Dataset Viewer
Auto-converted to Parquet Duplicate
instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Understanding the techniques used by attackers helps us counter these threats effectively.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This variant is also capable of modifying other details of the installed security solutions, such as disabling the legal notice.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The phishing typically started with a customized email introducing the company and its products.
attack-pattern: phishing; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Remote-access abuse is not a new problem.
attack-pattern: Remote-access abuse
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Discovery
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While XMRig isn’t itself specifically malware, it’s being delivered using malware-delivery techniques without the user’s knowledge and consent just like malware.
tools: XMRig
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The data is then exfiltrated via email to a compromised email account.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Mutex analysis is an often overlooked and useful tool for malware author fingerprinting, family classification, and even discovery.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Trend Micro discovered the ChessMaster campaign back in July 2017 as part of our monitoring efforts to protect our customers.
identity: Trend Micro; campaign: ChessMaster campaign; TIME: July 2017
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Our products are designed with robust built-in security features, like Gmail protections against phishing and Safe Browsing in Chrome, but we still dedicate significant resources to developing new tools and technology to help identify, track and stop this kind of activity.
location: are; location: security; attack-pattern: phishing; location: and; threat-actor: Safe; location: and; location: and; malware: stop
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
s[_local28][(((_local41 - _local12) / 4) + 11)]
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was last updated on October 16, 2020.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As with any tool, remote access applications can be used for good or malicious intent.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Malicious documents and related payloads IoCs Indicator Description Detection TrendX 1CBEC920AFE2F978B8F84E0A4E6B757D400AEB96E8C0A221130060B196ECE010 docx Trojan.W97M.CVE20170199.FAIL 7238F4E5EDBE0E5A2242D8780FB58C47E7D32BF2C4F860C88C511C30675D0857 RTF file Trojan.W97M.SIDEWINDER.A 75C158CEA14E338C8D9D32ED988C7032DA9AE6D54F5B1126ED6A83F71B9E03BF 1.a JS file Trojan.JS.SIDEWINDER.A Downloader.JS.TRX.XXJSE9EFF018 AB6E8563214EEB747ABF77F9CC50796CC6A0C0562C6BEC720D7F2C978D34C412
location: and; SHA2: 1CBEC920AFE2F978B8F84E0A4E6B757D400AEB96E8C0A221130060B196ECE010; SHA2: 7238F4E5EDBE0E5A2242D8780FB58C47E7D32BF2C4F860C88C511C30675D0857; SHA2: 75C158CEA14E338C8D9D32ED988C7032DA9AE6D54F5B1126ED6A83F71B9E03BF; SHA2: AB6E8563214EEB747ABF77F9CC50796CC6A0C0562C6BEC720D7F2C978D34C412
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A new folder named "Download" is created adjacent to the main binary.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
