5 |
Trojan Win.Trojan.Dcbavict.A Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Known Command And Control Channel Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Downloader.Agent Variant Outbound Connection |
malware |
trojan-activity |
Указывает на обнаружение попыток BuleHero загрузить вредоносный файл в систему |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Banload Information Upload |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Xobtide Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-6104 |
exploit |
misc-activity |
Тест |
tcp |
2017-6104 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-10569 |
exploit |
misc-activity |
Тест |
tcp |
2020-10569 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-25046 |
exploit |
misc-activity |
Тест |
tcp |
2022-25046 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 09_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2009-3129 XLS 02_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_browser_ms05038_devenum_com_objects_08_html_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_metafile_ms05053_emf_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor Y3K RAT 1.6 Runtime Detection |
malware |
misc-activity |
Указывает на обнаружение троянской программы HVL RAT.Backdoor HVL RAT классифицируется как троян с backdoor-свойствами. Backdoor-трояны имеют возможность получать удаленные соединения и выполнять действия против взломанной системы |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Zoom Player JPEG File Processing Remote Code Execution Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость несанкционированного удаленного выполнения кода в Zoom.Уязвимость связана с ошибкой в уязвимом приложении при обработке вредоносного запроса. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения с помощью специально созданного запроса |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adobe Flash Player Drawing Fill Shader Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Flash Player.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный SWF-файл. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный SWF-файл |
tcp |
2015-3105 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
HP Persistent Systems Radia Client Automation Command Execution |
exploit |
web-application-attack |
Эта атака использует уязвимость внутри систем RADIA Client Automatication, которая позволяет выполнять команды с помощью системных привилегий. Уязвимость существует из-за неисправности в том, как затронутое программное обеспечение проверяет учетные данные пользователей. |
tcp |
2015-1497 |
2015-09812 |
Windows |
04.06.2021 |
5 |
Nmap LibreOffice Impress probe |
scan |
attempted-recon |
Обнаружение сканирования программой Nmap на наличие LibreOffice Impress |
tcp |
|
|
Other |
29.08.2022 |
5 |
Possible CVE-2017-12943 |
exploit |
misc-activity |
Тест |
tcp |
2017-12943 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-11108 |
exploit |
misc-activity |
Тест |
tcp |
2020-11108 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-1952 |
exploit |
misc-activity |
Тест |
tcp |
2022-1952 |
|
|
24.04.2023 |