5 |
Adobe Flash ASnative NULL Pointer Dereference Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Это позволяет удаленному злоумышленнику завершить работу приложения, отправив созданный файл Flash |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Oracle Java Sandbox Escape Vulnerability |
exploit |
misc-attack |
Указывает на попытку атаки на уязвимость обхода безопасности в Oracle Java JRE.Уязвимость вызвана отсутствием проверки в приложении при загрузке специально созданного Java-апплета. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он посетил веб-страницу, содержащую вредоносный Java-апплет, и выполнил произвольный код в контексте приложения |
tcp |
2012-0507, 2012-1723 |
2022-04096 |
Linux, Windows |
12.05.2020 |
5 |
MALWARE-CNC Mirai BotNet DNS |
malware |
command-and-control |
Указывает на то, что система может быть заражена Mirai Botnet |
udp |
|
|
|
12.05.2020 |
5 |
TROJAN TeslaCrypt/AlphaCrypt Beacon |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом PadCrypt.PadCrypt это вымогатель |
udp |
|
|
Windows |
12.05.2020 |
5 |
TROJAN Datakeeper CnC Activity |
malware |
command-and-control |
Указывает на попытку атаки на уязвимость удаленного выполнения кода ботнетом Zemra. Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте уязвимого приложения с помощью специально созданного запроса. |
tcp |
|
|
Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Dexter Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Java.Arratomref Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
(MS09-001)Microsoft Windows WRITE_ANDX SMB Processing Remote Denial Of Service Vulnerability |
misc |
denial-of-service |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода на серверах Microsoft SMB.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный запрос SMBv1. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса |
tcp |
2008-4114 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Delf Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
HP Intelligent Management Center database Credentials Information Disclosure Vulnerability |
misc |
misc-attack |
Указывает на попытку атаки на уязвимость раскрытия информации в HP Intelligent Management Center.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает специально созданный HTTP-запрос. Это позволяет удаленному злоумышленнику получить конфиденциальную информацию |
tcp |
|
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Trojan Worm.Win32.Sohanad.Bm Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Cyvadextr Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Steckt Ircbot Executable Download |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Qadars Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2020-8816 |
exploit |
misc-activity |
Тест |
tcp |
2020-8816 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-21445 |
exploit |
misc-activity |
Тест |
tcp |
2022-21445 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 09_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-3129 XLS 02_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_08_html_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_metafile_ms05053_emf_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |