instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 4.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For example in 2017, our Security Reliability Engineering team measured a record-breaking UDP amplification attack sourced out of several Chinese ISPs (ASNs 4134, 4837, 58453, and 9394), which remains the largest bandwidth attack of which we are aware.
attack-pattern: amplification; location: 4837; location: and; location: are
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
XDR is intended to be that security data lake of deeper enterprise infrastructure and security information than we’ve previously gathered in a single addressable pool and designed to be useful for threat hunters and analysts.
SOFTWARE: XDR
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The browser then navigates to Gmail to begin the data collection.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Text file using Internet Explorer for communication to bypass firewall rules.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A majority of these alerts are triggered by testing of the proof-of-concept tools previously mentioned above.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
jquery123123123cssbackup7331.jsp tomjj.jsp test1.jsp hackerone0x.jsp inject.jsp poc4bugb.jsp curiositysec.jsp mynameis0bsecure.jsp tomcatwa.jsp ahmed.txt testqqsg.jsp wpz.jsp lelel.jsp shell.jsp 07935fdf05b66.jsp vulntest-12345.txt jquerycssv2.js poc.jsp tomcatspring.jsp ofc.jsp lalalalal.jsp safetytest.txt log.txt safetytest javatestfila.jsp checkexploit.jsp tomcatwar.jsp Updated April 19, 2022, at 7:30 a.m. PT. Sign up to receive the latest news, cyber threat intelligence and research from us Please enter your email address! Please mark, I'm not a robot! By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.
FILEPATH: shell.jsp; FILEPATH: jquery123123123cssbackup7331.jsp; FILEPATH: poc4bugb.jsp; FILEPATH: curiositysec.jsp; FILEPATH: lalalalal.jsp; FILEPATH: javatestfila.jsp; FILEPATH: checkexploit.jsp; FILEPATH: tomcatwar.jsp; TIME: Updated April 19, 2022, at 7:30 a.m. PT; FILEPATH: tomjj.jsp; FILEPATH: test1.jsp; FILEPATH: hackerone0x.jsp; FILEPATH: inject.jsp; FILEPATH: mynameis0bsecure.jsp; FILEPATH: tomcatwa.jsp; FILEPATH: ahmed.tx; FILEPATH: testqqsg.jsp; FILEPATH: wpz.jsp; FILEPATH: 07935fdf05b66.jsp; FILEPATH: vulntest-12345.txt; FILEPATH: lelel.jsp; FILEPATH: poc.jsp; FILEPATH: jquerycssv2.js; FILEPATH: tomcatspring.jsp; FILEPATH: ofc.jsp; FILEPATH: safetytest.txt; FILEPATH: log.txt
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
That's one of the first areas on either side they're looking to obtain dominance, is to knock out the command and control.
tools: knock; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We have collected many attack scripts they delivered to different targets.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Host IOCs Registry Keys HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\KernelConfig HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DriverConfig HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SSL Update File Paths C:\Windows\System32\Nwsapagent.sys C:\Windows\System32\helpsvc.sys C:\ProgramData\USOShared\uso.bin C:\ProgramData\VMware\vmnat-update.bin C:\ProgramData\VirtualBox\update.bin
location: Host; REGISTRYKEY: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\KernelConfig; REGISTRYKEY: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DriverConfig; REGISTRYKEY: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SSL
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While still not seen in the wild, similar exploits in Microsoft Equation Editor, such as such as CVE-2018-0807 and CVE-2018-0798, were identified by Unit 42 researchers.
identity: Unit 42; SOFTWARE: Microsoft Equation Editor; vulnerability: CVE-2018-0807; vulnerability: CVE-2018-0798
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Android App: https://www.virustotal.com/gui/file/5d3ff202f20af915863eee45916412a271bae1ea3a0e20988309c16723ce4da5/detection Android App C2: communication-shield[.]site cdsa[.]xyz
DOMAIN: communication-shield[.]site; DOMAIN: cdsa[.]xyz; URL: https://www.virustotal.com/gui/file/5d3ff202f20af915863eee45916412a271bae1ea3a0e20988309c16723ce4da5/detection
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The timeline of several SSL certificates that were issued for Cyclops Blink C&Cs Our investigation shows that there are more than 200 Cyclops Blink victims around the world.
malware: Cyclops Blink
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Users outside of China and those that only download apps from the official Google Play store are not at risk from this threat.
