5 |
Backdoor Sygate Remote Administration Engine |
malware |
misc-activity |
Указывает на попытку атаки использовать уязвимость отказа в обслуживании в клиенте протокола удаленного администрирования Microsoft.Уязвимость связана с ошибкой, когда уязвимое приложение обрабатывает вредоносный пакет. Удаленная атака может быть в состоянии использовать это, чтобы вызвать состояние отказа в обслуживании в уязвимой системе через специально созданный пакет для уязвимого клиентского протокола |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Kazy/Fakeav Checkin With Ie6 User-Agent |
malware |
trojan-activity |
При этом обнаруживается соединение с сервером управления и контроля, связанным с трояном удаленного доступа Hangover |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Spyeye Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Backdoor Torpig-mebroot Command And Control Checkin |
malware |
misc-activity |
Указывает на то, что система может быть заражена трояном Torpig |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Bankpatch Authentication String Detected |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Jorik Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Citrix Program Neighborhood Agent Arbitrary Shortcut Creation Vulnerability |
misc |
misc-attack |
Агент соседства программы Citrix может разрешить выполнение вредоносного кода в контексте жертвы. Удаленный злоумышленник может создать ярлыки в папке автозагрузки, которые будут выполняться при следующем запуске Windows пользователем |
tcp |
2004-1077 |
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Clicker Win.Trojan.Hatigh.C Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Known Command And Control Channel Traffic |
malware |
command-and-control |
Указывает на попытку атаки использовать уязвимость выполнения кода в Microsoft Internet Explorer.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении. Злоумышленник может воспользоваться этим, обманув ничего не подозревающего пользователя, чтобы он зашел на вредоносную веб-страницу и выполнил произвольный код сценария в контексте приложения |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Agent.Df - Data Exfiltration |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Trojan Win.Trojan.Zbot Drop Zone File Upload |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2017-18048 |
exploit |
misc-activity |
Тест |
tcp |
2017-18048 |
|
|
24.04.2023 |
5 |
Possible CVE-2020-3240 |
exploit |
misc-activity |
Тест |
tcp |
2020-3240 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-26198 |
exploit |
misc-activity |
Тест |
tcp |
2022-26198 |
|
|
24.04.2023 |
5 |
Trojan-Ransom.CTB-Locker Traffic Detected |
malware |
trojan-activity |
Указывает на то, что система может быть заражена ботнетом CTB-Locker. |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible Live Malware CVE-2009-4324 PDF 06_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 08_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Windows Metafile (WMF) SetAbortProc() Code Execution [007]_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible resources_exploits_osx_MOAB-27-01-2007_wmv_default |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Microsoft SQL Server xp_proxiedmetadata possible buffer overflow Vulnerability |
sql |
arbitrary-code-execution |
Указывает на уязвимость переполнения буфера в Microsoft SQL Server. В функции xp_updatecolvbm в SQL Server и Microsoft Data Engine существует уязвимость. Из-за неадекватной проверки границ удаленный злоумышленник может вызвать отказ в обслуживании (DoS) или выполнить произвольные команды в целевой системе, передав ему специально созданный пакет |
tcp |
2000-1087 |
|
Windows |
12.05.2020 |