October 15, 2020 – December 14, 2020 193.56.28[.]25 Scans TCP port 445 and 1433 May 21 – May 26, 2020 195.191.235[.]155 Scans UDP port 389 August 22, 2020 Files SHA256 Filename Description Trend Micro Pattern Detection Trend Micro Machine Learning Detection c4a61b581890f575ba0586cf6d7d7d3e0c7603ca40915833d6746326685282b7 info.exe Google Drive RAT Trojan.MSIL.DRIVEOCEAN.A Troj.Win32.TRX.XXPE50FSX005 3fd45b9b33ff5b6363ba0013178572723b0a912deb8235a951aa3f0aa3142509 info.exe Google Drive RAT Trojan.MSIL.DRIVEOCEAN.A Troj.Win32.TRX.XXPE50FSX005 cbd9cb7b69f864ce8bae983ececb7cf8627f9c17fdaba74bd39baa5cdf605f79 gdrive.exe Google Drive RAT Trojan.MSIL.DRIVEOCEAN.A Troj.Win32.TRX.XXPE50FFF039 2060f1e108f5feb5790320c38931e3dc6c7224edf925bf6f1840351578bbf9cc gdrive.exe Google Drive RAT Trojan.MSIL.DRIVEOCEAN.A Troj.Win32.TRX.XXPE50FFF039 f364729450cb91b2a4c4e378c08e555137028c63480a221bb70e7e179a03f5cc gdrive.exe Google Drive RAT Trojan.MSIL.DRIVEOCEAN.A N/A e3894693eff6a2ae4fa8a8134b846c2acaf5649cd61e71b1139088d97e54236d info.exe IMAP RAT Trojan.MSIL.OCEANMAP.A Troj.Win32.TRX.XXPE50FSX005 83fbd76d298253932aa3e3a9bc48c201fe0b7089f0a7803e68f41792c05c5279 decrypt_v2.4.exe IMAP RAT Trojan.MSIL.OCEANMAP.A Troj.Win32.TRX.XXPE50FSX005 fe00bd6fba209a347acf296887b10d2574c426fa962b6d4d94c34b384d15f0f1 email.exe
IPV4: 193.56.28[.]25; location: and; location: 1433; location: May; location: May; location: 2020; IPV4: 195.191.235[.]155; location: Micro; location: Micro; SHA1: c4a61b581890f575ba0586cf6d7d7d3e0c7603ca40915833d6746326685282b7; SHA2: 3fd45b9b33ff5b6363ba0013178572723b0a912deb8235a951aa3f0aa3142509; MD5: cbd9cb7b69f864ce8bae983ececb7cf8627f9c17fdaba74bd39baa5cdf605f79; SHA2: 2060f1e108f5feb5790320c38931e3dc6c7224edf925bf6f1840351578bbf9cc; SHA1: f364729450cb91b2a4c4e378c08e555137028c63480a221bb70e7e179a03f5cc; SHA2: e3894693eff6a2ae4fa8a8134b846c2acaf5649cd61e71b1139088d97e54236d; SHA2: 83fbd76d298253932aa3e3a9bc48c201fe0b7089f0a7803e68f41792c05c5279; SHA2: fe00bd6fba209a347acf296887b10d2574c426fa962b6d4d94c34b384d15f0f1
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Unauthorized coin mining is an attack that can cause a user’s system to suddenly and unexpectedly slow down, sometimes significantly, when visiting a website.
attack-pattern: Unauthorized coin mining
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For requests sent to “/cgi-bin/start,” which is a page wrapper used to show the main webmail page, the Service Worker script will reply by sending another page to the victim.
location: start; malware: page; location: page; location: will; malware: page
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
03d0e7ad4c12273a42e4c95d854408b98b0cf5ecf5f8c5ce05b24729b6f4e369 35a485972282b7e0e8e3a7a9cbf86ad93856378fd96cc8e230be5099c4b89208 5afc59cd2b39f988733eba427c8cf6e48bd2e9dc3d48a4db550655efe0dca798 6dc0600de00ba6574488472d5c48aa2a7b23a74ff1378d8aee6a93ea0ee7364f 767bd025c8e7d36f64dbd636ce0f29e873d1e3ca415d5ad49053a68918fe89f4 977f0053690684eb509da27d5eec2a560311c084a4a133191ef387e110e8b85f ac8e59e8abeacf0885b451833726be3e8e2d9c88d21f27b16ebe00f00c1409e6 cd2ba296828660ecd07a36e8931b851dda0802069ed926b3161745aae9aa6daa Microsoft Live DLL 1a831a79a932edd0398f46336712eff90ebb5164a189ef38c4dacc64ba84fe23 PDB E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\EmailDownloader\obj\Debug\EmailDownloader.pdb E:\Working\Projects\EmailDownloader\EmailDownloaderCookieMode\Mahdi\LiveLib\obj\Release\LiveLib.pdb
SHA2: 03d0e7ad4c12273a42e4c95d854408b98b0cf5ecf5f8c5ce05b24729b6f4e369; SHA1: 35a485972282b7e0e8e3a7a9cbf86ad93856378fd96cc8e230be5099c4b89208; SHA1: 5afc59cd2b39f988733eba427c8cf6e48bd2e9dc3d48a4db550655efe0dca798; MD5: 6dc0600de00ba6574488472d5c48aa2a7b23a74ff1378d8aee6a93ea0ee7364f; SHA2: 767bd025c8e7d36f64dbd636ce0f29e873d1e3ca415d5ad49053a68918fe89f4; SHA2: 977f0053690684eb509da27d5eec2a560311c084a4a133191ef387e110e8b85f; SHA2: ac8e59e8abeacf0885b451833726be3e8e2d9c88d21f27b16ebe00f00c1409e6; SHA2: cd2ba296828660ecd07a36e8931b851dda0802069ed926b3161745aae9aa6daa; identity: Microsoft; MD5: 1a831a79a932edd0398f46336712eff90ebb5164a189ef38c4dacc64ba84fe23
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Here is the code signing information for the app bundle sample.
attack-pattern: code signing; location: sample
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We hope doing so will improve understanding of tactics and techniques that will enhance threat hunting capabilities and lead to stronger protections across the industry.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
While we continue to fight these threats on a technical level, the providers of these capabilities operate openly in democratic countries.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While vulnerability research is an important contributor to online safety when that research is used to improve the security of products, vendors stockpiling zero-day vulnerabilities in secret can pose a severe risk to the Internet when the vendor itself gets compromised.
attack-pattern: zero-day vulnerabilities
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We'll talk about it [00:03:00] here now, but I think when we talk in terms for, especially for here is like cyber conflict, cyber war, or hybrid, and the hybrid piece is just a definition of kinetic and cyber.
TIME: 00:03:00; location: war; location: and; identity: just; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In our investigation, we also found a suspicious executable named telegram.exe.
FILEPATH: telegram.exe
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While their phishing tools are basic (i.e., no backdoors, trojans, and other malware), they made use of public cloud services to conduct their operations.
attack-pattern: phishing; Infrastucture: public cloud services
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The tsm binary then runs in the background, forwarding a series of error messages to /dev/null to keep the code running, ensuring the continuous execution of the code referenced with a set of parameters /tmp/up.txt.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Masquerading: Match Legitimate Name or Location T1197 BITS Jobs T1070.006
attack-pattern: Match Legitimate Name or Location T1197 BITS Jobs T1070.006
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The most interesting aspect of this method is that it could bypass all existing mitigation techniques including DEP/ASLR/EMET, and it also defeats some academic methods such as Control Flow Integrity (CFI).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Recently observed Ghostwriter credential phishing domains:
threat-actor: Ghostwriter; attack-pattern: credential phishing
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The good news is that these attacks are more like denial of service attacks: they don’t do lasting harm to your system and they end when you leave the site. The bad news is that these are harder to defend against than typical drive-by download attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
For example, the payload we obtained contained a kernel module for capturing keystrokes.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This new way to generate profit had two major advantages over account takeovers:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since 2012, TAG has been tracking an interwoven set of Indian hack-for-hire actors, with many having previously worked for Indian offensive security providers Appin and Belltrox.
TIME: 2012; location: Indian; attack-pattern: hack-for-hire; location: Indian; identity: Appin; identity: Belltrox
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We also have observed additional samples with different versions of the logo, which led us to believe the ransomware developer may like using the ClamAV branding for their ransomware.
SOFTWARE: ClamAV
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This is done by hooking NTDLL APIs such as NtQueryAttributesFile, NtOpenFile, NtCreateSection, NtMapViewOfSection, NtQuerySection and ZwClose.
attack-pattern: hooking; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Related IOCs
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the file does not receive any data within 30 seconds it will send a "xy" response back to the server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
What can you do to stay safe?