SOFTWARE: Google Play; location: China
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Signed Binary Proxy Execution: Rundll32 T1036.005
attack-pattern: Signed Binary Proxy Execution: Rundll32 T1036.005
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Recently, we shared information on numerous COVID-themed attacks discovered and confirmed by our teams.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Product-specific protections have been implemented as a result of research performed in recent days, and those protections will be augmented as needed as more details come to light.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The ADSS exploit abusing CVE-2021-40539 Due to the lack of network traffic details, we could not identify the exact CVE ID of the security gap the attacker used.
vulnerability: CVE-2021-40539; malware: ADSS
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Network
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
CRestart 2009 – 2014 Use web DNS query to retrieve the C&C IP address, e.g., ip138[.]com.
TIME: 2009 – 2014; DOMAIN: ip138[.]com
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The social engineering techniques can be broken down into spear phishing emails and watering hole websites.
location: can; attack-pattern: spear phishing; location: and; location: hole
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The above image shows the vulnerability detected and all the assets related to the alert for further investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Our products are designed with robust built-in security features, like Gmail protections against phishing and Safe Browsing in Chrome, but we still dedicate significant resources to developing new tools and technology to help identify, track and stop this kind of activity.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the received data has 0x22 as the first set of bytes then the received data will be in the following format: <0x22><IP Address 1(4bytes)><IP Address 2 (4bytes)> It will also do the following UDP connection test: If the first value in the packet is 0xC8 then the file will set "g_mainsrvinfo.srandipb" and "g_mainsrvinfo.srandipe" and "g_mainsrvinfo.udpport" to the passed in values.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If a developer wants to use a different certificate, they must publish the update separately as a new app.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 10 shows an example attributed to APT37 and Operation Earth Kitsune as a comparison.
threat-actor: APT37 ; campaign: Operation Earth Kitsune
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For users, Android provides safety and control over how apps and third parties can access the data from their devices.
tools: safety; location: and; location: and; location: can
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on these special mutex strings, we believe the threat actors come from a Chinese-speaking region.
threat-actor: threat actors; location: Chinese-speaking region
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
After a series of malicious behavior, attackers need to remain stealthy and undetected by using security solutions that can remove threats out of the system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 5. Exploitation of Link Auto Update
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This is a critical vulnerability that needs immediate attention, as it was given a 9.8 CVSS score.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
During the hunting process, we encountered exploitation attempts that originated from the following IP addresses: Updated June 13, 2022, at 5:30 a.m. PT.
TIME: June 13, 2022, at 5:30 a.m. PT
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Lastly, backups should be isolated from network connections.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Remote Services: SMB/Windows Admin Shares Discovery T1087.002
attack-pattern: SMB/Windows Admin Shares Discovery T1087.002
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We did not capture the subsequent stages, but assess the attackers did not have exploits for the current version of Chrome (91.0.4472) at that time, but instead used n-day exploits targeting Samsung Browser, which was running an older and vulnerable version of Chromium.
SOFTWARE: Chrome (91.0.4472); SOFTWARE: Samsung Browser; SOFTWARE: Chromium
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A log file is written containing a count of the emails that were downloaded.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It should be noted that a client could send a crafted packet to the server without needing to start an RDP session.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In 2018, CERT-UA published an advisory against the malware Pterodo, which the group allegedly used.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Moreover, to protect our users, we have referred the below activity to the FBI for further investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Brazilian Central Bank recently announced that 2017 was the first year in which people did more banking using mobile devices than on PCs.
identity: Brazilian Central Bank; TIME: 2017
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Beginning on Feb. 15, a series of distributed denial of service (DDoS) attacks commenced.
