5 |
TheMoon.linksys.router |
worm |
trojan-activity |
Указывает на попытку атаки использовать уязвимость удаленного выполнения кода в маршрутизаторе Linksys E-series. Используется червем TheMoon. Данная уязвимость вызвана ошибкой в том, что не удалось должным образом очистить ввод пользователя из HTTP-запроса. Удаленный злоумышленник может использовать это для выполнения произвольного выполнения кода в контексте приложения через специально созданный HTTP-запрос |
tcp |
|
|
Other |
12.05.2020 |
5 |
Worm.Win32.Kelihos.A |
worm |
trojan-activity |
Указывает на возможное обнаружение сетевого трафика, исходящего от зараженных компьютеров Blackworm, проходящих через сеть через порты 135, 139 или SMTP-порты |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Worm.Win32.Slenfbot.G |
worm |
trojan-activity |
Указывает на возможное обнаружение сетевого трафика, исходящего от зараженных компьютеров Blackworm, проходящих через сеть через порты 135, 139 или SMTP-порты |
tcp |
|
|
Windows |
12.05.2020 |
5 |
W32.Rimecud |
worm |
trojan-activity |
Указывает на возможного червя W32 / Bropia.A-tr, проходящего через сеть по TCP-порту 11178 с использованием протокола MSNFTP. Когда этот червь запускается, он удаляет свою копию в корневом каталоге, используя любое из следующих имен файлов: Drunk_lol.pif, Love_me.pif, Naked_party.pif, Sex_bedroom.pif, Webcam_004.pif. Затем он пытается распространиться через MSN Messenger, отправив свою копию, используя любое из вышеупомянутых имен файлов. Червь также удаляет файл OMS.EXE в корневой папке. FortiGate обнаруживает этот файл как W32 / RBot.TX-net. Он изменяет размер байта на 0 для следующих файлов, предотвращая их выполнение: CMD.EXEtaskmgr.exe. Он также может отключить правую кнопку мыши и делает cmd и taskmanager неисполняемыми |
tcp |
|
|
Windows |
12.05.2020 |
5 |
W32.Rimecud |
worm |
trojan-activity |
Указывает на возможного червя W32 / Bropia.A-tr, проходящего через сеть по TCP-порту 11178 с использованием протокола MSNFTP. Когда этот червь запускается, он удаляет свою копию в корневом каталоге, используя любое из следующих имен файлов: Drunk_lol.pif, Love_me.pif, Naked_party.pif, Sex_bedroom.pif, Webcam_004.pif. Затем он пытается распространиться через MSN Messenger, отправив свою копию, используя любое из вышеупомянутых имен файлов. Червь также удаляет файл OMS.EXE в корневой папке. FortiGate обнаруживает этот файл как W32 / RBot.TX-net. Он изменяет размер байта на 0 для следующих файлов, предотвращая их выполнение: CMD.EXEtaskmgr.exe. Он также может отключить правую кнопку мыши и делает cmd и taskmanager неисполняемыми |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Brontok Worm Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Psyokym Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Worm.Win32.Skopvel.A Runtime Traffic Detected |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Email-Worm.Cryptbox-A Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Worm.Win32.Bagle.Gen.C Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Worm.Win32.Sohanad.Bm Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Worm.Win32.Deecee.A Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Dusta.Br Outbound Connnection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Net-Worm.Win32.Piloyd.M Variant Outbound Connection - Request Html |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Worm.Win32.Autorun.Aw Variant Outbound Connection |
worm |
trojan-activity |
Указывает на попытку загрузки червя W32 / Autorun.CH! Червь W32 / Autorun.CH! Классифицируется как интернет-червь. Интернет-черви могут распространяться на другие системы, используя NetBIOS / SMB, SMTP, MSN Messenger, приложения P2P или мобильные сети |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan P2P Worm.Win32.Malas.R Variant Outbound Connection |
worm |
trojan-activity |
Указывает на обнаружение трафика данных из приложения MyNapster. MyNapster - популярная одноранговая программа обмена файлами (P2P). Взрыв программ P2P на рабочем месте ставит новые задачи безопасности для корпоративных сетей, поскольку сеть P2P может использоваться для облегчения различных сетевых атак |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Email Worm Win32.Zhelatin.Ch Variant Outbound Connection |
worm |
trojan-activity |
Указывает на попытку загрузки червя W32 / Autorun.CH! Червь W32 / Autorun.CH! Классифицируется как интернет-червь. Интернет-черви могут распространяться на другие системы, используя NetBIOS / SMB, SMTP, MSN Messenger, приложения P2P или мобильные сети |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Vaubeg.A Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Sohanad.Ila Variant Outbound Connection |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Worm.Steckt Ircbot Executable Download |
worm |
trojan-activity |
W32.Storm.Worm поступает в систему-жертву в виде файла, прикрепленного к спаму, где он загружает вредоносную службу с именем wincom32. Он ищет системы Microsoft Internet Information Services (IIS), для которых не применены надлежащие исправления безопасности. Любые такие системы, которые он находит, заражаются червем. Полезная нагрузка этого червя выполняет DoS-атаку на http://www.microsoft.com |
tcp |
|
|
Windows |
12.05.2020 |