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Conti’s methodology often follows the “double extortion” approach that many leading ransomware groups are presently using.
threat-actor: Conti
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on the use of domain names they registered, the group started out in the business of fake/rogue anti-virus products in 2007.
malware: rogue
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
General Mitigations:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In this attack, attackers embedded the TDrop2 malware inside a legitimate video software package hosted on the software distributor’s website.
malware: TDrop2
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Find the encrypted configuration through keywords on blog services.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The phishing kit will also ask for second-factor authentication codes sent to devices.
attack-pattern: phishing; location: will
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 12.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Arrival
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Android App: https://www.virustotal.com/gui/file/5d3ff202f20af915863eee45916412a271bae1ea3a0e20988309c16723ce4da5/detection Android App C2: communication-shield[.]site cdsa[.]xyz
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This post is also available in: 日本語 (Japanese) On Sept. 14, 2021, Microsoft’s Security Response Center (MSRC) released security patches detailing the findings of four critical vulnerabilities affecting the Microsoft Azure package Open Management Infrastructure (OMI).
TIME: Sept. 14, 2021; identity: Microsoft’s Security Response Center (MSRC); SOFTWARE: Microsoft Azure package Open Management Infrastructure (OMI)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Port scanning tools, which are available on the internet.
attack-pattern: Port scanning; location: are
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q1 2022.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This just makes it unique.
identity: just
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It appears that APT33 took special care to make tracking more difficult.
threat-actor: APT33
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Recap of recent Pawn Storm activities Compromising accounts of users from the Middle East Trend Micro has been closely and consistently monitoring the activities of Pawn Storm, and in March 2020, we released our latest research on the group.
location: and; threat-actor: Pawn Storm; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Mirrorthief
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For this, we are assuming this binary was compiled with a Visual Studio toolchain, which is indicated for various compiler identification tools.
SOFTWARE: Visual Studio
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To get that list of domains that the malware will use, defenders have to decode the algorithm which can be difficult.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Parallel to the analysis, tracking, and technical disruption of this botnet, Google has filed a lawsuit against two individuals believed to be located in Russia for operating the Glupteba Botnet and its various criminal schemes.
location: and; malware: Glupteba; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
3. Criminals will find ways to target these attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We initially spotted some visual similarities between the malware used.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On Friday May 12, 2017, Microsoft took the extraordinary step of releasing patches for out-of-support versions of Windows to help protect against these attacks.
TIME: May 12, 2017; identity: Microsoft; SOFTWARE: Windows
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 1.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The next command executed is the following: powershell.exe -exec bypass -w 1 -file a.ps1
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
However, the operators of Glupteba are likely to attempt to regain control of the botnet using a backup command and control mechanism that uses data encoded on the Bitcoin blockchain.
malware: Glupteba; SOFTWARE: Bitcoin
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Threat groups such as OceanLotus are actively updating malware variants in attempts to evade detection and improve persistence.
threat-actor: OceanLotus; location: are; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Suspicious activity involving TA505
threat-actor: TA505
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A new form is displayed if the information is not provided via command prompt.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A partial code snippet of AutoHotkeyu32.ahk Figure 5.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Sample of the app’s code Periodically, the malware tries to contact the Command-and-Control (C&C) server with the username encoded into parameters.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The custom UDP packets recognized by the client
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Open source malware like Sorano and AdamantiumThief were also observed.
attack-pattern: source; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We will also continue to share more detailed analysis of vulnerabilities we find, phishing and malware campaigns that we see, and other interesting or noteworthy trends across this space.
location: will; attack-pattern: phishing; location: and; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on the platform, it downloads a file with an encoded shellcode (sc3.txt, x64.txt), and then decodes it (the shellcode is base85 and hex-encoded). Figure 14. Decoding the Cobalt Strike shellcode The big module (BIOPASS RAT)
FILEPATH: sc3.txt; tools: Cobalt Strike; FILEPATH: x64.txt; malware: BIOPASS RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Introduction
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The proliferation of commercial hacking tools is a threat to national security, making the Internet less safe and undermining the trust on which a vibrant, inclusive digital society depends.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These phishing domains have been blocked through Google Safe Browsing – a service that identifies unsafe websites across the web and notifies users and website owners of potential harm.
attack-pattern: phishing; location: and; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Since our last update, TAG has observed a continuously growing number of threat actors using the war as a lure in phishing and malware campaigns.
location: war; location: lure; attack-pattern: phishing; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
HTML Element ID Mirrorthief JSON Data Schema Information _cc_number aa
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For more info, check out our Smart Factory solutions: https://www.trendmicro.com/en_us/business/solutions/iot/smart-factory.html.