TIME: Feb. 15; attack-pattern: distributed denial of service (DDoS)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
On March 8, President Biden signed an Executive Order to ban the sale of Russian oil, liquefied natural gas and coal to the United States.
TIME: March 8; location: United States; identity: President Biden; location: Russian
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Link to IOCs on GitHub
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Both of these tools are used in combination to provide an array of fully undetectable capabilities to the deployed njRat malware variant.
malware: njRat
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Servicio de suscripción para usuarios Movistar, Vodafone, Orange, Yoigo, R y Simyo para mayores de edad o menores con capacidad legal para contratar, prestados por (FUNTASY MOBILE S.L., operador titular ARGATEL SOLUTIONS SL, n. atención al cliente 902 303 803 ó inf@argatel.com, apartado de correos 167, 17001 Girona.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the victim enters any phone number and clicks “SUBMIT,” the text field will be replaced by the message “Phone Number Not Found.”
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Please mark, I'm not a robot!
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The system also imports all related DLL files and includes the payload “loadoerf.ini”.
FILEPATH: “loadoerf.ini”
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
FIN7 utilizes guardrails to restrict execution and abused utilities that allow indirect command execution that can go past security restrictions.
attack-pattern: indirect command execution; threat-actor: FIN7; tools: guardrails
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Utilizing a security platform approach can help build your cloud to be more secure, but educating your architects and administrators will also help.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
From retailers like Target and Home Depot to government breaches at agencies including the Office of Personnel Management (OPM), and from financial organizations like Equifax to tech giants like Yahoo, billions of our personal records have been stolen by cyber-thieves over the past few years.
identity: Equifax; identity: Yahoo; identity: Target; identity: Home Depot; identity: Office of Personnel Management (OPM)
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
GET http://{C2}/Index.php?vubc={identity} HTTP/1.1
URL: http://{C2}/Index.php?vubc={identity
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Therefore, the victim also loads the malicious script with the replaced wrapper page whenever they access the webmail server with the malicious Service Worker enabled in the background.
tools: page
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
GeckoHtmlElement > (
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Get serial number ifconfig -l ifconfig <device> | awk '/ether /{print $2}' 2>&1 Get network interface MAC addresses Table 2.
tools: ifconfig; tools: ifconfig
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The study, Fake Company, Real Threats, revealed that over 20 attacks were observed during 240 days- six of which affected factory productivity.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It was in April 2017 when the last Windows variant of Maikspy appeared with the following changes: The C&C server was changed to 198[.]12[.]155[.]84, password theft is added, as well as the theft of .doc, .docx, and .rtf files.
TIME: April 2017; malware: Maikspy; IPV4: 198[.]12[.]155[.]84
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Overview
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
At the endpoint level, Trend Micro™ Smart Protection Suites deliver several capabilities that minimize the impact of Patchwork’s attacks.
threat-actor: Patchwork; SOFTWARE: Trend Micro™ Smart Protection Suites
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The group primarily targets email accounts and mailboxes.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
To protect high risk user accounts, we offer the Advanced Protection Program (APP), which is our highest form of account security.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The RATs were also sent to a wider net of targets including various industries around the world.
malware: net; location: world
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
HTShell hardcoded C&Cs HTShell encodes a hard­-coded string, "tp===" with custom base64 and embeds the encoded string in the request cookies.
malware: HTShell; malware: HTShell
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Another aspect of Banking Trojan infections is that, while the criminal may be infecting hosts indiscriminately, the value of the host greatly depends on the individual who owns it, and the criminals’ ability to “cash out” their bank account.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The out1.exe RAT has the following capabilities: Data encoding Email parsing File and registry copy HTTP/S connection support Native command line Process and file execution
attack-pattern: Data encoding; location: and; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 1.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When developers incorporate the libraries into their apps they need to carefully test them and monitor for any abnormal activities.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Payment systems like Apple Pay and Google Pay can offer more protection.
