instruction
stringclasses
2 values
input
stringlengths
3
5.01k
output
stringlengths
10
5.79k
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
REDBALDKNIGHT’s tool can create, embed, and hide executables or configuration files within the image file with its tag and encrypted strings via steganography.
threat-actor: REDBALDKNIGHT; location: tool; location: can; location: and; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Trend Micro™ Email Security is a no-maintenance cloud solution that delivers continuously updated protection to stop spam, malware, spear phishing, ransomware, and advanced targeted attacks before they reach the network. Trend Micro™ Deep Discovery™ Inspector and InterScan™ Web Security prevent malware from ever reaching end users.
location: Micro; location: Security; location: cloud; location: protection; location: stop; attack-pattern: spear phishing; location: and; location: and; location: ever
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
If the cookie file path was not supplied via the command line, a new form will allow the operator to do so using drag and drop.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
In the above example, the resource being protected isn’t the right to speak, as many might think, but rather the ability to listen.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We would also like to thank Project Zero for their technical assistance in helping analyze these bugs.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Another option would be to use a browser plug-in like NoScript for Firefox that prevents JavaScript loading from other untrusted sites – although this won’t prevent you getting potentially stung if the well-known and trusted site you’re on is compromised
SOFTWARE: NoScript for Firefox
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These targets belong to different industries such as the telecommunications, retail, financial, medical, and even the biotech sectors.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Both Netlab 360 and Trend Micro also observed Mirai activity related to the SpringShell vulnerability.
identity: Netlab 360; identity: Trend Micro; malware: Mirai; vulnerability: SpringShell vulnerability
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
2016: Lurk’s Downfall Lurk’s active compromise of financial institutions led to a series of enquiries that culminated in the arrest of over 50 individuals involved in its operations across Russia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
When a site identified by Safe Browsing as harmful appears in Google Search results, we show a warning next to it in the results.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We received leads from the FBI that supported us in this investigation.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Across all Google products, we incorporate industry-leading security features and protections to keep our users safe.
identity: Google
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Operation Earth Kitsune is a continuation of those campaigns.
campaign: Operation Earth Kitsun
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
CTA members use this intelligence to rapidly deploy protections to their customers and to systematically disrupt malicious cyber actors.
identity: CTA members
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Sandworm was also responsible for many high-profile attacks, including the 2015 and 2016 attacks on the Ukrainian electrical grid, the 2017 NotPetya attack, the 2017 French presidential campaign, the 2018 Olympic Destroyer attack on the Winter Olympic Games, and a 2018 operation against the Organization for the Prohibition of Chemical Weapons (OPCW). Cyclops Blink malware analysis Cyclops Blink is a modular malware written in the C language.
TIME: 2018; threat-actor: Sandworm; TIME: 2017; malware: Cyclops Blink; malware: Cyclops Blink; TIME: 2015; TIME: 2016; campaign: NotPetya attack; TIME: 2018; TIME: 2017
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Spear Phishing Attacks Target Organizations in Ukraine, Payloads Include the Document Stealer OutSteel and the Downloader SaintBot Threat Briefing: Protecting Against Russia-Ukraine Cyber Activity Palo Alto Networks Resource Page: Protect Against Russia-Ukraine Cyber Activity Cortex XDR Protections Against Malware Associated with Ukraine and Russia Cyber Activity
attack-pattern: Spear Phishing; malware: OutSteel; malware: SaintBot; location: Russia; location: Ukraine; identity: Palo Alto Networks; location: Russia; location: Ukraine; tools: Cortex XDR; identity: Organizations in Ukraine; location: Ukraine; location: Ukraine; location: Russia
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 10.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This year’s evaluation saw vendors detect and respond to tactics, techniques, and procedures (TTPs) from two emulated adversary scenarios that are broadly defining modern ransomware today — Wizard Spider, a cybercriminal extortion gang, and Sandworm, a disruptive threat group focused on data destruction.
location: and; location: and; location: are; threat-actor: Wizard Spider; location: and; threat-actor: Sandworm
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The name of the web shell file is hardcoded to be either “ec_ver.php,” “log3.php,” or “temp.php.”
FILEPATH: ec_ver.php,; FILEPATH: log3.php; FILEPATH: temp.php; attack-pattern: web shell
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The following patterns of activities are associated with this payload: 1. File InstallUtil.exe is copied to the host’s %TEMP% directory, e.g. C:\Users\[USERNAME]\AppData\Local\Temp.
FILEPATH: InstallUtil.exe; FILEPATH: %TEMP%; FILEPATH: C:\Users\[USERNAME]\AppData\Local\Temp
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
That means customers have to ask prospective providers like Trend Micro a mountain of questions.
identity: Trend Micro
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Essentially, this involves creating a remediation plan for effectively combating the threat and using round-the-clock intrusion detection and threat analysis to prevent attacks from entering the system.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 5. Compilation timestamp on 9002 RAT sample (top), timestamp of the malicious configuration (center), and snapshot of the program’s update log (bottom)
malware: 9002 RAT; location: sample; location: center; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
In the event the supplied argument was C:\malware.exe, the registry key would be named ‘malware’, and the path for this key would be ‘C:\malware.exe’. The persistence thread runs in a loop where the registry keys are set every 60 seconds, ensuring persistence even in the event an administrator manually deletes the registry keys.
FILEPATH: C:\malware.exe; FILEPATH: C:\malware.exe; TIME: every 60 seconds
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
These files were added to the end of the Trojan executable, as seen below.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Most ransom notes request payment in cryptocurrency or mention reaching out via the darknet, though some other contact methods also appear. In these cases, the ransom note asks victims to pay a specific amount in cryptocurrency – Bitcoin (BTC), Monero (XMR), etc. — to a specific wallet address.
SOFTWARE: Monero; SOFTWARE: Bitcoin; SOFTWARE: Bitcoin (BTC); SOFTWARE: Monero (XMR)
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It was also under the guise of the previously mentioned adult game and still connects to the aforementioned C&C server.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Looking at the code of the page, we can see that only the WhatsApp download links are pointing to attacker controlled content for Android and iOS users.
malware: page; location: can; location: only; location: are; location: content; location: and
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Once the attacker has logged in to the victim’s account, HYPERSCRAPE checks to see if the language is set to English, changing it if not.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
As always, we continue to publish details surrounding the actions we take against coordinated influence operations in our quarterly TAG bulletin.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
But using a block list runs the risk of being bypassed by the cases not on the list.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
First, this is a young campaign.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Trojan.W97M.SIDEWINDER.A AB7C1967BF1FEFDFFDE93626B78EB30994655AB02F59E0ADB0935E3E599A953F RTF file Trojan.W97M.SIDEWINDER.A 2548A819E4C597BA5958D2D18BAA544452948E5B00271570192CCD79ABE88E8D 1.a JS file Trojan.JS.SIDEWINDER.A Downloader.
SHA2: AB7C1967BF1FEFDFFDE93626B78EB30994655AB02F59E0ADB0935E3E599A953F; SHA2: 2548A819E4C597BA5958D2D18BAA544452948E5B00271570192CCD79ABE88E8D
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Hacking collective Anonymous has also claimed responsibility for multiple hacktivist attacks in Russia.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The Cobalt Strike loader, which has a PDB string “C:\Users\test\Desktop\fishmaster\x64\Release\fishmaster.pdb”, connects to the C&C server “download[.]google-images[.]ml”.
tools: Cobalt Strike; FILEPATH: C:\Users\test\Desktop\fishmaster\x64\Release\fishmaster.pdb; DOMAIN: download[.]google-images[.]ml
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Blackgear’s campaigns also use email as an entry point, which is why it’s important to secure the email gateway.
threat-actor: Blackgear; attack-pattern: use email as an entry point
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 12.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
The second set of encrypted content is decrypted with an XOR key (0x99) from the previous decrypted content, and within the decrypted data are instructions for the following procedures.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Figure 3: Price of Monero in U.S. dollars from CoinMarketCap
SOFTWARE: Monero; SOFTWARE: CoinMarketCap
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Palo Alto Networks strongly recommends you inspect your systems and update your firewall rules and IPS systems. Palo Alto Networks customers with active subscriptions to Threat Prevention are protected against these threats automatically, signature #13469 was released to protect against this specific threat.
identity: Palo Alto Networks; identity: Palo Alto Networks
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
A Visual Basic Script (VBS) is created in C:\Users\[USERNAME]\AppData\Local\Temp named: Nmddfrqqrbyjeygggda.vbs 4. Process wscript.exe is used to execute the VBS script in step 3.
FILEPATH: Nmddfrqqrbyjeygggda.vbs; FILEPATH: wscript.exe; FILEPATH: C:\Users\[USERNAME]\AppData\Local\Temp
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Compile Time APT73 and Kitsune
threat-actor: APT73; campaign: Kitsune
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
We unfortunately were unable to recover any of the stages that followed the initial RCE.
attack-pattern: RCE
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Another example of a header allegedly from the Ministry of Internal Affairs of Tajikistan
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
It is the last step before the ransomware is dropped, and the attack often speeds up at this point to complete the process before it is stopped.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
We sent RPTS discovery probes to the entire IPv4 space (except for the no-scan subnets) and received answers from 643 hosts (excluding obvious honeypots).
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
Based on the way Virlock spreads the ransom amount it demands, it is likely designed to target consumers or home users.
malware: Virlock
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
The information collected from the fingerprinting phase included screen resolution, timezone, languages, browser plugins, and available MIME types.
attack-pattern: fingerprinting; location: and
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
This year Microsoft has already patched 126 IE vulnerabilities to date.
identity: Microsoft
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Figure 3: The seller showed how to register for student discount accounts.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
If a malicious app were to utilize this new vulnerability, our researchers have found it could carry out an overlay attack simply by being installed on the device.
attack-pattern: overlay attack
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
TAG has also observed an increasing number of financially motivated actors targeting Ukraine.
identity: TAG; location: Ukraine
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
They continue to use the 'Browser in the Browser' phishing technique that TAG first observed and described in March.
attack-pattern: Browser in the Browser' phishing technique; identity: TAG; TIME: March
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
While this vulnerability didn’t come with quite the fanfare or a catchy name like Heartbleed, the security community quickly dubbed it “Shellshock.”
vulnerability: Heartbleed; vulnerability: Shellshock
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Despite the exploit being an executable instead of shellcode, it was not a standalone binary we could run in our virtual environment.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metni analiz edin ve özet bir açıklama yapın.
Gaming PCs with high-end GPUs and servers with large numbers of processing cores will be prime targets.
Bu metin belirli bir siber güvenlik olayı veya davranışı açıklamaktadır.
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
For its command-line parameters, PuppetLoader uses the same flawed RC4 implementation using the password “whk0q9ogev6ofg8d”.
malware: PuppetLoader; location: same
Aşağıdaki metinden zararlı yazılım veya saldırı vektörlerini tespit edin.
ALIEN lives inside multiple privileged processes and receives commands from PREDATOR over IPC.
malware: PREDATOR; malware: ALIEN