark Seoul
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Ed:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In addition, the attack misuses the object storage service (OSS) of Alibaba Cloud (Aliyun) to host the BIOPASS RAT Python scripts as well as to store the exfiltrated data from victims.
malware: BIOPASS RAT; Infrastucture: Alibaba Cloud (Aliyun)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Get memory information ioreg -rd1 -c IOPlatformExpertDevice | awk '/IOPlatformSerialNumber/ { split($0, line, \"\\\"\"); printf(\"%s\", line[4]); }
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Open a command shell for command execution
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We have been observing CapraRAT samples since 2017, and one of the first samples we analyzed (SHA-256: d9979a41027fe790399edebe5ef8765f61e1eb1a4ee1d11690b4c2a0aa38ae42, detected by Trend Micro as as AndroidOS_Androrat.HRXD)
malware: CapraRAT; location: and; SHA2: d9979a41027fe790399edebe5ef8765f61e1eb1a4ee1d11690b4c2a0aa38ae42
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
No Action 0x10005
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
ELF AndroidOS_MtkSu.A 441d98dff3919ed24af7699be658d06ae8dfd6a12e4129a385754e6218bc24fa ELF AndroidOS_BinderExp.A ac82f7e4831907972465477eebafc5a488c6bb4d460575cd3889226c390ef8d5 ELF AndroidOS_BinderExp.A ee679afb897213a3fd09be43806a7e5263563e86ad255fd500562918205226b8 ELF AndroidOS_BinderExp.A 135cb239966835fefbb346165...
MD5: 441d98dff3919ed24af7699be658d06ae8dfd6a12e4129a385754e6218bc24fa; SHA1: ac82f7e4831907972465477eebafc5a488c6bb4d460575cd3889226c390ef8d5; SHA1: ee679afb897213a3fd09be43806a7e5263563e86ad255fd500562918205226b8; SHA1: 135cb239966835fefbb346165b140f584848c00c4b6a724ce122de7d999a3251
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Method B: Self modifying the APK This exploit can take advantage of the same vulnerability to mask what permissions the app really requires. This vulnerability affects Android device users as well as Android app developers. For Android device users, the users may end up with installing apps that are not the ones th...
location: can; location: same; threat-actor: mask; location: may; location: are; location: are; location: and; location: mobile; location: likely; location: save
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The below PlugX sample was only detected as PlugX malware by two AV vendors.
malware: PlugX; location: sample; location: only; malware: PlugX
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
ERROR: type should be string, got " https://unit42.paloaltonetworks.com/unit42-new-threat-actor-group-darkhydrus-targets-middle-east-government/ https://unit42.paloaltonetworks.com/unit42-darkhydrus-uses-phishery-harvest-credentials-middle-east/ https://unit42.paloaltonetworks.com/darkhydrus-delivers-new-trojan-that-can-use-google-drive-for-c2-communications/"
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These objects are passed to the appropriate software for handling, thus any vulnerability that the software has can also be exploited by embedding it within the Adobe Flash content in the Office document.
SOFTWARE: Adobe Flash
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We detected a variant of the Carbanak malware that adds registry entries and keys as an autostart technique.
malware: Carbanak malware; attack-pattern: adds registry entries and keys as an autostart technique
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The LockBit 2.0 operators claimed to have the fastest encryption software of any active ransomware strain as of June 2021, claiming accordingly that this added to its effectiveness and ability to disrupt the ransomware landscape.
TIME: June 2021; threat-actor: LockBit
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Ideally, an app developer should generate a unique private key for each unique app they post in the Google Play Store.
SOFTWARE: Google Play Store
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This post is also available in: 日本語 (Japanese) CTB-Locker is a well-known ransomware Trojan used by crimeware groups to encrypt files on the victim's endpoints and demand ransom payment to decrypt the files back to their original state, but most antiviruses detect it by mistake as CryptoLocker (only one vendor co...
malware: CryptoLocker; malware: CTB-Locker; malware: CTB-Locker
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After an SMS is received, these receivers and observers will check the originating number and/or message body, and block the SMS by some policies (Figure 3 and Figure 4).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Most of the e-mail attacks used fake invoice, fax and voicemail themes with attachments named like the following:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It should be noted that we also found recent samples of the SysUpdate backdoor that do not implement these “new” classes.
malware: SysUpdate
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But even for devices that don’t, you can and should use a password manager to generate and store strong passwords for use on all devices in its vault.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
the following IP address are known Dyre C2 servers.
Infrastucture: Dyre C2 servers
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks initiated an emergency IPS content release to detect this vulnerability last night with Signature ID: 36729 "Bash Remote Code Execution Vulnerability.”
identity: Palo Alto Networks; vulnerability: Bash Remote Code Execution Vulnerability
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Once the target agreed to the deal, a malware landing page disguised as a software download URL was sent via email or a PDF on Google Drive, and in a few cases, Google documents containing the phishing links.
location: target; location: deal; location: landing; location: page; location: and; attack-pattern: phishing
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This said macro executes a command to download the first stage payload using msiexec.exe, a Microsoft Installer tool that can download and run a Windows Installer file.
identity: Microsoft; location: tool; location: can; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We identified a number of servers Lazarus used as a backend system for temporarily holding stolen data.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
BIOPASS RAT highlights the importance of downloading from trusted sources BIOPASS RAT is a sophisticated type of malware that is implemented as Python scripts.
malware: BIOPASS RAT; malware: BIOPASS RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
PipeCommunication pipeCommunication = new PipeCommunication(true, text); bool flag = false; while (!flag)
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This campaign, targeting high risk individuals in Ukraine, contained links leading to compromised websites where the first stage phishing page was hosted.
location: Ukraine; attack-pattern: phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Decrypted configuration file Without knowing the real traffic from the C&C server, we can only speculate on the content of the response based on the receiving function.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Because there is no "OracleOciLib" value, it loads the hardcoded DLL "ociw32.dll" instead, which triggers the malicious Waterbear DLL loader.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Moreover, the purpose of this botnet is still unclear: Whether it is intended to be used for distributed denial-of-service (DDoS) attacks, espionage, or proxy networks remains to be seen.
attack-pattern: distributed denial-of-service (DDoS)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This backdoor has some features similar to a previously discovered version of the Muddywater backdoor.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While they have been quiet since our June analysis, we observed an increase in the group’s activities in December, with updates on the kits’ capabilities reminiscent of their previous attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The lures used in an older campaign from April 2021 impersonated the Federal Board of Revenue.
TIME: April 2021; identity: Federal Board of Revenue
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This malware combines features of existing trojans in the malware family’s development, based on the adjustments TICK made as we analyzed their test versions.
threat-actor: TICK; location: made
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 2 - A Technique detection named "Clipboard Data or Screenshot Collection via PowerShell" was generated when powershell.exe executed CopyFromScreen(). The adversary uses privilege escalation, which commonly involves taking advantage of pre-existing system weaknesses, misconfigurations, and vulnerabiliti...
attack-pattern: Clipboard Data; attack-pattern: PowerShell; attack-pattern: privilege escalation; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As for the SSL version of SmileSvr, the capability of SSL communication is built by using wolfSSL, which is a lightweight, C-language based SSL/TLS library.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Code snippet of the malicious extension plugin Connection between Round Year Fun and Maikspy
malware: Maikspy
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We believe this was likely done to monitor the progress of the ransomware and maintain an additional foothold in compromised systems.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.