SOFTWARE: Apple Pay; SOFTWARE: Google Pay
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Overview
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If successful, CVE-2022-22960 can then be leveraged to execute these overwritten paths with root permissions using the sudo command.
vulnerability: CVE-2022-22960
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We received leads from the FBI that supported us in this investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
A rough translation of this message is as follows: “Fxxk, when I am released, the server is offline, I can’t find the machine, the domain is expired, it is so bad.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The attack uses this vulnerability to spread the WanaCrypt0r ransomware on the network.
malware: WanaCrypt0r
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In September 2021, TAG detected a campaign where the exploit chain was delivered to a fully up-to-date Samsung Galaxy S10 running the latest version of Chrome.
TIME: September 2021; identity: TAG; SOFTWARE: Chrome
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Table: The sizes of functions Table:
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
It’s worth pointing out that “Vanya” is a diminutive for Ivan.
identity: Vanya
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Accept-Encoding: gzip Connection: Keep-Alive
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Earth Karkaddan actors are known to use the Crimson RAT malware in its campaigns to communicate with its command-and-control (C&C) server to download other malware or exfiltrate data.
location: Earth; location: are; malware: Crimson RAT; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We terminated 7 YouTube channels as part of our ongoing investigation into coordinated influence operations linked to Russia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
HelloXD is a ransomware family first observed in the wild on Nov. 30, 2021.
malware: HelloXD; TIME: Nov. 30, 2021
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The indicators of compromise (IOCs) can be found in this appendix and the C&C server validation script can be accessed via this text file.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 8. Empty cryptocurrency wallet of the attacker Figure 9.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Therefore, the vulnerability of particular note in this attack lies in calling the Microsoft Support Diagnostic Tool (MSDT) using the ms-msdt URL Protocol within Word via the remotely loaded template file.
SOFTWARE: Word; SOFTWARE: Microsoft Support Diagnostic Tool (MSDT)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 13.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
By using this tool, they could clean specified event logs and make it hard for investigators to track their operations.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
These attacks have continued over the past week, impacting both the Ukrainian government and banking institutions.
identity: Ukrainian government and banking institutions
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Like the previous campaigns, these samples again involve a Microsoft Word document embedded with a malicious macro that is capable of executing PowerShell (PS) scripts leading to a backdoor payload.
attack-pattern: PowerShell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The USBferry malware then tries to connect to the download site and uses a Windows command to collect/copy target host data
tools: USBferry; location: and; location: target; location: host
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While there are certainly many legitimate reasons to use an anonymity network, many organizations should be wary of I2P (or Tor) traffic transiting their network.
SOFTWARE: I2P; tools: Tor
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 16.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In this blog, Trend Micro researchers walk through a recent investigation that involved trojanized open-source software, which is tricky to spot because it takes on the façade of legitimate, non-malicious software, making it especially stealthy and useful for targeted attacks.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Used to suppress its icon from being displayed to the user in the application launcher to hide the fact that it is installed Discovery File and Directory Discovery T1420
attack-pattern: File and Directory Discovery
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The group has been quite visible since the initial 2017 Malwarebytes report on their elaborate espionage attack against the Saudi Arabian government.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We also observed that Mailto (AKA NetWalker) tends to deliver ransomware in a highly obfuscated PowerShell script.
malware: Mailto; malware: NetWalker; attack-pattern: highly obfuscated PowerShell script
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
To help protect users against these kinds of tracks, our Advanced Protection Program (APP) utilizes hardware security keys and provides the strongest protections available against phishing and account hijackings.
location: Protection; location: security; location: and; attack-pattern: phishing; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
This attack uses the version 2.0 of this ransomware.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In August, we started detecting updated copies of PClock, which has been improved upon by the malware author.
TIME: August; malware: PClock
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the previous phase, we observed that the actors use several tools to get the whole picture of the network infrastructure and bypass the firewall.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the same vein, we have observed that LavagokLdr’s payload, Crosswalk, and one of StealthVector’s payloads, ScrambleCross, perform similar techniques for decryption and signature checking.
malware: LavagokLdr; malware: Crosswalk; malware: ScrambleCross; malware: StealthVector’
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Malware Analysis
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.