URL: https://www.trendmicro.com/en_us/business/solutions/iot/smart-factory.html
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Privilege escalation attacks against the kernel have been around for some time and are well-known and can be well protected against. Kernel APC attacks however are a different class of attack.
attack-pattern: Privilege escalation; attack-pattern: Kernel APC attacks
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Since the original 2012 attack, two other instances of Shamoon have been discovered, in 2016 as well as 2018.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The “Documents,” “Downloads,” “Desktop,” and “Pictures” folders of every user
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In 2019, one in five accounts that received a warning was targeted multiple times by attackers.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
CTA members use this intelligence to rapidly deploy protections to their customers and to systematically disrupt malicious cyber actors.
identity: CTA
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Version.dll is a modified version of a legitimate Microsoft file written in C++.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Hear from innovators and experts, gain real-world skills through hands-on sessions and interactive workshops, and find out how breach prevention is changing the security industry.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Multiple infection vectors have been attributed to this threat actor in the past: Watering holes
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
During the capture of samples for Operation Earth Kitsune, we managed to dump information about the Mattermost server using its API and the token used by the malware itself.
campaign: Operation Earth Kitsune
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This means that it’s critical for all Android users on versions before 8.0 to get updates for their devices.
SOFTWARE: Android
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
oRAT
malware: oRAT
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We’ve also seen attackers try to trick people into downloading malware by impersonating health organizations: Generally, we’re not seeing an overall rise in phishing attacks by government-backed groups; this is just a change in tactics.
location: overall; attack-pattern: phishing; identity: just
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
One other area that we didn't talk about that I thought was pretty interesting was around cyber mercenaries.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 1. The login panel of BIOPASS RAT Figure 2. Code showing the watering hole attack injection The injected script will try to scan the affected host by sending HTTP requests to a list of ports.
malware: BIOPASS RAT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 1. Revix’s JSON-based configuration
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Next-Generation Firewalls (PA-Series, VM-Series and CN-Series) or Prisma Access with a Threat Prevention security subscription can automatically block sessions related to this vulnerability using Threat ID 92623 (Application and Threat content update 8575). WildFire and Cortex XDR categorize all known samples we’ve come across as malware.
SOFTWARE: Prisma Access with a Threat Prevention; SOFTWARE: WildFire; SOFTWARE: Cortex XDR
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Last year, exploitation of CVE-2013-3163 targeted Internet Explorer 8 and earlier this year, we found exploitation of CVE-2014-0322 in Internet Explorer 10.
vulnerability: CVE-2013-3163; SOFTWARE: Internet Explorer 8; SOFTWARE: Internet Explorer 10; vulnerability: CVE-2014-0322
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On April 6, 2022, VMware published a security advisory mentioning eight vulnerabilities, including CVE-2022-22954 and CVE-2022-22960 impacting their products VMware Workspace ONE Access, Identity Manager and vRealize Automation.
vulnerability: CVE-2022-22954; vulnerability: CVE-2022-22960; SOFTWARE: Identity Manager; SOFTWARE: vRealize Automation; SOFTWARE: VMware Workspace ONE Access; TIME: April 6, 2022; identity: VMware
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The attack vector is very basic and repeats itself: It begins with a spear phishing email sent with SCR attachments (double zipped).
attack-pattern: spear phishing email sent with SCR attachments
End of preview. Expand in Data Studio
README.md exists but content is empty.
Downloads last month
6